- Ordinateurs et électronique
- Logiciel
- Manuels de logiciels
- Kaspersky Lab
- MOBILE SECURITY 7.0 ENTERPRISE EDITION
- Manuel du propriétaire
Manuel du propriétaire | Kaspersky Lab MOBILE SECURITY 7.0 ENTERPRISE EDITION Manuel utilisateur
Ajouter à Mes manuels70 Des pages
▼
Scroll to page 2
of
70
KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'ADMINISTRATEUR KASPERSKY MOBILE SECURITY 7.0 ENTERPRISE EDITION Guide de l'administrateur Kaspersky Lab http://www.kaspersky.com/fr/ Date de révision : Octobre, 2009 Table des matières CHAPITRE 1. GESTION AVEC KASPERSKY ADMINISTRATION KIT ...................... 5 CHAPITRE 2. DEPLOIEMENT D'APPLICATIONS ....................................................... 8 2.1. Création d'un paquet d'installation ........................................................................ 8 2.2. Installation de l'application par le biais d'une tâche d'installation à distance ....... 9 2.3. Installation de l'application par le biais d'un SMS ............................................... 20 2.4. Ajout d'un périphérique au groupe ...................................................................... 22 CHAPITRE 3. ADMINISTRATION DES STRATEGIES .............................................. 25 3.1. Création d'une stratégie ...................................................................................... 25 3.2. Examen et modification des paramètres de la stratégie .................................... 33 3.2.1. Informations sur l'application ........................................................................ 34 3.2.2. Affichage des résultats de l'application de la stratégie ................................ 35 3.2.3. Paramètres de consignation des événements de l'application ................... 36 3.2.4. Paramètres d'analyse antivirus .................................................................... 38 3.2.5. Paramètres de protection en temps réel...................................................... 39 3.2.6. Sélection de la source de mises à jour des bases de l'application ............. 40 3.2.7. Configuration du module Anti-Spam ............................................................ 41 3.2.8. Configuration du module Antivol .................................................................. 43 3.2.9. Configuration de paramètres avancés......................................................... 44 CHAPITRE 4. CONTROLE DES PARAMETRES D'APPLICATION .......................... 46 4.1. Informations sur l'application ............................................................................... 47 4.2. Informations sur les paramètres d'analyse antivirus .......................................... 48 4.3. Information sur la protection en temps réel ........................................................ 49 4.4. Informations sur la source de mises à jour ......................................................... 50 4.5. Informations sur les paramètres du module Anti-Spam..................................... 51 4.6. Informations sur les paramètres du module Antivol ........................................... 52 4.7. Informations sur les paramètres avancés .......................................................... 53 4.8. Affichage des détails de la clé............................................................................. 54 4.9. Affichage d'événements ...................................................................................... 55 4 Table des matières ANNEXE A. KASPERSKY LAB .................................................................................... 57 ANNEXE B. CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB ................................................................................................................................. 59 CHAPITRE 1. GESTION AVEC KASPERSKY ADMINISTRATION KIT Kaspersky Administration Kit est un système gestionnaire centralisé des tâches administratives liées au système de sécurité de périphériques mobiles. Figure 1. Console d'administration de Kaspersky Administration Kit Quand il utilise le gestionnaire centralisé Kaspersky Administration Kit, l'administrateur définit les paramètres des stratégies et de l'application. La protection mise en place s'appuie sur ces paramètres. Une particularité de la gestion centralisée est l'organisation des périphériques mobiles à l'intérieur de groupes, dont les paramètres sont définis moyennant la création et la gestion de stratégies de groupes. Une stratégie est un ensemble de paramètres de Kaspersky Mobile Security associés à un groupe du réseau logique. Les stratégies sont transférées sur le périphérique mobile lors d'une synchronisation de tout type du périphérique avec le Serveur d'administration. 6 Kaspersky Mobile Security 7.0 Enterprise Edition Note Pour vous assurer que Kaspersky Administration Kit détecte les périphériques mobiles, ouvrez l'onglet Paramètres des propriétés du serveur d'administration et cochez la case Ouvrir le port pour les dispositifs mobiles. Figure 2. Paramètres (onglet) Remarque : Les périphériques mobiles se connectent au Serveur d'administration avec le protocole SSL. Pour établir ce type de connexion, un certificat est nécessaire sur le serveur. Pour créer un certificat pour périphériques mobiles : 1. Ouvrez le dossier d'installation de Kaspersky Administration Kit. 2. Exécutez l'utilitaire klmblcrt.exe. 3. Spécifiez l'adresse du serveur d'administration dans la fenêtre de l'Assistant pour la création d'un certificat (Figure 3) Gestion avec Kaspersky Administration Kit Figure 3. Création d'un certificat pour périphériques mobiles 4. Suivez les instructions de l'Assistant pour la création du certificat. 7 CHAPITRE 2. DEPLOIEMENT D'APPLICATIONS Remarque : Une installation à distance de Kaspersky Mobile Security est impossible si le plugin (complément logiciel) d'administration de Kaspersky Mobile Security n'a pas été installé sur le poste administrateur. Le paquet d'installation du plugin est inclus dans le kit de distribution de Kaspersky Mobile Security et se trouve sous le dossier Plugin. Cette section explique l'installation de Kaspersky Mobile Security par le biais d'une tâche d'installation à distance, ou d'un message SMS. 2.1. Création d'un paquet d'installation L'installation à distance de l'application est effectuée à l'aide d'un paquet d'installation. Pour créer un paquet d'installation : 1. Connectez-vous au serveur d'administration. 2. Sélectionnez l'entrée Installation distante dans l'arborescence de console, ouvrez le menu contextuel et sélectionnez la commande Nouveau Paquet d'installation ou son équivalent dans le menu Action. Ceci permet de lancer l'assistant. Suivez ses instructions. 