Kaspersky Security 10.0 for Mobile Manuel utilisateur

Ajouter à Mes manuels
186 Des pages
Kaspersky Security 10.0 for Mobile Manuel utilisateur | Fixfr
Kaspersky Security 10 for Mobile
Manuel de l'administrateur
Version de l'application : 10 Service Pack 1 Maintenance Release 3
Cher utilisateur
Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans votre
travail et vous apportera toutes les réponses aux questions que vous pourriez vous poser sur notre
produit.
Attention ! Les droits de ce document demeurent la propriété de Kaspersky Lab AO (ci-après,
Kaspersky Lab) et sont protégés par la législation de la Fédération de Russie sur le droit d'auteur et
les accords internationaux . Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est
passible de poursuites civiles, administratives ou pénales, conformément à la législation en vigueur.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de tout matériel sont
admises uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qu'il comporte ne peuvent être utilisés qu'à des fins d'information,
d'utilisation non commerciale ou d'usage personnel.
Ce document peut être modifié sans préavis. La dernière version de ce document est disponible sur
le site de " Kaspersky Lab " à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab décline toute responsabilité quant au contenu, à la qualité, à la pertinence et à la
précision des matériels utilisés dans ce document, dont les droits sont la propriété de tiers, ou aux
dommages potentiels associés à l'utilisation de ces matériels.
Ce document fait référence à d'autres noms et marques déposées qui appartiennent à leurs
propriétaires respectifs.
Date de rédaction du document : 17/12/2015
© 2015 AO Kaspersky Lab. Tous droits réservés.
http://www.kaspersky.com/fr
https://help.kaspersky.com
http://support.kaspersky.fr
Contenu
A propos de ce document ................................................................................................8
Dans ce document .......................................................................................................8
Conventions............................................................................................................... 10
Sources d'informations sur l'application ......................................................................... 12
Sources d'informations pour la recherche autonome................................................. 12
Discussion sur les applications de Kaspersky Lab sur le forum ................................ 14
Kaspersky Security for Mobile ....................................................................................... 15
A propos de Kaspersky Endpoint Security for Android .............................................. 16
A propos de Kaspersky Safe Browser for iOS ........................................................... 18
A propos de Kaspersky Safe Browser for Windows Phone ....................................... 19
Présentation du plug-in d'administration de Kaspersky Endpoint Security ................ 20
Présentation du plug-in d'administration de Kaspersky Mobile Device
Management.............................................................................................................. 20
Nouveautés ............................................................................................................... 21
Paquet de distribution ................................................................................................ 21
Configurations logicielles et matérielles ..................................................................... 23
Interface de l'application ................................................................................................ 26
Licence de l'application .................................................................................................. 27
A propos du Contrat de licence ................................................................................. 27
A propos de la licence ............................................................................................... 28
A propos de l'abonnement ......................................................................................... 29
A propos de la clé ...................................................................................................... 29
A propos du code d'activation .................................................................................... 30
A propos du fichier clé ............................................................................................... 30
A propos de l'approvisionnement des données ......................................................... 31
Lancement et arrêt de l'application ................................................................................ 33
Stratégies de groupe pour l'administration des périphériques mobiles .......................... 34
A propos de la stratégie de groupe ............................................................................ 34
Création d'une stratégie de groupe............................................................................ 35
Etape 1. Définition du nom de la stratégie de groupe ............................................ 36
Etape 2. Sélection de l'application pour la création de la stratégie de groupe ....... 36
Etape 3. Sélection de l'état de la stratégie ............................................................ 37
Suppression d'une stratégie de groupe ..................................................................... 38
Restriction des autorisations de configuration des stratégies de groupe ................... 38
Administration des périphériques Android ..................................................................... 40
Configuration des paramètres de la synchronisation ................................................. 41
Configuration de la protection antivirus ..................................................................... 42
Configuration de l'analyse du périphérique ........................................................... 42
Configuration de la protection du système de fichiers ........................................... 44
Configuration de la mise à jour .............................................................................. 45
Configuration de la protection contre l'accès non autorisé ........................................ 46
Configuration de l'Antivol ....................................................................................... 47
Envoi des commandes de l'Antivol au périphérique mobile ................................... 47
Création d'un mot de passe à usage unique pour le déverrouillage du
périphérique .......................................................................................................... 49
Configuration des paramètres de la Protection Internet ............................................ 50
Administration des applications mobiles tierces ........................................................ 51
Présentation des conteneurs ................................................................................. 51
Création de conteneurs ......................................................................................... 53
Configuration de l'administration du périphérique ...................................................... 54
Configuration du mot de passe système ............................................................... 54
Configuration des restrictions pour les périphériques Android .............................. 55
Configuration de TouchDown ................................................................................ 56
Configuration des paramètres avancés ..................................................................... 57
Configuration du filtrage des appels et des SMS ................................................... 57
Configuration des paramètres de suppression de Kaspersky Endpoint Security .. 58
Connexion au réseau sans fil .................................................................................... 58
Configuration du Contrôle des applications ............................................................... 59
Configuration des paramètres de lancement des applications .............................. 60
Installation d'applications tierces sur le périphérique ............................................. 61
Configuration du rapport sur les applications installées ........................................ 63
Contrôle de la conformité des périphériques mobiles à la stratégie de groupe ......... 63
Présentation du Contrôle de la conformité ............................................................ 64
Définition des règles de vérification de la conformité ............................................ 67
Contenu
4
Administration d'Android for Work ............................................................................. 68
Activation de Kaspersky Endpoint Security for Android ............................................. 71
Administration de Samsung KNOX ............................................................................ 72
Configuration du point d'accès (APN).................................................................... 72
Configuration du pare-feu ...................................................................................... 74
Configuration de la connexion VPN ....................................................................... 75
Configuration des paramètres de Microsoft Exchange .......................................... 77
Activation de Samsung KNOX 2 ............................................................................ 79
Désactivation de Samsung KNOX 2 ...................................................................... 80
Administration des périphériques iOS ............................................................................ 81
Configuration des paramètres de la synchronisation ................................................. 82
Configuration des paramètres de la Protection Internet ............................................ 83
Envoi de la commande de recherche au périphérique mobile ................................... 84
Activation de Kaspersky Safe Browser for iOS .......................................................... 85
Administration des périphériques Windows Phone ........................................................ 86
Configuration des paramètres de la synchronisation ................................................. 87
Configuration des paramètres de la Protection Internet ............................................ 88
Envoi de la commande de recherche au périphérique mobile ................................... 89
Activation de Kaspersky Safe Browser for Windows Phone ...................................... 90
Administration des périphériques EAS........................................................................... 91
Configuration de la robustesse du mot de passe pour le déverrouillage ................... 92
Configuration des paramètres de la synchronisation ................................................. 94
Configuration des restrictions de fonctions ................................................................ 95
Configuration des restrictions d'applications .............................................................. 96
Administration des périphériques MDM iOS .................................................................. 98
Configuration de la robustesse du mot de passe pour le déverrouillage ................. 100
Configuration des restrictions pour les périphériques iOS MDM ............................. 101
Configuration du proxy HTTP global ........................................................................ 102
Configuration des paramètres du compte utilisateur unique .................................... 104
Configuration de l'accès aux sites Internet .............................................................. 106
Connexion au réseau sans fil .................................................................................. 108
Configuration de la protection des données de l'utilisateur à l'aide des
protocoles EAP.................................................................................................... 111
Constitution d'une liste des certificats de confiance ............................................ 112
Contenu
5
Configuration de la connexion VPN ......................................................................... 113
Configuration de la connexion L2TP ................................................................... 116
Configuration de la connexion PPTP ................................................................... 117
Configuration de la connexion IPSec (Cisco) ...................................................... 118
Configuration de la connexion Cisco AnyConnect ............................................... 119
Configuration de la connexion Juniper SSL......................................................... 120
Configuration de la connexion F5 SSL ................................................................ 121
Configuration de la connexion SonicWALL Mobile Connect ............................... 122
Configuration de la connexion Aruba VIA ............................................................ 123
Configuration de la connexion Custom SSL ........................................................ 124
Connexion aux appareils AirPlay ............................................................................. 125
Connexion à une imprimante AirPrint ...................................................................... 126
Ajout d'un compte email .......................................................................................... 127
Ajout d'un compte Exchange ActiveSync ................................................................ 129
Ajout d'un compte utilisateur LDAP ......................................................................... 131
Ajout d'un compte utilisateur pour le calendrier ....................................................... 133
Ajout d'un compte utilisateur pour les contacts ........................................................ 134
Configuration de l'abonnement à un calendrier ....................................................... 136
Ajout de clips Internet .............................................................................................. 137
Ajout de polices d'écriture ........................................................................................ 139
Ajout de certificats de sécurité ................................................................................. 139
Configuration du profil SCEP ................................................................................... 140
Configuration du point d'accès (APN) ...................................................................... 144
Participation au Kaspersky Security Network .............................................................. 145
Présentation de la participation au Kaspersky Security Network ............................. 145
Echange des informations avec Kaspersky Security Network ................................. 146
Activation et désactivation de l'utilisation de Kaspersky Security Network .............. 148
Contenu
6
Appendice 1. Autorisations de configuration des stratégies de groupe ....................... 150
Appendice 2. Restrictions pour les périphériques iOS MDM ....................................... 152
Appendice 3. Catégories d'applications ....................................................................... 171
Glossaire...................................................................................................................... 174
Kaspersky Lab AO ....................................................................................................... 180
Information sur le code tiers ......................................................................................... 182
Avis de marques déposées.......................................................................................... 183
Index ............................................................................................................................ 184
Contenu
7
A propos de ce document
Le manuel de l'administrateur de Kaspersky Security for Mobile est destiné aux experts assurant
l'installation et l'administration des applications mobiles Kaspersky Endpoint Security et Kaspersky
Safe Browser, ainsi qu'aux experts assurant l'assistance technique auprès des entreprises utilisant
Kaspersky Security for Mobile.
Ce manuel fournit des informations relatives à la configuration et à l'utilisation de la suite logicielle
Kaspersky Security for Mobile.
Ce manuel cite également les sources d'informations sur la solution globale et les méthodes
d'obtention du support technique.
Dans cette section
Dans ce document ...................................................................................................................... 8
Conventions .............................................................................................................................. 10
Dans ce document
Ce document contient les sections suivantes :
Sources d'informations sur l'application (cf. page 12)
Cette section présente les différentes sources d'informations sur l'application.
Kaspersky Security for Mobile (cf. page 16)
Cette section reprend les informations sur le rôle, les fonctionnalités et la structure de la solution
complète Kaspersky Security for Mobile.
Interface de l'application (à la page 26)
Cette section présente les principaux éléments de l'interface de l'application.
Licence de l'application (cf page 27)
Cette section présente les principales notions associées à la licence de Kaspersky Security for
Mobile.
Lancement et arrêt de l'application (à la page 33)
Cette section explique comment lancer et arrêter l'application.
Stratégies de groupe pour l'administration des périphériques mobiles (cf. page 37)
Cette section contient des informations sur les stratégies à l'aide desquelles l'administrateur peut
gérer les périphériques mobiles des utilisateurs de manière centralisée.
Administration des périphériques Android cf. page 40)
Cette section contient les instructions nécessaires à la configuration à distance des périphériques
Android™ dotés de l'application Kaspersky Endpoint Security for Android.
Administration des périphériques iOS (cf. page 81)
Cette section contient les instructions nécessaires à la configuration à distance des périphériques
iOS dotés de l'application Kaspersky Safe Browser for iOS.
Administration des périphériques Windows Phone (cf. page 86)
Cette section contient les instructions nécessaires à la configuration à distance des périphériques
Windows Phone® dotés de l'application Kaspersky Safe Browser for Windows Phone.
Administration des périphériques EAS (cf. page 91)
Cette section contient les instructions sur la configuration des périphériques connectés au Serveur
de périphériques mobiles Exchange ActiveSync®.
Administration des appareils MDM iOS (cf. page 98)
Cette section contient les instructions sur la configuration à distance des appareils MDM iOS
connectés au serveur d'appareils mobiles MDM iOS.
A propos de ce document
9
Participation au Kaspersky Security Network (à la page 145)
Cette section reprend les informations sur l'interaction de l'application Kaspersky Endpoint Security
avec Kaspersky Security Network.
Glossaire (cf. page 174)
Cette section contient une liste des termes qui apparaissent dans ce document et leur définition.
Kaspersky Lab AO (cf. page 180)
Cette section contient des informations sur Kaspersky Lab AO.
Information sur le code tiers (cf. page 182)
Cette section contient des informations sur le code tiers utilisé dans l'application.
Avis de marques déposées (cf. page 183)
Cette section énumère les marques des titulaires de droits tiers, utilisés dans le document.
Index (cf. page 196)
Cette section permet de trouver rapidement les informations souhaitées dans le document.
Conventions
Le présent document respecte des conventions (cf. tableau ci-dessous).
Tableau 1.
Exemple de texte
Veuillez noter que...
Conventions
Description de la convention
Les avertissements apparaissent en rouge et sont encadrés. Les
avertissements contiennent des informations sur les actions
pouvant avoir des conséquences indésirables.
Il est conseillé d'utiliser...
A propos de ce document
10
Les remarques sont encadrées. Les remarques contiennent des
informations complémentaires ou d'aide.
Exemple de texte
Description de la convention
Les exemples sont présentés sur un fond bleu sous le titre
Exemple :
"Exemple".
La mise à jour, c'est...
L'événement Bases
périmées survient.
Les éléments de texte suivants sont en italique :

nouveaux termes;

noms des statuts et des événements de l'application.
Appuyez sur la touche
Les noms des touches du clavier sont en caractères mi-gras et
ENTER.
en lettres majuscules.
Appuyez en même temps sur
Des noms de touche unis par le caractère + (plus) représentent
les touches ALT+F4.
une combinaison de touches. Ces touches doivent être
enfoncées simultanément.
Cliquez sur le bouton
Les noms des éléments de l'interface de l'application, par
Activer.
exemple, les champs de saisie, les options du menu et les
boutons, sont en caractères mi-gras.
Les phrases de saisie des instructions sont en italique et
► Pour planifier une tâche,
procédez comme suit :
présentent l'icône "flèche".
Dans la ligne de commande,
saisissez le texte help
Le message suivant
s'affiche:
Les types de texte suivants apparaissent dans un style spécial :

texte de la ligne de commande;

texte des messages affichés sur l'écran par l'application;

données à saisir à l'aide du clavier.
Indiquez la date au
format JJ:MM:AA.
<Nom d'utilisateur>
Les variables sont écrites entre chevrons. A la place de la
variable, il convient d'indiquer la valeur correspondante en
enlevant les chevrons.
A propos de ce document
11
Sources d'informations sur
l'application
Cette section présente les différentes sources d'informations sur l'application.
Vous pouvez ainsi choisir la source d'informations qui s'adapte le mieux à votre situation en fonction
de l'importance et de l'urgence de votre question.
Dans cette section
Sources d'informations pour la recherche autonome ................................................................. 12
Discussion sur les applications de Kaspersky Lab sur le forum ................................................. 14
Sources d'informations pour la
recherche autonome
Vous pouvez utiliser les sources suivantes pour la recherche autonome d'informations à propos de
Kaspersky Security Center :

page Kaspersky Security for Mobile sur le site Internet de Kaspersky Lab ;

page Kaspersky Security for Mobile sur le site Internet du Service de Support Technique
(Base de connaissances) ;

aide électronique ;

documentation.
Si vous ne trouvez pas la réponse à votre question, il est recommandé de contacter le Support
Technique de Kaspersky Lab.
Page Kaspersky Security for Mobile sur le site Internet de Kaspersky Lab
La page de Kaspersky Security for Mobile
(http://www.kaspersky.fr/business-security/mobile#tab=frame-1) fournit des informations générales
sur l'application, ses fonctionnalités et ses particularités de fonctionnement.
La page Kaspersky Security for Mobile contient un lien vers la boutique en ligne. Ce lien permet
d'acheter l'application ou de prolonger le droit d'utilisation de l'application.
Page Kaspersky Security for Mobile dans la Base de connaissances
La base de connaissances est une rubrique du site du Support Technique.
La page de Kaspersky Security for Mobile dans la Base de connaissances
(http://support.kaspersky.com/fr/ks10mob) permet de trouver des articles qui proposent des
informations utiles, des recommandations et des réponses aux questions fréquemment posées sur
l'achat, l'installation et l'utilisation de l'application.
Les articles de la Base de connaissances peuvent répondre à des questions en rapport non
seulement avec Kaspersky Security for Mobile, mais également avec d'autres applications de
Kaspersky Lab. Les articles de la base de connaissances peuvent également contenir des
informations du Support technique.
Aide électronique
L'aide électronique de l'application est composée de fichiers d'aide.
L'aide contextuelle pour le plug-in d'administration de Kaspersky Security for Mobile permet d'obtenir
des informations sur les fenêtres de Kaspersky Security Center : description des paramètres de
l'application et liens vers la description des tâches dans lesquelles ces paramètres sont utilisés.
L'aide complète des applications Kaspersky Endpoint Security et Kaspersky Safe Browser permet
de trouver des informations sur la configuration et l'utilisation des applications mobiles.
Documentation
La distribution de la solution complète contient des documents grâce auxquels vous pouvez installer
et activer les applications sur les périphériques mobiles d'entreprise des utilisateurs, configurer leurs
paramètres d'utilisation, et obtenir des informations sur leur fonctionnement général.
Sources d'informations sur l'application
13
Discussion sur les applications de
Kaspersky Lab sur le forum
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux
autres utilisateurs de nos applications dans notre forum (http://forum.kaspersky.fr).
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires ou créer une
nouvelle discussion.
Sources d'informations sur l'application
14
Kaspersky Security for Mobile
Kaspersky Security for Mobile est une solution complète dédiée à la protection et à l'administration
des périphériques mobiles d'entreprise, ainsi que des périphériques personnels des employés
utilisés dans un but professionnel. Kaspersky Security for Mobile contient les modules suivants :

Paquet des applications mobiles pour les systèmes d'exploitation Android, iOS et Windows
Phone.
Les applications mobiles assurent la sécurité des appareils mobiles et des données qui s'y
trouvent, et permettent de connecter ces appareils au Serveur d'administration de Kaspersky
Security Center.

Plug-in d'administration de Kaspersky Endpoint Security 10 Service Pack 1, Maintenance
Release 3 (plus loin "plug-in d'administration de Kaspersky Endpoint Security").
Le plug-in d'administration de Kaspersky Endpoint Security permet de connecter les
appareils sur lesquels sont installées les applications mobiles Kaspersky Endpoint Security
ou Kaspersky Safe Browser au Serveur d'administration de Kaspersky Security Center, et de
configurer les paramètres de protection des appareils à l'aide de stratégies.

Plug-in d'administration de Kaspersky Mobile Device Management 10 Service Pack 1,
Maintenance Release 3 (plus loin "plug-in d'administration de Kaspersky Mobile Device
Management").
Le plug-in d'administration de Kaspersky Mobile Device Management permet de configurer
les paramètres de configuration des périphériques connectés au serveur d'administration de
Kaspersky Security Center selon le protocole iOS MDM et Exchange ActiveSync sans
passer par iPhone Configuration Utility ou par le profil d'administration Exchange ActiveSync.
Les plug-ins d'administration s'intègrent au système d'administration à distance Kaspersky Security
Center. Grâce à la Console d'administration unique du Kaspersky Security Center, l'administrateur
peut gérer l'ensemble des périphériques mobiles de l'entreprise, des ordinateurs clients et des
systèmes virtuels. Les périphériques mobiles peuvent être administrés dès qu'ils ont été connectés
au Serveur d'administration. L'administrateur peut commander à distance les périphériques
administrés.
Dans cette section
A propos de Kaspersky Endpoint Security for Android .............................................................. 16
A propos de Kaspersky Safe Browser for iOS ........................................................................... 18
A propos de Kaspersky Safe Browser for Windows Phone ....................................................... 19
Présentation du plug-in d'administration de Kaspersky Endpoint Security ................................. 20
Présentation du plug-in d'administration de Kaspersky Mobile Device Management ................. 20
Nouveautés ............................................................................................................................... 21
Paquet de distribution ............................................................................................................... 21
Configurations logicielles et matérielles ..................................................................................... 23
A propos de Kaspersky Endpoint
Security for Android
L'application mobile Kaspersky Endpoint Security for Android (plus loin "Kaspersky Endpoint
Security") assure la protection des appareils mobiles équipés du système d'exploitation Android
(plus loin "appareils Android") contre les virus et autres applications présentant une menace, les
appels et SMS indésirables, ainsi que les menaces Internet.
Kaspersky Endpoint Security inclut les modules suivants :

Anti-Virus. Ce module permet de détecter et de neutraliser les menaces sur l'appareil mobile
à l'aide des bases antivirus de l'app et des services en nuage du Kaspersky Security
Network. L'Anti-Virus présente les composants suivants :

Protection. La protection permet de découvrir les menaces dans les fichiers ouverts,
d'analyser les nouvelles applications et de prévenir l'infection du périphérique en temps réel.

Analyse. L'analyse est lancée sur demande pour tout le système de fichiers, la mémoire
vive ou un dossier. L'analyse complète permet de rechercher la présence éventuelle
d'objets malveillants dans tout le système de fichiers du périphérique tandis que l'analyse
personnalisée porte sur un dossier en particulier. L'analyse complète et l'analyse
Kaspersky Security for Mobile
16
personnalisée détectent les menaces dans les fichiers installés et non ouverts, ainsi que
les menaces dans les fichiers qui sont ouverts à ce moment-là. L'analyse de la mémoire
permet de détecter les menaces uniquement dans les fichiers ouverts à ce moment-là.


Mise à jour. La mise à jour permet de télécharger les nouvelles bases antivirus de l'app.
Antivol. Ce composant protège les informations du périphérique contre tout accès non autorisé
en cas de perte ou de vol du périphérique. Le module permet de bloquer l'appareil, de le
localiser ou de supprimer à distance les données qui s'y trouvent à l'aide de commandes.

Filtre des appels et SMS. En fonction du mode de fonctionnement Filtre des appels et SMS
sélectionné, celui-ci permet de bloquer les appels et SMS non sollicités. Le filtrage des SMS
et des appels entrants s'effectue à l'aide des listes de contacts autorisés et interdits. Filtre
des appels et SMS permet de bloquer ou de transmettre les SMS et les appels entrants
provenant des contacts interdits ou autorisés. Selon le mode sélectionné, Filtre des appels et
SMS permet également de transmettre les appels et SMS entrants provenant de tous les
numéros du répertoire du périphérique (Contacts) ou de bloquer les appels et SMS entrants
de tous les numéros comportant des lettres.

Protection Internet. Permet de bloquer les sites Internet malveillants dont le but est de
diffuser un code nuisible. La Protection Internet bloque également les sites Internet de
phishing qui servent à voler des données confidentielles des utilisateurs (mots de passe des
banques en lignes ou des systèmes de paiement, par exemple) pour obtenir un accès à leurs
comptes bancaires. La Protection Internet analyse les sites Internet avant leur ouverture à
l'aide du service en nuage du Kaspersky Security Network. Selon les résultats de l'analyse, la
Protection Internet autorise le chargement des sites Internet identifiés comme fiables et
bloque les sites Internet identifiés comme malveillants. La Protection Internet prend
également en charge le filtrage des sites Internet par catégorie, selon les catégories définies
dans le service dans le nuage du Kaspersky Security Network. Cela permet à l'administrateur
de limiter l'accès des utilisateurs à certaines catégories (les pages Internet des catégories
" Jeux de hasard, loteries, tirages au sort " ou " Médias de communication Internet ", par
exemple).

Synchronisation. Assure la connexion de l'appareil mobile au Serveur d'administration. La
synchronisation offre la possibilité de configurer à distance les paramètres de l'application, et
de l'appareil mobile à l'aide de stratégies de groupe définies dans la Console d'administration
Kaspersky Security Center.
Kaspersky Security for Mobile
17

Quarantaine. Place dans un stockage spécial et isolé les fichiers qui ont été détectés lors de
l'analyse du périphérique ou au cours du fonctionnement normal de la protection. La quarantaine
compacte les fichiers avant leur isolement afin de protéger votre appareil. Ce module
" Quarantaine " permet de supprimer ou de restaurer les fichiers placés en quarantaine.

Rapports. Permet de recevoir des informations sur le fonctionnement de l'Anti-Virus, du Filtre
des appels et SMS et de la Protection Internet sur le périphérique mobile de l'utilisateur. Ce
module regroupe les rapports dès leur création. Le rapport peut contenir jusqu'à 200 entrées
sur les événements. Lorsque le nombre d'entrées dépasse 200, le module remplace les
entrées les plus anciennes par les entrées les plus récentes.
A propos de Kaspersky Safe Browser for
iOS
L'application mobile Kaspersky Safe Browser for iOS (ci-après "Kaspersky Safe Browser") est un
navigateur sécurisé.
Kaspersky Safe Browser inclut les modules suivants :

Protection Internet. Permet de bloquer les sites Internet malveillants dont le but est de diffuser
un code nuisible. La Protection Internet bloque également les sites Internet de phishing qui
servent à voler des données confidentielles des utilisateurs (mots de passe des banques en
lignes ou des systèmes de paiement, par exemple) pour obtenir un accès à leurs comptes
bancaires. La Protection Internet analyse les sites Internet avant leur ouverture à l'aide du
service en nuage du Kaspersky Security Network. Selon les résultats de l'analyse, la
Protection Internet autorise le chargement des sites Internet identifiés comme fiables et bloque
les sites Internet identifiés comme malveillants. La Protection Internet prend également en
charge le filtrage des sites Internet par catégorie, selon les catégories définies dans le service
dans le nuage du Kaspersky Security Network. Cela permet à l'administrateur de limiter l'accès
des utilisateurs à certaines catégories (les pages Internet des catégories " Jeux de hasard,
loteries, tirages au sort " ou " Médias de communication Internet ", par exemple).

Antivol. Permet de localiser l'appareil mobile à l'aide d'une commande en cas de perte ou de vol.

Synchronisation. Assure la connexion de l'appareil mobile au Serveur d'administration. La
synchronisation offre la possibilité de configurer à distance les paramètres de l'application, et
de l'appareil mobile à l'aide de stratégies de groupe définies dans la Console d'administration
Kaspersky Security Center.
Kaspersky Security for Mobile
18
Pour en savoir plus sur Kaspersky Safe Browser for iOS, consultez le Manuel de l'utilisateur de
Kaspersky Safe Browser.
A propos de Kaspersky Safe Browser for
Windows Phone
L'application mobile Kaspersky Safe Browser for Windows Phone (plus loin "Kaspersky Safe
Browser") est un navigateur Web sécurisé.
Kaspersky Safe Browser inclut les modules suivants :

Protection Internet. Permet de bloquer les sites Internet malveillants dont le but est de
diffuser un code nuisible. La Protection Internet bloque également les sites Internet de
phishing qui servent à voler des données confidentielles des utilisateurs (mots de passe des
banques en lignes ou des systèmes de paiement, par exemple) pour obtenir un accès à leurs
comptes bancaires. La Protection Internet analyse les sites Internet avant leur ouverture à
l'aide du service en nuage du Kaspersky Security Network. Selon les résultats de l'analyse, la
Protection Internet autorise le chargement des sites Internet identifiés comme fiables et
bloque les sites Internet identifiés comme malveillants. La Protection Internet prend
également en charge le filtrage des sites Internet par catégorie, selon les catégories définies
dans le service dans le nuage du Kaspersky Security Network. Cela permet à l'administrateur
de limiter l'accès des utilisateurs à certaines catégories (les pages Internet des catégories
" Jeux de hasard, loteries, tirages au sort " ou " Médias de communication Internet ", par
exemple).

Antivol. Permet de localiser l'appareil mobile à l'aide d'une commande en cas de perte ou
de vol.

Synchronisation. Assure la connexion de l'appareil mobile au Serveur d'administration. La
synchronisation offre la possibilité de configurer à distance les paramètres de l'application, et
de l'appareil mobile à l'aide de stratégies de groupe définies dans la Console d'administration
Kaspersky Security Center.
Pour en savoir plus sur Kaspersky Safe Browser for Windows Phone, consultez le Manuel de
l'utilisateur de Kaspersky Safe Browser.
Kaspersky Security for Mobile
19
Présentation du plug-in d'administration
de Kaspersky Endpoint Security
Le plug-in d'administration de Kaspersky Endpoint Security assure l'administration par interface des
appareils mobiles et de leurs applications via la Console d'administration de Kaspersky Security
Center. Le plug-in d'administration de Kaspersky Endpoint Security vous permet d'exécuter les
actions suivantes :

créer une stratégie de sécurité de groupe pour les périphériques mobiles ;

configurer à distance les applications de Kaspersky Endpoint Security sur les périphériques
mobiles des utilisateurs ;

créer des paquets d'installation et des paquets autonomes d'applications mobiles dans le
Kaspersky Security Center ;

recevoir les rapports et les statistiques concernant le fonctionnement des applications de
Kaspersky Endpoint Security sur les appareils mobiles des utilisateurs.
Présentation du plug-in d'administration
de Kaspersky Mobile Device
Management
Le plug-in d'administration de Kaspersky Mobile Device Management constitue l'interface
d'administration des appareils mobiles connectés via les protocoles iOS MDM et Exchange
ActiveSync sur la Console d'administration Kaspersky Security Center. Le plug-in d'administration
de Kaspersky Mobile Device Management vous permet d'exécuter les actions suivantes :

définir à distance les paramètres de configuration des périphériques connectés au Serveur
des périphériques mobiles Exchange ActiveSync via le protocole Exchange ActiveSync
(ci-après, les "périphériques EAS").

définir à distance les paramètres de configuration des périphériques connectés au Serveur
des périphériques mobiles iOS MDM via le protocole iOS MDM (ci-après, les "périphériques
iOS MDM").

recevoir les rapports et les statistiques concernant le fonctionnement des périphériques
mobiles des utilisateurs.
Kaspersky Security for Mobile
20
Nouveautés
Kaspersky Security for Mobile propose les nouveautés et les mises à jour suivantes :

Prise en charge des périphériques mobiles tournant sous le système d'exploitation Android
6.0 Marshmallow.

Prise en charge de l'administration de l'appareil à l'aide de Android for Work.

Nouvelles catégories d'application pour le Contrôle des applications.

Lancement de l'analyse antivirus sur le périphérique mobile après la mise à jour des bases
antivirus.

Déblocage du périphérique si l'utilisateur du périphérique mobile a oublié le mot de passe de
déblocage de l'écran.

Refonte des éléments graphique des applications mobiles Kaspersky Endpoint Security for
Android, Kaspersky Safe Browser for iOS et Kaspersky Safe Browser for Windows Phone.

Mise à jour de la liste de données qui peuvent être supprimées après la réception de la
commande de suppression des données de l'entreprise.
Paquet de distribution
Le paquet de distribution de la solution complète Kaspersky Security for Mobile contient les
composants suivants :

l'archive auto-extractible sc_package_fr contenant les fichiers d'installation des
applications mobiles pour les principaux systèmes pris en charge :

adb.exe, AdbWinApi.dll, AdbWinUsbApi.dll : ensemble des fichiers nécessaires
à l'installation de l'application mobile Kaspersky Endpoint Security for Android ;

installer.ini – fichier de configuration contenant les paramètres de connexion au
Serveur d'administration ;

KSM_10_5_11_xxx.apk : fichier d'installation de l'application mobile Kaspersky
Endpoint Security for Android ;
Kaspersky Security for Mobile
21

kmlisten.exe : utilitaire de distribution du paquet d'installation sur un périphérique
mobile via une station de travail ;

kmlisten.ini – fichier de configuration contenant les paramètres pour l'utilitaire de
distribution du paquet d'installation ;


kmlisten.kpd – fichier contenant la description de l'application.
klcfginst_fr.exe — fichier d'installation du plug-in d'administration de Kaspersky
Endpoint Security à l'aide du système d'administration à distance Kaspersky Security Center.

klmdminst.exe — fichier d'installation du plug-in d'administration de Kaspersky Mobile
Device Management for Mobile à l'aide du système d'administration à distance Kaspersky
Security Center.

KSM_10_5_11_xxx.apk : fichier d'installation de l'application mobile Kaspersky Endpoint
Security for Android.

KSM_10_3_xx_ru.zip : fichier d'installation de l'application mobile Kaspersky Safe
Browser for iOS.

sms_utility_10.1.25fr.apk : utilitaire Kaspersky SMS Broadcasting.

licutil.exe : utilitaire d'activation de l'application mobile Kaspersky Endpoint Security
sans utilisation de Kaspersky Security Center.

paquet de documentation:

manuel de l'administrateur de Kaspersky Security for Mobile ;

manuel d'implantation de Kaspersky Security for Mobile ;

aide contextuelle du plug-in d'administration de Kaspersky Endpoint Security ;

aide contextuelle du plug-in d'administration de Kaspersky Mobile Device Management ;

aide contextuelle de l'application mobile Kaspersky Endpoint Security for Android.
Kaspersky Security for Mobile
22
Configurations logicielles et matérielles
Cette section contient les configurations matérielle et logicielle de l'ordinateur de l'administrateur
utilisé pour le déploiement des applications sur les appareils mobiles, ainsi que la liste des systèmes
d'exploitation d'appareils mobiles prenant en charge Kaspersky Security for Mobile.
Configuration matérielle et logicielle de l'ordinateur de l'administrateur
Pour pouvoir déployer la solution Kaspersky Security for Mobile, l'ordinateur de l'administrateur doit
répondre à la configuration matérielle requise pour Kaspersky Security Center. Pour en savoir plus
sur la configuration matérielle de Kaspersky Security Center, consultez le Manuel de l'administrateur
du Kaspersky Security Center.
Pour le déploiement du plug-in d'administration de Kaspersky Endpoint Security, la Console
d'administration de Kaspersky Security Center 10.0 doit être installée sur l'ordinateur de
l'administrateur.
Pour le déploiement du plug-in d'administration de Kaspersky Mobile Device Management,
l'ordinateur de l'administrateur doit satisfaire aux prérequis logiciels suivants :

Console d'administration de Kaspersky Security Center 10 Service Pack 1 ;

Serveur de gestion des périphériques mobiles Exchange ActiveSync ;

Serveur des périphériques mobiles iOS MDM ;

Ensemble d'instructions SSE2 ou d'une version plus récente.
Pour le déploiement de l'application mobile Kaspersky Endpoint Security for Android via le Serveur
d'administration, l'ordinateur de l'administrateur doit répondre à la configuration logicielle suivante :

Kaspersky Security Center 10.0 ;

utilitaire Kaspersky SMS Broadcasting.
Kaspersky Security for Mobile
23
Pour le déploiement de l'application mobile Kaspersky Safe Browser for iOS via le Serveur des
périphériques mobiles iOS MDM, l'ordinateur de l'administrateur doit répondre à la configuration
logicielle suivante :

Kaspersky Security Center 10.0 ;

Serveur des périphériques mobiles iOS MDM ;

utilitaire Kaspersky SMS Broadcasting.
Pour le déploiement des applications mobiles Kaspersky Endpoint Security for Android, Kaspersky
Safe Browser for iOS, Kaspersky Safe Browser for Windows Phone à partir des boutiques en ligne
correspondantes, la configuration requise pour l'ordinateur de l'administrateur n'est pas précisée.
Configurations matérielle et logicielle requises sur l'appareil mobile de l'utilisateur pour
Kaspersky Endpoint Security for Android
Kaspersky Endpoint Security for Android requiert les configurations matérielle et logicielle
suivantes :

smartphone ou tablette avec résolution d'écran de 320 x 480 pixels ;

65 Mo d'espace libre dans la mémoire principale de l'appareil ;

système d'exploitation Android 4.0 à 6.0 ;

architecture du processeur Intel® Atom™ x86, ARM5, ARM6 ou ARM7.
L'application ne peut être installée que dans la mémoire principale de l'appareil.
Pour l'utilisation des fonctions Filtre des appels et SMS et Surveillance SIM, une carte SIM doit être
installée sur l'appareil.
Configurations matérielle et logicielle requises sur l'appareil mobile de l'utilisateur pour
Kaspersky Safe Browser for iOS
Les configurations logicielles et matérielles suivantes sont requises pour Kaspersky Safe Browser
for iOS :

type d'appareil : iPhone 4 ou modèle plus récent, iPad 2 ou modèle plus récent ;

35 Mo d'espace libre dans la mémoire principale de l'appareil ;
Kaspersky Security for Mobile
24

système d'exploitation iOS 7, iOS 8 et iOS 9 ;

connexion à Internet ;

accès à la géolocalisation et à l'appareil photo de l'appareil.
Configurations matérielle et logicielle requises sur l'appareil mobile de l'utilisateur pour
Kaspersky Safe Browser for Windows Phone
Les configurations logicielles et matérielles suivantes sont requises pour Kaspersky Safe Browser
for Windows Phone :

type d'appareil : smartphone ou tablette ;

résolution de l'écran de 320 x 480 pixels minimum ;

30 Mo d'espace libre dans la mémoire principale de l'appareil ;

système d'exploitation Windows Phone 8.1 ou Windows 10 Mobile ;

connexion à Internet ;

accès à la géolocalisation de l'appareil.
Kaspersky Security for Mobile
25
Interface de l'application
Kaspersky Security for Mobile est une suite logiciel qui contient des plug-ins d'administration et un
paquet d'applications mobiles. Les actions qui impliquent les plug-ins d'administration sont réalisées
dans l'interface de la Console d'administration Kaspersky Security Center. Pour en savoir plus sur
l'interface de Kaspersky Security Center, consultez la documentation de Kaspersky Security Center.
Les actions qui impliquent les applications mobiles sont réalisées dans les interfaces respectives
des applications pour les systèmes d'exploitation Android, iOS et Windows Phone. Pour en savoir
plus sur les interfaces des applications mobiles, consultez la documentation de ces applications.
Licence de l'application
Cette section présente les principales notions associées à la licence de Kaspersky Security for
Mobile.
Dans cette section
A propos du contrat de licence .................................................................................................. 27
A propos de la licence ............................................................................................................... 28
A propos de l'abonnement......................................................................................................... 29
A propos de la clé ..................................................................................................................... 29
A propos du code d'activation ................................................................................................... 30
A propos du fichier clé ............................................................................................................... 30
A propos de l'approvisionnement des données ......................................................................... 31
A propos du Contrat de licence
Le Contrat de licence utilisateur final est un accord juridique conclu entre vous et AO Kaspersky Lab
qui stipule les conditions dans lesquelles vous pouvez utiliser Kaspersky Security for Mobile.
Lisez attentivement les conditions du Contrat de licence avant de commencer à utiliser
Kaspersky Security for Mobile.
Vous pouvez prendre connaissance des conditions du Contrat de licence de l'une des manières
suivantes :

Pendant l'installation des modules de Kaspersky Security for Mobile.

En lisant le document license.txt. Ce document figure dans le paquet d'installation de
Kaspersky Security for Mobile.
Vous acceptez les conditions du Contrat de Licence Utilisateur Final, en confirmant votre accord
avec le texte du contrat de licence lors de l'installation des modules de Kaspersky Security for
Mobile. Si vous n'acceptez pas les dispositions du Contrat de Licence Utilisateur Final, vous devez
interrompre l'installation des modules de Kaspersky Security for Mobile et vous ne pouvez pas les
utiliser.
A propos de la licence
La licence est un droit d'utilisation limité dans le temps de la suite Kaspersky Security for Mobile qui
est conféré sur la base du Contrat de Licence Utilisateur Final.
La licence vous donne droit aux types de service suivants :

utilisation des applications sur les périphériques mobiles conformément aux dispositions du
Contrat de Licence Utilisateur Final ;

obtention du Support Technique.
Le volume de services offert et la durée d'utilisation des applications mobiles dépendent du type de
licence utilisée pour activer l'application.
Les types suivants de licences sont prévus :

Evaluation : une licence gratuite conçue pour découvrir Kaspersky Security for Mobile.
La licence d'évaluation présente une courte durée de validité. Une fois que la licence
d'évaluation de l'application mobile Kaspersky Endpoint Security arrive à échéance, toutes
les fonctions de l'application sont désactivées. Pour continuer à utiliser Kaspersky Endpoint
Security, vous devez acheter une licence commerciale.

Commerciale : licence payante octroyée lors de l'achat de Kaspersky Security for Mobile.
A l'expiration de la licence commerciale, l'application mobile continue à fonctionner, mais ses
fonctionnalités sont limitées (par exemple, la mise à jour des bases de données de
Kaspersky Endpoint Security n'est pas disponible). Pour pouvoir continuer à bénéficier de
toutes les fonctionnalités du Kaspersky Endpoint Security, vous devez renouveler la licence
commerciale.
Il est conseillé de renouveler la licence ou d'acheter une nouvelle licence avant sa date d'expiration
afin de garantir la protection maximale de l'ordinateur contre toutes les menaces.
Licence de l'application
28
A propos de l'abonnement
L'abonnement à Kaspersky Security for Mobile constitue une commande pour l'utilisation de
l'application mobile selon des paramètres sélectionnés (date d'expiration, nombre de périphériques
mobiles protégés). Il est possible d'enregistrer un abonnement à Kaspersky Security for Mobile
auprès d'un prestataire de services (par exemple, auprès d'un fournisseur Internet). L'abonnement
peut être renouvelé manuellement ou automatiquement. Il peut également être refusé.
L'administration de l'abonnement est accessible sur le site Internet du fournisseur de services.
L'abonnement peut être limité (par exemple, pour un an) ou illimité (sans date d'expiration). Pour
prolonger l'action de Kaspersky Security for Mobile après la date d'expiration d'un abonnement
limité, il est nécessaire de renouveler ce dernier. L'abonnement illimité est renouvelé
automatiquement si le prépaiement au service client est effectué en temps et en heure.
Si l'abonnement est limité, une période de grâce de renouvellement vous est proposée après sa date
d'expiration. Pendant cette période, l'application continue à fonctionner. C'est le fournisseur du
service qui détermine l'existence et la durée de cette période de grâce.
Pour utiliser Kaspersky Security for Mobile sur abonnement, il est nécessaire d'entrer le code
d'activation fourni par le prestataire de services. Quand le code d'activation a été appliqué, la clé
correspondante à la licence d'utilisation de l'application selon un abonnement est installée.
Le choix des possibilités de gestion de l'abonnement diffère selon les prestataires de services.
Le prestataire de services peut ne pas proposer de période de grâce où l'application continue à
fonctionner après la date d'expiration.
Les codes d'activation achetés par abonnement ne peuvent pas être utilisés pour l'activation de
versions antérieures de Kaspersky Endpoint Security.
A propos de la clé
Une clé est une séquence de bits qui vous permet d’activer puis d’utiliser la suite Kaspersky Security
conformément aux conditions du Contrat de licence. Elle est créée par les experts de Kaspersky Lab.
Licence de l'application
29
Vous pouvez ajouter une clé à l'application mobile à l'aide d'un fichier de clé ou un code d'activation :

Si votre organisation a déployé la suite Kaspersky Security Center, il faut appliquer le fichier
clé et le diffuser aux applications mobiles. La clé s'affiche dans l'interface de Kaspersky
Security Center et dans l'interface de l'application mobile sous la forme d'une séquence
alphanumérique unique.

Si votre organisation n'utilise pas la suite Kaspersky Security Center, il faudra ajouter le code
d'activation à la distribution de l'application mobile. Une fois ajoutée, elle s’affiche dans
l’interface de l’application mobile sous la forme d’une séquence alphanumérique unique.
Une fois que les clés ont été ajoutées, vous pouvez les remplacer par d'autres.
Une clé peut être bloquée par Kaspersky Lab en cas de non-respect des conditions du Contrat de
licence. Si une clé a été bloquée, vous devrez ajouter une autre clé pour utiliser les applications
mobiles.
A propos du code d'activation
Le code d’activation est une suite unique de 20 caractères alphanumériques. Vous le saisissez pour
ajouter la clé d'activation de Kaspersky Endpoint Security for Android. Vous recevez le code
d’activation à l’adresse électronique que vous avez indiquée après l’achat de Kaspersky Security for
Mobile ou après la commande d’une version d’évaluation de Kaspersky Security for Mobile.
Pour activer l’application mobile à l’aide de ce code, il faut un accès Internet pour se connecter aux
serveurs d’activation de Kaspersky Lab.
En cas de perte du code d’activation après l’activation de l’application mobile, vous pouvez le
restaurer. Le code d’activation peut vous être utile pour vous inscrire sur Kaspersky
CompanyAccount, par exemple. Pour récupérer le code d'activation, il faut contacter le Support
Technique de Kaspersky Lab.
A propos du fichier clé
Le fichier clé est un fichier doté d’une extension key qui vous est fourni par Kaspersky Lab. Le fichier
clé permet d'ajouter une clé pour activer les applications mobiles.
Licence de l'application
30
Vous recevez le fichier clé à l’adresse email que vous avez indiquée après l’achat de la suite
Kaspersky Security for Mobile ou après la commande d’une version d’évaluation de Kaspersky
Security for Mobile.
Pour activer l'application à l'aide du fichier clé, il n'est pas nécessaire de se connecter aux serveurs
d'activation de Kaspersky Lab.
En cas de suppression accidentelle du fichier clé, vous pouvez le restaurer. Vous aurez besoin du
fichier clé pour ouvrir un Kaspersky CompanyAccount par exemple.
Pour restaurer un fichier clé, réalisez une des actions suivantes :

Contacter le Support Technique de Kaspersky Lab ;

Obtenir le fichier clé sur le site Internet de Kaspersky Lab
(https://activation.kaspersky.com/fr/) à partir du code d’activation que vous possédez.
A propos de l'approvisionnement des
données
En acceptant les conditions du Contrat de licence, vous acceptez de transférer de manière
automatique les informations relatives aux sommes de contrôle des fichiers traités (MD5) ainsi que
les informations requises pour définir la réputation des URL. Les informations obtenues ne
contiennent aucune donnée personnelle ou autre donnée confidentielle. Kaspersky Lab protège les
informations obtenues conformément aux dispositions juridiques en vigueur.
Dans le but de produit des documents marketing efficace et à fin d'améliorer le fonctionnement des
applications de Kaspersky Lab, vous acceptez de fournir automatiquement au service Google
Analytics™ les informations relatives aux éléments suivants :

sur l'application, y compris la version de l'application, l'identifiant de l'application et
l'identifiant de l'application dans le service Google Analytics ;

sur l'identifiant de l'installation de l'application sur l'appareil et sur le mode d'installation
utilisé ;

région et version linguistique ;
Licence de l'application
31

résolution de l'écran du périphérique ;

navigation entre les fenêtres de l'application ;

protocole d'envoi des données au service Google Analytics, sa version et l'identifiant de la
méthode d'envoi des données ;

licence de l'application ;

intervalles de mise à jour des bases antivirus et synchronisation avec le Serveur
d'administration Kaspersky Security Center.
Les données sont transmises à Google Analytics via un canal sécurisé. L'accès aux informations et
la protection de celles-ci sont réglementés par les conditions d'utilisation du service Google
Analytics.
Pour obtenir de plus amples informations sur le transfert, le traitement, le stockage et la destruction
des informations recueillies lors de l'utilisation de Kaspersky Security for Mobile, lisez le texte du
Contrat de Licence Utilisateur Final et la page du site Internet de Kaspersky Lab
http://www.kaspersky.fr/privacy.
Licence de l'application
32
Lancement et arrêt de l'application
Kaspersky Security Center lance et arrête automatiquement les plug-ins d'administration de
Kaspersky Endpoint Security et Kaspersky Mobile Device Management. Pour en savoir plus sur le
lancement et l'arrêt de Kaspersky Security Center, consultez le Manuel de l'administrateur du
Kaspersky Security Center.
Kaspersky Endpoint Security for Android se lance au démarrage du système d'exploitation et
protège le périphérique mobile de l'utilisateur tout au long de la session de fonctionnement.
L'utilisateur peut arrêter l'application en désactivant tous les composants de Kaspersky Endpoint
Security. Vous pouvez configurer l'accès de l'utilisateur à l'administration des composants de
l'application à l'aide de stratégies de groupe.
Kaspersky Safe Browser démarre lorsque vous cliquez sur l'icône de l'application. Pour quitter
l'application, suivez la méthode traditionnelle pour la platerforme en question.
Stratégies de groupe pour
l'administration des périphériques
mobiles
Cette section fournit des informations sur la stratégie de groupe d'administration des périphériques
mobiles, sur la création et la suppression de cette stratégie ainsi que sur la restriction des
autorisations de configuration des stratégies de groupe pour les utilisateurs de la Console
d'administration de Kaspersky Security Center.
Dans cette section
A propos de la stratégie de groupe ........................................................................................... 34
Création d'une stratégie de groupe ........................................................................................... 35
Suppression d'une stratégie de groupe ..................................................................................... 38
Restriction des autorisations de configuration des stratégies de groupe ................................... 38
A propos de la stratégie de groupe
Une stratégie de groupe est un ensemble unique de paramètres pour l'administration des
périphériques mobiles appartenant à un groupe d'administration, et des applications mobiles qui y sont
installées. Vous pouvez créer une stratégie de groupe à l'aide de l'Assistant de création de stratégie.
Une stratégie permet de configurer les paramètres de périphériques individuels ou de groupes. Il est
possible de définir les paramètres d'administration pour les groupes d'appareils dans la fenêtre des
propriétés de la stratégie de groupe. Lorsqu'il s'agit d'un périphérique en particulier, cette
configuration s'effectue dans la fenêtre des paramètres locaux de l'application. Les paramètres
d'administration définis spécifiquement pour un périphérique peuvent différer de ceux indiqués dans
la stratégie du groupe auquel cet appareil appartient.
Chaque paramètre de la stratégie est verrouillé par un cadenas qui indique que la modification du
paramètre est interdite dans les stratégies des niveaux inférieurs (pour les groupes et Serveurs
d'administration secondaires) et dans les paramètres locaux de l'application.
Les valeurs de paramètres définies dans la stratégie et dans les paramètres locaux de l'application
sont enregistrées sur le Serveur d'administration. Elles sont diffusées sur les périphériques mobiles
lors de la synchronisation et sont considérées comme des paramètres actifs. Si l'utilisateur installe
d'autres valeurs de paramètres non verrouillées, elles seront transmises au Serveur d'administration
dès la synchronisation suivante. De même, elles seront enregistrées dans les paramètres locaux à
la place des valeurs que l'administrateur avait définies auparavant.
Pour maintenir la sécurité d'entreprise des périphériques mobiles des utilisateurs à jour, vous
pouvez contrôler leur conformité à la stratégie de groupe d'administration (cf. section "Contrôle de la
conformité des périphérique mobiles à la stratégie de groupe", à la page 63).
Pour en savoir plus sur l'utilisation des stratégies et des groupes d'administration dans la Console
d'administration du Kaspersky Security Center, reportez-vous au Manuel de l'administrateur du
Kaspersky Security Center.
Création d'une stratégie de groupe
Cette section décrit la création de stratégies de groupe pour les périphériques dotés des applications
mobiles Kaspersky Endpoint Security ou Kaspersky Safe Browser et de stratégies pour les
périphériques EAS et MDM iOS.
Les stratégies créées pour le groupe d'administration sont affichées dans l'espace de travail du
groupe dans la console d'administration Kaspersky Security Center sous l'onglet Stratégies. A côté
du nom de chacune des stratégies est affichée l'icône qui indique son statut (active/inactive).
Plusieurs stratégies pour différentes applications peuvent être créées dans un même groupe. Seule
une stratégie peut être active pour chaque application. Si vous créez une nouvelle stratégie active, la
stratégie active précédente devient inactive.
Vous pouvez modifier la stratégie après sa création.
► Pour créer une stratégie d'administration de périphériques mobiles, procédez comme suit :
1. Dans l'arborescence de la Console, sélectionnez le groupe d'administration pour lequel vous
souhaitez créer une stratégie.
2. Dans l'espace de travail du groupe, choisissez l'onglet Stratégies.
3. Cliquez sur le lien Créer une stratégie pour lancer l'Assistant de création d'une stratégie.
L'Assistant de création de stratégies s'ouvre. Il faut suivre ses indications.
Stratégies de groupe pour l'administration des périphériques mobiles
35
Utilisez le bouton Suivant pour naviguer entre les fenêtres de l'Assistant. Pour interrompre
l'Assistant, cliquez sur le bouton Annuler dans la fenêtre de l'Assistant. Dans ce cas, aucune
stratégie ne sera créée.
Dans cette section
Etape 1. Définition du nom de la stratégie de groupe ................................................................ 36
Etape 2. Sélection de l'application pour la création de la stratégie de groupe ........................... 36
Etape 3. Sélection de l'état de la stratégie ................................................................................. 37
Etape 1. Définition du nom de la stratégie de
groupe
Saisissez à cette étape le nom de la nouvelle stratégie dans le champ Nom. Si vous saisissez un
nom qui existe déjà, (1) est ajouté automatiquement au nom saisi.
Passez à l'étape suivante de l'Assistant de création de stratégie.
Etape 2. Sélection de l'application pour la
création de la stratégie de groupe
Sélectionnez l'application pour la création de la stratégie de groupe dans la liste des applications
présentées à cette étape :

Kaspersky Endpoint Security 10 for Mobile Service Pack 1 Maintenance Release 3,
pour les appareils utilisant l'application mobile Kaspersky Endpoint Security ou Kaspersky
Safe Browser.

Kaspersky Mobile Device Management 10 Service Pack 1 Maintenance Release 3, pour
les périphériques EAS et iOS MDM.
Stratégies de groupe pour l'administration des périphériques mobiles
36
Il es possible de créer une stratégie pour des périphériques mobiles si le poste de travail de
l'administrateur est doté du plug-in d'administration de Kaspersky Endpoint Security et du
plug-in d'administration de Kaspersky Mobile Device Management. Si les plug-ins ne sont pas
installés, le nom de l'application correspondante ne figure pas dans la liste des applications.
Pour en savoir plus sur l'installation des plug-ins d'administration de Kaspersky Endpoint
Security et Kaspersky Mobile Device Management, consultez le Manuel d'implantation de
Kaspersky Security for Mobile.
Passez à l'étape suivante de l'Assistant de création de stratégie.
Etape 3. Sélection de l'état de la stratégie
Cette étape de l'Assistant permet de sélectionner l'état de la stratégie :

Stratégie active. L'Assistant enregistre la stratégie créée sur le serveur d'administration. La
stratégie sera utilisée en tant que stratégie active sur le périphérique dès la synchronisation
suivante du périphérique mobile avec le Serveur d'administration.

Stratégie inactive. L'Assistant enregistre la stratégie créée sur le serveur d'administration
en guise de stratégie de réserve. La stratégie pourra être activée ultérieurement en fonction
des événements. Si nécessaire, la stratégie inactive peut être transformée en stratégie
active.
Il est possible de créer plusieurs stratégies pour une seule application dans le groupe,
mais seule l'une d'entre elles peut être active. Quand vous créez une stratégie active, la
stratégie active précédente devient automatiquement inactive.
Quittez l'Assistant.
Stratégies de groupe pour l'administration des périphériques mobiles
37
Suppression d'une stratégie de groupe
► Pour supprimer une stratégie de groupe, procédez comme suit :
1. Dans l'arborescence, sélectionnez le groupe d'administration pour lequel vous souhaitez
supprimer une stratégie.
2. Dans la zone de travail du groupe d'administration, sous l'onglet Stratégies, sélectionnez la
stratégie que vous souhaitez supprimer.
3. Dans le menu contextuel de la stratégie, choisissez l'option Supprimer.
La stratégie de groupe sera ainsi supprimée. les périphériques mobiles appartenant au groupe
d'administration continueront de fonctionner avec les paramètres définis dans la stratégie
supprimée jusqu'à ce qu'une nouvelle stratégie de groupe soit appliquée.
Restriction des autorisations de
configuration des stratégies de groupe
Les administrateurs du Kaspersky Security Center peuvent définir les autorisations d'accès des
utilisateurs de la Console d'administration aux différentes fonctions de la suite logicielle Kaspersky
Security for Mobile selon leurs fonctions dans l'entreprise.
Dans l'interface de la Console d'administration, la configuration des privilèges d'accès s'effectue
dans les propriétés du Serveur d'administration, sous les onglets Sécurité et Rôles des
utilisateurs. L'onglet Rôles des utilisateurs permet d'ajouter des rôles d'utilisateur types
accompagnés d'un ensemble de privilèges définis. La section Sécurité permet de définir des
privilèges pour un utilisateur ou pour un groupe d'utilisateurs et d'attribuer des rôles à un utilisateur
ou à un groupe d'utilisateurs. Les privilèges des utilisateurs pour chaque application sont définis par
zone opérationnelle.
Vous pouvez également configurer les autorisations des utilisateurs par zone d'activité. Les
informations relatives aux correspondances entre les zones d'activité et les onglets des stratégies
sont reprises dans l'Appendice 1 (cf. section "Appendice 1. Autorisations de configuration des
stratégies de groupe" à la page 150).
Stratégies de groupe pour l'administration des périphériques mobiles
38
L'administrateur peut attribuer les privilèges d'accès suivants pour chaque zone opérationnelle :

Autorisation de la modification. L'utilisateur de la Console d'administration peut modifier
les paramètres de la stratégie dans la fenêtre des propriétés.

Interdiction de la modification. L'utilisateur de la Console d'administration ne peut pas
modifier les paramètres de la stratégie dans la fenêtre des propriétés. Les onglets de la
stratégie qui figurent dans la zone opérationnelle pour laquelle ce privilège a été défini
n'apparaissent pas dans l'interface.
Pour en savoir plus sur l'utilisation des privilèges et des rôles des utilisateurs dans la Console
d'administration du Kaspersky Security Center, reportez-vous au Manuel de l'administrateur du
Kaspersky Security Center.
Stratégies de groupe pour l'administration des périphériques mobiles
39
Administration des périphériques
Android
Pour pouvoir administrer des périphériques Android, l'application Kaspersky Endpoint Security
for Android doit être installée sur le périphérique mobile. Pour en savoir plus sur l'installation de
Kaspersky Endpoint Security for Android, consultez le Manuel d'implantation de Kaspersky
Security for Mobile.
L'administration des périphériques Android s'opère à l'aide de stratégies de groupe. Les stratégies
de groupe permettent de configurer les paramètres du périphérique mobile ainsi que les paramètres
de l'application Kaspersky Endpoint Security for Android installé sur celui-ci.
► Pour configurer la stratégie de groupe pour l'administration des périphériques Android,
procédez comme suit :
1. Dans l'arborescence de la console, sélectionnez le groupe d'administration auquel
appartiennent les périphériques dont vous souhaitez configurer les paramètres.
2. Dans l'espace de travail du groupe, choisissez l'onglet Stratégies.
3. Sélectionnez la stratégie pour Kaspersky Endpoint Security 10 for Mobile Service Pack 1
Maintenance Release 3 dan,s la liste des stratégies.
Si nécessaire, vous pouvez créer une nouvelle stratégie de groupe à l'aide de l'Assistant de
création d'une stratégie (cf. section "Création d'une stratégie de groupe" à la page 35).
4. Double-cliquez sur la souris pour ouvrir la fenêtre des propriétés de la stratégie active.
La fenêtre Propriétés de <Nom de la stratégie> s'ouvre. Cette fenêtre permet de configurer les
paramètres de la stratégie de groupe.
Dans cette section
Configuration des paramètres de la synchronisation ................................................................. 41
Configuration de la protection antivirus ..................................................................................... 42
Configuration de la protection contre l'accès non autorisé ......................................................... 46
Configuration des paramètres de la Protection Internet ............................................................. 50
Administration des applications mobiles tierces ........................................................................ 51
Configuration de l'administration du périphérique ...................................................................... 54
Configuration des paramètres avancés ..................................................................................... 57
Connexion au réseau sans fil .................................................................................................... 58
Configuration du Contrôle des applications ............................................................................... 59
Contrôle de la conformité des périphériques mobiles à la stratégie de groupe .......................... 63
Gestion d'Android for Work ....................................................................................................... 68
Activation de Kaspersky Endpoint Security for Android ............................................................. 71
Administration de Samsung KNOX ........................................................................................... 72
Configuration des paramètres de la
synchronisation
Afin d'appliquer une stratégie de groupe aux appareils mobiles des utilisateurs, il convient de
configurer les paramètres de connexion au Serveur d'Administration.
Par défaut, les périphériques mobiles se synchronisent automatiquement avec le Serveur
d'administration toutes les six heures. La synchronisation automatique en itinérance est désactivée.
Administration des périphériques Android
41
► Pour configurer les paramètres de synchronisation des périphériques mobiles avec le
Serveur d'administration, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section
Synchronisation.
3. Sélectionnez la fréquence de lancement de la synchronisation dans la liste déroulante
Lancer la synchronisation.
Il est impossible d'interdire la synchronisation des périphériques Android en itinérance.
La sélection ou non de la case Désactiver la synchronisation en itinérance
n'influence pas le fonctionnement du périphérique mobile.
4. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Configuration de la protection antivirus
Cette section contient les informations sur la configuration des paramètres de la protection antivirus.
Dans cette section
Configuration de l'analyse du périphérique................................................................................ 42
Configuration de la protection du système de fichiers ............................................................... 44
Configuration de la mise à jour .................................................................................................. 45
Configuration de l'analyse du périphérique
Afin de réaliser l'analyse antivirus et de rechercher la présence éventuelle d'autres programmes
malveillants, il convient de configurer l'analyse du périphérique mobile de l'utilisateur.
Administration des périphériques Android
42
Par défaut, l'application Kaspersky Endpoint Security analyse uniquement les fichiers exécutables
enregistrés sur le périphérique et sur la carte mémoire, ainsi que le contenu des archives. Quand
l'application détecte un objet infecté, elle tente de le réparer. Si la réparation de l'objet est
impossible, celui-ci est placé en quarantaine. L'analyse complète programmée n'est pas exécutée.
► Pour configurer les paramètres d'analyse du périphérique mobile, procédez comme
suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Analyse.
3. Configurez les paramètres d'analyse dans le groupe Paramètres d'analyse du périphérique :

Pour que l'application analyse tous les fichiers enregistrés sur le périphérique et sur la
carte mémoire, décochez la case Analyser seulement les fichiers exécutables.

Pour que l'application ignore le contenu des archives, décochez la case Analyser les
archives en les décompressant.

Pour que l'application tente de répare les objets malveillants découverts, cochez la case
Réparer les fichiers si possible.
Si la réparation est impossible, l'application exécute l'action sélectionnée dans la liste
Action si la réparation est impossible pour les objets n'ayant pas été réparés. Si la
case est décochée, Kaspersky Endpoint Security exécute, en cas de détection d'une
menace, l'action sélectionnée dans la liste Action en cas de détection d'une menace.
4. Dans le groupe Analyse programmée, configurez le lancement automatique de l'analyse
complète du système de fichiers du périphérique. Pour ce faire, appuyez sur
Programmation et dans la fenêtre Programmation qui s'ouvre, définissez la fréquence et
l'heure d'exécution de l'analyse complète.
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Administration des périphériques Android
43
Configuration de la protection du système
de fichiers
Afin de pouvoir détecter les menaces à temps, il faut configurer la protection du système de fichiers
du périphérique mobile.
La protection est activée par défaut. les périphériques mobiles bénéficient également de l'analyse
complémentaire des nouvelles applications à l'aide du service cloud de Kaspersky Security Network
et de la détection des logiciels publicitaires et des applications qui pourraient être exploitées par des
individus malintentionnés pour nuire au périphérique et aux données de l'utilisateur. Quand
Kaspersky Endpoint Security détecte un objet infecté, il tente de le réparer. Si la réparation de l'objet
est impossible, celui-ci est placé en quarantaine.
► Pour définir les paramètres de protection du système de fichiers du périphérique mobile,
procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Protection.
3. Dans le groupe Protection, définissez les paramètres de protection du système de fichiers
du périphérique mobile :

Pour activer la protection en temps réel contre les menaces sur le périphérique mobile de
l'utilisateur, cochez la case Activer la protection.
Kaspersky Endpoint Security analysera uniquement les nouvelles applications.

Pour activer le mode de protection étendu du périphérique mobile de l'utilisateur contre
les menaces, cochez la case Mode de protection étendu.
Kaspersky Endpoint Security for Android analysera tous les fichiers que l'utilisateur
ouvre, modifie, transfère, copie, lance et sauvegarde sur le périphérique, ainsi que les
applications mobiles juste après leur installation.

Pour activer l'analyse complémentaire des nouvelles applications avant leur premier
lancement sur le périphérique de l'utilisateur à l'aide du service cloud Kaspersky Security
Network, cochez la case Activer la protection cloud.
Administration des périphériques Android
44

Pour bloquer les logiciels publicitaires et les applications pouvant être exploitées par des
individus malintentionnés pour nuire au périphérique ou aux données de l'utilisateur,
cochez la case Publicité, numéroteur et autres.
4. Pour activer la protection des fichiers exécutables, cochez la case Analyser seulement les
fichiers exécutables dans le groupe Paramètres de protection. Si la case n'est pas
cochée, Kaspersky Endpoint Security analyse les fichiers de tout type.
5. Sélectionnez une des options suivantes dans la liste Action si la réparation est
impossible:

Supprimer ;

Ignorer ;

Quarantaine.
6. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Configuration de la mise à jour
Pour garantir l'actualité de la protection du périphérique mobile, il faut configurer les paramètres de
mise à jour des bases antivirus.
La mise à jour des bases antivirus est désactivée par défaut lorsque le périphérique est en
itinérance. La mise à jour planifiée des bases antivirus n'a pas lieu.
► Pour configurer les paramètres de mise à jour des bases antivirus de l'application,
procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Mise à jour.
3. Pour que Kaspersky Endpoint Security télécharge la mise à jour des bases de données selon
une programmation quand le périphérique est en itinérance cochez la case Autoriser la
mise à jour en itinérance dans le groupe Mise à jour en itinérance.
Administration des périphériques Android
45
Même si la case est décochée, l'utilisateur peut lancer manuellement la mise à jour des
bases antivirus en itinérance.
4. Indiquez dans le groupe Source des mises à jour la source des mises à jour à partir de
laquelle Kaspersky Endpoint Security copiera et installera les mises à jour des bases
antivirus de l'application :

Serveurs de Kaspersky Lab ;

Serveur d'administration ;

Autre source.
5. Dans le groupe Mise à jour programmée, configurez le lancement automatique de la mise à
jour des bases antivirus sur le périphérique de l'utilisateur. Pour ce faire, appuyez sur
Programmation et dans la fenêtre Programmation qui s'ouvre, définissez la fréquence et
l'heure d'exécution de la mise à jour.
6. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Configuration de la protection contre
l'accès non autorisé
Cette section contient des informations sur la configuration des paramètres de la protection du
périphérique mobile contre l'accès non autorisé en cas de perte ou de vol.
Dans cette section
Configuration de l'Antivol ........................................................................................................... 47
Envoi des commandes de l'Antivol au périphérique mobile ....................................................... 47
Création d'un mot de passe à usage unique pour le déverrouillage du périphérique ................. 49
Administration des périphériques Android
46
Configuration de l'Antivol
Afin de protéger les données sur le périphérique mobile de l'utilisateur contre tout accès non autorisé
en cas de perte ou de vol du périphérique, il convient de configurer les paramètres de l'Antivol.
Toutes les fonctions de l'Anti-Vol sont activées par défaut.
► Pour configurer les paramètres de l'Antivol, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Antivol.
3. Si vous souhaitez que l'application envoie, en cas de remplacement de la carte SIM, le
nouveau numéro de téléphone du périphérique à l'adresse électronique ou au numéro de
téléphone indiqué :
a. Cochez la case Activer la surveillance SIM.
b. Dans le champ Envoyer le SMS vers un numéro de téléphone, indiquez le numéro de
téléphone du destinataire du message.
4. Si vous souhaitez que l'application bloque le périphérique en cas de remplacement de la
carte SIM ou de l'allumage du périphérique sans carte SIM :
a. Cochez la case Verrouiller l'appareil en cas de remplacement de la carte SIM.
b. Dans le champ Texte en cas de verrouillage, indiquez le texte du message qui sera
affiché sur l'écran du périphérique mobile verrouillé.
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Envoi des commandes de l'Antivol au
périphérique mobile
Afin de protéger les données stockées sur le périphérique de l'utilisateur en cas de perte ou de vol du
périphérique, il faut configurer l'envoi des commandes de l'Antivol au périphérique.
Administration des périphériques Android
47
Par défaut, l'envoi de commandes au périphérique mobile est désactivé.
► Pour envoyer les commandes de l'Antivol au périphérique mobile, procédez comme
suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Antivol.
3. Dans le groupe Envoi des instructions, cliquez sur le lien Envoyer des instructions à
partir de la stratégie pour ouvrir la fenêtre de sélection des commandes.
4. Sélectionnez les commandes de l'Antivol que vous souhaitez envoyer au périphérique
mobile :

Pour obtenir les coordonnées géographiques de l'appareil, cochez la case
Géolocalisation.

Pour verrouiller le périphérique, cochez la case Verrouillage.
Pour déverrouiller le périphérique, l'utilisateur devra saisir le code à usage unique pour le
déverrouillage du périphérique (cf. section "Création d'un mot de passe à usage unique
pour le déverrouillage du périphérique" à la page 49).

Pour supprimer les données personnelles et celles de l'entreprise sur le périphérique,
cochez la case Suppression des données d'entreprise.
Les données de l'entreprise désignent les données dans les stockages, les paramètres
de connexion au réseau sans fil de l'entreprise, au réseau VPN, le point d'accès (APN)n
le profil TouchDown, le profil de travail Android for Work, Samsung KNOX 2 ainsi que la
clé de KNOX License Manager.