3. Vous pourrez spécifier le nom du paquet d'installation et l'application à installer à l'étape suivante (Figure 4). 4. Dans la liste déroulante, choisissez l'option : Générer le paquet d'application Kaspersky Lab. Utilisez Parcourir pour sélectionner le fichier contenant la description de l'application (le fichier possède une extension .kpd et accompagne le paquet d'installation de l'application). Comme résultat, les champs Nom de l'application et Version de l'application seront automatiquement renseignés. Déploiement d'applications 9 Figure 4. Création d'un paquet d'installation - Choix de l'application à installer 5. Après ceci, un ensemble de fichiers nécessaires pour installer l'application sur les périphériques mobiles sera téléchargée dans un dossier public du Serveur d'administration. À la fin de l'Assistant, le nouveau paquet d'installation sera ajouté sous l'entrée Installation distante et affichée dans le panneau de résultats. 2.2. Installation de l'application par le biais d'une tâche d'installation à distance L'installation de l'application par le biais d'une tâche d'installation à distance est utilisée quand les périphériques mobiles sont connectés aux ordinateurs du réseau logique. L'installation de l'application s'effectue au moment où le périphérique est connecté à l'ordinateur. Pour exécuter la tâche d'installation distante du logiciel sur les ordinateurs clients, deux méthodes sont possibles : installation forcée ou installation par un script de démarrage. 10 Kaspersky Mobile Security 7.0 Enterprise Edition L'installation forcée est utilisée pour réaliser une installation distante du logiciel sur des ordinateurs clients spécifiques du réseau logique. Lors de l'exécution de la tâche, le Serveur d'administration recopie depuis le dossier public l'ensemble des fichiers nécessaires à l'installation vers chacun des ordinateurs clients, dans un dossier temporaire d'où il exécute le programme d'installation. Le serveur d'administration doit posséder des droits d'administration locaux sur les postes clients du réseau logique afin de pouvoir effectuer la tâche de désinstallation forcée avec succès. Cette méthode est recommandée pour l'installation d'applications sur des ordinateurs sous Microsoft Windows NT/2000/2003/XP compatibles avec cette caractéristique, ou sur des ordinateurs sous Microsoft Windows 98/Me, sur lesquels l'agent réseau est installé. Remarque : Si le serveur d'administration et un client communiquent entre eux par Internet, ou si la connexion est protégée par un pare-feu, il n'est pas possible d'utiliser de dossiers partagés pour transférer des données. Dans ce cas, l'agent réseau doit être utilisé pour télécharger les fichiers d'installation de l'application sur le client. L'installation de l'Agent réseau sur ces ordinateurs doit se faire en local. La seconde méthode, l'installation par un script de démarrage, permet d'affecter l'exécution de la tâche d'installation à distance à un compte utilisateur (ou à des comptes utilisateurs) en particulier. Après l'exécution de cette tâche, les scripts de démarrage des utilisateurs spécifiés contiennent un enregistrement pour l'exécution de l'installateur se trouvant dans le dossier partagé du Serveur d'administration. Pour la bonne exécution de cette tâche, le compte utilisé pour son exécution ou le Serveur d'administration doivent avoir des droits de modification des scripts de démarrage dans la base du contrôleur du domaine. Ces droits sont accordés à administrateur du domaine, qui doit lancer la tâche ou le Serveur d'administration lui-même. Ainsi, quand l'utilisateur ouvre une session sur le domaine, il se produit un essai d'installation de l'application sur l'ordinateur client utilisé par cet utilisateur. Cette méthode est recommandée pour l'installation d'applications Kaspersky Lab sur des ordinateurs Microsoft Windows 98/ME. Remarque : Pour une exécution réussie de la tâche d'installation à distance par le biais d'un script de démarrage, les utilisateurs ciblés par les scripts doivent posséder des droits d'administrateur local sur leurs ordinateurs. Les tâches de groupe pour l'installation distante du logiciel sur des ordinateurs clients ne peuvent être exécutées que par la méthode d'installation forcée. Lors de la création d'une tâche globale, vous pouvez sélectionner la méthode souhaitée : installation forcée ou installation par un script de démarrage. Déploiement d'applications 11 Pour créer une tâche globale d'installation à distance moyennant la méthode d'installation forcée : 1. Connectez-vous au serveur d'administration. 2. Sélectionnez l'entrée Tâches globales dans l'arborescence de console, ouvrez le menu contextuel et sélectionnez la commande Nouveau/Tâche ou son équivalent dans le menu Action. Ceci permet de lancer l'assistant. Suivez ses instructions. 3. Indiquez le nom de tâche. 4. Lors du choix de l'application et du type de tâche (Figure 5) définissez les valeurs Kaspersky Administration Kit et Tâche de déploiement d'application, respectivement. 5. Spécifiez ensuite le paquet d'installation utilisé pour l'exécution de cette tâche (Figure 6). Sélectionnez le paquet créé pour ce Serveur d'administration ou créez un nouveau paquet avec Nouveau. Figure 5. Choix du type de tâche 12 Kaspersky Mobile Security 7.0 Enterprise Edition Figure 6. Choix du paquet d'installation à installer 6. À cette étape, sélectionnez Installation par envoi (Figure 7). Figure 7. Choix du type d'installation Déploiement d'applications 7. 13 Dans cet écran de l'Assistant (Figure 8) vous pourrez spécifier d'autres options d'installation : Déterminer s'il est nécessaire de réinstaller l'application, si déjà installée sur l'ordinateur ; Cochez la case Ne pas installer l'application sur des postes déjà équipés si vous ne souhaitez pas réinstaller l'application à chaque fois (cochée par défaut). Dans ce cas, la tâche ne sera pas exécutée sur des ordinateurs où l'application a déjà été installée en local ou au cours d'une tâche d'installation distante précédente. Si la case n'est pas cochée, la tâche d'installation à distance programmée sera exécutée jusqu'au nombre de tentatives prévues. Définir la méthode de distribution des fichiers requis pour l'installation de l'application sur les ordinateurs clients ; Pour ce faire, dans le groupe de champs Téléchargement le paquet d'installation : o Cochez la case Utilisation des partages administratifs Microsoft Windows si vous souhaitez recopier les outils de désinstallation de Windows à partir du dossier d'accès public sur les postes clients (par défaut). Cette option de téléchargement est recommandée si l'Agent réseau connecté au Serveur d'administration en particulier n'est pas installé sur l'ordinateur cible de l'installation. o Cochez la case Utilisation de l'agent d'administration si vous souhaitez distribuer les fichiers sur les postes client à l'aide de l'agent d'administration installé sur chacun d'eux (cochée par défaut). L'Agent réseau doit être connecté au Serveur d'administration en particulier. o Spécifiez le nombre maximum de postes client pouvant télécharger des informations depuis le serveur d'administration dans le champ Nombre maximum de tâches simultanées. Définissez le nombre de tentatives d'installation dans le cas d'une tâche planifiée, dans le champ Nombre de tentatives. Une nouvelle tentative est effectuée si des erreurs se produisent lors de l'installation précédente. 