Pour supprimer toutes les données du périphérique, cochez la case Suppression de
toutes les données.
5. Appuyez sur OK.
6. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Administration des périphériques Android
48
Le périphérique mobile recevra la commande de l'Antivol après la synchronisation suivante avec
le Serveur d'administration. Vous pouvez consulter le résultat de l'exécution de la commande
dans la Console d'administration, dans la fenêtre des résultats de l'exécution des commandes
dans les paramètres du périphérique.
Création d'un mot de passe à usage unique
pour le déverrouillage du périphérique
Afin de déverrouiller le périphérique mobile de l'utilisateur lorsque celui-ci a été verrouillé par
l'application en cas de perte ou de vol, un code à usage unique doit être saisi. Ce code à usage
unique est unique pour chaque appareil mobile.
► Pour créer un code à usage unique pour le déverrouillage du périphérique mobile,
procédez comme suit :
1. Dans l'arborescence de la console, dans le dossier Gestion des appareils mobiles,
sélectionnez le sous-dossier Appareils mobiles.
2. Sélectionnez le périphérique mobile pour lequel vous souhaitez recevoir un code de
déverrouillage à usage unique.
3. Double-cliquez pour ouvrir la fenêtre des propriétés du périphérique mobile.
4. Choisissez la section Applications.
5. Choisissez l'application Kaspersky Endpoint Security Service Pack 1, Maintenance Release
3, puis appuyez sur le bouton Propriétés.
6. Choisissez la section Antivol.
7. Dans le groupe Code à usage unique pour le déverrouillage de l'appareil, le champ
Code à usage unique indiquera le code spécifique à l'appareil sélectionné que l'utilisateur
doit saisir afin de déverrouiller son appareil mobile.
8. Envoyez le code à usage unique à l'utilisateur via n'importe quelle méthode disponible afin
que celui-ci puisse déverrouiller le périphérique mobile.
Administration des périphériques Android
49
Configuration des paramètres de la
Protection Internet
Afin de protéger les données personnelles de l'utilisateur du périphérique mobile lors de la
navigation sur Internet, il convient de configurer les paramètres d'accès aux sites sur la base de
listes prédéfinies de sites Internet autorisés ou interdits.
La Protection Internet fonctionne uniquement dans le navigateur Google Chrome™ et ne
fonctionne pas dans les autres navigateurs.
La Protection Internet est activée par défaut : l'accès aux sites Internet des catégories Phishing et
Applications malveillantes est limité.
► Pour configurer l'accès de l'utilisateur aux sites Internet, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Protection
Internet.
3. Cochez la case Activer la Protection Internet.
4. Si vous souhaitez que l'application limite l'accès de l'utilisateur aux sites Internet en fonction
de leur contenu, procédez comme suit :
a. sélectionnez l'option Sites Internet interdits des catégories sélectionnées dans le
groupe Protection Internet.
b. Composez la liste des catégories interdites en cochant les cases des catégories de sites
Internet pour lesquels l'application doit interdire l'accès à l'utilisateur.
5. Si vous souhaitez que l'application autorise l'utilisateur à accéder uniquement aux sites
Internet désignés par l'administrateur, procédez comme suit :
a. sélectionnez l'option Seuls les sites Internet répertoriés sont autorisés dans le
groupe Protection Internet.
Administration des périphériques Android
50
b. Composez la liste des sites Internet en ajoutant les adresses des sites auxquels
l'application ne bloquera pas l'accès. Vous pouvez indiquer l'adresse complète du site
Internet (par exemple, pictures.example.com) ou utiliser des expressions rationnelles.
Pour de plus amples informations sur l'utilisation des expressions rationnelles, consultez
la documentation java.util.regex.pattern
http://docs.oracle.com/javase/7/docs/api/java/util/regex/Pattern.html.
6. Si vous souhaitez que l'application limite l'accès à n'importe quel site Internet, sélectionnez
l'option Tous les sites Internet sont interdits dans le groupe Protection Internet.
7. Si vous souhaitez lever les restrictions sur l'accès de l'utilisateur à certains sites en fonction
du contenu, décochez la case Activer la Protection Internet.
8. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Administration des applications mobiles
tierces
Cette section décrit les modes d'installation d'applications tierces employées à des fins
professionnelles sur les périphériques mobiles des utilisateurs.
Dans cette section
Présentation des conteneurs ..................................................................................................... 51
Création de conteneurs ............................................................................................................. 53
Présentation des conteneurs
Vous pouvez utiliser des conteneurs afin de contrôler l'activité des applications mobiles lancées sur
le périphérique de l'utilisateur. Le conteneur est une enveloppe spéciale pour les applications
mobiles qui permet de contrôler les activités des applications qu'il contient afin de protéger les
données personnelles et d'entreprise stockées dans le périphérique.
Administration des périphériques Android
51
Vous pouvez placer uniquement des applications tierces dans un conteneur. Pour placer
l'application dans un conteneur, il faut créer le paquet de l'application mobile dans la Console
d'administration (cf. section "Création de conteneurs" à la page 53). Dans ce cas, la distribution de
l'application dans le conteneur est placée automatiquement sur le serveur Internet de Kaspersky
Security Center.
Les conteneurs ne peuvent être utilisés que sur des appareils Android.
Les paramètres de fonctionnement des conteneurs sur les périphériques sont définis par la stratégie
appliquée au groupe d'appareils mobiles. Le groupe Conteneurs des propriétés de la stratégie
permet de configurer les paramètres suivants pour les conteneurs :

Possibilité de chiffrer automatiquement les données de l'application dans le conteneur sur le
périphérique de l'utilisateur.

Utilisation de l'autorisation de l'utilisateur lors du lancement de l'application dans le
conteneur.
Pour identifier l'utilisateur, vous pouvez configurer les types d'autorisation suivants :

Nom d'utilisateur et mot de passe de domaine. Lors du lancement de l'application dans le
conteneur sur l'appareil, l'utilisateur saisit son nom et son mot de passe Active
Directory®.

Mot de passe défini par l'utilisateur au premier lancement de l'application dans le
conteneur.

Restriction sur la conservation des données de l'application dans le conteneur sur le
périphérique de l'utilisateur.

Restriction sur l'envoi de données à partir de l'application du conteneur vers d'autres
applications mobiles.

Restriction de l'accès de l'application dans le conteneur à Internet.

Contrôle de l'envoi de SMS par l'application dans le conteneur.

Contrôle des requêtes adressées par l'application dans le conteneur.
Administration des périphériques Android
52
Vous pouvez utiliser une des méthodes suivantes pour installer l'application dans le conteneur sur le
périphérique de l'utilisateur :

envoyer un message électronique à l'utilisateur contenant un lien vers la distribution de
l'application dans le conteneur.

dans la section Contrôle des applications des propriétés de la stratégie, désigner
l'application dans le conteneur comme obligatoire ou autorisée pour installation. Suite à la
synchronisation du périphérique mobile avec le Serveur d'administration, la distribution de
l'application figurant dans le conteneur est automatiquement copiée sur le périphérique de
l'utilisateur.
Création de conteneurs
► Pour créer un conteneur, procédez comme suit:
1. Dans l'arborescence de la console, dans le dossier Installation à distance, sélectionnez le
sous-dossier Paquets d'installation.
2. Dans la zone de travail du dossier Paquets d'installation, cliquez sur le lien Administrer
les paquets d'applications mobiles pour ouvrir la fenêtre Administration des paquets
d'applications mobiles.
3. Dans la fenêtre Administration des paquets d'applications mobiles, cliquez sur le bouton
Nouveau.
L'Assistant de création de paquet d'applications mobiles s'ouvre.
4. Dans le champ Nom de la fenêtre Indiquez le nom du nouveau paquet de l'Assistant,
saisissez le nom du conteneur.
5. Dans la fenêtre de l'Assistant Paramètres , sélectionnez dans le champ Sélectionnez une
application la distribution de l'application mobile (extension apk).
6. Cochez la case Créer un conteneur avec l'application sélectionnée.
Le programme ajoute le conteneur créé à la liste des paquets autonomes dans la fenêtre
Administration des paquets d'applications mobiles. Le champ Chemin d'accès de cette
fenêtre reprend le chemin d'accès à l'emplacement où le conteneur est placé
automatiquement sur le Serveur d'administration. Le champ URL de cette fenêtre reprend le
lien vers le serveur Web de Kaspersky Security Center sur lequel le conteneur est
automatiquement placé.
Administration des périphériques Android
53
Si vous ne souhaitez pas que le conteneur soit placé sur le serveur Web du Kaspersky
Security Center, cliquez sur le bouton Annuler la publication.
7. Pour envoyer le lien à l'utilisateur directement par email pour qu'il télécharge l'application
dans le conteneur de son périphérique mobile, appuyez sur le bouton Envoyer par e-mail.
8. Pour enregistrer l'application dans le conteneur localement sur votre poste de travail ou sur le
réseau, appuyez sur le bouton Enregistrer sous.
Configuration de l'administration du
périphérique
Cette section contient les informations sur la configuration des paramètres d'administration du
périphérique mobile.
Dans cette section
Configuration du mot de passe système ................................................................................... 54
Configuration des restrictions pour les périphériques Android ................................................... 55
Configuration de TouchDown .................................................................................................... 56
Configuration du mot de passe système
Afin d'assurer la sécurité d'un périphérique Android, il est indispensable de configurer le mot de
passe système qui sera demandé au moment du démarrage du périphérique.
Par défaut, Kaspersky Endpoint Security ne demande pas de saisir ou de définir un mot de passe
système lors du démarrage du périphérique mobile. Ce mot de passe doit compter quatre caractères
minimum.
► Pour configurer l'utilisation du mot de passe système, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Gestion de
l'appareil.
Administration des périphériques Android
54
3. Si vous souhaitez que l'application recherche l'existence d'un mot de passe système au
démarrage du périphérique, cochez la case Imposer la définition d'un mot de passe pour
déverrouiller l'appareil dans le groupe Sécurité.
Si l'application détecte qu'aucun mot de passe n'a été défini sur le périphérique, l'utilisateur
devra en choisir un. Le mot de passe est affiché selon paramètres définis par l'administrateur.
4. Indiquez le nombre minimum de caractères dans le mot de passe.
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Configuration des restrictions pour les
périphériques Android
Afin d'assurer la sécurité du périphérique Android, il est indispensable de configurer les paramètres
d'utilisation du Wi-Fi, de l'appareil photo et du Bluetooth sur le périphérique.
Par défaut, l'utilisateur peut utiliser le Wi-Fi, le périphérique photo et le Bluetooth sur le périphérique
mobile sans aucune restriction.
► Pour configurer les restrictions au niveau de l'utilisation du Wi-Fi, de l'appareil photo et
du Bluetooth sur le périphérique mobile, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Gestion de
l'appareil.
3. Dans le groupe Restrictions, configurez l'utilisation du module Wi-Fi, du périphérique photo
et du Bluetooth :

Pour désactiver le module Wi-Fi sur le périphérique mobile de l'utilisateur, cochez la case
Interdire l'utilisation du Wi-Fi.

Pour désactiver l'appareil photo sur le périphérique mobile de l'utilisateur, cochez la case
Interdire l'utilisation de la caméra.
Administration des périphériques Android
55

Pour désactiver la fonction Bluetooth sur le périphérique mobile de l'utilisateur, cochez la
case Interdire l'utilisation du Bluetooth.
4. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Configuration de TouchDown
Afin d'assurer une utilisation sécurisée de la messagerie professionnelle sur le périphérique mobile
de l'utilisateur, il convient de configurer les paramètres du client de messagerie TouchDown.
Par défaut, les paramètres du client de messagerie TouchDown ne sont pas définis.
► Pour configurer les paramètres client de messagerie TouchDown, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Gestion de
l'appareil.
3. Dans le groupe Profil TouchDown, définissez les paramètres du client de messagerie
TouchDown :

Dans le champ Adresse du serveur, saisissez l'adresse IP ou le nom DNS du serveur
sur lequel se trouve le serveur de messagerie.

Indiquez le nom du domaine Active Directory dans lequel le compte de l'utilisateur est
enregistré dans le champ Domaine.
4. Pour définir un certificat dans le client de messagerie TouchDown, cochez la case Ne pas
vérifier le certificat serveur.
Il faut au préalable ajouter ce certificat au périphérique de l'utilisateur dans la Console
d'administration Kaspersky Security Center à l'entrée Comptes utilisateur.
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Administration des périphériques Android
56
Configuration des paramètres avancés
Cette section contient les informations sur la configuration complémentaires de Kaspersky Endpoint
Security.
Dans cette section
Configuration du filtrage des appels et des SMS ....................................................................... 57
Configuration des paramètres de suppression de Kaspersky Endpoint Security ....................... 58
Configuration du filtrage des appels et des
SMS
Afin de bloquer les appels et SMS indésirables entrants sur le périphérique mobile de l'utilisateur, il
convient de configurer les paramètres du Filtre des appels et des SMS.
A cause des restrictions techniques de Android versions 4.4 et suivantes, la fonctionnalité du
filtrage des appels et des SMS liée à l'envoi et à la réception des SMS peut fonctionner
incorrectement.
► Pour configurer les paramètres du Filtre des appels et des SMS, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Paramètres
avancés.
3. Cochez la case Autoriser le filtrage des appels et SMS.
4. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration. L'utilisateur peut modifier les paramètres du
Filtre des appels et des SMS via l'interface de l'application sur son appareil et consulter le journal
des événements survenus pendant le fonctionnement du composant.
Administration des périphériques Android
57
Configuration des paramètres de
suppression de Kaspersky Endpoint
Security
Pour supprimer Kaspersky Endpoint Security du périphérique mobile, il convient de configurer les
paramètres de suppression de l'application. Par défaut, l'utilisateur n'a pas la possibilité de
supprimer lui-même l'application du périphérique mobile.
► Pour configurer les paramètres de suppression de l'application, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Paramètres
avancés.
3. Dans le groupe Suppression de l'application, configurez les paramètres de suppression de
l'application sur le périphérique Android :

Pour autoriser l'utilisateur à supprimer lui-même l'application du périphérique mobile, cochez
la case Autoriser la suppression de Kaspersky Endpoint Security for Android.

Pour supprimer l'application lors de la prochaine synchronisation avec le Serveur
d'administration, cochez la case Supprimer Kaspersky Endpoint Security for Android
de l'appareil.
4. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Connexion au réseau sans fil
► Pour connecter un périphérique mobile à un réseau sans fil, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
sans fil (Wi-Fi).
Administration des périphériques Android
58
3. Dans le groupe Réseaux sans fil, cliquez sur Ajouter.
La fenêtre Réseau sans fil s'ouvre.
4. Dans le champ SSID réseau, indiquez le nom du réseau sans fil contenant le point d'accès
(SSID).
5. Dans le groupe Type de sécurité, sélectionnez le type de sécurité du réseau sans fil (ouvert
ou sécurisé selon les protocoles WEP ou WPA/WPA2 PSK).
6. Saisissez dans le champ Mot de passe le mot de passe d'accès au réseau si vous aviez
sélectionné un réseau sécurisé à l'étape précédente.
7. Saisissez dans le champ Adresse et port du serveur proxy l'adresse IP ou le nom DNS du
serveur proxy ainsi que son numéro de port, le cas échéant.
Le réseau sans fil ajouté apparaît dans la liste Réseaux sans fil.
Vous pouvez modifier ou supprimer les réseaux sans fil mentionnés dans la liste des
réseaux sans fil en cliquant sur les boutons Modifier et Supprimer de la partie
supérieure de la liste.
8. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration. L'utilisateur pourra ainsi se connecter au
réseau sans fil ajouté sans avoir à indiquer les paramètres du réseau après que la stratégie aura
été appliquée sur le périphérique mobile de l'utilisateur.
Configuration du Contrôle des
applications
Cette section contient les informations sur la configuration des paramètres du Contrôle des
applications.
Administration des périphériques Android
59
Dans cette section
Configuration des paramètres de lancement des applications ................................................... 60
Installation d'applications tierces sur le périphérique ................................................................. 61
Configuration du rapport sur les applications installées ............................................................. 63
Configuration des paramètres de lancement
des applications
Pour garantir la sécurité du périphérique mobile de l'utilisateur, il est indispensable de configurer les
paramètres de lancement des applications sur ce périphérique.
► Pour définir les paramètres de lancement des applications sur le périphérique mobile,
procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Contrôle des
applications.
3. Dans le groupe Mode de fonctionnement, sélectionnez le mode de lancement des
applications sur le périphérique mobile de l'utilisateur :

Pour autoriser l'utilisateur du périphérique mobile à lancer toutes les applications, à
l'exception de celles reprises dans la liste des catégories ou marquées comme interdites,
sélectionnez le mode Applications bloquées.

Pour autoriser l'utilisateur du périphérique mobile à lancer uniquement les applications
reprises dans la liste des catégories et celles marquées comme autorisées,
recommandées ou obligatoires, sélectionnez le mode Applications autorisées.
4. Pour que Kaspersky Endpoint Security compose un rapport sur les applications interdites
installées sur le périphérique mobile de l'utilisateur, sans pour autant les bloquer, cochez la
case Ne pas bloquer les applications interdites, rapport uniquement.
Administration des périphériques Android
60
Kaspersky Endpoint Security génère alors le rapport Une application interdite est installée
lors de la synchronisation du périphérique mobile de l'utilisateur avec le Serveur
d'administration. Le rapport est accessible dans le dossier Rapports et notifications de
l'arborescence de la console ou dans les propriétés locales de l'application.
5. Pour que Kaspersky Endpoint Security bloque l'exécution des applications système sur le
périphérique mobile de l'utilisateur en mode Applications autorisées, cochez la case
Bloquer les applications système.
6. Composez la liste des catégories et des applications pour configurer le lancement des
applications.
Pour en savoir plus sur les catégories d'applications, consultez l'Appendice 3 (cf. section
"Appendice 3. Catégories d'applications" à la page 171).
La liste des applications qui appartiennent à chaque catégorie peut être consultée sur le site
de Kaspersky Lab http://whitelist.kaspersky.com/catalogue.
7. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Installation d'applications tierces sur le
périphérique
Conformément aux exigences relatives à la sécurité de l'entreprise, les applications mobiles tierces
peuvent être installées sur les périphériques des utilisateurs en tant qu'applications autorisées,
recommandées ou obligatoires pour le travail. Vous pouvez télécharger sur le périphérique des
paquets d'applications mobiles créés au préalable dans Kaspersky Security Center. En outre, vous
pouvez placer une application mobile tierce dans le conteneur et la télécharger sur le périphérique
mobile de l'utilisateur (cf. section "Création de conteneurs" à la page 53) afin d'assurer la protection
des données de l'entreprise.
► Pour configurer les paramètres d'installation d'une application mobile tierce sur le
périphérique de l'utilisateur, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
Administration des périphériques Android
61
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Contrôle des
applications.
3. Cliquez sur le bouton Application.
La fenêtre Application mobile s'ouvre.
4. Indiquez le paquet de l'application mobile de l'une des manières suivantes :

Cliquez sur le bouton Sélectionner situé à droite du champ Nom du paquet et, dans la
fenêtre Paquets des applications mobiles qui s'ouvre, sélectionnez le paquet de
l'application mobile.

Indiquez manuellement le paquet d'applications mobiles :

Nom du paquet ;

Nom de l'application ;

Lien vers la distribution.
5. Dans la liste Type d'application, sélectionnez l'option Obligatoire ou Recommandée,
conformément aux exigences relatives à la sécurité de l'entreprise.
6. Cliquez sur le bouton OK.
Le paquet de l'application mobile ajouté s'affiche dans la liste des catégories et des
applications de la section Contrôle des applications.
7. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration. Les listes des applications obligatoires et
recommandées seront transmises au périphérique mobile de l'utilisateur. L'utilisateur sera invité
à installer les applications tierces. Une fois que l'utilisateur a confirmé l'installation, l'application
tierce est installée sur le périphérique mobile de l'utilisateur.
Administration des périphériques Android
62
Configuration du rapport sur les
applications installées
Vous pouvez consulter les informations relatives aux applications installées sur le périphérique
mobile de l'utilisateur à l'aide du rapport sur les applications installées.
► Pour configurer la génération du rapport sur les applications installées sur le
périphérique mobile de l'utilisateur, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Contrôle des
applications.
3. Dans le groupe Liste des applications installées cochez la case Demander la liste des
applications installées.
Kaspersky Endpoint Security génère alors le rapport Liste des applications installées lors
de la synchronisation du périphérique mobile de l'utilisateur avec le Serveur d'Administration.
Un rapport est généré à chaque modification apportée à la liste des applications installées
sur le périphérique mobile de l'utilisateur.
4. Cliquez sur Appliquer pour enregistrer les modifications apportées.
La génération du rapport sur les applications installées sera ainsi activée sur le périphérique mobile
de l'utilisateur une fois la stratégie appliquée. Le rapport généré est accessible dans le dossier
Rapports et notifications dans l'arborescence de la console ou dans les propriétés locales de
l'application (cf. Manuel de l'administrateur de Kaspersky Security Center).
Contrôle de la conformité des
périphériques mobiles à la stratégie de
groupe
Cette section fournit des informations sur l'utilisation du module Contrôle de la conformité.
Administration des périphériques Android
63
Vous pouvez vérifier la conformité des périphériques mobiles à la stratégie de groupe à l'aide du
module Contrôle de la conformité. Le Contrôle de la conformité assure que les périphériques
mobiles sont conformes à la stratégie et, si nécessaire, modifie leurs paramètres de fonctionnement
à l'aide des règles d'analyse (cf. section "Présentation du Contrôle de la conformité" à la page 64).
Vous pouvez vérifier régulièrement la conformité des périphériques mobiles des utilisateurs vis-à-vis
de la stratégie de groupe. Les résultats de la vérification sont consignés dans un rapport.
Dans cette section
Présentation du Contrôle de la conformité ................................................................................ 64
Définition des règles de vérification de la conformité ................................................................. 67
Présentation du Contrôle de la conformité
Le Contrôle de la conformité des périphériques mobiles à la stratégie de groupe est effectué à l'aide
de règles de vérification. Les règles de vérification contiennent :

Les critères de conformité du périphérique à la stratégie de groupe. Un critère est un
paramètre défini de la stratégie de groupe.

Les actions que l'application exécute sur le périphérique si celui-ci ne répond pas aux critères
de conformité à la stratégie de groupe.

La restriction temporaire correspond à la durée suivant la vérification du périphérique
pendant laquelle l'utilisateur peut corriger lui-même les non conformités à la stratégie de
groupe décelées sur le périphérique. Pendant la période de restriction temporaire,
l'application n'exécute pas l'action indiquée dans la règle sur le périphérique.
La règle de vérification des périphériques mobiles peut être définie dans les propriétés de la
stratégie de groupe à l'aide de l'Assistant de création des règles de vérification (cf. section "Création
d'une stratégie de groupe", à la page 35). Vous pouvez activer ou désactiver la règle de vérification
créée dans la section Contrôle de conformité, dans le groupe Règles d'analyse (cf. section
"Définition des règles d'analyse de la conformité" à la page 67). Vous pouvez activer une ou
plusieurs règles de vérification. L'activation de la règle de vérification s'effectue à chaque
synchronisation des périphériques mobiles avec le Serveur d'administration.
Administration des périphériques Android
64
Critères de vérification des périphériques
Les critères de vérification font partie des paramètres de la stratégie de groupe. Vous pouvez définir
les critères de la vérification à la première étape de l'Assistant de création d'une règle de vérification.
La vérification de la conformité des périphériques des utilisateurs à la stratégie de groupe peut être
exécutée selon les critères suivants :

La protection en temps réel est activée. Vérification de l'utilisation de la protection
antivirus sur le périphérique mobile.

Les bases antivirus sont à jour. Vérification de l'actualité des bases antivirus de
l'application Kaspersky Endpoint Security for Android sur le périphérique mobile. Par défaut,
la valeur seuil au-delà de laquelle les bases antivirus sont considérées comme dépassées
est fixée à 10 jours.

Absence d'applications interdites. Vérification de la présence éventuelle d'applications
interdites su le périphérique. Vous pouvez composer une liste des applications interdites
dans les propriétés de la stratégie, dans la section Contrôle des applications.

Absence d'applications de catégories interdites. Vérification de la présence éventuelle
sur le périphérique d'applications issues de catégories interdites. Vous pouvez composer
une liste des catégories interdites dans les propriétés de la stratégie, dans la section
Contrôle des applications.

Toutes les applications requises sont installées. Vérification de la présence sur le
périphérique de toutes les applications requises. Vous pouvez composer une liste des
applications obligatoires dans les propriétés de la stratégie, dans la section Contrôle des
applications.

La version du système d'exploitation est à jour. Vérification de la version du système
d'exploitation du périphérique mobile. L'Assistant de création d'une règle de vérification
permet d'indiquer les versions de systèmes d'exploitation pouvant être utilisés sur le
périphérique de l'utilisateur.

L'appareil se synchronise régulièrement. Vérification de la régularité de la
synchronisation du périphérique mobile avec le Serveur d'administration. Vous pouvez
indiquer un intervalle maximal entre les synchronisations dans l'Assistant de création d'une
règle d'analyse.
Administration des périphériques Android
65

Système d'exploitation non piraté. Vérification de l'intégrité du système d'exploitation du
périphérique.

Le mot de passe de l'appareil est conforme aux directives de l'entreprise. Vérification
du nombre de caractères dans le mot de passe système de l'utilisateur. Vous pouvez
indiquer le nombre minimal admis de caractères pour le mot de passe de l'utilisateur dans la
section Gestion de l'appareil des propriétés de la stratégie.

Installation de la version actuelle de Kaspersky Endpoint Security for Android.
Vérification de la version de l'application mobile Kaspersky Endpoint Security for Android.
L'Assistant de création d'une règle de vérification permet d'indiquer la version minimale de
l'application qui peut être utilisée sur le périphérique de l'utilisateur.
Actions et restrictions temporaires
Vous pouvez restreindre l'utilisation des appareils mobiles non conformes aux critères de vérification
et supprimer les données personnelles et professionnelles qui s'y trouvent. Pour ce faire, dans
l'Assistant de création de règles de vérification, vous devez composer une liste des actions à
exécuter sur les appareils et indiquer une restriction temporaire pour chacune d'entre elle. La
restriction temporaire correspond à la durée suivant la vérification de l'appareil pendant laquelle
l'utilisateur peut corriger lui-même les non conformités aux exigences. Si, à l'issue de cette période,
l'utilisateur n'a pas corrigé les non conformités, Kaspersky Endpoint Security applique au
périphérique les actions que vous avez indiquées dans la règle de vérification.
Vous pouvez indiquer les actions suivantes :

Interdire l'accès au courrier de l'entreprise (TouchDown). L'application Kaspersky
Endpoint Security for Android du périphérique de l'utilisateur bloque le lancement du client de
messagerie TouchDown et l'accès à la messagerie de l'entreprise.

Interdire le lancement de toutes les applications. L'application Kaspersky Endpoint
Security for Android bloque le lancement de toutes les applications mobiles sur le
périphérique de l'utilisateur.

Verrouiller. L'application Kaspersky Endpoint Security for Android bloque le périphérique de
l'utilisateur.

Supprimer les données d'entreprise. L'application Kaspersky Endpoint Security for
Android supprime les données d'entreprise suivantes du périphérique de l'utilisateur :
Administration des périphériques Android
66


données des conteneurs ;

paramètres du réseau sans fil de l'entreprise ;

paramètres du point d'accès de l'entreprise (APN, VPN) ;

paramètres du profil TouchDown ;

paramètre du profil de travail Android for Work ;

paramètres de Samsung KNOX 2 ;

clé KNOX License Manager.
Supprimer toutes les données. L'application Kaspersky Endpoint Security for Android
supprime toutes les données du périphérique de l'utilisateur (telles que les données de la
carte mémoire ou des conteneurs, les certificats et les points d'accès Wi-Fi).
Si les mêmes actions sont prescrites dans plusieurs règles, l'application les exécute une fois
seulement. Si différentes restrictions temporaires sont indiquées pour une seule et même action,
l'application applique la restriction temporaire la plus basse. Si, suite à la deuxième vérification des
périphériques, les paramètres de ceux-ci satisfont aux critères, l'application lève les restrictions
imposées.
Définition des règles de vérification de la
conformité
► Pour créer une règle de vérification de conformité des périphériques à la stratégie de
groupe, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Contrôle de
conformité.
3. Pour obtenir les notification sur les périphériques qui ne sont pas conformes à la stratégie,
cochez la case Avertir l'administrateur dans le groupe Notifications de non-conformité.
Administration des périphériques Android
67
Si le périphérique ne correspond pas à la stratégie, Kaspersky Endpoint Security génère le
rapport Non-conformité détectée : <nom du critère de vérification> lors de la
synchronisation du périphérique avec le Serveur d'administration Kaspersky Endpoint
Security. Ce rapport est accessible dans le dossier Rapports et notifications de
l'arborescence de la console ou dans les propriétés locales de l'application.
4. Pour signaler à l'utilisateur du périphérique que ce dernier ne correspond pas à la stratégie,
cochez la case Avertir l'utilisateur dans le groupe Notifications de non-conformité.
Si le périphérique ne correspond pas à la stratégie, lors de la synchronisation du
périphérique avec le Serveur d'administration, Kaspersky Endpoint Security prévient
l'utilisateur dans la section Etat du groupe Sécurité corporative.
5. Dans le groupe Règles d'analyse, composez la liste des règles de vérification de la
conformité des périphériques à la stratégie. Pour ce faire, procédez comme suit :
a. Cliquez sur le bouton Ajouter.
Lance l'Assistant de création des règles d'analyse.
b. Suivez les instructions de l'Assistant pour la création des règles d'analyse.
Une fois le travail de l'Assistant terminé, la nouvelle règle s'affiche dans le groupe Règles
d'analyse de la liste des règles de vérification.
6. Si vous souhaitez désactiver temporairement la règle de vérification créée, utilisez
l'interrupteur en face de la règle sélectionnée.
7. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration. Si le périphérique de l'utilisateur ne correspond
pas aux règles, le périphérique est soumis aux restrictions définies dans la liste des règles de
vérification.
Administration d'Android for Work
Android for Work est une plateforme de gestion de l'infrastructure mobile d'entreprise et qui fournit
aux employés de l'entreprise un environnement professionnel pour périphériques mobiles. Pour plus
Administration des périphériques Android
68
de détails sur l'utilisation d'Android for Work, visitez le site d'assistance technique de Google
https://support.google.com/work/android?hl=fr.
Android for Work est accessible uniquement sur les périphériques gérés par le système
d'exploitation Android version 5.0 ou ultérieure à l'aide d'Android for Work.
Vous pouvez créer un profil de travail Android for Work sur le périphérique mobile de l'utilisateur
(ci-après, le "profil de travail"). Le profil de travail Android for Work est un environnement sécurisé
sur le périphérique de l'utilisateur et dans lequel l'administrateur peut gérer des applications et des
comptes sans limiter ses possibilités lors de l'utilisation des données personnelles. Lors de la
création d'un profil de travail sur le périphérique mobile de l'utilisateur, les applications d'entreprise
suivantes sont installées automatiquement dans ce profil : Google Play Store, Google Chrome,
Téléchargements, Kaspersky Endpoint Security for Android, etc. Les applications réparties dans le
profil de travail et les notifications de ces applications sont signalées par une icône rouge de profil.
Pour l'application Google Play Store, un compte d'entreprise Google séparé doit être créé. Les
applications réparties dans le profil de travail sont indiquées dans la liste commune d'applications.
► Pour configurer les paramètres du profil de travail d'Android for Work, procédez comme
suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Gestion
d'Android for Word.
3. Cochez la case Créer un profil de travail dans le groupe Paramètres du profil de travail.
4. Configurez les paramètres du profil de travail :

Pour activer le Contrôle des applications dans le profil de travail Android for Word et le
désactiver dans le profil personnel, cochez la case Activer le Contrôle des
applications sous le profil de travail uniquement.
Vous pouvez créer des listes d'applications autorisées, interdites, recommandées et
obligatoires, ainsi que des catégories d'application autorisées et interdites dans la section
Contrôle des applications (cf. section "Configuration des paramètres de lancement
des applications" à la page 60).
Administration des périphériques Android
69

Pour activer la Protection Internet dans le profil de travail Android for Work et la
désactiver dans le profil personnel, cochez la case Activer la Protection Internet sous
le profil de travail uniquement.
La Protection Internet limite l'accès des utilisateurs aux sites Internet uniquement quand
le navigateur Google Chrome est utilisé. Vous pouvez configurer les paramètres d'accès
aux sites Internet (créer une liste de catégories interdites de sites Internet ou une liste de
sites Internet autorisés) dans la section Protection Internet (cf. section "Configuration
des paramètres de la Protection Internet" à la page 50).

Pour empêcher qu'un utilisateur puisse copier des données via le presse-papiers de
l'application entre le profil de travail et des applications privées, cochez la case Interdire
le transfert de données du profil de travail vers un profil privé.

Pour empêcher que l'utilisateur puisse installer des applications dans le profil de travail
Android for Work, cochez la case Interdire l'installation de l'application sur un profil
de travail à partir de toutes les sources.

Pour empêcher que l'utilisateur puisse installer des applications dans le profil de travail
Android for Work à partir de toutes les sources, sauf Google Play, cochez la case
Interdire l'installation de l'application sur un profil de travail à partir de sources
inconnues.

Pour empêcher que l'utilisateur puisse supprimer des applications depuis le profil de
travail Android for Work, cochez la case Interdire la suppression d'applications à
partir d'un profil de travail.
5. Pour configurer les paramètres du profil de travail sur le périphérique mobile de l'utilisateur,
bloquez la modification des paramètres.
6. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration. L'espace du périphérique mobile de l'utilisateur
sera scindé entre le profil de travail et le profil personnel.
Administration des périphériques Android
70
Activation de Kaspersky Endpoint
Security for Android
► Pour activer l'application Kaspersky Endpoint Security for Android, procédez comme
suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Gestion de la
licence.
3. Dans le groupe Licence, dans la liste déroulante Clé, sélectionnez la clé d'activation de
l'application dans le stockage des clés du Serveur d'Administration du Kaspersky Security
Center.
Le champ ci-dessous affiche les informations sur l'application pour laquelle une licence a été
achetée, la durée de validité de la licence et son type.
4. Cochez la case Activer à l'aide d'une clé provenant du stockage de Kaspersky Security
Center.
Si l'application Kaspersky Endpoint Security a été activée sans l'aide d'une clé du stockage
de Kaspersky Security Center, Kaspersky Enpoint Security remplace cette clé par la clé
sélectionnée dans la liste Clé.
5. Afin d'activer l'application sur le périphérique mobile de l'utilisateur, verrouillez la modification
des paramètres.
6. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Administration des périphériques Android
71
Administration de Samsung KNOX
Cette section contient des informations sur la configuration de Samsung KNOX.
Samsung KNOX est une solution mobile pour la configuration et la protection des périphériques
mobiles Samsung tournant sous Android. La liste des modèles de périphériques pris en charge
figure sur le site Internet de Samsung KNOX
https://www.samsungknox.com/knoxportal/files/GalaxyDevicesSupportingKNOX.pdf.
Dans cette section
Configuration du point d'accès (APN) ........................................................................................ 72
Configuration du pare-feu.......................................................................................................... 74
Configuration de la connexion VPN ........................................................................................... 75
Configuration des paramètres de Microsoft Exchange .............................................................. 77
Activation de Samsung KNOX 2................................................................................................ 79
Désactivation de Samsung KNOX 2 .......................................................................................... 80
Configuration du point d'accès (APN)
Pour pouvoir utiliser le point d'accès sur le périphérique mobile de l'utilisateur, le périphérique
doit être doté d'une carte SIM. Les paramètres du point d'accès sont fournit par l'opérateur de
téléphonie mobile. Une erreur de configuration du point d'accès pourrait entraîner des frais
supplémentaires de communication mobile.
La configuration des paramètres du point d'accès (APN) est disponible pour les périphériques
Android prenant en charge l'utilisation de Samsung KNOX toutes versions confondues.
► Pour configurer les paramètres du point d'accès (APN) pour le périphérique mobile de
l'utilisateur, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section
Administration de Samsung KNOX  Point d'accès (APN).
3. Dans le groupe Point d'accès (APN), cliquez sur le bouton Paramètres.
La fenêtre Paramètres du point d'accès (APN) s'ouvre.
4. Sous l'onglet Général, indiquez les paramètres suivants pour le point d'accès :
a. Dans la liste déroulante Type d'APN, sélectionnez le type de point d'accès.
b. Dans le champ Nom du point d'accès, indiquez le nom du point d'accès.
c. Dans le champ MCC, indiquez le code mobile du pays (MCC).
d. Dans le champ MNC, indiquez le code mobile du réseau (MNC).
e. Si vous avez sélectionné MMS ou Internet et MMS comme type de point d'accès,
indiquez les paramètres avancés pour les MMS :

Dans le champs Serveur pour les MMS, indiquez le nom de domaine complètement
qualifié du serveur de l'opérateur mobile dédié à l'échange de MMS.

Dans le champ Serveur proxy pour les MMS, indiquez le nom réseau ou
l'adresse IP et le numéro de port du serveur proxy de l'opérateur mobile dédié à
l'échange de MMS.
5. Sous l'onglet Avancé, configurez les paramètres avancés du point d'accès (APN) :
a. Dans la liste déroulante Type d'autorisation, sélectionnez le type d'autorisation de
l'utilisateur du périphérique mobile sur le serveur de l'opérateur mobile fournissant
l'accès au réseau.
b. Dans le champ Adresse du serveur, indiquez le nom de réseau du serveur de
l'opérateur mobile fournissant l'accès aux services de transfert des données.
Administration des périphériques Android
73
c. Dans le champ Adresse du serveur proxy, indiquez le nom réseau ou l'adresse IP du
serveur proxy et le numéro de port du serveur proxy de l'opérateur mobile fournissant
l'accès au réseau.
d. Dans le champ Nom d'utilisateur, indiquez le nom de l'utilisateur pour l'autorisation sur
le réseau mobile.
e. Dans le champ Mot de passe, indiquez le mot de passe pour l'autorisation de l'utilisateur
sur le réseau mobile.
6. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Configuration du pare-feu
Afin de contrôler les connexions réseau sur le périphérique mobile de l'utilisateur, il convient de
configurer les paramètres du Pare-feu.
La configuration des paramètres du Pare-feu est disponible pour les périphériques Android
prenant en charge l'utilisation de Samsung KNOX toutes versions confondues.
► Pour configurer le mode de fonctionnement du Pare-feu, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section
Administration de Samsung KNOX :

Sélectionnez la section Paramètres pour KNOX 1, si le périphérique mobile est
compatible avec Samsung KNOX version 1.

Sélectionnez la section Paramètres pour KNOX 2, si le périphérique mobile est
compatible avec Samsung KNOX version 2.
Administration des périphériques Android
74
3. Dans le groupe Pare-feu, appuyez sur Paramètres.
La fenêtre Paramètres du Pare-feu s'ouvre.
4. Sélectionnez le mode de fonctionnement du Pare-feu :

Pour autoriser toutes les connexions entrantes et sortantes sur le périphérique mobile,
déplacez le curseur jusqu'à la position Tout autoriser.

Pour que l'application bloque toute activité réseau, exceptée celle des applications de la
liste des exclusions, déplacez le curseur jusqu'à la position Tout bloquer, sauf les
exclusions.
5. Si vous avez sélectionné le mode de fonctionnement du Pare-feu Tout bloquer, sauf les
exclusions, composez la liste des exclusions :
a. Cliquez sur le bouton Ajouter.
La fenêtre Exclusion s'ouvre.
b. Dans le champ Nom de l'application, saisissez le nom de l'application mobile.
c. Sélectionnez le nom système du paquet de l'application mobile dans le champ Nom du
paquet.
d. Cliquez sur le bouton OK.
6. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Configuration de la connexion VPN
Il est possible de configurer la connexion VPN uniquement pour des périphériques Android
compatibles avec Samsung KNOX version 1.
Administration des périphériques Android
75
► Pour configurer la connexion VPN sur le périphérique mobile de l'utilisateur, procédez
comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <Nom de la stratégie>, choisissez la section Administration
de Samsung KNOX  Paramètres pour KNOX 1.
3. Dans le groupe Réseau privé virtuel (VPN), appuyez sur le bouton Paramètres.
La fenêtre Paramètres du réseau privé virtuel (VPN) s'ouvre.
4. Dans la liste déroulante Type de réseau, sélectionnez le type de connexion VPN.
5. Saisissez le nom du tunnel VPN dans le champ Nom du réseau.
6. Dans le champ Adresse du serveur, saisissez le nom réseau ou l'adresse IP du serveur VPN.
7. Dans le champ Domaine(s) de recherche DNS, saisissez le domaine de recherche DNS qui
sera automatiquement ajouté aux noms de serveur DNS.
Vous pouvez saisir plusieurs domaines de recherche DNS en les séparant à l'aide d'un espace.
8. Dans le champ DNS-serveur(s), saisissez le nom de domaine complètement qualifié ou
l'adresse IP du serveur DNS.
Vous pouvez saisir plusieurs serveurs DNS en les séparant à l'aide d'un espace.
9. Dans le champ Redirection, saisissez la plage d'adresses IP du réseau avec lesquelles
s'effectue l'échange de données via la connexion VPN.
Si le champ Redirection ne contient pas la plage des adresses IP, l'ensemble du trafic
Internet passera par la connexion VPN.
10. Configurez les paramètres complémentaires suivants pour les types de réseau IPSec Xauth
PSK et L2TP IPSec PSK :
a. Dans le champ Clé partagée IPSec, saisissez le mot de passe de la clé de sécurité
IPSec préalablement installée.
b. Dans le champ ID IPSec, saisissez le nom de l'utilisateur du périphérique mobile.
Administration des périphériques Android
76
11. Pour le type de réseau L2TP IPSec PSK, indiquez également le mot de passe pour la clé
L2TP dans le champ Clé L2TP.
12. Pour le type de réseau PPTP, cochez la case Utiliser le chiffrement pour que l'application
utilise la méthode de chiffrement MPPE (Microsoft® Point-to-Point Encription) afin d'assurer la
sécurité du transfert de données lors de la connexion du périphérique mobile au serveur VPN.
13. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Il convient de prendre en compte les exigences suivantes lors de l'utilisation d'un réseau privé
virtuel :

L'application qui utilise la connexion VPN doit être autorisée dans les paramètres du
Pare-feu (cf. section "Configuration du Pare-feu" à la page 74).

Les paramètres du réseau privé virtuel définis dans la stratégie ne peuvent pas s'appliquer
aux applications système. Pour les applications système, la connexion VPN doit être
configurée manuellement.

Certaines applications utilisant la connexion VPN requièrent une configuration
complémentaire lors du premier lancement. Afin d'effectuer la configuration, la connexion
VPN doit être autorisée dans les paramètres de l'application.
Configuration des paramètres de Microsoft
Exchange
Afin d'assurer une utilisation sécurisée de la messagerie professionnelle sur le périphérique mobile
de l'utilisateur, il convient de configurer les paramètres du serveur de messagerie Microsoft
Exchange.
La configuration des paramètres du serveur de messagerie Microsoft Exchange est disponible
pour les périphériques Android prenant en charge l'utilisation de Samsung KNOX toutes
versions confondues.
Administration des périphériques Android
77
► Pour configurer Microsoft Exchange sur le périphérique mobile de l'utilisateur, procédez
comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section
Administration de Samsung KNOX :

Sélectionnez la section Paramètres pour KNOX 1, si le périphérique mobile est
compatible avec Samsung KNOX version 1.

Sélectionnez la section Paramètres pour KNOX 2, si le périphérique mobile est
compatible avec Samsung KNOX version 2.
3. Dans le groupe Serveur de messagerie Exchange, appuyez sur le bouton Paramètres.
La fenêtre Paramètres du serveur de messagerie Exchange s'ouvre.
4. Dans le champ Adresse du serveur, saisissez l'adresse IP ou le nom DNS du serveur sur
lequel se trouve le serveur de messagerie.
5. Dans le champ Domaine Exchange ActiveSync, saisissez le nom du domaine de
l'utilisateur du périphérique mobile sur le réseau de l'entreprise.
6. Dans la liste déroulante Période de synchronisation, sélectionnez la période souhaitée
pour la synchronisation du périphérique mobile avec le serveur Microsoft Exchange.
7. Pour utiliser le protocole de transfert de données SSL, cochez la case Utiliser le
chiffrement (SSL).
8. Pour utiliser des certificats numériques afin de protéger l'échange de messages entre le
périphérique mobile et le serveur Microsoft Exchange, cochez la case Vérifier le certificat
serveur.
9. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Administration des périphériques Android
78
Activation de Samsung KNOX 2
L'utilisation de la fonction Samsung KNOX 2 sur un périphérique mobile requiert l'activation
préalable de Samsung KNOX 2. Pour activer Samsung KNOX 2, il est nécessaire d'obtenir une clé
KNOX License Manager (ci-après clé KLM) auprès de la société Samsung. Clé KNOX License
Manager : il s'agit d'un code unique utilisé par le système d'administration des licences Samsung
KNOX. Il est possible d'acquérir une clé KLM dans la Boutique KNOX (KNOX Marketplace). Vos
pouvez également obtenir une clé KLM auprès d'un intermédiaire commercial ou d'un responsable
de la clientèle Samsung. Pour en savoir plus à propos de la clé KLM, consultez le site de support
technique Samsung KNOX https://www.samsungknox.com.
Sans clé KLM, il est impossible de configurer les paramètres Samsung KNOX 2 sur un
périphérique mobile.
► Pour activer Samsung KNOX 2, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <Nom de la stratégie>, sélectionnez la section
Administration de Samsung KNOX  Paramètres pour KNOX 2.
3. Dans le champ Clé KNOX License Manager, saisissez la clé KLM obtenue auprès de la
société Samsung.
4. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration. Une fois la stratégie appliquée, les fonctions
Samsung KNOX 2 seront activées sur le périphérique mobile de l'utilisateur. Les paramètres de
l'Access Point Name (APN), du Pare-feu et du serveur de messagerie Exchange seront
également configurés en fonction des paramètres de la stratégie.
Administration des périphériques Android
79
Désactivation de Samsung KNOX 2
► Pour désactiver Samsung KNOX 2, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques Android (cf. section "Administration des périphériques Android" à la page 40).
2. Dans la fenêtre Propriétés de <Nom de la stratégie>, sélectionnez la section
Administration de Samsung KNOX  Paramètres pour KNOX 2.
3. Dans le champ Clé KNOX License Manager, supprimez la clé KLM obtenue auprès de la
société Samsung.
4. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration. Une fois la stratégie appliquée, les fonctions
Samsung KNOX 2 seront désactivées sur le périphérique mobile de l'utilisateur. Il sera
impossible de configurer les paramètres de l'Access Point Name (APN), du Pare-feu et du
serveur de messagerie Exchange à l'aide de la stratégie.
Administration des périphériques Android
80
Administration des périphériques
iOS
Pour pouvoir administrer des périphériques iOS, l'application Kaspersky Safe Browser for iOS
doit être installée sur le périphérique mobile. Pour en savoir plus sur l'installation de Kaspersky
Safe Browser pour iOS, consultez le Manuel d'implantation de Kaspersky Security for Mobile.
L'administration des périphériques iOS s'opère à l'aide de stratégies de groupe. Les stratégies de
groupe permettent de configurer les paramètres de l'application Kaspersky Safe Browser for iOS
installée sur le périphérique.
► Pour configurer la stratégie de groupe pour l'administration des périphériques iOS,
procédez comme suit :
1. Dans l'arborescence de la console, sélectionnez le groupe d'administration auquel
appartiennent les périphériques dont vous souhaitez configurer les paramètres.
2. Dans l'espace de travail du groupe, choisissez l'onglet Stratégies.
3. Sélectionnez la stratégie pour Kaspersky Endpoint Security 10 for Mobile Service Pack 1
Maintenance Release 3 dan,s la liste des stratégies.
Si nécessaire, vous pouvez créer une nouvelle stratégie de groupe à l'aide de l'Assistant de
création d'une stratégie (cf. section "Création d'une stratégie de groupe" à la page 35).
4. Double-cliquez sur la souris pour ouvrir la fenêtre des propriétés de la stratégie active.
La fenêtre Propriétés de <Nom de la stratégie> s'ouvre. Cette fenêtre permet de configurer les
paramètres de la stratégie de groupe.
Dans cette section
Configuration des paramètres de la synchronisation ................................................................. 82
Configuration des paramètres de la Protection Internet ............................................................. 83
Envoi de la commande de recherche au périphérique mobile ................................................... 84
Activation de Kaspersky Safe Browser for iOS .......................................................................... 85
Configuration des paramètres de la
synchronisation
Afin d'appliquer une stratégie de groupe aux appareils mobiles des utilisateurs, il convient de
configurer les paramètres de connexion au Serveur d'Administration.
Par défaut, les périphériques mobiles se synchronisent automatiquement avec le Serveur
d'administration toutes les six heures. La synchronisation automatique en itinérance est désactivée.
► Pour configurer les paramètres de synchronisation des périphériques mobiles avec le
Serveur d'administration, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section
Synchronisation.
a. Sélectionnez la fréquence de lancement de la synchronisation dans la liste déroulante
Lancer la synchronisation.
b. Pour interdire la synchronisation automatique avec le Serveur d'administration quand le
périphérique est en itinérance, cochez la case Désactiver la synchronisation en
itinérance.
3. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Administration des périphériques iOS
82
Configuration des paramètres de la
Protection Internet
Afin de protéger les données personnelles de l'utilisateur du périphérique mobile lors de la
navigation sur Internet, il convient de configurer les paramètres d'accès aux sites sur la base des
catégories de sites Internet interdites.
Il est impossible de restreindre l'accès pour des sites Internet individuel dans Kaspersky Safe
Browser.
La Protection Internet fonctionne uniquement dans le navigateur Kaspersky Safe Browser et ne
fonctionne pas dans les autres navigateurs.
La Protection Internet est activée par défaut : l'accès aux sites Internet des catégories Phishing et
Applications malveillantes est limité.
► Pour configurer l'accès de l'utilisateur aux sites Internet, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques iOS.
Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Protection
Internet.
2. sélectionnez l'option Sites Internet interdits des catégories sélectionnées dans le groupe
Protection Internet.
3. Composez la liste des catégories interdites : cochez les cases des catégories de sites
Internet dont l'accès sera bloqué par l'application.
4. Pour supprimer les restrictions sur l'accès de l'utilisateur du périphérique à certains sites en
fonction du contenu, décochez la case Activer la Protection Internet.
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Administration des périphériques iOS
83
Envoi de la commande de recherche au
périphérique mobile
Afin de pouvoir obtenir les coordonnées du périphérique mobile en cas de perte ou de vol de celui-ci,
il faut envoyer la commande de recherche au périphérique en question.
Par défaut, l'envoi de la commande au périphérique mobile est désactivé.
► Pour envoyer la commande de recherche à un périphérique mobile, procédez comme
suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques iOS.
Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Antivol.
2. Dans le groupe Envoi des instructions, appuyez su le lien Envoyer des instructions à
partir de la stratégie.
La fenêtre de sélection de la commande s'ouvre.
3. Dans la fenêtre Envoi des instructions qui s'ouvre, cochez la case Géolocalisation.
4. Appuyez sur OK.
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Le périphérique mobile de l'utilisateur recevra l'instruction après la prochaine synchronisation du
périphérique avec le Serveur d'administration. En réponse, Kaspersky Safe Browser envoi la
position du périphérique. Les coordonnées du périphérique sont consultables dans la Console
d'administration, dans la fenêtre des résultats de l'exécution des instructions dans les
paramètres du périphérique.
Administration des périphériques iOS
84
Activation de Kaspersky Safe Browser
for iOS
► Pour activer l'application Kaspersky Safe Browser for iOS, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Gestion de la
licence.
3. Dans le groupe Licence, dans la liste déroulante Clé, sélectionnez la clé d'activation de
l'application dans le stockage des clés du Serveur d'Administration du Kaspersky Security
Center.
Le champ ci-dessous affiche les informations sur l'application pour laquelle une licence a été
achetée, la durée de validité de la licence et son type.
4. Pour activer l'application sur le périphérique mobile de l'utilisateur, bloquez la modification
des paramètres en fermant le "cadenas".
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
L'application sera activée après la prochaine synchronisation du périphérique avec le Serveur
d'administration.
Administration des périphériques iOS
85
Administration des périphériques
Windows Phone
Pour pouvoir administrer des périphériques Windows Phone, l'application Kaspersky Safe
Browser for Windows Phone doit être installée sur le périphérique mobile. Pour en savoir plus
sur l'installation de Kaspersky Safe Browser for Windows Phone, consultez le Manuel
d'implantation de Kaspersky Security for Mobile.
L'administration des périphériques Windows Phone s'opère à l'aide de stratégies de groupe. Les
stratégies de groupe permettent de configurer les paramètres de l'application Kaspersky Safe
Browser for Windows Phone installée sur le périphérique.
► Pour configurer la stratégie de groupe pour l'administration des périphériques Windows
Phone, procédez comme suit :
1. Dans l'arborescence de la console, sélectionnez le groupe d'administration auquel
appartiennent les périphériques dont vous souhaitez configurer les paramètres.
2. Dans l'espace de travail du groupe, choisissez l'onglet Stratégies.
3. Sélectionnez la stratégie pour Kaspersky Endpoint Security 10 for Mobile Service Pack 1
Maintenance Release 3 dan,s la liste des stratégies.
Si nécessaire, vous pouvez créer une nouvelle stratégie de groupe à l'aide de l'Assistant de
création d'une stratégie (cf. section "Création d'une stratégie de groupe" à la page 35).
4. Double-cliquez sur la souris pour ouvrir la fenêtre des propriétés de la stratégie active.
La fenêtre Propriétés de <Nom de la stratégie> s'ouvre. Cette fenêtre permet de configurer les
paramètres de la stratégie de groupe.
Dans cette section
Configuration des paramètres de la synchronisation ................................................................. 87
Configuration des paramètres de la Protection Internet ............................................................. 88
Envoi de la commande de recherche au périphérique mobile ................................................... 89
Activation de Kaspersky Safe Browser for Windows Phone ...................................................... 90
Configuration des paramètres de la
synchronisation
Afin d'appliquer une stratégie de groupe aux appareils mobiles des utilisateurs, il convient de
configurer les paramètres de connexion au Serveur d'Administration.
Par défaut, les périphériques mobiles se synchronisent automatiquement avec le Serveur
d'administration toutes les six heures. La synchronisation automatique en itinérance est désactivée.
► Pour configurer les paramètres de synchronisation des périphériques mobiles avec le
Serveur d'administration, procédez comme suit :
1. Ouvrez la fenêtre des paramètres de la stratégie pour les périphériques Windows Phone.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section
Synchronisation.
a. Sélectionnez la fréquence de lancement de la synchronisation dans la liste déroulante
Lancer la synchronisation.
b. Pour interdire la synchronisation automatique avec le Serveur d'administration quand le
périphérique est en itinérance, cochez la case Désactiver la synchronisation en
itinérance.
3. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Administration des périphériques Windows Phone
87
Configuration des paramètres de la
Protection Internet
Afin de protéger les données personnelles de l'utilisateur du périphérique mobile lors de la
navigation sur Internet, il convient de configurer les paramètres d'accès aux sites sur la base des
catégories de sites Internet interdites.
Il est impossible de restreindre l'accès pour des sites Internet individuel dans Kaspersky Safe
Browser.
La Protection Internet fonctionne uniquement dans le navigateur Kaspersky Safe Browser et ne
fonctionne pas dans les autres navigateurs.
La Protection Internet est activée par défaut : l'accès aux sites Internet des catégories Phishing et
Applications malveillantes est limité.
► Pour configurer l'accès de l'utilisateur aux sites Internet, procédez comme suit :
1. Ouvrez la fenêtre des paramètres de la stratégie pour les périphériques Windows Phone.
Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Protection
Internet.
2. Sélectionnez l'option Sites Internet interdits des catégories sélectionnées dans le
groupe Protection Internet.
3. Composez la liste des catégories interdites : cochez les cases des catégories de sites
Internet dont l'accès sera bloqué par l'application.
4. Pour supprimer les restrictions sur l'accès de l'utilisateur du périphérique à certains sites en
fonction du contenu, décochez la case Activer la Protection Internet.
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Administration des périphériques Windows Phone
88
Envoi de la commande de recherche au
périphérique mobile
Afin de pouvoir obtenir les coordonnées du périphérique mobile en cas de perte ou de vol de celui-ci,
il faut envoyer la commande de recherche au périphérique en question.
Par défaut, l'envoi de la commande au périphérique mobile est désactivé.
► Pour envoyer la commande de recherche à un périphérique mobile, procédez comme
suit :
1. Ouvrez la fenêtre des paramètres de la stratégie pour les périphériques Windows Phone.
Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Antivol.
2. Dans le groupe Envoi des instructions, appuyez su le lien Envoyer des instructions à
partir de la stratégie.
La fenêtre de sélection de la commande s'ouvre.
3. Dans la fenêtre Envoi des instructions qui s'ouvre, cochez la case Géolocalisation.
4. Appuyez sur OK.
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Le périphérique mobile de l'utilisateur recevra l'instruction après la prochaine synchronisation du
périphérique avec le Serveur d'administration. En réponse, Kaspersky Safe Browser envoi la
position du périphérique. Vous pouvez consulter la position du périphérique dans la Console
d'administration, dans la fenêtre des résultats de l'exécution des commandes dans les
paramètres du périphérique.
Administration des périphériques Windows Phone
89
Activation de Kaspersky Safe Browser
for Windows Phone
► Pour activer l'application Kaspersky Safe Browser for Windows Phone, procédez comme
suit :
1. Ouvrez la fenêtre des paramètres de la stratégie pour les périphériques Windows Phone.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Gestion de la
licence.
3. Dans le groupe Licence, dans la liste déroulante Clé, sélectionnez la clé d'activation de
l'application dans le stockage des clés du Serveur d'Administration du Kaspersky Security
Center.
Le champ ci-dessous affiche les informations sur l'application pour laquelle une licence a été
achetée, la durée de validité de la licence et son type.
4. Pour activer l'application sur le périphérique mobile de l'utilisateur, bloquez la modification
des paramètres en fermant le "cadenas".
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
L'application sera activée après la prochaine synchronisation du périphérique avec le Serveur
d'administration.
Administration des périphériques Windows Phone
90
Administration des périphériques
EAS
Pour pouvoir administrer des périphériques mobiles EAS, les périphériques doivent êtres
connectés au Serveur de périphériques mobiles Exchange ActiveSync. Pour en savoir plus sur
la connexion des périphériques au Serveur des périphériques mobiles Exchange ActiveSync,
consultez le Manuel d'implantation du Kaspersky Security Center.
L'administration des périphériques EAS s'opère à l'aide de stratégies de groupe. Les stratégies de
groupe permettent de configurer les paramètres du périphérique mobile.
► Pour configurer la stratégie de groupe pour l'administration des périphériques EAS,
procédez comme suit :
1. Dans l'arborescence de la console, sélectionnez le groupe d'administration auquel
appartiennent les périphériques EAS dont vous souhaitez configurer les paramètres.
2. Dans l'espace de travail du groupe, choisissez l'onglet Stratégies.
3. Dans la liste des stratégies, sélectionnez la stratégie pour Kaspersky Mobile Device
Management 10 for Mobile.
Si nécessaire, vous pouvez créer une stratégie de groupe à l'aide de l'Assistant de création
de stratégie.
4. Double-cliquez sur la souris pour ouvrir la fenêtre des propriétés de la stratégie active.
La fenêtre Propriétés de <Nom de la stratégie> s'ouvre. Cette fenêtre permet de configurer les
paramètres de la stratégie de groupe.
Dans cette section
Configuration de la robustesse du mot de passe pour le déverrouillage .................................... 92
Configuration des paramètres de la synchronisation ................................................................. 94
Configuration des restrictions de fonctionnalités ....................................................................... 95
Configuration des restrictions d'applications .............................................................................. 96
Configuration de la robustesse du mot
de passe pour le déverrouillage
Afin de protéger les données du périphérique EAS, il convient de mettre en place un mot de passe
robuste pour le déverrouillage.
Par défaut, Kaspersky Mobile Device Management ne demande pas de saisir ou de définir un mot
de passe pour le déverrouillage lors du démarrage du périphérique mobile.
► Pour configurer les paramètres de robustesse du mot de passe pour le déverrouillage du
périphérique EAS, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie de gestion des
périphériques EAS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Mot de passe.
3. Dans le groupe Réglages du mot de passe, cochez la case Demander le mot de passe.
4. Configurez les paramètres de robustesse du mot de passe pour le déverrouillage :

Pour forcer l'utilisation de majuscules et de chiffres dans le mot de passe, cochez la case
Demander la saisie d'une valeur alphanumérique. Dans le champ Nombre minimal
de jeux de caractères, indiquez le niveau de complexité du mot de passe
alpha-numérique. Valeurs possibles : de 1 à 4. La valeur 1 correspond au niveau de
complexité le plus bas.

Pour que l'utilisateur puisse utiliser la fonctionnalité de restauration du mot de passe,
cochez la case Activer la restauration du mot de passe.

Pour chiffrer les fichiers dans la mémoire du périphérique, cochez la case Demander le
chiffrement de l'appareil.

Pour chiffrer les fichiers sur la carte mémoire, cochez la case Demander le chiffrement
sur la carte mémoire.

Pour autoriser l'utilisateur à utiliser un mot de passe simple composé de chiffres
uniquement, cochez la case Autoriser un mot de passe simplifié.
Administration des périphériques EAS
92

Pour limiter le nombre de tentatives de saisie du mot de passe d'accès au périphérique,
cochez la case Nombre maximal de tentatives de saisie. Dans le champ à droite de la
case, indiquez le nombre maximal de tentatives de saisie du mot de passe pour
déverrouiller le périphérique. Si l'utilisateur n'a pas saisi le mot de passe correct après le
nombre de tentatives autorisées, Kaspersky Mobile Device Management supprime
toutes les données du périphérique.

Pour imposer un nombre minimal de caractères dans le mot de passe de l'utilisateur,
cochez la case Nombre minimal de caractères. Dans le champ à droite de la case,
indiquez le nombre minimal de caractères dans le mot de passe. Valeurs possibles : de
4 à 16.

Pour imposer la saisie du mot de passe après une période d'inactivité de l'utilisateur
(celui-ci n'a réalisé aucune opération sur le périphérique), cochez la case Délai
d'inactivité avant la saisie réitérée du mot de passe (min). Dans le champ à droite de
la case, indiquez la durée d'inactivité de l'utilisateur en minutes. A l'issue de cette
période, le programme propose à l'utilisateur de saisir le mot de passe.

Pour limiter la durée de validité du mot de passe, cochez la case Validité du mot de
passe (jours). Dans le champ à droite de la case, indiquez la durée de validité du mot de
passe. A l'issue de cette période, le programme propose à l'utilisateur de changer de mot
de passe.

Le champ Historique des mots de passe permet d'indiquer le nombre de mots de
passe antérieurs qui ne peuvent pas être utilisés.
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration. Kaspersky Mobile Device Management vérifie
la présence d'un mot de passe sur le périphérique mobile de l'utilisateur une fois la stratégie
appliquée. Si le mot de passe pour le déverrouillage n'est pas indiqué, l'utilisateur sera invité à le
définir. Le mot de passe doit être défini conformément aux paramètres indiqués dans la
stratégie. Si le mot de passe pour le déverrouillage indiqué ne correspond pas aux exigences de
la stratégie, l'utilisateur sera invité à le modifier.
Administration des périphériques EAS
93
Configuration des paramètres de la
synchronisation
Pour garantir l'accès de l'utilisateur du périphérique EAS d'accéder aux messages électroniques,
aux événements du calendrier, aux contacts et aux tâches sur le serveur Microsoft Exchange, il
convient de configurer les paramètres de la synchronisation. Après la synchronisation, l'utilisateur
peut utiliser ces données en mode hors ligne.
Par défaut, les événements du calendrier et les messages électroniques sont toujours conservés sur
le périphérique EAS. L'utilisateur peut lancer la synchronisation avec le serveur Microsoft Exchange
autant de fois qu'il le souhaite. Il est interdit de télécharger sur le périphérique mobile les pièces
jointes accompagnant les messages électroniques.
► Pour configurer les paramètres de synchronisation du périphérique EAS avec le Serveur
Microsoft Exchange, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie de gestion des
périphériques EAS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section
Synchronisation.
3. Dans le groupe Paramètres de synchronisation, sélectionnez la durée de conservation
des événements du calendrier sur le périphérique EAS dans la liste déroulante Enregistrer
les événements du calendrier.
4. Dans la liste déroulante Enregistrer les messages électroniques, sélectionnez la durée de
conservation des messages sur le périphérique EAS.
5. Pour limiter le volume des messages électroniques, cochez la case Limiter la taille du
courrier électronique (Ko). Dans le champ ci-dessous, indiquez le volume de messages
autorisé en kilooctets.
6. Pour autoriser l'utilisateur à se synchroniser avec le serveur Microsoft Exchange en
itinérance, à l'aide de la technologie Direct Push, cochez la case Autoriser Direct Push lors
de l'itinérance.
7. Pour autoriser l'utilisateur à consulter ses emails au format HTML, cochez la case Autoriser
l'e-mail au format HTML.
Administration des périphériques EAS
94
8. Configurer le téléchargement des pièces jointes accompagnant les messages électroniques :
a. Pour autoriser l'utilisateur à télécharger sur le périphérique EAS les fichiers joints aux
messages électroniques, cochez la case Autoriser le téléchargement des pièces
jointes sur l'appareil.
La case Taille maximale d'une pièce jointe (Ko) devient alors disponible.
b. Pour limiter la taille des pièces jointes des messages électroniques entrants, cochez la
case Taille maximale d'une pièce jointe (Ko). Dans le champ en dessous, indiquez en
kilooctets la taille maximale des pièces jointes pouvant être téléchargées sur le
périphérique.
9. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Configuration des restrictions de
fonctions
Afin d'assurer la sécurité du périphérique EAS, il convient de configurer les restrictions des fonctions
du périphérique.
Par défaut, toutes les fonctions du périphérique EAS peuvent être utilisées sans restriction.
► Pour configurer les restrictions des fonctions sur le périphérique EAS, procédez comme
suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie de gestion des
périphériques EAS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Restrictions
des fonctions.
3. Dans le groupe Réglages de restriction des fonctions, autorisez ou interdisez l'utilisation
des fonctions du périphérique EAS :

Pour autoriser la connexion d'une carte mémoire ou d'autres disques amovibles au
périphérique, cochez la case Autoriser les supports amovibles.
Administration des périphériques EAS
95

Pour autoriser l'appareil photo, cochez la case Autoriser la caméra.

Pour autoriser les connexions Wi-Fi, cochez la case Autoriser le Wi-Fi.

Pour autoriser l'utilisation du port infrarouge, cochez la case Autoriser la connexion IR.

Pour autoriser l'utilisateur à utiliser le périphérique en tant que point d'accès au Wi-Fi
pour la création d'un réseau sans fil, cochez la case Autoriser l'utilisation de l'appareil
comme point d'accès Wi-Fi.

Pour autoriser une connexion entre le périphérique et un poste de travail distant, cochez
la case Autoriser le Bureau à distance à partir de l'appareil.

Pour utiliser le client Desktop ActiveSync sur le périphérique, cochez la case Autoriser
la synchronisation du bureau.

Dans la liste déroulante Utilisation du Bluetooth, autorisez ou interdisez l'utilisation du
Bluetooth sur le périphérique EAS :

Autoriser. L'utilisation de Bluetooth est autorisée sur le périphérique mobile.

Mains libres seulement. L'utilisation du Bluetooth est autorisée lorsqu'un kit sans fil
est connecté au périphérique mobile.

Refuser. L'utilisation de Bluetooth est interdite sur le périphérique mobile.
4. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Configuration des restrictions
d'applications
Afin d'assurer la sécurité du périphérique EAS, il convient de configurer les restrictions relatives au
fonctionnement des applications (navigateur, applications non signées).
Par défaut, les applications du périphérique EAS peuvent être utilisées sans restriction.
Administration des périphériques EAS
96
► Pour configurer les restrictions relatives au fonctionnement des applications sur le
périphérique EAS, procédez comme suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie de gestion des
périphériques EAS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Restrictions
des applications.
3. Dans le groupe Réglages de restriction des applications, configurez les restrictions
relatives au fonctionnement des applications :

Pour autoriser l'utilisateur à utiliser le navigateur, cochez la case Autoriser l'utilisation
du navigateur.

Pour autoriser l'utilisateur à créer des comptes de messagerie personnels (POP3 ou
IMAP4), cochez la case Autoriser la messagerie utilisateur.

Pour autoriser l'utilisateur à exécuter des applications ne disposant pas d'un certificat
d'authenticité signé, cochez la case Autoriser les applications non signées.