14 Kaspersky Mobile Security 7.0 Enterprise Edition Figure 8. Options d'installation complémentaires 8. Au cours de cette étape (Figure 9) vous aurez le choix d'installer l'Agent réseau en même temps que l'application. Si l'Agent réseau n'est pas installé sur l'ordinateur réseau auquel le périphérique mobile va être connecté, et vous souhaitez l'installer, incluez le Kit de distribution de l'Agent réseau dans le paquet de distribution de l'application. Pour ce faire, cochez la case Installer em même temps que l'agent d’administration ainsi que le nom du paquet d'installation souhaité. Si nécessaire, créez un nouveau paquet d'installation avec Créer. Déploiement d'applications 15 Figure 9. Choix de l'installation conjointe avec l'Agent réseau 9. Déterminez la méthode de sélection des ordinateurs cibles de la tâche à créer (Figure 10) : Je veux sélectionner des ordinateurs à partir du réseau de Windows. Dans ce cas les ordinateurs cibles seront sélectionnés d'après les données obtenues par le Serveur d'administration par un sondage du réseau Windows de la société. Je veux définir les ordinateurs (comme adresse IP, nom NetBIOS ou nom DNS) manuellement. Dans ce cas, les ordinateurs destinataires de l'installation seront sélectionnés manuellement. Si les ordinateurs sont sélectionnés d'après les données obtenues par un sondage du réseau Windows, la liste sera créée dans un écran de l'Assistant (Figure 11) comme dans la procédure d'ajout d'ordinateurs au réseau logique (pour plus de détails, consultez le Guide de référence de Kaspersky Administration Kit). Vous pouvez sélectionner des ordinateurs clients du réseau logique (dossier Groupe) ou des ordinateurs non encore intégrés dans cette structure (dossier Réseau). 16 Kaspersky Mobile Security 7.0 Enterprise Edition Figure 10. Choix des méthodes de sélection des ordinateurs clients Figure 11. Création d'une liste d'ordinateurs cibles d'installation, d'après les données du réseau Windows Si les ordinateurs sont sélectionnés manuellement, la liste est créée en indiquant les noms NetBIOS ou DNS, les adresses IP (ou intervalles d'adresses IP) des ordinateurs, ou en important leur liste à partir d'un fichier .txt contenant une adresse par ligne (Figure 12). Déploiement d'applications 17 Figure 12. Création d'une liste d'ordinateurs cibles d'installation, d'après les adresses IP 10. Dans la fenêtre suivante de l'Assistant, définissez le compte utilisé pour démarrer la tâche d'installation à distance sur les ordinateurs (Figure 13). Figure 13. Sélection d'un compte 18 Kaspersky Mobile Security 7.0 Enterprise Edition Remarque : Le compte doit avoir des droits d'administrateur sur tous les ordinateurs sur lesquels vous prévoyez d'exécuter la tâche d'installation à distance. Pour installer le logiciel sur des ordinateurs appartenant à d'autres domaines, une relation de confiance est nécessaire entre ces domaines et les domaines dans lesquels opère déjà le Serveur d'administration. Sélectionnez l'une des options suivantes : Compte par défaut – si le Serveur d'administration est exécuté sous le compte d'un utilisateur du domaine et qu'il possède les droits nécessaires pour l'installation du logiciel. Compte spécifié – si le Serveur d'administration est exécuté sous un compte système ou si le compte du Serveur d'administration ne possède pas des droits d'exécution de tâches d'installation à distance. Remarque : Pour installer à distance le logiciel sur des ordinateurs qui n'appartiennent pas au domaine, la tâche d'installation à distance doit être exécutée sous un compte utilisateur possèdent des droits d'administrateur sur ces ordinateurs. Dans les zones inférieures, spécifiez les informations sur l'utilisateur dont le compte satisfait les conditions requises. 11. Planifiez ensuite l'exécution de la tâche (Figure 14). Sélectionnez le mode d'exécution souhaité pour la tâche dans la liste déroulante Exécution planifiée : o Mode manuel. o Toutes les N heures. o Chaque jour. o Chaque semaine. o Chaque mois. o Une fois (dans ce cas, la tâche d'installation à distance sera exécutée une seule fois, sans tenir compte du résultat de l'opération). Déploiement d'applications 19 o Immédiatement (immédiatement après avoir créé la tâche, après la fin de l'Assistant). o Après la fin d'une autre tâche (dans ce cas, la tâche d'installation à distance ne s'exécute qu'après la fin de la tâche spécifiée). Configurez la planification à l'aide du groupe de champs correspondant au mode sélectionné (pour plus de détails, consultez le Guide de référence de Kaspersky Administration Kit ). Figure 14. Exécution journalière de la tâche À la fin de l'Assistant, la nouvelle tâche d'installation à distance sera ajoutée sous l'entrée Tâches globales et affichée dans le panneau de résultats. Pour démarrer la tâche d'installation à distance. sélectionnez Tâches globales dans l'arborescence de console, choisissez le paquet d'installation souhaité, puis choisissez Démarrer dans le menu contextuel ou dans le menu Action. Une fois l'installation terminée, l'application kmlisten.exe s'exécutera en arrièreplan ;cette application surveille la connexion des périphériques mobiles à l'ordinateur. Lorsqu'un périphérique se connecte, une fenêtre s'ouvre (Figure 15) avec une invite pour sélectionner le périphérique sur lequel installer l'application. 20 Kaspersky Mobile Security 7.0 Enterprise Edition Figure 15. Fenêtre de l'utilitaire KMListen.exe Cliquez sur Installer pour télécharger le paquet d'installation de l'application sur le périphérique mobile. Après la fin du téléchargement, suivez les instructions de l'Assistant qui s'exécute sur le périphérique. 