Pour autoriser l'utilisateur à installer des applications ne disposant pas d'un certificat
d'authenticité signé, cochez la case Autoriser les paquets d'installation non signés.
4. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration.
Administration des périphériques EAS
97
Administration des périphériques
MDM iOS
Pour pouvoir administrer des périphériques mobiles MDM iOS, les périphériques doivent êtres
connectés au Serveur de périphériques mobiles MDM iOS. Pour en savoir plus sur la connexion
des appareils mobiles au Serveur des périphériques mobiles MDM iOS, consultez le Manuel
d'implantation de Kaspersky Security for Mobile.
La stratégie d'administration permet de configurer les paramètres de fonctionnement du
périphérique iOS MDM : les paramètres de sécurité, les restrictions, les réseaux VPN, les réseaux
sans fil, les comptes utilisateur (messagerie, calendrier, LDAP) et autres. Les stratégies permettent
de définir de façon centralisée les mêmes valeurs de paramètres de fonctionnement des
périphériques mobiles faisant partie du groupe d'administration.
► Pour configurer la stratégie de groupe pour l'administration des périphériques EAS,
procédez comme suit :
1. Dans l'arborescence de la console, sélectionnez le groupe d'administration auquel
appartiennent les périphériques MDM iOS dont vous souhaitez configurer les paramètres.
2. Dans l'espace de travail du groupe, choisissez l'onglet Stratégies.
3. Dans la liste des stratégies, sélectionnez la stratégie pour Kaspersky Mobile Device
Management 10 for Mobile.
Si nécessaire, vous pouvez créer une stratégie de groupe à l'aide de l'assistant de création
d'une stratégie (cf. page 35).
4. Double-cliquez sur la souris pour ouvrir la fenêtre des propriétés de la stratégie active.
La fenêtre Propriétés de <Nom de la stratégie> s'ouvre. Cette fenêtre permet de configurer les
paramètres de la stratégie de groupe.
Dans cette section
Configuration de la robustesse du mot de passe pour le déverrouillage .................................. 100
Configuration des restrictions pour les périphériques iOS MDM .............................................. 101
Configuration du proxy HTTP global........................................................................................ 102
Configuration des paramètres du compte utilisateur unique .................................................... 104
Configuration de l'accès aux sites Internet .............................................................................. 106
Connexion au réseau sans fil .................................................................................................. 108
Configuration de la connexion VPN ......................................................................................... 113
Connexion aux appareils AirPlay............................................................................................. 125
Connexion à une imprimante AirPrint ...................................................................................... 126
Ajout d'un compte email .......................................................................................................... 127
Ajout d'un compte Exchange ActiveSync ................................................................................ 129
Ajout d'un compte utilisateur LDAP ......................................................................................... 131
Ajout d'un compte utilisateur pour le calendrier ....................................................................... 133
Ajout d'un compte utilisateur pour les contacts ........................................................................ 134
Configuration de l'abonnement à un calendrier ....................................................................... 136
Ajout de raccourcis Internet ..................................................................................................... 137
Ajout de polices d'écriture ....................................................................................................... 139
Ajout de certificats de sécurité................................................................................................. 139
Configuration du profil SCEP .................................................................................................. 140
Configuration du point d'accès (APN) ...................................................................................... 143
Administration des périphériques MDM iOS
99
Configuration de la robustesse du mot
de passe pour le déverrouillage
Afin de protéger les données du périphérique iOS MDM, il convient de configurer les exigences
relatives à la robustesse du mot de passe pour le déverrouillage.
Par défaut, l'utilisateur peut utiliser un mot de passe simple. Un mot de passe simple peut contenir
une suite ou une répétition de caractères, par exemple " abcd " ou " 2222 ". Il n'est pas nécessaire
de saisir un mot de passe alpha-numérique contenant des caractères spéciaux. Par défaut, la durée
de validité du mot de passe et le nombre de tentatives de saisie ne sont pas limités.
► Pour configurer les paramètres de robustesse du mot de passe pour le déverrouillage du
périphérique iOS MDM, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Mot de passe.
3. Dans le groupe Réglages du mot de passe, cochez la case Appliquer les paramètres à
l'appareil.
4. Configurez les paramètres de robustesse du mot de passe pour le déverrouillage :

Pour autoriser l'utilisateur à utiliser un mot de passe simple, cochez la case Autoriser un
mot de passe simplifié.

Pour imposer l'utilisation d'un mot de passe contenant des chiffres et des lettres, cochez
la case Demander la saisie d'une valeur alphanumérique.

Dans la liste Nombre minimal de caractères, sélectionnez la longueur minimale du mot
de passe.

Dans la liste Nombre minimal de caractères spéciaux, sélectionnez le nombre minimal
de caractères spéciaux dans le mot de passe (par exemple, "$", "&", "!").

Dans le champ Durée d'utilisation maximale, indiquez la période, en jours, pendant
laquelle le mot de passe reste actif. Kaspersky Mobile Device Management demande à
l'utilisateur de modifier le mot de passe à l'issue de la période définie.
Administration des périphériques MDM iOS
100

Dans la liste Activer le verrouillage automatique dans, sélectionnez le temps
d'activation du verrouillage automatique du périphérique iOS MDM.

Dans le champ Historique des mots de passe, indiquez la quantité de mots de passe
utilisés (mot de passe actuel compris) que Kaspersky Mobile Device Management
comparera avec le nouveau mot de passe lors du changement de celui-ci. Si les mots de
passe sont identiques, le nouveau mot de passe n'est pas accepté.

Dans la liste Période de grâce maximale pour le verrouillage sans mot de passe,
sélectionnez la durée pendant laquelle l'utilisateur peut déverrouiller le périphérique iOS
MDM sans saisir de mot de passe.

Dans la liste Nombre maximal de tentatives de saisie, sélectionnez le nombre de
tentatives de saisie du mot de passe dont dispose l'utilisateur pour déverrouiller le
périphérique iOS MDM.
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Kaspersky Mobile Device Management vérifiera ainsi la robustesse du mot de passe sur le
périphérique mobile de l'utilisateur une fois la stratégie appliquée. Si la robustesse du mot de
passe pour le déverrouillage ne correspond pas à la stratégie, l'utilisateur sera invité à le modifier.
Configuration des restrictions pour les
périphériques iOS MDM
Afin de répondre aux exigences en matière de sécurité de l'entreprise, il convient de configurer les
restrictions relatives au fonctionnement du périphérique iOS MDM.
► Pour configurer les restrictions du périphérique iOS MDM, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Restrictions
des fonctions.
3. Dans le groupe Paramètres des restrictions de fonctions, cochez la case Appliquer les
paramètres à l'appareil.
Administration des périphériques MDM iOS
101
4. Configurez les restrictions des fonctions du périphérique iOS MDM.
Les restrictions sont décrites dans l'Appendice (cf. section "Appendice 2. Restrictions pour
les périphériques iOS MDM" à la page 151).
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
6. Sélectionnez la section Restrictions des applications.
7. Dans le groupe Paramètres des restrictions d'applications, cochez la case Appliquer les
paramètres à l'appareil.
8. Configurez les restrictions pour les applications sur le périphérique iOS MDM.
Les restrictions sont décrites dans l'Appendice (cf. section "Appendice 2. Restrictions pour
les périphériques iOS MDM" à la page 151).
9. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
10. Sélectionnez la section Restrictions du contenu multimédia.
11. Dans le groupe Paramètres de restriction du contenu multimédia, cochez la case
Appliquer les paramètres à l'appareil.
12. Configurez les restrictions pour le contenu multimédia sur le périphérique iOS MDM.
Les restrictions sont décrites dans l'Appendice (cf. section "Appendice 2. Restrictions pour
les périphériques iOS MDM" à la page 151).
13. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les restrictions relatives aux fonctionnalités, aux applications et au contenu multimédia seront
ainsi configurées sur le périphérique mobile de l'utilisateur une fois la stratégie appliquée.
Configuration du proxy HTTP global
Afin d'assurer la sécurité du trafic Internet de l'utilisateur, il convient de configurer la connexion du
périphérique iOS MDM à Internet via un serveur proxy.
Administration des périphériques MDM iOS
102
La connexion automatique à Internet via un serveur proxy n'est disponible que pour les
périphériques contrôlés.
► Pour configurer le proxy HTTP global sur le périphérique iOS MDM, procédez comme
suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Proxy HTTP
global.
3. Dans le groupe Paramètres du proxy HTTP global, cochez la case Appliquer les
paramètres à l'appareil.
4. Sélectionnez le type de configuration du proxy HTTP global.
Par défaut, le type de configuration manuel est sélectionné pour le proxy HTTP global et
il est interdit à l'utilisateur de se connecter aux réseaux via portail captif sans connexion
au serveur proxy. Reseaux captifs: réseaux sans fil exigeant une authentification
préalable sur le périphérique mobile sans connexion au serveur proxy.

Si vous souhaitez saisir manuellement les paramètres de connexion au serveur proxy,
procédez comme suit :
a. Dans la liste déroulante Type de réglage, sélectionnez Manuel.
b. Dans le champ Adresse et port du serveur proxy, indiquez le nom de l'hôte ou
l'adresse IP du serveur proxy et le numéro de port du serveur proxy.
c. Dans le champ Nom d'utilisateur, indiquez le nom du compte utilisateur pour
l'autorisation sur le serveur proxy. Vous pouvez utiliser les macros de la liste
déroulante Macros disponibles.
d. Dans le champ Mot de passe, indiquez le mot de passe du compte utilisateur pour
l'autorisation sur le serveur proxy.
e. Pour autoriser l'utilisateur à accéder aux réseaux via portail captif, cochez la case
Autoriser l'accès aux réseaux via portail captif sans connexion au serveur
proxy.
Administration des périphériques MDM iOS
103

Pour configurer les paramètres de connexion au serveur proxy à l'aide d'un fichier PAC
(Proxy Auto Configuration) prédéfini, procédez comme suit :
a. Dans la liste déroulante Type de réglage, sélectionnez Automatique.
b. Dans le champ URL du fichier PAC, indiquez l'adresse Internet du fichier PAC (par
exemple, http://www.example.com/filename.pac).
c. Pour autoriser l'utilisateur à connecter le périphérique mobile au réseau sans fil sans
passer par le serveur proxy lorsque le fichier PAC est inaccessible, cochez la case
Autoriser une connexion directe si le fichier PAC n'est pas accessible.
d. Pour autoriser l'utilisateur à accéder aux réseaux via portail captif, cochez la case
Autoriser l'accès aux réseaux via portail captif sans connexion au serveur proxy.
5. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
L'utilisateur du périphérique mobile se connectera ainsi à Internet via le serveur proxy une fois la
stratégie appliquée.
Configuration des paramètres du
compte utilisateur unique
Afin d'utiliser le système d'entreprise de la technologie d'authentification unique, il convient de
configurer un compte utilisateur unique sur le périphérique iOS MDM. Le technologie
d'authentification unique permet d'accéder aux applications et services de l'entreprise en saisissant
une seule fois les données de compte de l'utilisateur. La technologie d'authentification unique utilise
le système d'authentification Kerberos.
Par défaut, l'utilisation de la technologie d'authentification unique pour les sites Internet et les
applications n'est pas limitée.
► Pour configurer le compte unique de l'utilisateur du périphérique iOS MDM, procédez
comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Compte
unique.
Administration des périphériques MDM iOS
104
3. Dans le groupe Réglages du compte unique, cochez la case Appliquer les réglages à
l'appareil.
4. Dans le champ Nom du compte, saisissez le nom du compte utilisateur pour l'autorisation
sur le serveur Kerberos. Vous pouvez utiliser les macros de la liste déroulante Macros
disponibles.
5. Dans le champ Nom d'utilisateur Kerberos, saisissez le principal nom du compte de
l'utilisateur du périphérique iOS MDM sur le serveur Kerberos.
Le nom principal doit respecter la casse lors de la saisie au format principal/instance@zone
d'action (primary/instanse@realm). Par exemple : mycompany/admin@EXAMPLE ou
mycompany@EXAMPLE.
Vous pouvez utiliser les macros de la liste déroulante Macros disponibles.
6. Dans le champ Zone de travail de Kerberos, saisissez le nom du réseau regroupant les
serveurs Kerberos et les périphériques iOS MDM. L'espace de travail Kerberos doit être
indiqué en majuscules.
7. Pour autoriser l'utilisateur à utiliser le compte unique sur les sites Internet ajoutés à la liste
des adresses Internet autorisées uniquement, procédez comme suit :
a. Cochez la case Limiter l'utilisation du compte utilisateur pour les URL.
b. Cliquez sur le bouton Paramètres à droite de la case.
La fenêtre URL autorisées s'ouvre.
c. Créez la liste des sites Internet pour lesquels l'autorisation automatique est permise par
le biais de la technologie de compte utilisateur unique.
Si la liste des modèles d'URL est vide, l'utilisateur peut appliquer le compte utilisateur
unique pour tous les sites Internet de la zone d'action de la technologie d'authentification
unique.
d. Cliquez sur le bouton OK pour enregistrer la liste des sites Internet.
Administration des périphériques MDM iOS
105
8. Pour autoriser l'utilisateur à utiliser le compte unique dans les applications ajoutées à la liste
des identifiants d'applications uniquement, procédez comme suit :
a. Cochez la case Limiter l'utilisation du compte pour les applications.
b. Cliquez sur le bouton Paramètres à droite de la case.
c. La fenêtre Identifiants des applications s'ouvre.
d. Dans la fenêtre Identifiants des applications qui s'ouvre, créez la liste des applications
pour lesquelles l'autorisation automatique est permise via la technologie de compte
utilisateur unique.
Si la liste des modèles d'identifiants d'applications est vide, l'utilisateur peut appliquer le
compte utilisateur unique pour toutes les applications de la zone d'action de la
technologie d'authentification unique.
e. Cliquez sur le bouton OK pour enregistrer la liste des applications.
9. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Le compte utilisateur unique sera ainsi configuré sur le périphérique mobile de l'utilisateur une
fois la stratégie appliquée.
Configuration de l'accès aux sites
Internet
Afin de contrôler l'accès de l'utilisateur du périphérique iOS MDM aux sites Internet, il convient de
configurer les paramètres de la Protection Internet. La Protection Internet contrôle l'accès de
l'utilisateur aux sites Internet sur la base des listes de sites autorisés et interdits. La Protection
Internet permet également d'ajouter des onglets de sites Internet à la barre d'onglets de Safari.
Par défaut, l'accès aux sites Internet n'est pas limité.
La configuration de la Protection Internet est disponible uniquement pour les périphériques
contrôlés.
Administration des périphériques MDM iOS
106
► Pour configurer l'accès aux sites Internet sur le périphérique iOS MDM, procédez
comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Protection
Internet.
3. Dans le groupe Paramètres de la Protection Internet, cochez la case Appliquer les
paramètres à l'appareil.
4. Afin de bloquer l'accès aux sites interdits et de permettre l'accès aux sites autorisés,
procédez comme suit :
a. Dans la liste déroulante Mode de filtrage des sites Internet, sélectionnez le mode
Restreindre l'accès au contenu "pour adultes".
b. Dans le groupe Sites Internet autorisés, créez la liste des sites Internet autorisés.
L'adresse du site Internet doit commencer par "http://" ou "https://". Kaspersky Mobile
Device Management autorise l'accès à tous les sites Internet du domaine. Par exemple,
si vous avez ajouté http://www.example.com dans la liste des sites Internet autorisés,
l'accès à http://pictures.example.com ou http://www.example.com/movies est également
autorisé. Si la liste des sites Internet autorisés est vide, l'application autorise l'accès à
tous les sites Internet, excepté à ceux apparaissant dans la liste des sites interdits.
c. Dans le groupe Sites Internet bloqués, créez la liste des sites Internet interdits.
L'adresse du site Internet doit commencer par "http://" ou "Error! Hyperlink reference
not valid.. Kaspersky Mobile Device Management interdit l'accès à tous les sites Internet
du domaine.
5. Pour bloquer l'accès à tous les sites Internet, exceptés les sites Internet autorisés de la liste
des onglets, procédez comme suit :
a. Dans la liste déroulante Mode de filtrage des sites Internet, sélectionnez le mode
Autoriser les sites Internet uniquement depuis la liste des signets.
Administration des périphériques MDM iOS
107
b. Dans le groupe Onglets, créez la liste des onglets des sites Internet autorisés.
L'adresse du site Internet doit commencer par "http://" ou "https://". Kaspersky Mobile
Device Management autorise l'accès à tous les sites Internet du domaine. Si la liste des
onglets est vide, l'application autorise l'accès à tous les sites Internet. Kaspersky Mobile
Device Management ajoute les sites Internet depuis la liste des onglets à la barre
d'onglets de Safari sur le périphérique mobile de l'utilisateur.
6. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Le filtrage des sites Internet sera ainsi configuré sur le périphérique mobile de l'utilisateur
conformément au mode sélectionné et aux listes crées une fois la stratégie appliquée.
Connexion au réseau sans fil
Afin de connecter automatiquement le périphérique iOS MDM à un réseau sans fil disponible et de
garantir la sécurité des données, il convient de configurer les paramètres de connexion.
► Pour configurer la connexion du périphérique iOS MDM à un réseau sans fil, procédez
comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
sans fil (Wi-Fi).
3. Dans le groupe Réglages des réseaux sans fil, cliquez sur le bouton Ajouter.
La fenêtre Réseau sans fil s'ouvre.
4. Dans le champ SSID réseau, saisissez le nom du réseau sans fil contenant le point d'accès
(SSID).
5. Pour que le périphérique MDM iOS se connecte automatiquement au réseau sans fil, cochez
la case Connexion automatique.
6. Pour que le réseau sans fil n'apparaisse pas dans la liste des réseaux disponibles sur le
périphérique MDM iOS, cochez la case Réseau masqué.
Dans ce cas, pour se connecter au réseau l'utilisateur devra saisir manuellement sur le
périphérique mobile l'identifiant du réseau SSID défini dans les paramètres du routeur Wi-Fi.
Administration des périphériques MDM iOS
108
7. Dans la liste déroulante Protection du réseau, sélectionnez le type de protection de la
connexion au réseau sans fil :

Aucun. L'authentification de l'utilisateur n'est pas requise.

WEP. Le réseau est protégé par le protocole de chiffrement WEP (Wireless Encryption
Protocol).

WPA/WPA2 particulier. Le réseau est protégé par le protocole de chiffrement WPA /
WPA2 (Wi-Fi Protected Access).

Tout (personnel). Le réseau est protégé par le protocole de chiffrement WEP ou WPA /
WPA2 en fonction du type de directeur Wi-Fi. Une clé de chiffrement spécifique à chaque
utilisateur est utilisée pour l'authentification.

WEP dynamique. Le réseau est protégé par le protocole de chiffrement WEP avec une
clé dynamique.

WPA / WPA2 d'entreprise. Le réseau est protégé par le protocole de chiffrement WPA /
WPA2 avec une seule clé de chiffrement pour l'ensemble des utilisateurs.

Tout (d'entreprise). Le réseau est protégé par le protocole de chiffrement WEP ou WPA
/ WPA2 en fonction du type de directeur Wi-Fi. L'authentification utilise une seule clé de
chiffrement pour tous les utilisateurs.
Si dans la liste Protection du réseau, vous avez sélectionné WEP dynamique,
WPA/WPA2 d'entreprise ou Tout (d'entreprise), vous pouvez sélectionner les types de
protocoles EAP (Extensible Authentication Protocol) pour l'identification de l'utilisateur sur le
réseau sans fil dans le groupe Protocoles.
Dans le groupe Certificats de confiance, vous pouvez également créer une liste des
certificats de confiance pour l'authentification de l'utilisateur du périphérique iOS MDM sur
les serveurs de confiance.
8. Configurez le compte pour l'authentification de l'utilisateur lors de la connexion du
périphérique iOS MDM au réseau sans fil :
a. Cliquez sur le bouton Configuration dans le groupe Authentification.
La fenêtre Authentification s'ouvre.
Administration des périphériques MDM iOS
109
b. Dans le champ Nom d'utilisateur, saisissez le nom du compte utilisateur pour
l'authentification de l'utilisateur lors de la connexion au réseau sans fil.
c. Pour imposer à l'utilisateur la saisie manuelle d'un mot de passe à chaque connexion au
réseau sans fil, cochez la case Demander le mot de passe lors de chaque connexion.
d. Dans le champ Mot de passe, saisissez le mot de passe du compte utilisateur pour
l'authentification sur le réseau sans fil.
e. Dans la liste déroulante Certificat d'authentification, sélectionnez le certificat pour
l'authentification de l'utilisateur sur le réseau sans fil. Si la liste ne contient pas les
certificats, vous pouvez les ajouter dans la section Certificats (cf. section "Ajout de
certificats de sécurité" à la page 139).
f. Dans le champ Identifiant utilisateur, saisissez l'identifiant de l'utilisateur qui s'affichera
à la place de son vrai nom pour la transmission des données lors du processus
d'authentification.
L'identificateur vise à élever le niveau de sécurité du processus d'authentification. En effet,
il n'affiche pas le nom de l'utilisateur, qui apparaît lui-même dans le tunnel TLS chiffré.
g. Cliquez sur le bouton OK.
Les paramètres du compte utilisateur pour l'authentification de l'utilisateur lors de la
connexion au réseau sans fil seront ainsi configurés sur le périphérique iOS MDM.
9. Configurez (si nécessaire) les paramètres de connexion au réseau sans fil via le serveur
proxy :
a. Dans le groupe Serveur proxy, cliquez sur le bouton Paramètres.
b. Dans la fenêtre Serveur proxy qui s'ouvre, sélectionnez le mode de configuration du
serveur proxy et indiquez les paramètres de connexion.
c. Cliquez sur le bouton OK.
Les paramètres de connexion du périphérique au réseau sans fil via le serveur proxy seront
ainsi configurés sur le périphérique iOS MDM.
Administration des périphériques MDM iOS
110
10. Cliquez sur le bouton OK.
Le nouveau réseau Wi-Fi s'affichera dans la liste.
11. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
La connexion au réseau Wi-Fi sera ainsi configurée sur le périphérique iOS MDM de l'utilisateur
une fois la stratégie appliquée. le périphérique mobile de l'utilisateur se connectera
automatiquement à un réseau sans fil disponible. La protection des données lors de la connexion
au réseau Wi-Fi est assurée par la technologie d'authentification.
Configuration de la protection des données
de l'utilisateur à l'aide des protocoles EAP
Si dans la liste Protection du réseau, vous avez sélectionné la valeur WEP dynamique,
WPA/WPA2 d'entreprise ou Tout (d'entreprise) (cf. section "Connexion à un réseau sans fil" à
la page 108), il est recommandé de configurer la protection des données de l'utilisateur à l'aide des
protocoles EAP (Extensible Authentication Protocol).
► Afin de configurer la protection des données de l'utilisateur à l'aide des protocoles EAP,
procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseau sans
fil (Wi-Fi).
3. Dans le groupe Réglages des réseaux sans fil, cliquez sur le bouton Ajouter.
La fenêtre Réseau sans fil s'ouvre.
4. Dans le groupe Protocoles, cliquez sur le bouton Paramètres.
La fenêtre Protocoles s'ouvre.
5. Dans le groupe Types d'EAP, sélectionnez les types de protocoles EAP :

TLS. Protocole de sécurité au niveau transport.

TTLS. Protocole de sécurité au niveau transport via un tunnel TLS chiffré.
Administration des périphériques MDM iOS
111

LEAP. Protocole d'authentification extensible léger. Ce protocole est utilisé pour
l'exploitation des périphériques Cisco® Aironet®.

PEAP. Protocole extensible sécurisé via tunnel TLS.

EAP-FAST. Protocole extensible via tunnel protégé.

EAP-SIM. Protocole d'identification par carte SIM d'appareil mobile.

EAP-AKA. Protocole d'identification par carte USIM.
6. Dans le groupe EAP-FAST, configurez les paramètres du protocole d'authentification via
tunnel protégé :

Pour utiliser une clé cryptographique PAC (Protected Access Credential) pour
l'identification de l'utilisateur, cochez la case Utiliser le PAC (Protected Access
Credential).

Pour préparer une clé PAC pour l'identification de l'utilisateur selon le protocole
EAP-FAST, cochez la case Autoriser l'approvisionnement automatique du PAC.

Pour préparer une clé PAC anonyme pour l'identification de l'utilisateur selon le protocole
EAP-FAST, cochez la case Autoriser l'utilisation anonyme du PAC.
7. Cliquez sur le bouton OK.
L'identification de l'utilisateur à l'aide des protocoles EAP sera ainsi configurée sur le
périphérique iOS MDM.
Constitution d'une liste des certificats de
confiance
Si dans la liste Protection du réseau, vous avez sélectionné la valeur WEP dynamique, WPA/WPA2
d'entreprise ou Tout (d'entreprise) (cf. section "Connexion à un réseau sans fil" à la page 108), il
est recommandé de créer une liste des certificats de confiance pour l'authentification de l'utilisateur
du périphérique iOS MDM sur les serveurs de confiance. Le certificat de confiance est un certificat
dont l'authenticité est confirmée dans le centre de certification.
Administration des périphériques MDM iOS
112
► Pour composer une liste des certificats de confiance, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
sans fil (Wi-Fi).
3. Dans le groupe Réglages des réseaux sans fil, cliquez sur le bouton Ajouter.
La fenêtre Réseau sans fil s'ouvre.
4. Dans le groupe Certificats de confiance, cliquez sur le bouton Paramètres.
5. La fenêtre Certificats de confiance s'ouvre.
6. Dans le groupe Certificats de confiance, créez la liste des certificats de confiance.
7. Dans le groupe Noms des serveurs de confiance créez la liste des serveurs qui
nécessitent une authentification par certificat de confiance.
Vous pouvez indiquer le nom complet du serveur, par exemple server.mycompany.com ou
seulement une partie de son nom, par exemple *.mycompany.com.
8. Cliquez sur le bouton OK.
La liste des certificats de confiance pour l'authentification de l'utilisateur sur les serveurs de
confiance sera ainsi créée sur le périphérique iOS MDM.
Configuration de la connexion VPN
Afin de connecter le périphérique iOS MDM à un réseau privé virtuel et de garantir la sécurité des
données lors de la connexion à un réseau VPN, il convient de configurer les paramètres de
connexion à un réseau privé virtuel.
► Pour configurer la connexion VPN sur le périphérique iOS MDM, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
privés virtuels (VPN).
3. Dans le groupe Paramètres des réseaux privés virtuels, cliquez sur le bouton Ajouter.
La fenêtre Paramètres des réseaux privés virtuels (VPN) s'ouvre.
Administration des périphériques MDM iOS
113
4. Indiquez le nom pour le tunnel VPN dans le champ Nom du réseau.
5. Dans la liste déroulante Type de connexion, sélectionnez le type de connexion VPN :

L2TP (Layer 2 Tunneling Protocol). La connexion prend en charge l'authentification de
l'utilisateur du périphérique mobile iOS MDM à l'aide de mots de passe MS-CHAP v2, de
l'authentification à deux facteurs et de l'authentification automatique à l'aide d'une clé
commune.

PPTP (Point-to-Point Tunneling Protocol). La connexion prend en charge
l'authentification de l'utilisateur du périphérique mobile iOS MDM à l'aide de mots de
passe MS-CHAP v2 et de l'authentification à deux facteurs.

IPSec (Cisco). La connexion prend en charge l'authentification de l'utilisateur du
périphérique mobile iOS MDM à l'aide de mots de passe et de l'authentification
automatique à l'aide d'une clé commune.

Cisco AnyConnect. La connexion prend en charge le pare-feu Cisco® Adaptive
Security Appliance (ASA) version 8.0(3).1 ou supérieure. La configuration de la
connexion VPN requiert l'installation sur le périphérique mobile iOS MDM de l'application
Cisco AnyConnect® depuis l'App Store.

Juniper SSL. La connexion prend en charge la passerelle Juniper Networks™ SSL VPN
série SA version 6.4 ou suivante avec le paquet Juniper Networks IVE version 7.0 ou
suivante. La configuration de la connexion VPN requiert l'installation sur le périphérique
mobile iOS MDM de l'application JUNOS™ depuis l'App Store.

F5 SSL. La connexion prend en charge les solutions F5® BIG-IP® Edge Gateway™,
Access Policy Manager® et Fire SSL VPN. La configuration de la connexion VPN
requiert l'installation sur le périphérique mobile iOS MDM de l'application F5 BIG-IP Edge
Client® depuis l'App Store.

SonicWALL Mobile Connect. La connexion prend en charge les périphériques
SonicWALL™ Aventail E-Class Secure Remote Access version 10.5.4 et suivantes, les
périphériques SonicWALL SRA version 5.5 et suivantes ainsi que les périphériques
SonicWALL Next-Generation Firewall, y compris TZ, NSA, E-Class NSA avec SonicOS
version 5.8.1.0 et suivantes. La configuration de la connexion VPN requiert l'installation
sur le périphérique mobile iOS MDM de l'application SonicWALL Mobile Connect™
depuis l'App Store.
Administration des périphériques MDM iOS
114

Aruba VIA. La connexion prend en charge les contrôleurs d'accès mobile Aruba
Networks®. Pour les configurer, il faut installer sur le périphérique mobile iOS MDM
l'application Aruba Networks VIA depuis l'App Store.

Custom SSL. L'application prend en charge l'authentification de l'utilisateur du
périphérique mobile iOS MDM à l'aide de mots de passe et de certificats, ainsi que de
l'authentification à deux facteurs.
6. Dans le champ Adresse du serveur, saisissez le nom réseau ou l'adresse IP du serveur VPN.
7. Dans le champ Nom du compte, saisissez le nom du compte utilisateur pour l'autorisation
sur le serveur VPN. Vous pouvez utiliser les macros de la liste déroulante Macros
disponibles.
8. Configurez les paramètres de sécurité pour la connexion VPN conformément au type de
réseau privé virtuel sélectionné. Vous trouverez plus bas dans cette section des instructions
détaillées concernant la configuration de la connexion VPN.
9. Configurez (si nécessaire) les paramètres de connexion au réseau privé virtuel via le serveur
proxy :
a. Sélectionnez l'onglet Paramètres du serveur proxy.
b. Sélectionnez le mode de configuration du serveur proxy et indiquez les paramètres de
connexion.
c. Cliquez sur le bouton OK.
Les paramètres de connexion du périphérique au réseau VPN via le serveur proxy seront
ainsi configurés sur le périphérique iOS MDM.
10. Cliquez sur le bouton OK.
Le nouveau réseau privé virtuel s'affichera dans la liste.
11. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
La connexion au réseau VPN sera ainsi configurée sur le périphérique iOS MDM de l'utilisateur
une fois la stratégie appliquée.
Administration des périphériques MDM iOS
115
Configuration de la connexion L2TP
► Pour configurer les paramètres de sécurité pour la connexion L2TP du réseau VPN,
procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
privés virtuels (VPN).
3. Dans le groupe Paramètres des réseaux privés virtuels, cliquez sur le bouton Ajouter.
La fenêtre Paramètres des réseaux privés virtuels (VPN) s'ouvre.
4. Dans la liste déroulante Type de connexion, sélectionnez L2TP.
5. Dans le groupe Type d'authentification, sélectionnez la méthode d'authentification de
l'utilisateur du périphérique iOS MDM sur le réseau privé virtuel :

RSA SecureID. Authentification à deux facteurs de l'utilisateur du périphérique mobile
iOS MDM à l'aide d'un token RSA SecurID et d'une clé commune. L'authentification de
l'utilisateur requiert la définition de la clé dans le champ Clé partagée.

Mot de passe. Authentification de l'utilisateur du périphérique mobile iOS MDM à l'aide
d'un mot de passe. Pour authentifier l'utilisateur, il faut définir le mot de passe dans le
champ ci-dessous.
6. Dans le champ Clé partagée, indiquez le mot de passe pour la clé de sécurité IPSec
préalablement installée.
7. Pour que l'ensemble du trafic sortant passe par la connexion VPN, même si un autre service
réseau est utilisé (par exemple, AirPort ou Ethernet), cochez la case Envoyer l'ensemble
du trafic via la connexion VPN.
8. Cliquez sur le bouton OK.
Administration des périphériques MDM iOS
116
Configuration de la connexion PPTP
► Pour configurer les paramètres de sécurité pour la connexion PPTP du réseau VPN,
procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
privés virtuels (VPN).
3. Dans le groupe Paramètres des réseaux privés virtuels, cliquez sur le bouton Ajouter.
La fenêtre Paramètres des réseaux privés virtuels (VPN) s'ouvre.
4. Dans la liste déroulante Type de connexion, sélectionnez PPTP.
5. Dans le groupe Type d'authentification, sélectionnez la méthode d'authentification de
l'utilisateur du périphérique iOS MDM sur le réseau privé virtuel :

RSA SecureID. Authentification à deux facteurs de l'utilisateur du périphérique mobile
iOS MDM à l'aide d'un token RSA SecurID et d'une clé commune.

Mot de passe. Authentification de l'utilisateur du périphérique mobile iOS MDM à l'aide
d'un mot de passe. Pour authentifier l'utilisateur, il faut définir le mot de passe dans le
champ ci-dessous.
6. Dans la liste déroulante Niveau de chiffrement, sélectionnez le niveau de chiffrement des
données transmises via la connexion VPN à l'aide du protocole PPTP :

Aucun. Le chiffrement est désactivé.

Automatique. Kaspersky Mobile Device Management définit automatiquement
l'algorithme de chiffrement des données.

128 bits maximum. L'algorithme de chiffrement des données utilisé repose sur une clé
qui ne dépasse pas 128 bits.
7. Pour que l'ensemble du trafic sortant passe par la connexion VPN, même si un autre service
réseau est utilisé (par exemple, AirPort ou Ethernet), cochez la case Envoyer l'ensemble
du trafic via la connexion VPN.
8. Cliquez sur le bouton OK.
Administration des périphériques MDM iOS
117
Configuration de la connexion IPSec (Cisco)
► Pour configurer les paramètres de sécurité pour la connexion IPSec (Cisco) du réseau
VPN, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
privés virtuels (VPN).
3. Dans le groupe Paramètres des réseaux privés virtuels, cliquez sur le bouton Ajouter.
La fenêtre Paramètres des réseaux privés virtuels (VPN) s'ouvre.
4. Dans la liste déroulante Type de connexion, sélectionnez IPSec (Cisco).
5. Dans le groupe Type d'authentification, sélectionnez le type d'authentification de
l'utilisateur du périphérique iOS MDM sur le réseau privé virtuel :

Clé partagée/Nom du groupe : authentification de l'utilisateur appartenant au groupe à
l'aide d'une clé commune.

Certificat : authentification de l'utilisateur à l'aide d'un certificat.
6. Si le type d'authentification sélectionné est Clé partagée/Nom du groupe, configurez les
paramètres suivants :

Nom du groupe ;

Clé partagée ;

Utiliser une authentification hybride ;

Demander la saisie du mot de passe sur l'appareil.
7. Si le type d'authentification sélectionné est Certificat, configurez les paramètres suivants :

Sous l'onglet Général, cochez/décochez la case Demander le code PIN.