2.3. Installation de l'application par le biais d'un SMS L'installation de l'application sur des périphériques mobiles par le biais d'un SMS est utilisée quand les périphériques mobiles ne sont pas connectés aux ordinateurs du réseau logique. Remarque : Pour pouvoir envoyer un SMS, vous devez disposer d'un modem GSM connecté au Serveur d'administration. En outre, le serveur doit être équipé de Microsoft .NET Framework version 2.0. Dans le cas contraire, l'envoi de messages SMS est impossible Pour installer l'application par le biais d'un SMS : 1. Connectez-vous au serveur d'administration. 2. Sélectionnez l'entrée Installation distante dans l'arborescence de console. 3. Sélectionnez l'entrée Propriétés dans le menu contextuel du nouveau paquet d'installation de l'application. Déploiement d'applications 21 4. Ouvrez l'onglet Paramètres puis cliquez sur Installation par SMS. 5. Dans cette boîte de dialogue (Figure 16) spécifiez les paramètres d'installation : a) Spécifiez les paramètres de connexion modem dans la section Modem GSM : port et vitesse. b) Dans le champ URL du paquet de distribution, spécifiez un serveur public disposant du paquet de distribution Kaspersky Mobile Security, à partir duquel l'application sera installée. Par exemple : ftp://ftp.domain.com/distrib/KMS7EE/kmsecurity_7_ 0_15_beta.sis ou : http://domain_name.ru/distrib/KMS7EE/kmsecurity_e e_wm_sp_7_0_0_49_ru.cab. c) Créez une liste avec les numéros destinataires du message SMS. Pour ce faire, saisissez le numéro dans le champ de saisie puis cliquez sur Ajouter numéro. Le numéro saisi est ajouté à la liste. Pour enregistrer la liste de numéros dans un fichier TXT, ou pour charger cette liste à partir d'un fichier préalablement créé, utilisez Enregistrer dans un fichier et Ajouter depuis fichier. 22 Kaspersky Mobile Security 7.0 Enterprise Edition Figure 16. Paramètre d'envoi SMS 6. Cliquez sur Envoyer pour transmettre le SMS d'installation de Kaspersky Mobile Security aux numéros spécifiés. Le message SMS avec le lien URL du paquet d'installation sera transmis aux périphériques mobiles dont les numéros figurent dans la liste. Lorsque le lien URL est ouvert, le paquet d'installation de l'application est téléchargé dans le périphérique. Après la fin du téléchargement, suivez les instructions de l'Assistant qui s'exécute sur le périphérique. 2.4. Ajout d'un périphérique au groupe Après l'installation de Kaspersky Mobile Security, au cours du sondage du réseau, les périphériques mobiles sont tous ajoutés au domaine avec le nom Déploiement d'applications 23 spécifié lors de la création du paquet d'installation (PDAGroup, par défaut). La stratégie créée pour les périphériques mobiles n'est pas appliquée. Note Un groupe pour périphériques mobiles s'affichera dans le conteneur Réseau (dans le mode d'affichage des domaines) après la première connexion du périphérique mobile avec le Serveur d'administration, si Kaspersky Mobile Security est installé sur le périphérique. Pour déplacer le périphérique mobile dans le groupe d'administration, ouvrez la Console d'administration, ouvrez le conteneur Réseau et choisissez le mode d'affichage des domaines. Développez le groupe PDAGroup dans la liste des groupes réseau et faites glisser le périphérique mobile vers le groupe d'administration souhaité. Pour vous assurer de placer automatiquement les périphériques mobiles dans le groupe souhaité : 1. Ouvrez le menu Console d'administration et ouvrez l'onglet Réseau container. 2. Sélectionnez PDAGroup and déployez la fenêtre des propriétés du groupe dans le menu contextuel. 3. Ouvrez l'onglet Ordinateurs cibles (Figure 17). 24 Kaspersky Mobile Security 7.0 Enterprise Edition Figure 17. Propriétés du groupe 4. Cochez la case Inclure les ordinateurs dans la structure du groupe dans la section Nouveaux ordinateurs dans le réseau. 5. Cliquez sur Parcourir et dans la fenêtre ouverte, sélectionnez le groupe d'administration dans lequel seront placés les périphériques mobiles qui se connecteront à l'avenir. 6. Enregistrez les modifications. CHAPITRE 3. ADMINISTRATION DES STRATEGIES Cette section explique la création et la configuration de stratégies pour Kaspersky Mobile Security 7.0 Enterprise Edition. La stratégie s'applique à l'application dans les cas suivants lors de la première connexion du périphérique au réseau ; lors des connexions suivantes du périphérique, si les paramètres de l'application ou de la stratégie ont été modifiés ; lors de synchronisation manuelle (Guide de l'utilisateur Kaspersky Mobile Security). 3.1. Création d'une stratégie Pour créer une stratégie, procédez de la manière suivante : 1. Dans l'arborescence de console, choisissez le groupe de périphériques mobiles pour lequel vous allez créer une stratégie, dans le dossier Groupes. 2. Sélectionnez le dossier Stratégies faisant partie du groupe sélectionné, affichez le menu contextuel et sélectionnez la commande Nouveau Stratégie. L'outil de création d'une stratégie est conçu comme un Assistant de Microsoft Windows, avec une suite de boîtes de dialogue (ou étapes) qu'il est possible de parcourir avec les boutons Précédent et Suivant et de conclure avec le bouton Terminer. Pour quitter l'Assistant à n'importe quelle étape, utilisez le bouton Annuler. 26 Kaspersky Mobile Security 7.0 Enterprise Edition Remarque : À chaque étape de la création d'une stratégie, vous pouvez enregistrer les paramètres avec le bouton . Si le verrouillage est appliqué, seules les nouvelles valeurs de la stratégie s'appliqueront plus tard sur les périphériques mobiles. Etape 1. Saisie des données générales sur la stratégie La première étape de l'Assistant est une introduction. La première fenêtre de l'Assistant permet de spécifier le nom de la stratégie (champ Nom), dans la seconde fenêtre, sélectionnez l'application Kaspersky Mobile Security 7.0 Enterprise Edition dans la liste déroulante Nom d'application. Pour appliquer les paramètres de stratégie immédiatement après leur définition, cochez la case Stratégie active dans la section État de la stratégie de la troisième fenêtre. Etape 2. Définition des paramètres d'analyse antivirus Au cours de cette étape, vous devez définir les paramètres d'analyse antivirus du périphérique mobile : la couverture et la planification de l'analyse. Dans la section Paramètres d'analyse (Figure 18) vous pouvez sélectionner les types de fichiers compris dans la couverture d'analyse et spécifier les actions appliquées aux objets infectés : Analyser les exécutables uniquement – analyse les fichiers de programmes exécutables uniquement. Archives – analyse les fichiers comprimés dans des archives. Tenter de réparer les objets infectés – tente de réparer les objets infectés rencontrés. Tous les objets ne peuvent pas être désinfectés. Administration des stratégies 27 Figure 18. Paramètres de protection antivirus Pour programmer l'exécution d'une analyse à la demande, cliquez sur Planification. Ceci