Sous l'onglet Paramètres avancés :

Certificats ;

Activer le VPN lors de la connexion des domaines ;

Délai d'inactivité jusqu'à la déconnexion.
8. Cliquez sur le bouton OK.
Administration des périphériques MDM iOS
118
Configuration de la connexion Cisco
AnyConnect
► Pour configurer les paramètres de sécurité pour la connexion Cisco AnyConnect du
réseau VPN, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
privés virtuels (VPN).
3. Dans le groupe Paramètres des réseaux privés virtuels, cliquez sur le bouton Ajouter.
La fenêtre Paramètres des réseaux privés virtuels (VPN) s'ouvre.
4. Dans la liste déroulante Type de connexion, sélectionnez Cisco AnyConnect.
5. Dans le champ Groupe, saisissez le pseudonyme du groupe de mise en tunnel pour les
clients Cisco AnyConnect lors de la connexion au réseau VPN.
6. Sélectionnez l'onglet Paramètres avancés.
7. Dans la liste déroulante Auth. des utilisateurs, sélectionnez le type d'authentification de
l'utilisateur du périphérique mobile iOS MDM lors de la connexion au réseau VPN via le
protocole Cisco AnyConnect :

Mot de passe : authentification de l'utilisateur à l'aide d'un mot de passe. Pour
authentifier l'utilisateur sur le réseau privé virtuel, indiquez le mot de passe dans le
champ Mot de passe.

Certificat : authentification de l'utilisateur à l'aide d'un certificat. Pour authentifier
l'utilisateur sur le réseau privé virtuel, configurez les paramètres suivants sous l'onglet
Paramètres avancés :

Certificats ;

Activer le VPN lors de la connexion des domaines ;

Délai d'inactivité jusqu'à la déconnexion.
8. Cliquez sur le bouton OK.
Administration des périphériques MDM iOS
119
Configuration de la connexion Juniper SSL
► Pour configurer les paramètres de sécurité pour la connexion Juniper SSL du réseau
VPN, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
privés virtuels (VPN).
3. Dans le groupe Paramètres des réseaux privés virtuels, cliquez sur le bouton Ajouter.
La fenêtre Paramètres des réseaux privés virtuels (VPN) s'ouvre.
4. Dans la liste déroulante Type de connexion, sélectionnez Juniper SSL.
5. Dans le champ Portée, saisissez le nom du réseau où se trouvent les serveurs VPN et les
périphériques mobiles iOS MDM pour la connexion VPN via Juniper SSL.
6. Dans le champ Rôle, saisissez le nom du rôle d'utilisateur selon lequel l'utilisateur obtient
l'accès aux ressources à l'aide de Juniper SSL.
Un rôle peut regrouper plusieurs utilisateurs qui exercent des fonctions identiques.
7. Sélectionnez l'onglet Paramètres avancés.
8. Dans la liste déroulante Auth. des utilisateurs, sélectionnez le type d'authentification de
l'utilisateur du périphérique mobile iOS MDM lors de la connexion au réseau VPN via le
protocole Juniper SSL :

Mot de passe : authentification de l'utilisateur à l'aide d'un mot de passe. Pour
authentifier l'utilisateur sur le réseau privé virtuel, indiquez le mot de passe dans le
champ Mot de passe.

Certificat : authentification de l'utilisateur à l'aide d'un certificat. Pour authentifier
l'utilisateur sur le réseau privé virtuel, configurez les paramètres suivants :

Certificats ;

Activer le VPN lors de la connexion des domaines ;

Délai d'inactivité jusqu'à la déconnexion.
9. Cliquez sur le bouton OK.
Administration des périphériques MDM iOS
120
Configuration de la connexion F5 SSL
► Pour configurer les paramètres de sécurité pour la connexion F5 SSL du réseau VPN,
procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
privés virtuels (VPN).
3. Dans le groupe Paramètres des réseaux privés virtuels, cliquez sur le bouton Ajouter.
La fenêtre Paramètres des réseaux privés virtuels (VPN) s'ouvre.
4. Dans la liste déroulante Type de connexion, sélectionnez F5 SSL.
5. Sélectionnez l'onglet Paramètres avancés.
6. Dans la liste déroulante Auth. des utilisateurs, sélectionnez le type d'authentification de
l'utilisateur du périphérique mobile iOS MDM lors de la connexion au réseau VPN via le
protocole F5 SSL :

Mot de passe : authentification de l'utilisateur à l'aide d'un mot de passe. Pour
authentifier l'utilisateur sur le réseau privé virtuel, indiquez le mot de passe dans le
champ Mot de passe.

Certificat : authentification de l'utilisateur à l'aide d'un certificat. Pour authentifier
l'utilisateur sur le réseau privé virtuel, configurez les paramètres suivants :


Certificats ;

Activer le VPN lors de la connexion des domaines ;

Délai d'inactivité jusqu'à la déconnexion.
Mot de passe + Certificat : authentification de l'utilisateur à l'aide d'un mot de passe et
d'un certificat.
7. Cliquez sur le bouton OK.
Administration des périphériques MDM iOS
121
Configuration de la connexion SonicWALL
Mobile Connect
► Pour configurer les paramètres de sécurité pour la connexion SonicWALL Mobile
Connect du réseau VPN, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
privés virtuels (VPN).
3. Dans le groupe Paramètres des réseaux privés virtuels, cliquez sur le bouton Ajouter.
La fenêtre Paramètres des réseaux privés virtuels (VPN) s'ouvre.
4. Dans la liste déroulante Type de connexion, sélectionnez SonicWALL Mobile Connect.
5. Dans le champ Domaine ou Groupe, saisissez le nom de domaine du serveur SSL VPN
(par exemple, vpn.société.com) ou le nom du groupe d'utilisateur SonicWALL Mobile
Connect.
6. Sélectionnez l'onglet Paramètres avancés.
7. Dans la liste déroulante Auth. des utilisateurs, sélectionnez le type d'authentification de
l'utilisateur du périphérique mobile iOS MDM lors de la connexion au réseau VPN via le
protocole SonicWALL Mobile Connect :

Mot de passe : authentification de l'utilisateur à l'aide d'un mot de passe. Pour
authentifier l'utilisateur sur le réseau privé virtuel, indiquez le mot de passe dans le
champ Mot de passe.

Certificat : authentification de l'utilisateur à l'aide d'un certificat. Pour authentifier
l'utilisateur sur le réseau privé virtuel, configurez les paramètres suivants :

Certificats ;

Activer le VPN lors de la connexion des domaines ;

Délai d'inactivité jusqu'à la déconnexion.
8. Cliquez sur le bouton OK.
Administration des périphériques MDM iOS
122
Configuration de la connexion Aruba VIA
► Pour configurer les paramètres de sécurité pour la connexion Aruba VIA du réseau VPN,
procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
privés virtuels (VPN).
3. Dans le groupe Paramètres des réseaux privés virtuels, cliquez sur le bouton Ajouter.
La fenêtre Paramètres des réseaux privés virtuels (VPN) s'ouvre.
4. Dans la liste déroulante Type de connexion, sélectionnez Aruba VIA.
5. Sélectionnez l'onglet Paramètres avancés.
6. Dans la liste déroulante Auth. des utilisateurs, sélectionnez le type d'authentification de
l'utilisateur du périphérique iOS MDM lors de la connexion au réseau VPN via le protocole
Aruba VIA :

Mot de passe : authentification de l'utilisateur à l'aide d'un mot de passe. Pour
authentifier l'utilisateur sur le réseau privé virtuel, indiquez le mot de passe dans le
champ Mot de passe.

Certificat : authentification de l'utilisateur à l'aide d'un certificat. Pour authentifier
l'utilisateur sur le réseau privé virtuel, configurez les paramètres suivants :

Certificats ;

Activer le VPN lors de la connexion des domaines ;

Délai d'inactivité jusqu'à la déconnexion.
7. Cliquez sur le bouton OK.
Administration des périphériques MDM iOS
123
Configuration de la connexion Custom SSL
► Pour configurer les paramètres de sécurité pour la connexion Custom SSL du réseau
VPN, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Réseaux
privés virtuels (VPN).
3. Dans le groupe Paramètres des réseaux privés virtuels, cliquez sur le bouton Ajouter.
La fenêtre Paramètres des réseaux privés virtuels (VPN) s'ouvre.
4. Dans la liste déroulante Type de connexion, sélectionnez Custom SSL.
5. Dans le champ Identificateur (entrée DNS inversée), saisissez le nom DNS du
périphérique mobile iOS MDM pour la connexion VPN Custom SSL (par exemple,
сom.example.vpn).
6. Dans le groupe Données de configuration, créez la liste des paires clé/valeur avec les
paramètres avancés pour la connexion Custom SSL.
7. Sélectionnez l'onglet Paramètres avancés.
8. Dans la liste déroulante Auth. des utilisateurs, sélectionnez le type d'authentification de
l'utilisateur du périphérique mobile iOS MDM lors de la connexion au réseau VPN via le
protocole Custom SSL :

Mot de passe : authentification de l'utilisateur à l'aide d'un mot de passe. Pour
authentifier l'utilisateur sur le réseau privé virtuel, indiquez le mot de passe dans le
champ Mot de passe.

Certificat : authentification de l'utilisateur à l'aide d'un certificat. Pour authentifier
l'utilisateur sur le réseau privé virtuel, configurez les paramètres suivants :

Certificats ;

Activer le VPN lors de la connexion des domaines ;

Délai d'inactivité jusqu'à la déconnexion.
9. Cliquez sur le bouton OK.
Administration des périphériques MDM iOS
124
Connexion aux appareils AirPlay
Afin de diffuser sans fil de la musique, des photos et des vidéos depuis un périphériques iOS MDM
vers un périphérique AirPlay, il convient de configurer la connexion automatique aux appareils
AirPlay. Pour pouvoir utiliser la technologie AirPlay, le périphérique mobile et le périphérique AirPlay
doivent être connectés au même réseau sans fil. Les périphériques AirPlay regroupent les appareils
Apple TV (de deuxième et troisième génération), les périphériques AirPort Express, et les enceintes
ou récepteurs prenant en charge AirPlay.
La connexion automatique aux appareils AirPlay n'est disponible que pour les périphériques
contrôlés.
► Pour configurer la connexion du périphérique iOS MDM aux appareils AirPlay, procédez
comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section AirPlay.
3. Dans le groupe Paramètres AirPlay, cochez la case Appliquer les paramètres à l'appareil.
4. Dans le groupe Mots de passe, cliquez sur le bouton Ajouter.
Une ligne vierge sera ajoutée au tableau des mots de passe.
5. Dans la colonne Nom de l'appareil, saisissez le nom du périphérique AirPlay sur le réseau
sans fil.
6. Dans la colonne Mot de passe, saisissez le mot de passe du périphérique AirPlay.
7. Pour restreindre la connexion du périphérique MDM iOS aux appareils AirPlay, créez la liste
des périphériques autorisés dans le groupe Appareils autorisés. Pour ce faire, ajoutez les
adresses MAC des périphériques AirPlay à la liste des périphériques autorisés.
L'accès aux appareils AirPlay ne figurant pas dans la liste des périphériques autorisés est
interdit. Si la liste des périphériques autorisés est laissée vide, Kaspersky Mobile Device
Management autorise l'accès à tous les périphériques AirPlay.
8. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
le périphérique mobile de l'utilisateur se connectera ainsi automatiquement aux appareils AirPlay
pour la diffusion sans fil de contenu multimédia une fois la stratégie appliquée.
Administration des périphériques MDM iOS
125
Connexion à une imprimante AirPrint
Afin d'imprimer des documents depuis le périphérique iOS MDM à l'aide de la technologie sans fil
AirPrint, il convient de configurer la connexion automatique aux imprimantes AirPrint. Le
périphérique mobile et l'imprimante doivent être connectés au même réseau sans fil. Un accès
partagé pour tous les utilisateurs doit être configuré sur l'imprimante AirPrint.
► Pour configurer la connexion du périphérique iOS MDM à une imprimante AirPrint,
procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section AirPrint.
3. Dans le groupe Imprimantes, cliquez sur le bouton Ajouter.
La fenêtre Imprimante s'ouvre.
4. Saisissez l'adresse IP de l'imprimante AirPrint dans le champ Adresse IP.
5. Saisissez le chemin d'accès à l'imprimante AirPrint dans le champ Chemin de la ressource.
Le chemin d'accès à l'imprimante est conforme à la clé rp (resourse path) du protocole
Bonjour. Par exemple :

printers/Canon_MG5300_series ;

ipp/print ;

Epson_IPP_Printer.
6. Cliquez sur le bouton OK.
L'imprimante AirPrint ajoutée s'affichera dans la liste.
7. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
L'utilisateur du périphérique mobile pourra ainsi imprimer des documents sur une imprimante
AirPrint via une connexion sans fil une fois la stratégie appliquée.
Administration des périphériques MDM iOS
126
Ajout d'un compte email
Afin de permettre à l'utilisateur du périphérique iOS MDM d'utiliser sa messagerie électronique, il
convient d'ajouter un compte utilisateur de messagerie électronique.
Par défaut, le compte utilisateur de messagerie électronique est ajouté avec les paramètres
suivants :

protocole de messagerie électronique : IMAP ;

l'utilisateur peut transférer des messages électroniques d'un compte à un autre et
synchroniser les adresses de ses comptes utilisateur ;

l'utilisateur peut utiliser n'importe quel client de messagerie (sans se limiter à Mail) ;

les messages sortants du périphérique de l'utilisateur ne sont pas chiffrés selon le protocole
S/MIME ;

le transfert des messages ne passe pas par une connexion SSL.
Vous pouvez modifier les paramètres établis lors de l'ajout d'un compte utilisateur.
► Pour ajouter un compte utilisateur de messagerie électronique pour l'utilisateur du
périphérique iOS MDM, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section E-mail.
3. Dans le groupe Comptes de messagerie électronique, cliquez sur le bouton Ajouter.
La fenêtre Compte de messagerie électronique s'ouvre.
4. Dans le champ Description du compte, saisissez la description du compte de messagerie
électronique de l'utilisateur.
5. Sélectionnez le protocole de messagerie électronique :

POP ;

IMAP.
Administration des périphériques MDM iOS
127
6. Si nécessaire, indiquez le préfixe du chemin IMAP dans le champ Préfixe du chemin IMAP.
Le préfixe du chemin IMAP doit être indiqué en majuscules (par exemple, GMAIL pour
Google Mail™). Champ disponible si le protocole de compte utilisateur IMAP a été
sélectionné.
7. Dans le champ Nom d'utilisateur à afficher dans les messages, saisissez le nom de
l'utilisateur qui sera affiché dans le champ De : de tous les messages sortants.
8. Dans le champ Adresse email, saisissez l'adresse électronique de l'utilisateur du
périphérique iOS MDM.
9. Configurez les paramètres avancés du compte de messagerie électronique :

Pour autoriser l'utilisateur à transférer les messages électroniques d'un de ses comptes
utilisateur à un autre, cochez la case Autoriser le déplacement des messages entre
les comptes.

Pour autoriser la synchronisation des adresses email utilisées entre les comptes, cochez
la case Autoriser la synchronisation des dernières adresses utilisées.

Pour autoriser l'utilisateur à employer uniquement le client de messagerie iOS standard,
cochez la case Autoriser l'utilisation de Mail uniquement.

Pour utiliser le protocole S/MIME pour le chiffrement des messages sortants, cochez la
case Utiliser S/MIME.
10. Dans les groupes Serveur de messagerie entrante et Serveur de messagerie sortante,
cliquez sur Paramètres et configurez les paramètres de connexion aux serveurs :

Adresse du serveur et port : noms des hôtes ou adresses IP des serveurs du courrier
entrant et sortant et numéros des ports des serveurs.

Nom du compte : nom du compte de l'utilisateur pour l'autorisation d'accès au serveur
du courrier entrant et sortant.

Type d'authentification : type d'authentification du compte de l'utilisateur de
messagerie électronique sur les serveurs du courrier entrant et sortant.

Mot de passe : mot de passe du compte utilisateur pour l'autorisation d'accès au serveur
du courrier entrant et sortant protégé par la méthode d'authentification sélectionnée.
Administration des périphériques MDM iOS
128

Utiliser une connexion SSL : utilisation du protocole de transport SSL (Secure Sockets
Layer) pour le transfert de données. Ce protocole applique le chiffrement et
l'authentification sur la base de certificats pour la protection du transfert de données.
11. Cliquez sur le bouton OK.
Le nouveau compte utilisateur de messagerie électronique s'affichera dans la liste.
12. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les comptes utilisateur de messagerie électronique seront ainsi ajoutés sur le périphérique
mobile de l'utilisateur à partir de la liste créée une fois la stratégie appliquée.
Ajout d'un compte Exchange ActiveSync
Afin de permettre à l'utilisateur du périphérique iOS MDM de travailler avec la messagerie
électronique, le calendrier, les contacts, les notes et les tâches de l'entreprise, il convient d'ajouter
un compte utilisateur Exchange ActiveSync sur le serveur Microsoft Exchange.
Par défaut, le compte utilisateur est ajouté sur le serveur Microsoft Exchange avec les paramètres
suivants :

la messagerie est synchronisée une fois par semaine ;

l'utilisateur peut transférer des messages d'un compte à un autre et synchroniser les
adresses de ses comptes utilisateur ;

l'utilisateur peut utiliser n'importe quel client de messagerie (sans se limiter à Mail) ;

les messages électroniques sortants du périphérique de l'utilisateur ne sont pas chiffrés
selon le protocole S/MIME ;

le transfert des messages ne passe pas par une connexion SSL.
Vous pouvez modifier les paramètres établis lors de l'ajout d'un compte utilisateur Exchange
ActiveSync.
Administration des périphériques MDM iOS
129
► Pour ajouter un compte utilisateur Exchange ActiveSync pour l'utilisateur du
périphérique iOS MDM, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Exchange
ActiveSync.
3. Dans le groupe Comptes utilisateur Exchange ActiveSync, cliquez sur le bouton Ajouter.
La fenêtre Compte utilisateur Exchange ActiveSync s'ouvre à l'onglet Général.
4. Dans le champ Nom du compte, saisissez le nom du compte utilisateur pour l'autorisation
sur le serveur Microsoft Exchange. Vous pouvez utiliser les macros de la liste déroulante
Macros disponibles.
5. Dans le champ Adresse du serveur, saisissez le nom réseau ou l'adresse IP du serveur
Microsoft Exchange.
6. Si vous souhaitez utiliser le protocole de transfert de données SSL afin de protéger le
transfert de données, cochez la case Utiliser une connexion SSL.
7. Dans le champ Domaine, saisissez le nom de domaine de l'utilisateur du périphérique iOS
MDM. Vous pouvez utiliser les macros de la liste déroulante Macros disponibles.
8. Dans le champ Utilisateur du compte, saisissez le nom de l'utilisateur du périphérique
iOS MDM.
Si ce champ est laissé vide, Kaspersky Mobile Device Management demandera le nom de
l'utilisateur lors de l'application de la stratégie sur le périphérique iOS MDM. Vous pouvez
utiliser les macros de la liste déroulante Macros disponibles.
9. Dans le champ Adresse email, saisissez l'adresse électronique de l'utilisateur du
périphérique iOS MDM. Vous pouvez utiliser les macros de la liste déroulante Macros
disponibles.
10. Dans le champ Mot de passe, saisissez le mot de passe du compte utilisateur Exchange
ActiveSync pour l'autorisation sur le serveur Microsoft Exchange.
Administration des périphériques MDM iOS
130
11. Sélectionnez l'onglet Paramètres avancés et configurez-y les paramètres avancés du
compte Exchange ActiveSync :

Synchroniser l'e-mail pour la période ;

Type d'authentification ;

Autoriser le déplacement des messages entre les comptes ;

Autoriser la synchronisation des dernières adresses utilisées ;

Autoriser l'utilisation de Mail uniquement ;

Utiliser S/MIME ;

Certificat de signature ;

Certificat de chiffrement.
12. Cliquez sur le bouton OK.
Le nouveau compte utilisateur Exchange ActiveSync s'affichera dans la liste.
13. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les comptes utilisateur Exchange ActiveSync seront ainsi ajoutés sur le périphérique mobile de
l'utilisateur à partir de la liste créée une fois la stratégie appliquée.
Ajout d'un compte utilisateur LDAP
Afin que l'utilisateur du périphérique iOS MDM puisse accéder aux contacts de l'entreprise sur le
serveur LDAP, il convient d'ajouter un compte utilisateur LDAP.
► Pour ajouter un compte utilisateur LDAP pour l'utilisateur du périphérique iOS MDM,
procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie> qui s'ouvre, sélectionnez la section
LDAP.
Administration des périphériques MDM iOS
131
3. Dans le groupe Comptes LDAP, cliquez sur le bouton Ajouter.
La fenêtre Compte LDAP et paramètres de la recherche s'ouvre.
4. Dans le champ Description du compte, saisissez la description du compte LDAP de
l'utilisateur. Vous pouvez utiliser les macros de la liste déroulante Macros disponibles.
5. Dans le champ Nom du compte, saisissez le nom du compte utilisateur pour l'autorisation
sur le serveur LDAP. Vous pouvez utiliser les macros de la liste déroulante Macros
disponibles.
6. Dans le champ Mot de passe, saisissez le mot de passe du compte utilisateur LDAP pour
l'autorisation sur le serveur LDAP.
7. Dans le champ Adresse du serveur, saisissez le nom de domaine du serveur LDAP. Vous
pouvez utiliser les macros de la liste déroulante Macros disponibles.
8. Pour utiliser le protocole de transfert de données SSL afin de protéger le transfert de
messages, cochez la case Utiliser une connexion SSL.
9. Créez la liste des recherches pour l'accès de l'utilisateur du périphérique iOS MDM aux
dossiers comportant des données d'entreprise sur le serveur LDAP :
a. Dans le groupe Paramètres de la recherche, cliquez sur le bouton Ajouter.
Une ligne vierge apparaîtra dans le tableau des recherches.
b. Dans la colonne Nom, saisissez le nom de la recherche sélectionnée.
c. Dans la colonne Niveau de recherche, sélectionnez le niveau d'imbrication du dossier
pour la recherche de données d'entreprise sur le serveur LDAP :

Racine de l'arborescence : recherche dans le dossier de base du serveur LDAP.

Un niveau : recherche dans les dossiers du premier niveau d'imbrication à partir du
dossier de base.

Sous-arborescence: recherche dans les dossiers de tous les niveaux d'imbrication à
partir du dossier de base.
Administration des périphériques MDM iOS
132
d. Dans la colonne Base de recherche, indiquez le chemin d'accès sur le serveur LDAP au
dossier à partir duquel la recherche commence (par exemple, "ou=people", "o=example
corp").
e. Répétez les points a à d pour toutes les recherches que vous souhaitez ajouter au
périphérique iOS MDM.
10. Cliquez sur le bouton OK.
Le nouveau compte utilisateur LDAP s'affichera dans la liste.
11. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les comptes utilisateur LDAP seront ainsi ajoutés sur le périphérique mobile de l'utilisateur à
partir de la liste créée une fois la stratégie appliquée. L'utilisateur peut accéder aux contacts
professionnels dans les applications standard Contacts, Messages et Mail d'iOS.
Ajout d'un compte utilisateur pour le
calendrier
Afin que l'utilisateur du périphérique iOS MDM puisse utiliser ses événements du calendrier sur le
serveur CalDAV, il convient d'ajouter un compte utilisateur sur CalDAV. La synchronisation avec
CalDAV permettra à l'utilisateur de créer et d'accepter des invitations, de recevoir les mises à jour
des événements et de synchroniser les tâches avec l'application Rappels.
► Pour ajouter un compte utilisateur CalDAV pour l'utilisateur du périphérique iOS MDM,
procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Calendrier.
3. Dans le groupe Comptes CalDAV, cliquez sur le bouton Ajouter.
La fenêtre Compte CalDAV s'ouvre.
4. Dans le champ Description du compte, saisissez la description du compte CalDAV de
l'utilisateur. Vous pouvez utiliser les macros de la liste déroulante Macros disponibles.
Administration des périphériques MDM iOS
133
5. Dans le champ Adresse du serveur et port, indiquez le nom de l'hôte ou l'adresse IP du
serveur CalDAV et le numéro de port du serveur CalDAV.
6. Dans le champ URL principale, indiquez l'adresse Internet du compte CalDAV de
l'utilisateur du périphérique iOS MDM sur le serveur CalDAV (par exemple,
http://example.com/caldav/users/mycompany/user).
L'URL doit commencer par "http://" ou "https://".
7. Dans le champ Nom du compte, indiquez le nom du compte utilisateur pour l'autorisation
sur le serveur CalDAV. Vous pouvez utiliser les macros de la liste déroulante Macros
disponibles.
8. Dans le champ Mot de passe du compte, indiquez le mot de passe du compte utilisateur
CalDAV pour l'autorisation sur le serveur CalDAV.
9. Pour utiliser le protocole de transfert de données SSL afin de protéger le transfert de
données sur les événements entre le serveur CalDAV et le périphérique mobile, cochez la
case Utiliser une connexion SSL.
10. Cliquez sur le bouton OK.
Le nouveau compte utilisateur CalDAV s'affichera dans la liste.
11. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les comptes utilisateur CalDAV seront ainsi ajoutés sur le périphérique mobile de l'utilisateur à
partir de la liste créée une fois la stratégie appliquée.
Ajout d'un compte utilisateur pour les
contacts
Afin que l'utilisateur du périphérique iOS MDM puisse synchroniser ses contacts avec le serveur
CardDAV, il convient d'ajouter un compte utilisateur CardDAV. La synchronisation avec le serveur
CardDAV permettra à l'utilisateur d'avoir accès aux données des contacts depuis n'importe quel
appareil.
Administration des périphériques MDM iOS
134
► Pour ajouter un compte utilisateur CardDAV pour l'utilisateur du périphérique iOS MDM,
procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Contacts.
3. Dans le groupe Comptes CardDAV, cliquez sur le bouton Ajouter.
La fenêtre Compte CardDAV s'ouvre.
4. Dans le champ Description du compte, saisissez la description du compte CardDAV de
l'utilisateur. Vous pouvez utiliser les macros de la liste déroulante Macros disponibles.
5. Dans le champ Adresse du serveur et port, indiquez le nom de l'hôte ou l'adresse IP du
serveur CardDAV et le numéro de port du serveur CardDAV.
6. Dans le champ URL principale, indiquez l'adresse Internet du compte CardDAV de
l'utilisateur du périphérique iOS MDM sur le serveur CardDAV (par exemple,
http://example.com/carddav/users/mycompany/user).
L'URL doit commencer par "http://" ou "https://".
7. Dans le champ Nom du compte, indiquez le nom du compte utilisateur pour l'autorisation
sur le serveur CardDAV. Vous pouvez utiliser les macros de la liste déroulante Macros
disponibles.
8. Dans le champ Mot de passe du compte, indiquez le mot de passe du compte utilisateur
CardDAV pour l'autorisation sur le serveur CardDAV.
9. Pour utiliser le protocole de transfert de données SSL afin de protéger le transfert de
contacts entre le serveur CardDAV et le périphérique mobile, cochez la case Utiliser une
connexion SSL.
10. Cliquez sur le bouton OK.
Le nouveau compte utilisateur CardDAV s'affichera dans la liste.
11. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les comptes utilisateur CardDAV seront ainsi ajoutés sur le périphérique mobile de l'utilisateur à
partir de la liste créée une fois la stratégie appliquée.
Administration des périphériques MDM iOS
135
Configuration de l'abonnement à un
calendrier
Afin que l'utilisateur du périphérique iOS MDM puisse ajouter à son calendrier les événements de
calendriers tiers (tels que le calendrier de l'entreprise), il est nécessaire d'ajouter un abonnement au
calendrier. Les Calendriers de tiers sont des calendriers appartenant à d'autres utilisateurs
possédant un compte CalDAV, des calendriers iCal et d'autres calendriers publics.
► Pour ajouter un abonnement à un calendrier, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Abonnement
à un calendrier.
3. Dans le groupe Paramètres des abonnements, cliquez sur le bouton Ajouter.
La fenêtre Abonnement à un calendrier s'ouvre.
4. Saisissez une description de l'abonnement au calendrier dans le champ Description. Vous
pouvez utiliser les macros de la liste déroulante Macros disponibles.
5. Dans le champ URL, indiquez l'URL du calendrier tiers.
Ce champ peut servir à indiquer l'URL principale du compte CalDAV de l'utilisateur sur le
calendrier pour lequel l'abonnement est créé. Vous pouvez également indiquer l'URL du
calendrier iCal ou d'un autre calendrier public.
6. Dans le champ Nom d'utilisateur, saisissez le nom du compte utilisateur pour l'autorisation
sur le serveur du calendrier tiers. Vous pouvez utiliser les macros de la liste déroulante
Macros disponibles.
7. Dans le champ Mot de passe, saisissez le mot de passe de l'abonnement au calendrier pour
l'autorisation d'accès au serveur du calendrier tiers.
8. Pour utiliser le protocole de transfert de données SSL afin de protéger le transfert de
données sur les événements entre le serveur CalDAV et le périphérique mobile, cochez la
case Utiliser une connexion SSL.
Administration des périphériques MDM iOS
136
9. Cliquez sur le bouton OK.
Le nouvel abonnement au calendrier s'affichera dans la liste.
10. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les événements des calendriers tiers seront ainsi ajoutés au calendrier du périphérique mobile
de l'utilisateur à partir de la liste créée une fois la stratégie appliquée.
Ajout de clips Internet
Un clip Internet est une application qui ouvre un site Internet depuis l'écran principal du périphérique
mobile. En cliquant sur l'icône des clips Internet sur l'écran principal du périphérique, l'utilisateur peut
rapidement ouvrir des sites Internet (tels que le site de l'entreprise). Vous pouvez ajouter des clips
Internet sur les périphériques des utilisateurs et configurer l'apparence de l'icône du raccourci
affichée sur l'écran.
Par défaut, les restrictions suivantes s'appliquent à l'utilisation des clips Internet :

L'utilisateur ne peut pas supprimer lui-même les clips Internet du périphérique mobile.

Les sites Internet qui s'ouvrent en cliquant sur l'icône du clip Internet ne s'affichent pas en
plein écran.

Des effets graphiques d'arrondissement des coins, d'ombre et de brillance s'appliquent à
l'icône du clip Internet sur l'écran.
► Pour ajouter un clip Internet au périphérique iOS MDM de l'utilisateur, procédez
comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Clips
Internet.
3. Dans le groupe Paramètres des clips Internet, cliquez sur le bouton Ajouter.
La fenêtre Clips Internet s'ouvre.
Administration des périphériques MDM iOS
137
4. Dans le champ Nom, saisissez le nom du clip Internet qui s'affichera sur l'écran principal du
périphérique iOS MDM.
5. Dans le champ URL, saisissez l'adresse du site Internet qui s'ouvrira si vous cliquez sur
l'icône du clip Internet. L'adresse du site Internet doit commencer par "http://" ou "https://".
6. Pour autoriser à l'utilisateur à supprimer un clip Internet du périphérique MDM iOS, cochez la
case Autoriser la suppression.
7. Cliquez sur le bouton Sélectionner et indiquez le fichier contenant l'image pour l'icône du
clip Internet.
L'icône s'affichera sur l'écran principal du périphérique iOS MDM. L'image doit remplir les
conditions suivantes :

taille de 400 х 400 pixels maximum ;

format de fichier GIF, JPEG ou PNG ;

taille du fichier de 1 Mo maximum.
Vous pouvez accéder à un aperçu de l'icône du clip Internet dans le champ Icône. Si vous ne
sélectionnez pas d'image pour le clip Internet, l'icône apparaîtra sous la forme d'un carré
blanc.
8. Si vous souhaitez que l'icône du clip Internet s'affiche sans effet graphique particulier
(arrondissement des coins de l'icône et effet de brillance), cochez la case Clip Internet sans
effet visuels.
9. Si vous souhaitez qu'en cas de pression sur l'icône le site Internet s'ouvre sur toute la surface
de l'écran du périphérique iOS MDM, cochez la case Clip Internet en plein écran.
10. Cliquez sur le bouton OK.
Le nouveau clip Internet s'affichera dans la liste.
11. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les icônes des clips Internet seront ainsi ajoutés à l'écran principal du périphérique mobile de
l'utilisateur à partir de la liste créée une fois la stratégie appliquée.
Administration des périphériques MDM iOS
138
Ajout de polices d'écriture
► Pour ajouter une police d'écriture au périphérique iOS MDM de l'utilisateur, procédez
comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Polices.
3. Dans le groupe Paramètres des polices, cliquez sur le bouton Ajouter.
La fenêtre Police s'ouvre.
4. Dans le champ Nom du fichier, indiquez le chemin d'accès au fichier de la police (fichier à
l'extension ttf ou otf).
Les polices présentant l'extension ttc ou otc ne sont pas prises en charge.
Les polices sont identifiées par le nom PostScript®. N'installez pas de polices présentant
un nom PostScript identique, même si leur contenu diffère. L'installation de polices
présentant un nom PostScript identique entraîne une erreur inconnue.
5. Cliquez sur le bouton Ouvrir.
La nouvelle police s'affichera dans la liste.
6. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Il sera ainsi proposé à l'utilisateur d'installer les polices sur le périphérique mobile à partir de la
liste créée une fois la stratégie appliquée.
Ajout de certificats de sécurité
Afin de faciliter l'authentification de l'utilisateur et d'assurer la sécurité des données, il convient
d'ajouter des certificats au périphérique iOS MDM de l'utilisateur. La signature des données à l'aide
d'un certificat empêche leur altération pendant l'échange en réseau. Le chiffrement des données à
l'aide d'un certificat offre un niveau de sécurité de l'information encore plus élevé. Le certificat peut
également être utilisé pour l'authentification de l'utilisateur.
Administration des périphériques MDM iOS
139
Kaspersky Mobile Device Management prend en charge les standards de certificats suivants :

PKCS#1 : chiffrement avec clé publique sur la base des algorithmes RSA.

PKCS#12 : stockage et transfert du certificat et de la clé privée.
► Pour ajouter un certificat de sécurité au périphérique iOS MDM de l'utilisateur, procédez
comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Certificats.
3. Dans le groupe Réglages des certificats, cliquez sur le bouton Ajouter.
La fenêtre Certificat s'ouvre.
4. Indiquez le chemin d'accès au certificat dans le champ Nom du fichier :
Les fichiers des certificats PKCS#1 possèdent une extension cer, crt ou der. Les fichiers
des certificats PKCS#12 possèdent une extension p12 ou pfx.
5. Cliquez sur le bouton Ouvrir.
Si le certificat est protégé par un mot de passe, celui-ci devra être saisi. Le nouveau certificat
s'affichera ensuite dans la liste.
6. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Il sera ainsi proposé à l'utilisateur d'installer les certificats sur le périphérique mobile à partir de la
liste créée une fois la stratégie appliquée.
Configuration du profil SCEP
Afin de permettre à l'utilisateur du périphérique iOS MDM de recevoir automatiquement par Internet
les certificats depuis le Centre de certification, il convient d'ajouter un profil SCEP. Un profil SCEP
permet de prendre en charge le protocole simple d'enregistrement de certificats.
Administration des périphériques MDM iOS
140
Par défaut, le profil SCEP est ajouté avec les paramètres suivants :

L'enregistrement de certificats n'utilise pas de nom de sujet alternatif.

Trois tentatives de requête sont envoyées au serveur SCEP avec un intervalle de 10 s entre
chaque tentative. Si toutes les tentatives de signature du certificat se sont avérées
infructueuses, il est nécessaire de créer une nouvelle requête de signature du certificat.