ouvrira une boîte de dialogue vous permettant de spécifier la fréquence d'analyse : Manuellement – l'action est lancée manuellement par l'utilisateur. Tous les jours – l'action s'exécutera tous les jours. Spécifiez l'heure de l'analyse dans le groupe de champs Heure de début. Toutes les semaines – l'action s'exécutera certains de jours de la semaine. Dans le groupe de champs Heure de démarrage, spécifiez l'heure et sélectionnez un jour de la semaine pour exécuter l'analyse à la demande. Etape 3. Configuration de la protection en temps réel Cette étape permet de définir les paramètres de protection en temps réel du système de fichiers et de la mémoire du périphérique. Cochez la case Activer la protection en temps réel (Figure 19) pour que l'application analyse tous les programmes exécutés et les fichiers ouverts par l'utilisateur. Vous pouvez utiliser la section Paramètres d'analyse sélectionner les types de fichiers compris dans la couverture d'analyse : Analyser les exécutables uniquement – analyse les fichiers de programmes exécutables uniquement. 28 Kaspersky Mobile Security 7.0 Enterprise Edition Figure 19. Paramètres de protection en temps réel Etape 4. Sélection de la source de la mise à jour Au cours de cette étape, vous devez définir l'origine et planifier l'exécution des mises à jour. La section Source des mises à jour (Figure 20) permet de spécifier les adresses de serveurs sources des mises à jour. Pour s'assurer que les mises à jour se font depuis les serveurs de mise à jour de Kaspersky Lab, laissez vide le champ Serveur de mise à jour. Pour utiliser une source différente, spécifiez l'adresse de la source des mises à jour dans la section Source des mises à jour. Il s'agit de l'adresse URL complète du fichier mobile.xml. Par exemple, http://domain.com/index/mobile.xml. Administration des stratégies 29 Remarque : La structure des dossiers dans la source de la mise à jour doit être identique à celle du serveur de mise à jour Kaspersky Lab. Figure 20. Sélection de la source de la mise à jour En outre, vous pouvez planifier une mise à jour automatique. Pour ce faire, cliquez sur Planification. Ceci ouvrira une boîte de dialogue vous permettant de spécifier la fréquence d'analyse : Manuel – l'action est lancée manuellement par l'utilisateur. Tous les jours – l'action s'exécutera tous les jours. Spécifiez l'heure de l'analyse dans le groupe de champs Heure de démarrage. Toutes les semaines – l'action s'exécutera certains de jours de la semaine. Dans le groupe de champs Heure de démarrage, spécifiez l'heure et sélectionnez un jour de la semaine pour exécuter l'analyse à la demande. Etape 5. Configuration du module Anti-Spam Au cours de cette étape vous pourrez configurer le module Anti-Spam (Figure 21). Sélectionnez le mode de fonctionnement du module Anti-Spam dans la section Protection Anti-Spam : Désactivé. L'Anti-Spam est désactivé dans ce mode. 30 Kaspersky Mobile Security 7.0 Enterprise Edition Seuls les messages de la liste blanche sont remis. Dans ce mode, le module Anti-Spam laisse passer les messages appartenant à la liste blanche. Tous les autres messages sont interdits. Seuls les messages de la liste noire sont interdits. Dans ce mode, le module Anti-Spam interdit les messages appartenant à la liste noire. Tous les autres messages sont remis. Standard. Dans ce mode, le module Anti-Spam filtre les messages entrants en fonction des listes noire et blanche uniquement. Quand un message est envoyé par un numéro qui ne figure dans aucune de ces listes, le module Anti-Spam affiche un message proposant d'interdire ou d'autoriser la réception du message et d'ajouter le numéro de téléphone à la liste blanche ou noire. Figure 21. Configuration du module Anti-Spam Cochez la case Accepter les messages de numéros dans la liste des contacts pour s'assurer que le module Anti-Spam laisse passer les messages de numéros présents dans les contacts. Cochez la case Interdire les messages d'adresses non numériques pour que le module Anti-Spam bloque les messages provenant d'expéditeurs non numériques. Etape 6. Configuration de paramètres avancés Au cours de cette étape vous pouvez spécifier le niveau de protection du module Pare-feu et le délai de synchronisation avec le Serveur d'administration. Administration des stratégies 31 Spécifiez le niveau de protection du module Pare-feu dans la section Pare-feu (Figure 22). Le module Pare-feu assure la protection du périphérique mobile sur les niveaux suivants : Désactivé. Pare-feu désactivé. Niveau bas. Le module Pare-feu bloque toutes les connexions entrantes ;toutes les connexions sortantes sont autorisées. Niveau moyen. Le module Pare-feu bloque toutes les connexions entrantes ;les connexions sortantes sont autorisées à travers les ports HTTP/HTTPS/SMTP/IMAP/SSH. Niveau haut. Le module Pare-feu interdit toute l'activité réseau, sauf la mise à jour des bases de l'application et la connexion au Serveur d'administration. Figure 22. Paramètres d'application avancés Spécifiez la fréquence de synchronisation dans la liste déroulante Intervalle de synchronisation de la section Connexion au serveur d'administration. Par défaut, le périphérique mobile essaie de se connecté au Serveur d'administration toutes les 6 heures. Etape 7. Choix d'un fichier de clé Cette étape permet de spécifier un fichier clé utilisé pour activer Kaspersky Mobile Security. 32 Kaspersky Mobile Security 7.0 Enterprise Edition Cliquez sur Modifier puis sélectionnez le fichier clé dans la fenêtre ouverte. Ensuite, l'Assistant affiche les informations suivantes sur la clé : Numéro ; Type de clé ; Date d'expiration de la licence. Restrictions de licence. Remarque : Pour s'assurer que le fichier clé est transféré aux périphériques mobiles, vous devez confirmer la sélection avec le bouton Mobile Security ne sera pas activé. Etape 8. . Dans le cas contraire, Kaspersky Fin de la création de la stratégie Le dernier écran de l'Assistant informe sur la réussite du processus de création de la stratégie (Figure 23). À la fin de l'Assistant, les stratégies de Kaspersky Mobile Security 7.0 Enterprise Edition seront ajoutées au dossier Stratégies du groupe correspondant et affichées dans le panneau de résultats. Vous pouvez modifier les paramètres de la nouvelle stratégie et imposer des restrictions à leur modification à l'aide du bouton dans chaque groupe de paramètres. Comme décrit auparavant, l'utilisateur d'un périphérique mobile ne pourra pas modifier des paramètres verrouillés. La stratégie sera activée lors de la première synchronisation du périphérique mobile client avec le serveur, immédiatement après l'ajout du périphérique au groupe d'administration. Vous pouvez copier ou déplacer des stratégies d'un groupe vers un autre ou les supprimer à l'aide des commandes standard Copier / Coller, Couper / Coller et Supprimer du menu contextuel ou du menu Action. Administration des stratégies 33 Figure 23. Fin de la création de la stratégie 3.2. Examen et modification des paramètres de la stratégie A cette étape, vous pouvez introduire des modifications dans la stratégie et interdire la modification de certains paramètres dans la stratégie d'application et de tâche des groupes imbriqués. 1. Dans l'explorateur de console, dans le dossier Groupes, sélectionnez le groupe de périphériques mobiles dont vous souhaitez modifier les paramètres. 2. Sélectionnez le dossier Stratégie faisant partie de ce groupe ;ceci affiche toutes les stratégies du groupe dans le panneau de résultats. 3. Sélectionnez la stratégie requise pour Kaspersky Mobile Security 7.0 Enterprise Edition dans la liste (le nom de l'application est indiqué dans le champ Nom). 4. Sélectionnez la commande Propriétés dans le menu contextuel de la stratégie sélectionnée. 34 Kaspersky Mobile Security 7.0 Enterprise Edition Une boîte de dialogue de configuration des stratégies d'application apparaît, avec un certain nombre d'onglets. Les onglets Général, Contrôle et Événements sont des onglets standard de Kaspersky Administration Kit (pour plus de détails, voir le Guide de l'administrateur de Kaspersky Administration Kit). Le reste des onglets contient des contrôles pour paramétrer Kaspersky Mobile Security 7.0 Enterprise Edition. La présentation de chacun des onglets figure dans la suite. Note Quand vous modifiez les paramètres de stratégie, utilisez le bouton pour verrouiller les données de stratégie introduites. Comme décrit auparavant, l'utilisateur d'un périphérique mobile ne pourra pas modifier des paramètres verrouillés. 3.2.1. Informations sur l'application L'information suivante sur la stratégie est affichée dans l'onglet Général (Figure 24) : nom de la stratégie, nom de l'application associée, date et heure de création de la stratégie et de sa dernière modification. Administration des stratégies 35 Figure 24. Onglet Général Cette boîte de dialogue permet de modifier le nom de la stratégie, de l'activer ou de la désactiver, ou de configurer son activation lors d'un certain événement. 3.2.2. Affichage des résultats de l'application de la stratégie The Contrôle tab (Figure 25) contient des informations générales sur l'application de la stratégie sur les périphériques mobiles présents dans le groupe et indique le nombre de dispositifs pour lesquels la stratégie : n'est pas définie ; est exécutée ; n'est pas encore exécutée ; 36 Kaspersky Mobile Security 7.0 Enterprise Edition ne peut pas être exécutée en raison d'une erreur. Figure 25. Onglet Contrôle Les résultats de l'application de la stratégie sur chaque ordinateur client du groupe sont affichés dans la fenêtre ouverte avec Détails (pour plus d'informations voir le Guide de l'administrateur de Kaspersky Administration Kit 6.0). 3.2.3. Paramètres de consignation des événements de l'application Pendant son fonctionnement, Kaspersky Mobile Security génère un certain nombre d'événements. Chaque événement possède une caractéristique qui reflète son niveau d'importance. Il y a quatre degrés de gravité : événement critique, échec de fonctionnement, avertissement et message d'information. Les événements de même type peuvent avoir différents degrés de gravité, en fonction de la situation où l'événement se produit. Administration des stratégies 37 L'onglet Événements (Figure 26) affiche les types d'événements générés par le fonctionnement de l'application et qui sont enregistrés dans le rapport, ainsi que l'emplacement disque du rapport et le mode de notification à l'administrateur ou aux autres utilisateurs. Pour afficher les types d'événements, sélectionnez le niveau d'importance requis dans la liste déroulante Niveau d'importance. Les types d'événements correspondant au niveau d'importance sélectionné seront affichés dans la zone d'information inférieure. Pour chaque événement, vous pouvez spécifier s'il doit être consigné dans le rapport et si l'administrateur doit recevoir des notifications. Figure 26. Onglet Événements Pour plus de détails sur le reste des paramètres disponibles dans l'onglet Événements, voir le Guide de l'administrateur de Kaspersky Administration Kit 6.0. 38 Kaspersky Mobile Security 7.0 Enterprise Edition 3.2.4. Paramètres d'analyse antivirus L'onglet Analyser (Figure 27) permet de configurer l'analyse à la demande : couverture de l'analyse, actions à réaliser sur les objets infectés et planification de son exécution. Figure 27. Onglet Analyser Dans la section Si la réparation est impossible sélectionnez l'action exécutée en présence d'un objet infecté. Supprimer. Ignorer – laisse intacts les objets infectés détectés. Déplacer vers quarantaine – place en quarantaine les objets infectés détectés. Confirmer l'action – affiche à l'écran un message de détection d'un virus et laisse le choix de supprimer, de mettre en quarantaine ou d'ignorer l'objet infecté. Administration des stratégies 39 Si le paramètre Tenter de réparer les objects infectés est activé, l'action sélectionnée ne sera exécutée que si l'objet n'a pas pu être réparé. Les autres paramètres sont similaires à ceux déjà décrits dans la section 3.1 à la page 25. 3.2.5. Paramètres de protection en temps réel L'onglet Protection en temps réel (Figure 28) permet de configurer la protection en temps réel : couverture de l'analyse, actions à réaliser sur les objets infectés. Figure 28. L'onglet Protection en temps réel 40 Kaspersky Mobile Security 7.0 Enterprise Edition 3.2.6. Sélection de la source de mises à jour des bases de l'application L'onglet Source des mises à jour (Figure 29) permet de spécifier la source de téléchargement des mises à jour des bases antivirus. Cet onglet sert également à planifier l'exécution des mises à jour. Pour s'assurer que les mises à jour se font depuis les serveurs de mise à jour de Kaspersky Lab, laissez vide le champ Serveur des mises à jour. Pour utiliser une source différente, spécifiez l'adresse de la source des mises à jour dans la section Source de mise à jour. Il s'agit de l'adresse URL complète du fichier mobile.xml. Par exemple, http://domain.com/index/mobile.xml. Administration des stratégies 41 Remarque : La structure des dossiers dans la source de la mise à jour doit être identique à celle du serveur de mise à jour Kaspersky Lab. Figure 29. Onglet Source des mises à jour 3.2.7. Configuration du module Anti-Spam L'onglet Anti-Spam (Figure 30) permet de configurer le module