Il est interdit d'utiliser le certificat obtenu pour la signature ou le chiffrement des données.
Vous pouvez modifier les paramètres établis lors de l'ajout d'un profil SCEP.
► Pour ajouter un profil SCEP, procédez comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section SCEP.
3. Dans le groupe Profils SCEP, cliquez sur le bouton Ajouter.
La fenêtre Profil SCEP s'ouvre.
4. Dans le champ URL, saisissez l'URL du serveur SCEP sur lequel le Centre de certification
est déployé.
L'adresse Internet peut comporter l'adresse IP ou le nom de domaine complet (FQDN), par
exemple http://10.10.10.10/certserver/companyscep.
5. Dans le champ Nom, saisissez le nom du Centre de certification déployé sur le serveur
SCEP.
6. Dans le champ Sujet, saisissez la ligne contenant les attributs de l'utilisateur du périphérique
iOS MDM qui seront contenus dans le certificat X.500.
Les caractéristiques peuvent contenir des informations sur le pays (С), l'entreprise (O) et le
nom public de l'utilisateur (CN). Par exemple, /C=RU/O=MyCompany/CN=User/. Vous
pouvez également utiliser d'autres caractéristiques prévues dans RFC 5280.
Administration des périphériques MDM iOS
141
7. Dans la liste déroulante Type de nom alternatif du sujet, sélectionnez le type de nom
alternatif du sujet du serveur SCEP :

Non : l'identification par un nom alternatif n'est pas utilisée.

Nom RFC 822 : identification en fonction de l'adresse de messagerie électronique.
L'adresse email doit être conforme à RFC 822.

Nom DNS : identification en fonction du nom de domaine.

URI : identification par adresse IP ou une adresse au format FQDN.
Vous pouvez utiliser un nom de sujet alternatif pour l'identification de l'utilisateur du
périphérique mobile iOS MDM.
8. Dans le champ Nom alternatif du sujet, saisissez le nom alternatif du sujet du certificat
X.500. La valeur du nom alternatif du sujet dépend du type du sujet : adresse email de
l'utilisateur, domaine ou URL.
9. Dans le champ Nom du sujet NT, saisissez le nom DNS de l'utilisateur du périphérique
mobile iOS MDM sur le réseau Windows NT.
Le nom du sujet NT est repris dans la demande de certificat sur le serveur SCEP.
10. Dans le champ Nombre de tentatives auprès du serveur SCEP, indiquez le nombre
maximal de tentatives de requête auprès du serveur SCEP pour la signature d'un certificat.
11. Dans le champ Intervalle entre les tentatives (en secondes), indiquez l'intervalle en
secondes entre les tentatives de requête auprès du serveur SCEP pour la signature d'un
certificat.
12. Dans le champ Demande d'inscription, saisissez la clé d'enregistrement préalablement
publiée.
Avant de signer le certificat, le serveur SCEP demande une clé à l'utilisateur de l'appareil
mobile. Si ce champ reste vide, le serveur SCEP ne demande pas de clé.
13. Dans la liste déroulante Dimension de clé, sélectionnez la taille en octets de la clé
d'enregistrement : 1024 ou 2048.
Administration des périphériques MDM iOS
142
14. Si vous souhaitez permettre à l'utilisateur d'utiliser le certificat obtenu depuis le serveur
SCEP en tant que certificat pour la signature, cochez la case Utiliser comme signature
numérique.
15. Si vous souhaitez permettre à l'utilisateur d'utiliser le certificat obtenu depuis le serveur
SCEP pour le chiffrement des données, cochez la case Utiliser pour le chiffrement.
Il est interdit d'utiliser un certificat du serveur SCEP servant à la fois de certificat de
signature des données et de certificat de chiffrement.
16. Dans le champ Empreinte digitale du certificat, saisissez l'empreinte unique du certificat
pour la vérification de l'authenticité de la réponse du Centre d'authentification. Vous pouvez
utiliser les empreintes des certificats avec un algorithme de mise en cache SHA-1 ou MD5.
Vous pouvez copier manuellement l'empreinte du certificat ou sélectionner le certificat à
l’aide du bouton Créer à partir du certificat. Si vous créez l'empreinte à l'aide du bouton
Créer à partir du certificat, l'empreinte sera automatiquement ajoutée au champ.
L'empreinte du certificat doit indiquer si l'échange de données entre l'appareil mobile et
le Centre de certification s'effectue selon le protocole HTTP.
17. Cliquez sur le bouton OK.
Le nouveau profil SCEP s'affichera dans la liste.
18. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
La réception automatique par Internet du certificat depuis le Centre de certification sera ainsi
configurée sur le périphérique mobile de l'utilisateur une fois la stratégie appliquée.
Administration des périphériques MDM iOS
143
Configuration du point d'accès (APN)
Afin de permettre à l'utilisateur du périphérique iOS MDM de se connecter aux services de transfert
de données sur le réseau mobile, il convient de configurer le point d'accès (APN).
► Pour configurer le point d'accès sur le périphérique iOS MDM de l'utilisateur, procédez
comme suit :
1. Ouvrez la fenêtre des propriétés de la stratégie d'administration des périphériques MDM iOS.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Point
d'accès (APN).
3. Dans le groupe Paramètres du point d'accès (APN), cochez la case Appliquer les
paramètres à l'appareil.
4. Dans le champ Nom du point d'accès, indiquez le nom du point d'accès.
5. Dans le champ Nom d'utilisateur, saisissez le nom de l'utilisateur pour l'autorisation sur le
réseau mobile.
6. Dans le champ Mot de passe, saisissez le mot de passe pour l'autorisation de l'utilisateur
sur le réseau mobile.
7. Dans le champ Adresse et port du serveur proxy, indiquez le nom de l'hôte, le domaine ou
l'adresse IP du serveur proxy et le numéro de port du serveur proxy.
8. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Le point d'accès (APN) sera ainsi configuré sur le périphérique mobile de l'utilisateur une fois la
stratégie appliquée.
Administration des périphériques MDM iOS
144
Participation au Kaspersky Security
Network
Cette section contient des informations relatives à la participation au Kaspersky Security Network et
explique comment activer ou désactiver l'utilisation de Kaspersky Security Network.
Dans cette section
Présentation de la participation au Kaspersky Security Network ............................................. 145
Echange des informations avec Kaspersky Security Network ................................................. 146
Activation et désactivation de l'utilisation de Kaspersky Security Network ............................... 148
Présentation de la participation au
Kaspersky Security Network
Pour renforcer l'efficacité de la protection des périphériques mobiles, Kaspersky Endpoint Security
for Android et Kaspersky Safe Browser utilisent des données fournies par des utilisateurs du monde
entier. Le réseau Kaspersky Security Network permet de traiter ces données.
Kaspersky Security Network (KSN) est une infrastructure de services cloud offrant un accès à la
base opérationnelle de connaissances de Kaspersky Lab sur la réputation des fichiers, des
ressources Internet et du logiciel. L'utilisation des données de Kaspersky Security Network permet
aux applications de Kaspersky Lab de réagir plus rapidement aux menaces, augmente l'efficacité de
fonctionnement de certains modules de la protection et réduit la possibilité de faux positifs.
Votre participation au Kaspersky Security Network permet à Kaspersky Lab d'obtenir efficacement
des informations sur les types et les sources des nouvelles menaces, de développer des outils de
neutralisation et de réduire le nombre de faux positifs de Kaspersky Endpoint Security for Android et
Kaspersky Safe Browser. De plus, la participation au Kaspersky Security Network donne accès aux
données sur la réputation des applications et des sites Internet.
Si vous participez au Kaspersky Security Network, certaines statistiques obtenues lors du
fonctionnement de Kaspersky Endpoint Security for Android et Kaspersky Safe Browser sur
l'ordinateur de l'utilisateur sont envoyées automatiquement à Kaspersky Lab" (cf. section "Echange
des informations avec Kaspersky Security Network" à la page 146). Ces informations permet de
suivre les menaces en temps réel. De même, des fichiers (ou des parties de ceux-ci) qui pourraient
être utilisés par des individus malintentionnés pour nuire l'ordinateur ou aux données de l'utilisateur,
peuvent être envoyés à Kaspersky Lab pour une analyse complémentaire.
La participation au Kaspersky Security Network est volontaire. Afin de pouvoir utiliser le
Kaspersky Security Network, vous devez accepter les dispositions reprises dans la Déclaration
de Kaspersky Security Network. Vous pouvez vous retirer à tout moment du Kaspersky Security
Network (cf. section "Activation et désactivation de l'utilisation de Kaspersky Security Network" à
la page 148). Kaspersky Security Network ne collecte, ne traite et ne conserve aucune donnée
personnelle de l'utilisateur. La Déclaration de Kaspersky Security Network présente les types de
données que Kaspersky Endpoint Security for Android et Kaspersky Safe Browser transmettent
au Kaspersky Security Network. Vous pouvez utiliser les services de Kaspersky Security
Network si la durée de validité de la licence de la suite logicielle n'a pas expiré et si la clé ne
figure pas dans la liste noire.
Echange des informations avec
Kaspersky Security Network
Kaspersky Security Network (KSN) est un service en ligne de Kaspersky Lab qui contient des
informations sur la fiabilité des fichiers, des logiciels, des applications mobiles et des ressources
Internet. Kaspersky Endpoint Security utilise Kaspersky Security Network pendant le
fonctionnement des composants suivants :

Analyse : les applications mobiles Kaspersky Endpoint Security effectuent une analyse
supplémentaire des applications installées avant leur premier lancement. De nouvelles
menaces dont les informations n'ont pas encore été ajoutées aux bases antivirus peuvent
être détectée pendant l'analyse d'une application.

Protection Internet : les applications mobiles Kaspersky Endpoint Security exécutent une
analyse supplémentaire des sites Internet avant leur ouverture.
Participation au Kaspersky Security Network
146
Le Contrat de Licence Utilisateur Final détaille la nature des données transmises à Kaspersky Lab
lorsque le KSN est utilisé parallèlement aux applications mobiles Kaspersky Endpoint Security sur
les périphériques des utilisateurs. En acceptant les termes de l'Accord de licence, vous consentez à
transmettre les informations suivantes:

Les sommes de contrôle des fichiers traités (MD5 et SHA256).

Les noms des paquets d'applications mobiles lancés sur les périphériques des utilisateurs en
vue de définir les catégories des applications.

Les données sur les applications à installer afin de vérifier la sécurité des applications. La
fonction de transmission automatique des données sur les applications à installer peut être
activée ou désactivée au cours du fonctionnement de Kaspersky Endpoint Security ;

L'adresse du site Internet en cours de consultation par l'utilisateur, en vue de définir la
réputation de l'URL ;

Les paramètres du point d'accès Wi-Fi utilisé ;

Les données sur les configurations matérielle et logicielle du périphérique mobile ;

Les données statistiques sur les menaces détectées.
Les informations transmises au KSN ne contiendront pas de données personnelles ni d'autres
informations confidentielles de l'utilisateur.
Les informations obtenues par Kaspersky Security Network sont protégées par Kaspersky Lab
conformément à la législation en vigueur. Kaspersky Lab utilise les informations obtenues
uniquement sous forme de statistiques. Les données générales des statistiques sont
automatiquement formées à partir des informations d'origine obtenues et ne contiennent pas de
données personnelles ou d'autres informations confidentielles. Les informations d'origine obtenues
sont enregistrées sous forme chiffrée et sont supprimées au fur et à mesure de leur accumulation
(deux fois par an). Les données des statistiques générales sont conservées de manière illimitée.
Pour en savoir plus sur Kaspersky Security Network, reportez-vous au site Internet
http://support.kaspersky.com/fr/.
Participation au Kaspersky Security Network
147
Activation et désactivation de
l'utilisation de Kaspersky Security
Network
Kaspersky Security Network est utilisé par les composants suivants de Kaspersky Endpoint Security
for Android :

Anti-Virus (protection cloud) ;

Protection Internet ;

Contrôle des applications (catégories d'applications).
Kaspersky Security Network est utilisé par le composant Protection Internet de Kaspersky Safe
Browser.
Si l'utilisation de Kaspersky Security Network est désactivée sur le périphérique, les composants
Protection cloud, Protection Internet et Contrôle des applications sont automatiquement
désactivés.
► Pour activer ou désactiver l'utilisation de Kaspersky Security Network, procédez comme
suit :
1. Ouvrez la fenêtre de configuration des paramètres de la stratégie d'administration des
périphériques mobiles sur lesquels Kaspersky Endpoint Security for Android ou Kaspersky
Safe Browser sont installés.
2. Dans la fenêtre Propriétés de <nom de la stratégie>, sélectionnez la section Paramètres
avancés.
Participation au Kaspersky Security Network
148
3. Réalisez une des opérations suivantes dans le groupe Paramètres d'utilisation de
Kaspersky Security Network :

Cochez la caseAutoriser l'utilisation de Kaspersky Security Network pour activer
l'utilisation de Kaspersky Security Network.

Décochez la case Autoriser l'utilisation de Kaspersky Security Network pour
désactiver l'utilisation de Kaspersky Security Network.
4. Cliquez sur le bouton Appliquer pour enregistrer les modifications apportées.
Les paramètres sur le périphérique mobile seront configurés après la prochaine synchronisation
du périphérique avec le Serveur d'administration. Une fois que la stratégie aura été appliquée,
les modules qui utilisent Kaspersky Security Network seront désactivés et la configuration des
modules sera impossible.
Participation au Kaspersky Security Network
149
Appendice 1. Autorisations de
configuration des stratégies de
groupe
Les administrateurs du Kaspersky Security Center peuvent définir des privilèges d'accès des
utilisateurs de la Console d'administration aux différentes fonctions de l'application selon leurs
attributs dans l'entreprise.
L'administrateur peut attribuer les privilèges d'accès suivants pour chaque zone opérationnelle :

Autorisation de la modification. L'utilisateur de la Console d'administration peut modifier
les paramètres de la stratégie dans la fenêtre des propriétés.

Interdiction de la modification. L'utilisateur de la Console d'administration ne peut pas
modifier les paramètres de la stratégie dans la fenêtre des propriétés. Les onglets de la
stratégie qui figurent dans la zone opérationnelle pour laquelle ce privilège a été défini
n'apparaissent pas dans l'interface.
Tableau 2.
Autorisations d'accès aux sections du plug-in d'administration de Kaspersky
Endpoint Security
Zone opérationnelle
Section Stratégies
Antivol
Antivol
Contrôle des applications
Contrôle des applications, Applications tierces
Protection
Protection, Analyse, Mise à jour
Contrôle de la conformité
Contrôle de la conformité
Conteneurs
Conteneurs
Paramètres du
Gestion de l'appareil, Synchronisation
périphérique
Zone opérationnelle
Section Stratégies
Administration des
Paramètres généraux, Paramètres de KNOX 1, Paramètres de
périphériques Samsung
KNOX 2
Administration du
Paramètres avancés, Section Réseaux sans fil (Wi-Fi)
système
Protection Internet
Tableau 3.
Protection Internet
Autorisations d'accès aux plug-in d'administration de Kaspersky Mobile Device
Management
Zone opérationnelle
Section Stratégies
Avancé
Clips Internet, Polices, AirPlay, AirPrint
Exchange ActiveSync
Généraux, Mot de passe, Synchronisation, Restrictions des
fonctions, Restrictions des applications
Général
Généraux, Compte utilisateur unique, Protection Internet, Réseaux
sans fil (Wi-Fi), Point d'accès (APN), Exchange ActiveSync,
Courrier électronique, Paramètres de configuration
LDAP
LDAP, Calendrier, Contacts, Abonnements à un calendrier
(calendriers/contacts)
Restrictions et sécurité
Restrictions des fonctions, Restrictions des applications,
Restrictions du contenu multimédia, Mot de passe, Réseaux privés
virtuels (VPN), Proxy HTTP global, Certificats, SCEP
Appendice 1. Autorisations de configuration des stratégies de groupe
151
Appendice 2. Restrictions pour les
périphériques iOS MDM
Kaspersky Mobile Device Management prend en charge l'administration des paramètres des
périphériques iOS MDM qui peuvent être configurés selon la stratégie de sécurité de l'entreprise.
Restrictions des fonctions :

Autoriser l'utilisation de la caméra
Utilisation du périphérique photo sur le périphérique mobile de l'utilisateur.
Quand la case est cochée, l'utilisateur peut utiliser le périphérique photo du
périphérique mobile.
Si la case est décochée, le périphérique photo du périphérique mobile de
l'utilisateur est désactivé. L'utilisateur ne peut prendre aucune photo ou vidéo. Il
ne peut pas non plus utiliser l'application FaceTime. L'icône du périphérique
photo disparaît de l'écran principal du périphérique.
Cette case est cochée par défaut.

Autoriser FaceTime
Utilisation de l'application FaceTime sur le périphérique mobile de l'utilisateur.
La case est accessible si l'utilisation de l'appareil photo est autorisée sur
l'appareil mobile. Ce paramètre est accessible si la case Autoriser l'utilisation
de la caméra est cochée.
Si la case est cochée, l'utilisateur peut émettre et recevoir des appels vidéo avec
FaceTime.
Si la case est décochée, l'application FaceTime est désactivée sur le
périphérique mobile de l'utilisateur. L'utilisateur ne peut pas émettre ou recevoir
d'appels vidéo.
Cette case est cochée par défaut.

Autoriser les aperçus
Possibilité de réaliser des aperçus sur le périphérique mobile iOS MDM.
Si la case est cochée, l'utilisateur peut réaliser et enregistrer des aperçus sur le
périphérique mobile.
Si la case est décochée, l'utilisateur ne peut pas réaliser et enregistrer des
aperçus sur le périphérique mobile.
Cette case est cochée par défaut.

Autoriser AirDrop (uniquement pour les périphériques contrôlés)
Utilisation de la fonction AirDrop pour la transmission des données de l'utilisateur
depuis un périphérique mobile iOS MDM vers un autre périphérique Apple.
Si la case est cochée, l'utilisateur peut utiliser AirDrop pour la transmission de
données vers un autre périphérique Apple.
Si la case est décochée, l'utilisateur n'est pas autorisé à transmettre des
données à d'autres périphériques Apple à l'aide d'AirDrop.
Cette case est cochée par défaut.

Autoriser iMessage (uniquement pour les périphériques contrôlés)
Utilisation du service iMessage sur le périphérique mobile de l'utilisateur.
Si la case est cochée, l'utilisateur peut envoyer et recevoir des messages avec
le service iMessage.
Si la case est décochée, le service iMessage n'est pas accessible sur le
périphérique mobile. L'utilisateur ne peut pas envoyer ou recevoir de messages
iMessage.
Cette case est cochée par défaut.

Autoriser la composition vocale
Utilisation de la fonction de composition vocale sur le périphérique mobile de
l'utilisateur.
Si la case est cochée, l'utilisateur peut utiliser la commande vocale pour
composer des numéros de téléphone.
Appendice 2. Restrictions pour les périphériques iOS MDM
153
Si la case est décochée, l'utilisateur ne peut pas utiliser la commande vocale
pour composer des numéros de téléphone.
Cette case est cochée par défaut.

Autoriser l'utilisation de Siri
Utilisation de l'application Siri sur le périphérique mobile de l'utilisateur.
Si la case est cochée, l'utilisateur peut utiliser la commande vocale de
l'application Siri sur le périphérique.
Si la case est décochée, l'utilisateur ne peut pas utiliser la commande vocale Siri
sur le périphérique.
Cette case est cochée par défaut.

Autoriser le filtre de vulgarité (uniquement pour les périphériques contrôlés)
Filtrage du langage vulgaire lors de l'utilisation de l'application Siri sur le
périphérique mobile de l'utilisateur.
Si la case est cochée, la vulgarité n'est pas filtrée lors de l'utilisation de Siri.
Si la case est décochée, la vulgarité n'est pas filtrée lors de l'utilisation de Siri.
Cette case est cochée par défaut.

Autoriser quand l'appareil est verrouillé
Utilisation de la commande vocale Siri lorsque le périphérique mobile de
l'utilisateur est verrouillé. Un mot de passe doit être installé sur le périphérique
mobile de l'utilisateur. Ce paramètre est accessible si la case Autoriser
l'utilisation de Siri est cochée.
Si la case est cochée, l'utilisateur peut utiliser la commande vocale Siri sur le
périphérique mobile verrouillé.
Si la case est décochée, l'utilisateur n'est pas autorisé à utiliser la commande
vocale Siri sur le périphérique verrouillé.
Cette case est cochée par défaut.
Appendice 2. Restrictions pour les périphériques iOS MDM
154

Afficher les données de l'utilisateur (uniquement pour les périphériques contrôlés)
Ajout de données personnelles à Siri pour pouvoir les utiliser avec la commande
vocale Siri (par exemple, "Rappelle-moi d'appeler ma femme lorsque j'arrive à la
maison") sur le périphérique mobile iOS MDM. Ce paramètre est accessible si la
case Autoriser l'utilisation de Siri est cochée.
Si la case est cochée, l'utilisateur peut remplir sa carte personnelle dans les
paramètres de Siri et utiliser ces données pour la commande vocale Siri.
Si la case est décochée, l'utilisateur n'est pas autorisé à ajouter ses données
personnelles dans Siri.
Cette case est cochée par défaut.

Autoriser iBooks Store (uniquement pour les périphériques contrôlés)
Accès à la boutique en ligne iBooks Store à partir de l'application iBooks sur le
périphérique mobile de l'utilisateur.
Si la case est cochée, l'utilisateur peut se rendre sur la boutique en ligne
iBookStore à partir de l'application iBooks installée sur le périphérique.
Si la case est décochée, l'utilisateur ne peut pas se rendre sur iBookStore à
partir de l'application iBooks.
Cette case est cochée par défaut.

Autoriser l'installation des applications
Possibilité d'installer soi-même des applications sur le périphérique mobile iOS
MDM.
Si la case est cochée, l'utilisateur peut installer ou mettre à jour lui-même des
applications de l'App Store ou d'iTunes.
Si la case est décochée, l'utilisateur ne peut pas installer ou mettre à jour
lui-même des applications de l'App Store ou d'iTunes sur le périphérique mobile.
Le raccourci App Store disparaît de l'écran principal du périphérique mobile iOS
MDM.
Cette case est cochée par défaut.
Appendice 2. Restrictions pour les périphériques iOS MDM
155

Autoriser la suppression d'applications (uniquement pour les périphériques contrôlés)
Possibilité de supprimer des applications du périphérique mobile.
Si la case est cochée, l'utilisateur peut supprimer les applications qui ont été
installées à partir de l'App Store ou d'iTunes du périphérique.
Si la case est décochée, l'utilisateur ne peut pas supprimer les applications qui
ont été installées à partir de l'App Store ou d'iTunes du périphérique mobile.
Cette case est cochée par défaut.

Autoriser les Achats intégrés
Utilisation du système in-App Purchase sur le périphérique mobile.
Si la case est cochée, l'utilisateur peut effectuer des achats dans les
applications installées sur le périphérique mobile.
Si la case est décochée, l'utilisateur ne peut pas effectuer d'achats dans les
applications installées sur le périphérique mobile.
Cette case est cochée par défaut.

Demander le mot de passe lors de chaque achat sur iTunes Store
Utilisation du mot de passe des restrictions lors de l'achat de contenu
multimédia dans l'iTunes Store.
Si la case est cochée, l'utilisateur doit définir un mot de passe des restrictions
dans les paramètres de restriction des achats avant le premier achat dans
l'iTunes Store. Il devra ensuite l'utiliser pour éviter les achats non souhaités ou
non autorisés. Suite à la vérification de l'authenticité du compte utilisateur,
chaque achat est suivi d'une période de 15 minutes pendant laquelle il n'est plus
nécessaire de saisir le mot de passe de restriction.
Si la case est décochée, l'utilisateur n'est pas obligé de saisir un mot de passe
de restriction avant d'effectuer un achat sur l'iTunes Store.
Cette case est décochée par défaut.
Appendice 2. Restrictions pour les périphériques iOS MDM
156

Autoriser la sauvegarde iCloud
Copie de sauvegarde automatique des données depuis le périphérique mobile
iOS MDM dans iCloud. Le processus de copie de sauvegarde ne copie pas les
données déjà enregistrées dans iCloud. De même, le contenu multimédia
obtenu suite à la synchronisation du périphérique avec un ordinateur plutôt que
sur l'iTunes Store n'est pas copié non plus.
Si la case est cochée, l'utilisateur peut enregistrer une copie de sauvegarde des
données du périphérique mobile dans iCloud. Les copies de sauvegarde sont
enregistrées quotidiennement dans iCloud lorsque le périphérique est allumé,
verrouillé ou branché à une source d'alimentation.
Si la case est décochée, l'utilisateur n'est pas autorisé à enregistrer une copie de
sauvegarde des données du périphérique mobile dans iCloud.
Cette case est cochée par défaut.

Autoriser la conservation des documents et des données dans iCloud
Copie de sauvegarde automatique des documents dans iCloud. Les documents
iCloud peuvent être ouverts et modifiés sur d'autres périphériques dotés du
service iCloud.
Si la case est cochée, l'utilisateur peut enregistrer ses documents dans iCloud,
puis les ouvrir et les modifier sur d'autres périphériques dans les applications
prenant en charge l'utilisation d'iCloud (par exemple, dans TextEdit).
Si la case est décochée, l'utilisateur n'est pas autorisé à enregistrer des
documents dans iCloud.
Cette case est cochée par défaut.

Autoriser le Trousseau iCloud
Synchronisation automatique des données des comptes de l'utilisateur du
périphérique mobile iOS MDM avec les autres périphériques Apple du
périphérique. Les données de synchronisation sont stockées dans le Trousseau
iCloud. Les données du Trousseau iCloud sont chiffrées. Le Trousseau iCloud
permet d'enregistrer les données suivantes dans iCloud :

comptes utilisateur des sites Internet ;

numéros de cartes bancaires et leur date d'expiration ;

mots de passe des réseaux sans fil.
Appendice 2. Restrictions pour les périphériques iOS MDM
157
Si la case est cochée, l'utilisateur peut synchroniser les données de ses
comptes utilisateur avec ses autres périphériques Apple.
Si la case est décochée, l'utilisateur n'est pas autorisé à utiliser le Trousseau
iCloud sur le périphérique mobile.
Cette case est cochée par défaut.

Autoriser l'Accès au partage aux photos dans iCloud
Utilisation de la fonction Partage des photos iCloud sur le périphérique mobile
iOS MDM pour permettre à d'autres utilisateurs d'accéder aux photos et vidéos
sur le serveur iCloud. Les autres utilisateurs doivent être dotés de la fonction
Partage des photos iCloud.
Si la case est cochée, l'utilisateur du périphérique mobile peut accéder à la
fonction Partage des photos iCloud. Les utilisateurs d'autres périphériques
peuvent consulter les photos et vidéo de l'utilisateur, laisser des commentaires
et ajouter leurs photos et vidéo. De même, l'utilisateur peut obtenir un accès aux
données d'autres utilisateurs sur le serveur iCloud.
Si la case est décochée, l'utilisateur du périphérique ne peut pas accéder à la
fonction Partage des photos iCloud. L'utilisateur ne peut pas partager l'accès à
ses photos et vidéos sur le serveur iCloud avec d'autres utilisateurs. Il ne peut
pas non plus accéder aux données d'autres utilisateurs sur le serveur iCloud.
Cette case est cochée par défaut.

Autoriser Mon flux de photos
Utilisation de la fonction Mon flux de photos pour l'envoi automatique des photos
et vidéos prises depuis le périphérique mobile iOS MDM sur d'autres
périphériques Apple. Les photos et vidéos sont stockées dans le dossier "Mon
flux de photos" sur le serveur iCloud pendant 30 jours.
Si la case est cochée, l'utilisateur peut accéder à la fonction Mon flux de photos
lors de l'utilisation des applications iPhoto ou Aperture.
Si la case n'est pas cochée, l'utilisateur ne peut pas accéder à la fonction Mon
flux de photos. Les photos et vidéos de l'utilisateur enregistrées dans le dossier
"Mon flux de photos" sont supprimées du serveur iCloud.
Cette case est cochée par défaut.
Appendice 2. Restrictions pour les périphériques iOS MDM
158

Autoriser la synchronisation automatique en itinérance
Synchronisation automatique des données lorsque le périphérique mobile iOS
MDM se trouve en itinérance.
Si la case est cochée, l'utilisateur peut activer la synchronisation automatique
des données en itinérance. L'activation de la synchronisation automatique en
itinérance peut entraîner des dépenses non provisionnées en communications
mobiles.
Si la case est décochée, l'utilisateur n'est pas autorisé à utiliser la
synchronisation automatique des données en itinérance.
Cette case est décochée par défaut.

Activer le chiffrement des copies de sauvegarde
Chiffrement de la copie de sauvegarde des données du périphérique mobile iOS
MDM dans l'application iTunes sur l'ordinateur de l'utilisateur. Le chiffrement des
données de la stratégie de configuration de Kaspersky Mobile Device
Management ne s'exécute pas, que le chiffrement de la copie de sauvegarde
soit activé ou non.
Si la case est cochée, les données sont chiffrées et protégées par un mot de
passe dès la création d'une copie de sauvegarde des données du périphérique
mobile dans l'application iTunes.
Si la case est décochée, l'utilisateur peut choisir comment utiliser le chiffrement
de la copie de sauvegarde des données dans l'application iTunes.
Cette case est décochée par défaut.

Limiter le suivi de la publicité
Utilisation de la technologie IFA (Identifier for advertisers) pour le suivi des sites
Internet ouverts et des applications lancées sur le périphérique mobile iOS
MDM. IFA permet de configurer le cheminement de la publicité sur le
périphérique mobile en fonction des centres d'intérêt de l'utilisateur.
Si la case est cochée, la technologie IFA est désactivée sur le périphérique
mobile de l'utilisateur.
Appendice 2. Restrictions pour les périphériques iOS MDM
159
Si la case est décochée, la technologie IFA est activée sur le périphérique
mobile et suit les sites Internet ouverts et les applications lancées pour
l'affichage de publicités ciblées.
Cette case est décochée par défaut.

Autoriser l'utilisation des certificats TLS non approuvés
Utilisation de certificats TLS douteux pour l'établissement d'un canal de
communication chiffré entre les applications du périphérique mobile iOS MDM
(Mail, Contacts, Calendrier, Safari) et les ressources de l'entreprise.
Si la case est cochée, l'utilisation d'un certificat TLS douteux peut être acceptée
après l'affichage d'un avertissement.
Si la case est décochée, Kaspersky Mobile Device Management interdit
automatiquement l'utilisation de certificats TLS douteux.
Cette case est cochée par défaut.

Autoriser la mise à jour automatique des certificats de confiance
Mise à jour automatique des certificats de confiance sur le périphérique mobile
iOS MDM.
Si la case est cochée, Kaspersky Mobile Device Management applique
automatiquement les modifications dans les paramètres de confiance du
certificat.
Si la case est décochée, les modifications des paramètres de confiance du
certificat ne sont pas appliquées automatiquement. Après avertissement,
l'utilisateur peut appliquer lui-même les modifications dans les paramètres de
confiance du certificat.
Cette case est cochée par défaut.

Autoriser l'installation des profils de configuration (uniquement pour les périphériques
contrôlés)
Application de profils de configuration supplémentaires, excepté les stratégies
Kaspersky Security Center, sur le périphérique mobile iOS MDM.
Si la case est cochée, l'utilisateur peut installer des profils de configuration
supplémentaires sur le périphérique mobile.
Appendice 2. Restrictions pour les périphériques iOS MDM
160
Si la case est décochée, l'utilisateur ne peut pas installer de profils de
configuration supplémentaires (sauf la stratégie Kaspersky Security Center) sur
le périphérique mobile.
Cette case est cochée par défaut.

Autoriser la modification des paramètres du compte utilisateur (uniquement pour les
périphériques contrôlés)
Possibilité d'ajouter de nouveaux comptes utilisateur sur le périphérique mobile
iOS MDM (par exemple, des comptes de messagerie électronique) et d'en
modifier les paramètres.
Si la case est cochée, l'utilisateur du périphérique mobile peut ajouter de
nouveaux comptes utilisateur et modifier les paramètres de ceux existants.
Si la case est décochée, l'utilisateur du périphérique mobile n'est pas autorisé à
ajouter de nouveaux comptes utilisateur et à modifier les paramètres de ceux
existants.
Cette case est cochée par défaut.

Autoriser la modification des paramètres de la fonction Localiser mes amis
(uniquement pour les périphériques contrôlés)
Possibilité de modifier les paramètres de l'application Localiser mes amis sur le
périphérique mobile iOS MDM.
Si la case est cochée, l'utilisateur peut modifier les paramètres de l'application
Localiser mes amis sur le périphérique mobile.
Si la case est décochée, l'utilisateur ne peut pas modifier les paramètres définis
de l'application Localiser mes amis sur le périphérique mobile.
Cette case est cochée par défaut.

Autoriser les connexions tierces
Protection du périphérique mobile iOS MDM contre les connexions tierces. Une
Connexion tierce est une connexion avec d'autres périphériques ou une
synchronisation avec les services Apple, par exemple iTunes.
Si la case est cochée, l'utilisateur peut synchroniser le périphérique mobile iOS
MDM avec d'autres périphériques et avec les services Apple.
Appendice 2. Restrictions pour les périphériques iOS MDM
161
Si la case est décochée, Kaspersky Mobile Device Management bloque les
connexions tierces sur le périphérique mobile de l'utilisateur.
Cette case est cochée par défaut.

Autoriser le transfert des documents depuis les applications contrôlées dans les non
contrôlées
Possibilité d'ouvrir des documents créés avec des applications et comptes
utilisateur administrés (de l'entreprise) dans les applications non-administrées
(personnelles) du périphérique mobile iOS MDM. Les applications administrées
sont des applications installées, configurées et administrées à l'aide de
Kaspersky Mobile Device Management.
Si la case est cochée, l'utilisateur peut ouvrir des documents créés avec des
applications administrées dans des applications non-administrées.
Si la case est décochée, l'utilisateur n'est pas autorisé à ouvrir des documents
créés avec des applications administrées dans des applications
non-administrées. Par exemple, ce paramètre permet d'éviter l'ouverture d'une
pièce jointe confidentielle provenant du compte de messagerie administré dans
les applications personnelles de l'utilisateur.
Cette case est cochée par défaut.