Anti-Spam. Sélectionnez le mode de fonctionnement du module Anti-Spam dans la section Anti-Spam : Désactivé – désactive le module Anti-Spam. Seuls les messages de la liste blanche sont remis – le module AntiSpam vérifie les messages avec la liste blanche. Si le numéro de 42 Kaspersky Mobile Security 7.0 Enterprise Edition l'expéditeur ou le texte du message est présent dans la liste, le module Anti-Spam laisse passer le message. Seuls les messages de la liste noire sont interdits – le module AntiSpam vérifie les messages avec la liste noire. Si le numéro de l'expéditeur ou le texte du message est présent dans la liste, le module Anti-Spam interdit le message. Standard – Le module Anti-Spam interdit les messages de la liste noire, laisse passer les messages de la liste blanche ; dans les autres cas, une fenêtre permet à l'utilisateur du périphérique de sélectionner l'action à réaliser sur le message. Cochez la case Accepter les messages de numéros dans la liste des contacts pour s'assurer que le module Anti-Spam laisse passer les messages de numéros présents dans les contacts. Cochez la case Interdire les messages d'adresses non numériques pour que le module Anti-Spam bloque les messages provenant d'expéditeurs non numériques. Figure 30. L'onglet Anti-Spam Administration des stratégies 43 3.2.8. Configuration du module Antivol Le module Antivol (section Antivol (Figure 31)) permet de configurer le module Antivol pour éviter l'accès non autorisé aux données conservées dans le périphérique mobile, en cas de perte ou de vol. Cochez la case Activer le mode Suppression pour activer la fonction Suppression. Cette fonction permet d'effacer les données personnelles de l'utilisateur (contacts, messages, fichiers, données sur la carte mémoire, paramètres de connexion réseau). Pour activer la fonction Suppression, envoyez un message SMS avec le texte "clean:code" au périphérique. Cliquez sur Configurer puis dans la fenêtre ouverte, sélectionnez les catégories d'informations qui doivent être supprimée par la fonction Suppression : Supprimer contacts – suppression du répertoire. Supprimer messages – suppression des messages. Supprimer documents – suppression des données personnelles. Suppression données de la carte mémoire – suppression des fichiers sur la carte mémoire. Suppression paramètres du réseau et du point d'accès – suppression des paramètres réseau personnels. Cochez la case Activer le mode Verrouillage pour activer la fonction Verrouillage. Cette fonction permet de déverrouiller le périphérique. Le déverrouillage n'est possible qu'après avoir saisi le code. Pour déverrouiller le périphérique avec la fonction Verrouillage , envoyez un message SMS avec le texte : "block:code" au périphérique. Cochez la case Activer le mode SIM-Surveillance pour activer la fonction SIMSurveillance. Cette fonction permet, quand la carte SIM est remplacée dans le périphérique, d'envoyer aux numéros spécifiés le nouveau numéro du téléphone et de verrouiller le périphérique volé. Cliquez sur Configurer puis dans la fenêtre ouverte, configurez la fonction Suppression. Dans les champs Téléphone principal et Téléphone supplémentaire, spécifiez les numéros de téléphone destinataires du message SMS contenant le nouveau téléphone en cas de remplacement de la carte SIM. En outre, la case correspondante permet d'activer la fonction de verrouillage du périphérique si la carte SIM est remplacée. 44 Kaspersky Mobile Security 7.0 Enterprise Edition Figure 31. Onglet Antivol 3.2.9. Configuration de paramètres avancés L'onglet Configuration avancée (Figure 32) permet de spécifier le niveau de protection du module Pare-feu et le délai de synchronisation avec le Serveur d'administration. Spécifiez la fréquence de synchronisation dans la liste déroulante Intervalle de synchronisation de la section Connexion au serveur d'administration. Administration des stratégies 45 Figure 32. Configuration avancée Spécifiez le niveau de protection du module Pare-feu dans la section Pare-feu. Désactivé – désactive le module Pare-feu. Niveau bas – Le module Pare-feu bloque toutes les connexions entrantes ;toutes les connexions sortantes sont autorisées. Niveau moyen – Le module Pare-feu bloque toutes les connexions entrantes ;les connexions sortantes sont autorisées à travers les ports HTTP/HTTPS/SMTP/IMAP/SSH. Niveau haut – Le module Pare-feu interdit toute l'activité réseau, sauf la mise à jour des bases de l'application et la connexion au Serveur d'administration. CHAPITRE 4. CONTROLE DES PARAMETRES D'APPLICATION Les paramètres d'application permettent de modifier la configuration de l'application Kaspersky Mobile Security installée sur un périphérique mobile. Vous ne pouvez modifier que les paramètres qui ne sont pas verrouillés par une stratégie (pour plus de détails voir section 3.1 à la page 25). Pour modifier les paramètres d'application : 1. Sélectionnez le nom du groupe contenant le périphérique mobile, dans le dossier Groupes. 2. Dans le panneau de résultats sélectionnez le périphérique dont vous souhaitez modifier les paramètres d'application. Sélectionnez la commande Propriétés dans le menu contextuel ou dans le menu Actions. 3. La boîte de dialogue Propriétés de <nom de l'ordinateur> s'affiche dans la fenêtre principale de l'application. Sélectionnez l'onglet Applications (Figure 33). Contrôle des paramètres d'application 47 Figure 33. Fenêtre de propriétés du périphérique mobile. Onglet Applications 4. Sélectionnez l'application Kaspersky Mobile Security 7.0 Enterprise Edition. Les boutons suivants se trouvent dans la partie inférieure gauche de la fenêtre : Événements – affiche la liste des événements apparus pendant le fonctionnement de l'application sur les périphériques mobiles et enregistrés par le Serveur d'administration. Statistiques – affiche les statistiques sur le fonctionnement de l'application. Propriétés – configure l'application dans la fenêtre de paramètres de l'application Kaspersky Mobile Security 7.0 Enterprise Edition. 4.1. Informations sur l'application L'onglet Général (Figure 34) permet d'afficher des informations sur l'application Kaspersky Mobile Security 7.0 Enterprise Edition. 48 Kaspersky Mobile Security 7.0 Enterprise Edition La partie supérieure de la fenêtre contient le nom de l'application installée, sa version, la date d'installation, son état (en exécution ou arrêtée sur le périphérique mobile) et l'état des bases de l'application. Figure 34. Fenêtre de configuration des paramètres d'application. Onglet Général 4.2. Informations sur les paramètres d'analyse antivirus L'onglet Analyser (Figure 35) permet d'afficher et de modifier les paramètres d'analyse à la demande : couverture de l'analyse, actions à réaliser sur les objets infectés et planification de son exécution. Contrôle des paramètres d'application 49 Figure 35. Onglet Analyser 4.3. Information sur la protection en temps réel L'onglet Protection en temps réel (Figure 36) permet d'afficher et de modifier les paramètres de protection en temps réel : couverture de l'analyse et actions à réaliser sur les objets infectés. 