Autoriser le transfert des documents depuis les applications non contrôlées dans les
contrôlées
Possibilité d'ouvrir des documents créés avec des applications et comptes
utilisateur non-administrés (personnels) dans les applications administrées
(d'entreprise) du périphérique mobile iOS MDM. Les applications
non-administrées sont des applications installées, configurées et administrées
par l'utilisateur du périphérique mobile.
Si la case est cochée, l'utilisateur peut ouvrir des documents créés avec des
applications non-administrées dans les applications administrées.
Si la case est décochée, l'utilisateur n'est pas autorisé à ouvrir des documents
créés avec des applications non-administrées dans des applications administrées.
Par exemple, ce paramètre permet d'éviter l'ouverture d'un document à partir d'un
compte utilisateur iCloud privé dans les applications d'entreprise.
Cette case est cochée par défaut.
Appendice 2. Restrictions pour les périphériques iOS MDM
162

Autoriser l'envoi des données utilisateur et diagnostiques dans Apple
Réception automatique d'informations relatives au diagnostic et à l'utilisation du
périphérique mobile MDM iOS, et envoi d'un rapport consignant ces
informations à l'entreprise Apple pour analyse.
Si la case est cochée, l'utilisateur peut, après réception d'un avertissement,
autoriser l'envoi de rapports reprenant les informations concernant le diagnostic
et l'utilisation du périphérique mobile à l'entreprise Apple.
Si la case est décochée, Kaspersky Mobile Device Management bloque l'envoi
de rapports reprenant les informations concernant le diagnostic et l'utilisation du
périphérique mobile à l'entreprise Apple.
Cette case est cochée par défaut.

Autoriser Touch ID pour déverrouiller l'appareil
Utilisation de la technologie Touch ID permettant d'utiliser les empreintes
digitales à la place du mot de passe pour déverrouiller le périphérique mobile
iOS MDM.
Si la case est cochée, l'utilisateur peut utiliser les empreintes digitales au lieu
d'un mot de passe pour déverrouiller le périphérique mobile.
Si la case est décochée, l'utilisateur ne peut pas utiliser la technologie Touch ID
pour déverrouiller le périphérique mobile.
Cette case est cochée par défaut.

Exiger un mot de passe pour la première connexion AirPlay
Utilisation d'un mot de passe lors de la connexion du périphérique mobile iOS
MDM aux périphériques compatibles avec AirPlay. Le mot de passe est
appliqué pour assurer la sécurité du transfert du contenu multimédia.
Si la case est cochée, l'utilisateur doit définir un mot de passe dans les
paramètres de sécurité AirPlay avant la première connexion du périphérique
aux périphériques compatibles avec cette application. Il devra ensuite utiliser ce
mot de passe.
Si la case est décochée, l'utilisateur décide lui-même s'il souhaite utiliser un mot
de passe pour la connexion du périphérique mobile aux périphériques
compatibles avec AirPlay.
Appendice 2. Restrictions pour les périphériques iOS MDM
163
Cette case est décochée par défaut.
Ce paramètre s'applique uniquement aux appareils mobiles iOS 7.1 ou version
suivante.

Autoriser Passbook à afficher les notifications sur l'écran verrouillé
Utilisation des notifications de l'application Passbook sur l'écran de verrouillage
du périphérique mobile iOS MDM.
Si la case est cochée, les notifications Passbook s'affichent sur l'écran de
verrouillage du périphérique mobile.
Si la case est décochée, les notifications Passbook ne s'affichent pas sur l'écran
de verrouillage du périphérique mobile.
Cette case est cochée par défaut.

Afficher le Centre de contrôle quand l'écran est verrouillé
Possibilité d'accéder au Centre de contrôle avec le périphérique mobile iOS
MDM lorsque ce dernier est verrouillé.
Si la case est cochée, l'utilisateur peut accéder au Centre de contrôle en faisant
glisser l'écran de verrouillage vers le haut.
Si la case est décochée, l'utilisateur ne peut pas accéder au Centre de contrôle
lorsque le périphérique mobile est verrouillé.
Cette case est cochée par défaut.

Afficher le Centre de notifications quand l'écran est verrouillé
Possibilité d'accéder au Centre de notifications avec le périphérique mobile iOS
MDM lorsque ce dernier est verrouillé.
Si la case est cochée, l'utilisateur peut accéder au Centre de notifications en
faisant glisser l'écran de verrouillage vers le bas.
Si la case est décochée, l'utilisateur ne peut pas accéder au Centre de
notifications lorsque le périphérique mobile est verrouillé.
Cette case est cochée par défaut.
Appendice 2. Restrictions pour les périphériques iOS MDM
164

Afficher "Aujourd'hui" sur l'écran verrouillé
Affichage des informations de la section "Aujourd'hui" du centre de notifications
sur le périphérique mobile iOS MDM verrouillé. La section "Aujourd'hui" du
Centre de notifications affiche les informations suivantes :

Evénements planifiés dans le calendrier ;

rappels ;

actions ;

météo.
Si la case est cochée, l'utilisateur peut consulter les notifications de la section
"Aujourd'hui" du Centre de notifications sur le périphérique mobile verrouillé.
Si la case est décochée, la section "Aujourd'hui" ne s'affiche pas sur le
périphérique mobile verrouillé.
Cette case est cochée par défaut.
Restrictions des applications :

Autoriser l'utilisation de iTunes Store
Accès au service multimédia iTunes Store de l'application iTunes installée sur le
périphérique mobile iOS MDM.
Si la case est cochée, l'utilisateur peut consulter, acheter et télécharger du
contenu multimédia à partir du service iTunes Store à l'aide de l'application
iTunes sur le périphérique mobile.
Si la case est décochée, l'utilisateur ne peut pas consulter, acheter et
télécharger du contenu multimédia à partir du service iTunes Store à l'aide de
l'application iTunes sur le périphérique mobile. Le raccourci iTunes disparaît de
l'écran principal du périphérique mobile iOS MDM.
Cette case est cochée par défaut.

Autoriser l'utilisation de Game Center
Accès au service de jeu Game Center de l'application Game Center installée sur
le périphérique mobile iOS MDM.
Appendice 2. Restrictions pour les périphériques iOS MDM
165
Si la case est cochée, l'utilisateur peut utiliser le service de jeu Game Center de
l'application Game Center sur le périphérique mobile.
Si la case est décochée, l'utilisateur ne peut pas utiliser le service de jeu Game
Center de l'application Game Center sur le périphérique mobile. Le raccourci
Game Center disparaît de l'écran principal du périphérique mobile iOS MDM.
Cette case est cochée par défaut.

Autoriser l'ajout des amis
Ajout d'utilisateurs au service Game Center sur le périphérique mobile iOS MDM.
Si la case est cochée, l'utilisateur peut ajouter d'autres utilisateurs au service de
jeu Game Center sur le périphérique mobile.
Si la case est décochée, l'utilisateur n'est pas autorisé à ajouter d'autres
utilisateurs au service de jeu Game Center sur l'appareil mobile.
Cette case est accessible si la case Autoriser l'utilisation de Game Center est
cochée.
Cette case est cochée par défaut.

Autoriser le jeu à plusieurs
Utilisation du service de jeu Game Center en mode partagé sur le périphérique
mobile iOS MDM.
Si la case est cochée, l'utilisateur peut participer à des jeux à plusieurs dans
l'application Game Center sur le périphérique mobile.
Si la case est décochée, l'utilisateur ne peut pas participer à des jeux à plusieurs
dans l'application Game Center sur le périphérique mobile.
Cette case est accessible si la case Autoriser l'utilisation de Game Center est
cochée.
Cette case est cochée par défaut.

Autoriser l'utilisation de Safari
Utilisation du navigateur Safari sur le périphérique mobile iOS MDM.
Si la case est cochée, l'utilisateur peut utiliser le navigateur Safari.
Appendice 2. Restrictions pour les périphériques iOS MDM
166
Si la case est décochée, l'utilisateur n'est pas autorisé à utiliser le navigateur
Safari. Le raccourci Safari disparaît de l'écran principal du périphérique mobile
iOS MDM.
Cette case est cochée par défaut.

Activer le remplissage automatique des champs
Enregistrement et renseignement automatique des données que l'utilisateur
saisit dans les formulaires Internet sur le navigateur Safari.
Si la case est cochée, Kaspersky Mobile Device Management enregistre les
données de l'utilisateur lors du remplissage d'un formulaire Internet. Par la suite,
Kaspersky Mobile Device Management renseigne automatiquement les
données enregistrées dans les autres formulaires Internet.
Si la case est décochée, Kaspersky Mobile Device Management ne renseigne
pas les données de l'utilisateur lors du remplissage de formulaires Internet.
Ce paramètre est accessible si la case Autoriser l'utilisation de Safari est
cochée.
Cette case est cochée par défaut.

Activer la notification sur les site Internet dangereux
Avertissement de l'utilisateur avant toute consultation de sites Internet
considérés comme dangereux par Kaspersky Mobile Device Management.
Si la case est cochée, Kaspersky Mobile Device Management avertit l'utilisateur
avant l'ouverture d'un site Internet dangereux.
Si la case est décochée, Kaspersky Mobile Device Management n'avertit pas
l'utilisateur avant l'ouverture d'un site Internet dangereux.
Ce paramètre est accessible si la case Autoriser l'utilisation de Safari est
cochée.
Cette case est décochée par défaut.

Activer JavaScript
Utilisation de JavaScript par le navigateur Safari.
Si la case est cochée, le navigateur Safari utilise JavaScript lors de l'ouverture
de sites Internet.
Appendice 2. Restrictions pour les périphériques iOS MDM
167
Si la case est décochée, le navigateur Safari n'utilise pas JavaScript lors de
l'ouverture de sites Internet.
Cette case est accessible si la case Autoriser l'utilisation de Safari est
cochée.
Cette case est cochée par défaut.

Bloquer les fenêtres pop-up
Blocage des fenêtres pop-up dans le navigateur Safari.
Si la case est cochée, Kaspersky Mobile Device Management bloque les
fenêtres pop-up dans le navigateur Safari.
Si la case est décochée, Kaspersky Mobile Device Management autorise les
fenêtres pop-up dans le navigateur Safari.
Cette case est accessible si la case Autoriser l'utilisation de Safari est
cochée.
Cette case est décochée par défaut.

Accepter les cookies
Sélection des conditions d'acceptation des fichiers cookie:

Toujours : le navigateur Safari accepte tous les fichiers cookie.

Uniquement des sites Internet visités : le navigateur Safari accepte
uniquement les fichiers cookie des sites Internet consultés par
l'utilisateur.

Jamais : le navigateur Safari bloque tous les fichiers cookie.
La valeur par défaut est Toujours.
Restrictions du contenu multimédia :

Région
Sélection du pays du système de classification qui s'applique automatiquement
au contenu multimédia sur le périphérique mobile iOS MDM.
La valeur par défaut est Etats-Unis.
Appendice 2. Restrictions pour les périphériques iOS MDM
168

Films
Sélection de la restriction par catégorie pour l'accès aux films sur le périphérique
mobile iOS MDM.
La liste des catégories dépend de la région sélectionnée.
Si la valeur Tout autoriser est sélectionnée, l'utilisateur peut regarder tous les
films sur le périphérique mobile.
La valeur sélectionnée par défaut est Tout autoriser.

Emissions TV
Sélection de la restriction par catégorie pour l'accès aux émissions télévisées
sur le périphérique mobile iOS MDM.
La liste des catégories dépend de la région sélectionnée.
Si la valeur Tout autoriser est sélectionnée, l'utilisateur peut regarder toutes les
émissions télévisées sur le périphérique mobile.
La valeur sélectionnée par défaut est Tout autoriser.

Applications
Sélection de la restriction par catégorie pour l'accès aux applications tierces sur
le périphérique mobile iOS MDM.
La liste des catégories dépend du système de classification sélectionné.
Si la valeur Tout autoriser est sélectionnée, l'utilisateur peut utiliser toutes les
applications tierces sur le périphérique mobile.
La valeur sélectionnée par défaut est Tout autoriser.

Autoriser la lecture de clips vidéo, de podcasts et de contenu iTunes U comportant du
contenu explicite
Accès à du contenu multimédia présentant des expressions vulgaires à partir
des applications iTunes Store et iTunes U sur le périphérique mobile iOS MDM.
Les restrictions sont définies par les fournisseurs iTunes Store et iTunes U.
Appendice 2. Restrictions pour les périphériques iOS MDM
169
Si la case est cochée, le contenu comportant du langage vulgaire acheté sur
iTunes Store ou iTunes U est accessible à l'utilisateur du périphérique mobile.
Si la case est décochée, le contenu comportant du langage vulgaire acheté sur
iTunes Store ou iTunes U est masqué pour l'utilisateur du périphérique mobile.
Cette case est cochée par défaut.

Autoriser le contenu réservé aux adultes sur iBooks Store
Accès au contenu réservé aux adultes sur la boutique en ligne iBooks Store
depuis le périphérique mobile de l'utilisateur.
Si la case est cochée, l'utilisateur peut télécharger du contenu réservé aux
adultes à partir de l'application iBooks sur le périphérique mobile iOS MDM.
Si la case est décochée, l'utilisateur ne peut pas télécharger du contenu réservé
aux adultes à partir de l'application iBooks sur le périphérique mobile iOS MDM.
Cette case est cochée par défaut.
Appendice 2. Restrictions pour les périphériques iOS MDM
170
Appendice 3. Catégories
d'applications
Le Contrôle des applications prend en charge le classement des applications par catégorie. Le mode
de fonctionnement défini pour une catégorie d'applications sera appliqué à toutes les applications de
cette catégorie. La catégorie de chaque application est définie par le service cloud Kaspersky
Security Network.
Tableau 4.
Catégories d'applications
Catégorie
Description
Divertissements
Applications pour divertissements interactifs.
Clients IM, applications
Applications de messagerie instantanée, de communication audio et
téléphoniques
vidéo via la téléphonie sur IP.
Réseaux sociaux
Applications destinées à l'utilisation des réseaux sociaux et des blogs.
Applications d'entreprise
Applications pour l'évaluation des taxes, la gestion des opérations
bancaires, les tableurs, la comptabilité, et autres applications
d'entreprise. Traitements de texte.
Maison, Famille, Hobbies,
Applications proposant des recettes, des conseils de mode.
Santé
Applications pour le fitness, la création de programmes d'entraînement,
les conseils en matière de régime, la santé, l'alimentation, la prévention
des accidents, la sécurité au travail.
Médecine
Applications proposant des guides des symptômes et des
médicaments, applications destinées aux employés de la santé
publique, magazines et actualités de la médecine.
Multimédia
Services d'abonnement à des films, contenus multimédias et lecteurs
vidéo. Services d'écoute de musique, lecteurs, radiodiffusion.
Applications pour la photo
Applications de retouche de photos, applications de traitement d'image,
applications de gestion et de publication de photos.
Catégorie
Description
Plug-in pour lire les
Applications destinées à la lecture de journaux, de magazines, de
actualités et les flux RSS
blogs, d'agrégateurs d'actualités.
Météo
Applications destinées à obtenir les prévisions météorologiques.
Applications éducatives
Applications destinées à la lecture de livres, d'ouvrages de référence,
de manuels, de dictionnaires, de thésaurus, d'encyclopédies.
Applications destinées à la préparation d'examens, documents
pédagogiques, dictionnaires, jeux éducatifs, outils d'apprentissage de
langues étrangères.
Achats en ligne
Applications destinées à réaliser des achats sur Internet et à participer
à des enchères, cartes cadeaux, outils de comparaison de prix et de
création de listes de souhaits, consultation de commentaires sur les
produits.
Utilitaires de lancement
Applications destinées à modifier l'apparence du bureau, à gérer les
widgets et les étiquettes.
Systèmes d'exploitation et Applications système assurant l'administration du système
utilitaires
d'exploitation, les interactions avec l'utilisateur et la gestion de la
mémoire vive.
Applications de
Guides de villes, informations sur les entreprises locales, outils de
cartographie
création d'itinéraires.
Autres applications
Bibliothèques logicielles, versions démos d'applications. Applications
n'entrant dans aucune des catégories.
Transport
Applications pour l'utilisation des transports en commun, outils de
navigation et de conduite.
Jeux
Arcades, Quiz, Courses, Autres, Casino, Cartes, Musique, Jeux de
société, Didacticiels, Puzzles, Aventures, Jeux de rôles, Simulateurs,
Jeux de lettres, Jeux sportifs, Stratégie, Action.
Navigateurs
Applications pour la consultation de sites Internet, de documents Web,
de fichiers. Applications de gestion des applications Web.
Appendice 3. Catégories d'applications
172
Catégorie
Description
Outils de développement
Applications destinées à la création d'applications. Outils de réglages,
éditeurs de lien, éditeurs de code source, éditeurs d'interface
graphique.
Applications de système
Applications installées en même temps que le système d'exploitation et
d'exploitation
nécessaires à son fonctionnement.
Applications Internet
Gestionnaires de téléchargement, clients de messagerie, applications
de recherche sur Internet et autres applications pour utiliser Internet.
Applications pour
Applications pour la gestion des serveurs, des périphériques
l'infrastructure réseau
d'enregistrement des données pour les équipements réseau, des
logiciels de réseaux d'entreprise, applications pour l'automatisation et
l'intégration des infrastructures.
Applications réseau
Applications destinées à organiser la collaboration entre les utilisateurs
de plusieurs appareils et à la communication entre les périphériques.
Utilitaires système
Applications installées en même temps que le système d'exploitation :
gestionnaires de fichiers, logiciels de compression de données,
utilitaires de diagnostic matériel et logiciel, outils d'optimisation de la
mémoire, outils de désinstallation, utilitaires de gestion des
processeurs.
Applications de sécurité
Applications de protection des données de l'appareil. Applications de
détection et de suppression des menaces sur l'appareil. Pare-feu.
Applications de chiffrement de données.
Gestionnaires de
Applications pour le téléchargement de fichiers à partir de sources
téléchargement
externes.
Applications de
Applications pour l'enregistrement sur le cloud de fichiers, de notes et
sauvegarde des fichiers
de fichiers multimédias.
sur Internet
Applications d'aide
Applications destinées à la lecture de livres, d'ouvrages de référence,
de manuels, de dictionnaires, de thésaurus, de pages wiki.
Appendice 3. Catégories d'applications
173
Glossaire
A
Administrateur d'appareil
Ensemble de privilèges d'application sur un périphérique Android qui permet à l'application d'utiliser
la stratégie d'administration du périphérique. Ceci est indispensable pour exploiter toutes les
fonctions de Kaspersky Endpoint Security sur un périphérique Android.
Appareil EAS
Appareil mobile qui se connecte au serveur d'administration selon le protocole Exchange
ActiveSync.
Appareil contrôlé
Le périphérique iOS dont la configuration est contrôlée dans l'application pour la configuration de
groupe des périphériques iOS Apple Configurator. le périphérique contrôlé possède l'état supervised
dans Apple Configurator. A chaque connexion du périphérique contrôlé à l'ordinateur, Apple
Configurator vérifie la conformité de la configuration du périphérique aux paramètres définis et les
configure, le cas échéant. le périphérique contrôlé ne peut être synchronisé avec une version
d'Apple Configurator installée sur un autre ordinateur.
un périphérique contrôlé offre plus de paramètres pour la configuration à l'aide d'une stratégie
Kaspersky Mobile Device Management qu'un périphérique non contrôlé. Il est, par exemple,
possible de configurer sur le périphérique contrôlé un proxy HTTP pour le contrôle du trafic Internet
sur le périphérique dans les limites du réseau de l'entreprise. Par défaut, aucun périphérique mobile
n'est contrôlé.
Appareil iOS MDM
un périphérique mobile fonctionnant avec iOS et administré par le Serveur des périphériques
mobiles iOS MDM.
Application tierce
Application élaborée par une entreprise tierce (par exemple, client de messagerie pour le
périphérique mobile).
C
Certificat Apple Push Notification service (APNs)
Certificat signé par la société Apple. Il permet d'exécuter les fonctions du service Apple Push
Notification. Grâce au service Apple Push Notification, le Serveur des périphériques mobiles iOS
MDM peut administrer les périphériques iOS.
Conteneur
Enveloppe spéciale pour les applications mobiles qui permet de contrôler les activités des
applications qu'elle contient. Le conteneur protège les données personnelles et les données
d'entreprise figurant sur l'appareil.
Contrôle de la conformité
Vérification de la conformité des périphériques mobiles des utilisateurs à la stratégie de groupe. Ce
contrôle permet également de s'assurer de la conformité des paramètres des périphériques mobiles
aux exigences à la sécurité corporative.
E
Extension d'une application tierce
Module pour application tierce qui permet de configurer les paramètres de l'application tierce dans la
Console d'administration du Kaspersky Security Center.
F
Fichier manifest
Fichier au format PLIST contenant un lien vers le fichier de l'application (fichier ipa) situé sur un
serveur Internet. Ce fichier est utilisé par les périphériques iOS pour chercher, télécharger et
installer des applications depuis un serveur Internet.
Glossaire
175
G
Groupe d'administration
Ensemble d'appareils administrés, notamment des périphériques mobiles, réunis suivant leurs
fonctionnalités et les applications dont ils sont équipés. Les périphériques administrés sont
regroupés pour assurer une gestion unifiée. Par exemple, le groupe d'administration peut regrouper
les périphériques mobiles équipés du même système d'exploitation. Un groupe peut comprendre
d'autres groupes d'administration. Vous pouvez créer des stratégies de groupe et des tâches de
groupe pour les périphériques qui font partie d'un groupe.
K
Kaspersky Security Network (KSN)
Infrastructure des services en ligne offrant l'accès à la base opérationnelle de connaissances de
Kaspersky Lab sur la réputation des fichiers, des ressources Internet et du logiciel. L'utilisation des
données de Kaspersky Security Network permet aux applications de Kaspersky Lab de réagir plus
rapidement aux menaces, augmente l'efficacité de fonctionnement de certains modules de la
protection et réduit la possibilité de faux positifs.
P
Paquet autonome d'installation
Fichier d'installation de l'application Kaspersky Endpoint Security pour le système d'exploitation
Android qui contient les paramètres de connexion de l'application au Serveur d'administration. Ce
fichier est créé depuis le paquet d'installation pour cette application et représente un cas particulier
de paquet d'applications mobiles.
Paquet d'applications mobiles
Un fichier d'installation pour le système d'exploitation Android (fichier avec l'extension apk)
téléchargé sur le Serveur d'administration. Les paquets d'applications mobiles sont stockés sur le
serveur Internet Kaspersky Security Center ou dans le dossier partagé d'administrateur de
Kaspersky Security Center. Les paquets des applications mobiles peuvent être créés pour les
programmes d'éditeurs tiers. Lors de la procédure de création, vous pouvez indiquer que
l'application sera placée dans le conteneur.
Glossaire
176
Paquet d'installation
Ensemble de fichiers qui assure l'installation à distance de l'application de Kaspersky Lab à l'aide du
système d'administration à distance. Le paquet d'installation est créé à partir de fichiers spécifiques
inclus dans le fichier de distribution de l'application. Le paquet d'installation contient un ensemble de
paramètres nécessaires à l'installation de l'application et à son fonctionnement après l'installation.
Par défaut, les valeurs de paramètre du paquet d'installation correspondent aux valeurs des
paramètres de l'application.
Plug-in d'administration de l'application
Un composant spécialisé qui fournit une interface pour administrer l'application de Kaspersky Lab
via la Console d'administration. Chaque application a son propre plug-in d'administration. Ce plug-in
d'administration fait partie de toutes les applications de Kaspersky Lab administrées à l'aide du
Kaspersky Security Center.
Poste de travail de l'administrateur
Ordinateur où la Console d'administration de Kaspersky Security Center est déployée. Si le poste de
travail de l'administrateur présente un plug-in d'administration de l'application, l'administrateur peut
gérer les applications mobiles Kaspersky Endpoint Security déployées sur les périphériques des
utilisateurs.
Profil de travail Android for Work
Environnement sécurisé sur le périphérique de l'utilisateur et dans lequel l'administrateur peut gérer
des applications et des comptes sans limiter ses possibilités lors de l'utilisation des données
personnelles. Lors de la création d'un profil de travail sur le périphérique mobile de l'utilisateur, les
applications d'entreprise suivantes sont installées automatiquement dans ce profil : Google Play
Store, Google Chrome, Téléchargements, Kaspersky Endpoint Security for Android, etc. Les
applications réparties dans le profil de travail et les notifications de ces applications sont signalées
par une icône rouge de profil. Pour l'application Google Play Store, un compte d'entreprise Google
séparé doit être créé. Les applications réparties dans le profil de travail sont indiquées dans la liste
commune d'applications.
Profil iOS MDM
Profil comportant tout un ensemble de paramètres pour la connexion des périphériques mobiles iOS
au Serveur d'administration. Ce profil permet de diffuser les profils de configuration iOS en
Glossaire
177
arrière-plan à l'aide du Serveur de gestion des périphériques mobiles iOS MDM et d'obtenir un
diagnostic étendu sur les périphériques mobiles. Vous devez envoyer le lien vers le profil iOS MDM
à l'utilisateur pour permettre au serveur des périphériques mobiles iOS de détecter et de connecter
son appareil mobile fonctionnant avec iOS.
Profil provisioning
Ensemble de paramètres dédiés au fonctionnement de l'application sur les périphériques mobiles
iOS. Le profil provisioning comporte des informations sur la licence et est rattaché à une application
en particulier.
R
Requête Certificate Signing Request
Fichier contenant les paramètres du serveur d'administration qui, après confirmation de Kaspersky
Lab, est envoyé à Apple pour obtenir le certificat APN.
S
Serveur Web de Kaspersky Security Center
Le module Kaspersky Security Center qui s'installe avec le Serveur d'administration. Le Serveur
Web est conçu pour transférer via réseau des paquets d'installation autonomes, des profils iOS
MDM, ainsi que des fichiers du dossier partagé.
Serveur d'administration
Un composant de l'application Kaspersky Security Center qui assure le stockage centralisé des
informations relatives aux applications de Kaspersky Lab installées dans le réseau d'entreprise et à
l'administration de ces applications.
Serveur de gestion des périphériques mobiles Exchange
ActiveSync
Module de Kaspersky Endpoint Security qui permet de connecter les appareils mobiles Exchange
ActiveSync au Serveur d'administration. Il est installé sur l'ordinateur client.
Glossaire
178
Serveur des périphériques mobiles iOS MDM
Un composant du système d'administration de Kaspersky Security Center qui assure la connexion
des périphériques mobiles fonctionnant avec iOS au Serveur d'administration et la gestion de ces
appareils à l'aide des profils iOS MDM.
Stratégie
Ensemble de paramètres pour le fonctionnement de l'application et des applications mobiles
Kaspersky Endpoint Security sur tous les périphériques du groupe d'administration ou sur des
périphériques en particulier. Les stratégies peuvent différer en fonction du groupe d'administration.
Chaque stratégie inclut des paramètres pré-définis pour toutes les fonctions des applications
mobiles Kaspersky Endpoint Security.
Synchronisation
Processus au cours duquel la connexion entre le périphérique mobile et le système d'administration
à distance s'établit et pendant lequel des données sont échangées. Lors de la synchronisation, le
périphérique reçoit les paramètres de Kaspersky Endpoint Security définis par l'administrateur. le
périphérique envoie au système d'administration à distance les rapports sur le fonctionnement des
modules de l'application mobile.
T
Tâche de groupe
Tâche conçue pour le groupe d'administration et exécutable sur tous les périphériques administrés
de ce groupe.
U
Utilitaire Kaspersky SMS Broadcasting
Utilitaire pour l'envoi de messages SMS sur les appareils Android des utilisateurs. L'utilitaire est
installé sur le périphérique Android de l'administrateur.
Glossaire
179
Kaspersky Lab AO
Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection
contre les menaces informatiques : virus et autres programmes malveillants, courrier indésirable,
attaques de réseau et attaques de pirates.
En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des
solutions de sécurité informatique pour les utilisateurs finaux (classement "IDC Worldwide Endpoint
Security Revenue by Vendor"). En Russie, selon les données d'IDC, Kaspersky Lab est le
fournisseur de système de protection informatique favori des particuliers ("IDC Endpoint Tracker
2014").
Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, c'est un groupe international qui dispose
de 34 succursales dans 31 pays. La société emploie plus de 3000 experts qualifiés.
PRODUITS. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des
particuliers que les ordinateurs des réseaux d'entreprise.
La gamme de logiciels pour particuliers comprend des applications de sécurité informatique pour
ordinateurs de bureau et ordinateurs portables ainsi que des applications pour la protection des
tablettes, des smartphones et d'autres appareils mobiles.
La société propose des solutions et des technologies de protection et de contrôle des stations de
travail et des appareils mobiles, des machines virtuelles, des serveurs de fichiers et des serveurs
Web, des passerelles de messagerie et des pare-feu. L'entreprise propose également des produits
spécialisés pour la protection contre les attaques DDoS, pour la protection des systèmes
d'automatisation industrielle ainsi que pour la prévention des escroqueries financières. Ces
solutions, associées à une administration centralisée, permettent de créer et d'exploiter une
protection automatisée efficace des entreprises de toutes tailles contre les menaces informatiques.
Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils
sont compatibles avec les applications de nombreux éditeurs et sont optimisés pour de nombreuses
plate-formes matérielles.
Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des
centaines de milliers de nouvelles menaces informatiques, développent les outils d'identification et
de neutralisation de ces menaces et ajoutent les signatures de ces menaces aux bases utilisées par
les applications de Kaspersky Lab.
TECHNOLOGIES. Kaspersky Lab est à l’origine de nombreuses technologies sans lesquelles il est
impossible d’imaginer un logiciel antivirus moderne. Ce n'est donc pas un hasard si le moteur logiciel
de Kaspersky Anti-Virus est intégré aux logiciels de plusieurs autres éditeurs, notamment :
Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift, D-Link,
General Dynamics, Facebook, Juniper Networks, Lenovo, H3C, Microsoft, NETGEAR, Openwave
Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu, ZyXEL. De
nombreuses technologies novatrices développées par la société sont brevetées.
RÉALISATIONS. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky
Lab a décroché des centaines de récompenses. Ainsi, en 2014, d'après les tests effectués par
AV-Comparatives, une société autrichienne renommée dans le domaine de l'évaluation des logiciels
antivirus, Kaspersky Lab est l'un des deux meilleurs fournisseurs en termes de nombre de certificats
Advanced+ reçus. L'entreprise a donc reçu le certificat Top Rated. Mais la récompense la plus
importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et
les technologies de la société protègent plus de 400 millions d'utilisateurs. Elle compte également
plus de 270 000 entreprises parmi ses clients.
Site de Kaspersky Lab :
http://www.kaspersky.com/fr
Encyclopédie des virus :
http://www.viruslist.com/fr/
Laboratoire d'étude des virus :
http://newvirus.kaspersky.fr/ (pour l'analyse des
fichiers et sites Internet suspects)
Forum de Kaspersky Lab :
Kaspersky Lab AO
181
http://forum.kaspersky.fr
Information sur le code tiers
L'information sur le code tiers se trouve dans le fichier legal_notices.txt, situé dans le dossier
d'installation de la solution complète Kaspersky Security for Mobile.
Sur les appareils Android, l'information sur le code tiers est accessible dans les propriétés de
l'application Kaspersky Endpoint Security for Android, dans la section Paramètres avancés, en
appuyant sur le bouton Infos sur l'application.
Sur les appareils iOS et Windows Phone, l'information sur le code tiers est accessible dans les
propriétés de l'application Kaspersky Safe Browser, dans la section Infos sur l'application.
Avis de marques déposées
Les marques enregistrées et les marques de services appartiennent à leurs propriétaires respectifs.
Postscript est une marque d'Adobe Systems Incorporated enregistrée aux Etats-Unis et/ou dans
d'autres pays.
Apple, Apple TV, AirDrop, AirPlay, AirPrint, AiCal, AirPort Express, Aperture, Bonjour, FaceTime,
iBook, iBooks, iCal, iPhone, iPhoto, iTunes, Mac OS et Safari sont des marques d'Apple Inc.,
déposées aux Etats-Unis et dans d'autres pays.
La marque verbale Bluetooth et le logo approprié appartiennent à Bluetooth SIG, Inc.
Android, Google Chrome, Google, Google Mail, Google Play, Google Analytics sont des marques
commerciales de Google, Inc.
Active Directory, ActiveSync, Microsoft, Windows Phone sont des marques de Microsoft Corporation
déposées aux Etats-Unis et dans d'autres pays.
Aruba Networks est une marque déposée d'Aruba Networks, Inc. aux Etats-Unis et dans d'autres
pays.
La marque verbale Bluetooth et le logo approprié appartiennent à Bluetooth SIG, Inc.
Cisco, Aironet et AnyConnect sont des marques de Cisco Systems, Inc. déposées aux Etats-Unis et
dans d'autres pays, et/ou de ses compagnies affiliées.
Intel, Atom sont des marques commerciales d'Intel Corporation, déposées aux Etats-Unis et dans
d'autres pays.
Samsung et KNOX sont des marques commerciales de SAMSUNG aux Etats-Unis et dans d'autres
pays.
SonicWALL, SonicWALL Mobile Connect sont des marques de Dell, Inc.
Juniper Networks et JUNOS sont des marques de Juniper Networks, Inc. déposées aux Etats-Unis
et dans d'autres pays.
Index
A
Activation .................................................................................................................................. 70
Administration des paramètres de Samsung KNOX 1 ............................................................... 75
Administration des périphériques Samsung
KNOX ................................................................................................................................... 72
Microsoft Exchange .............................................................................................................. 77
paramètres généraux ........................................................................................................... 72
Pare-feu ............................................................................................................................... 74
Antivol ................................................................................................................................. 47, 49
envoi de commandes au périphérique mobile ...................................................................... 47
Suppression ......................................................................................................................... 47
Surveillance SIM .................................................................................................................. 47
Verrouillage .......................................................................................................................... 47
C
Contrôle de la conformité .......................................................................................................... 63
règles de vérification ............................................................................................................ 67
Contrôle des applications .......................................................................................................... 59
Applications autorisées......................................................................................................... 60
Applications bloquées........................................................................................................... 60
installation d'applications tierces........................................................................................... 61
lancement des applications .................................................................................................. 60
rapport .................................................................................................................................. 62
F
Filtrage des appels et des SMS ................................................................................................ 57
G
Gestion de l'appareil ................................................................................................................. 54
appareil photo ...................................................................................................................... 55
Bluetooth .............................................................................................................................. 55
mot de passe système.......................................................................................................... 54
TouchDown .......................................................................................................................... 56
Wi-Fi..................................................................................................................................... 55
K
Kaspersky Lab AO .................................................................................................................. 180
Kaspersky Security Network ................................................................................................... 146
M
Mise à jour ................................................................................................................................ 45
P
Paramètres avancés
filtrage des appels et des SMS ............................................................................................. 57
Index
185
suppression .......................................................................................................................... 58
Plug-in d'administration ............................................................................................................. 20
Plug-in d'administration des périphériques mobiles ................................................................... 20
Protection antivirus ................................................................................................................... 42
mise à jour............................................................................................................................ 45
protection du système de fichiers ......................................................................................... 44
Protection Internet..................................................................................................................... 50
R
Réseaux sans fil ............................................................................................................... 58, 108
S
Stratégie ................................................................................................................................... 34
création ................................................................................................................................ 35
Stratégies
suppression .......................................................................................................................... 38
Suppression de l'application...................................................................................................... 58
Synchronisation .................................................................................................................. 41, 94
Index
186

Manuels associés