50 Kaspersky Mobile Security 7.0 Enterprise Edition Figure 36. L'onglet Protection en temps réel 4.4. Informations sur la source de mises à jour L'onglet Source des mises à jour (Figure 37) permet d'afficher et de modifier les paramètres de téléchargement des mises à jour d'un périphérique mobile en particulier. Contrôle des paramètres d'application 51 Figure 37. L'onglet Source des la mises à jour 4.5. Informations sur les paramètres du module Anti-Spam L'onglet Anti-Spam (Figure 38) permet d'afficher et de modifier les paramètres de protection antispam de votre périphérique mobile. 52 Kaspersky Mobile Security 7.0 Enterprise Edition Figure 38. L'onglet Anti-Spam 4.6. Informations sur les paramètres du module Antivol L'onglet Antivol (Figure 39) permet d'afficher et de modifier les paramètres du module Antivol : Vous pouvez : activer les modules : Suppression, Verrouillage , SIM-Surveillance ; configurer les paramètres de la fonction Antivol avec les boutons Configurer de chaque section. Contrôle des paramètres d'application 53 Figure 39. Onglet Antivol 4.7. Informations sur les paramètres avancés L'onglet Configuration avancée (Figure 40) permet d'afficher et de modifier les paramètres du module Pare-feu ainsi que la fréquence de connexion avec le Serveur d'administration. 54 Kaspersky Mobile Security 7.0 Enterprise Edition Figure 40. Configuration avancée (onglet) 4.8. Affichage des détails de la clé L'onglet Licence (Figure 41) contient des informations sur la clé installée sur le périphérique mobile. Contrôle des paramètres d'application 55 Figure 41. Onglet Licence 4.9. Affichage d'événements Pendant son fonctionnement, Kaspersky Mobile Security génère un certain nombre d'événements. Chaque événement possède une caractéristique qui reflète son niveau d'importance. Il existe quatre niveaux d'importance : événement critique, échec de fonctionnement, avertissement et message d'information. Les événements de même type peuvent avoir différents degrés de gravité, en fonction de la situation où l'événement se produit. L'onglet Événements (Figure 42) affiche les types d'événements générés par le fonctionnement de l'application et qui sont enregistrés dans le rapport, ainsi que l'emplacement disque du rapport et le mode de notification à l'administrateur ou aux autres utilisateurs. 56 Kaspersky Mobile Security 7.0 Enterprise Edition Figure 42. Onglet Événements ANNEXE A. KASPERSKY LAB Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non sollicités ou indésirables, et contre les tentatives d'intrusion. Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en Pologne, en Roumanie et aux États-Unis (Californie). Un nouveau service de la compagnie, le centre européen de recherches anti-virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier. Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre eux possèdent un M.B.A, 16 autres un doctorat, et deux experts siègent en tant que membres de l'organisation pour la recherche antivirus en informatique (CARO). Kaspersky Lab offre les meilleures solutions de sécurité, appuyées par une expérience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Grâce à l'analyse en continu de l'activité virale, nous pouvons prévoir les tendances dans le développement des programmes malfaisants et fournir à temps à nos utilisateurs une protection optimale contre les nouveaux types d'attaques. Cet avantage est à la base des produits et des services proposés par Kaspersky Lab. Nous sommes toujours en avance sur la concurrence et nous fournissons à nos clients la meilleure protection possible. Grâce à des années de travail assidu, la société est devenue leader en développement de systèmes de défense antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Kaspersky® Anti-virus, le produit phare de la société, garantit la protection de tous les objets susceptibles d’être la proie d’un virus : il assure une protection complète de tous les périmètres réseau, et couvre les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. La convivialité de l’administration permet aux utilisateurs d’automatiser au maximum la protection des ordinateurs et des réseaux d’entreprise. De nombreux fabricants reconnus utilisent le noyau Kaspersky Antivirus® : Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), Alt-N (EtatsUnis), Microworld (Inde) et BorderWare (Canada). 58 Kaspersky Mobile Security 7.0 Enterprise Edition Les clients de Kaspersky Lab bénéficient d’un large éventail de services qui garantissent le fonctionnement ininterrompu des logiciels et qui répondent à la moindre de leurs attentes. Nous élaborons, mettons en œuvre et accompagnons les dispositifs de protection antivirale pour entreprise. La base antivirus de Kaspersky Lab est mise à jour en temps réel toutes les heures. Nous offrons à nos utilisateurs une assistance technique en plusieurs langues vingt-quatre heures sur vingt-quatre. Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez des réponses complètes à vos questions. Site officiel de Kaspersky Lab : http://www.kaspersky.com/fr Encyclopédie de virus : http://www.viruslist.com/fr/ Laboratoire Anti-Virus : [email protected] (uniquement pour l’envoi des objets suspects archivés) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les demandes auprès des experts de virus) ANNEXE B. CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL. LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUI-CI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N’ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS. LE LOGICIEL PEUT ETRE ACCOMPAGNE D’UN CONTRAT SUPPLEMENTAIRE, OU D’UN DOCUMENT SUPPLEMENTAIRE (LE « CONTRAT ADDITIONNEL »), QUI PEUT DETERMINER LE NOMBRE D’ORDINATEURS SUR LESQUELS PEUT ETRE UTILISE LE LOGICIEL, LA PERIODE D’UTILISATION DU LOGICIEL, LES TYPES D’OBJETS AUXQUELS IL EST DESTINE ET DIVERSES AUTRES CONDITIONS D’ACHAT, D’ACQUISITION ET D’UTILISATION SUPPLEMENTAIRES. CE CONTRAT ADDITIONNEL EST PARTIE INTEGRANTE DU CONTRAT DE LICENCE. APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT. 1. Définitions 1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. 60 1.2. 1.3. 1.4. 1.5. 1.6. 1.7. Kaspersky Mobile Security 7.0 Enterprise Edition On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les « téléphones intelligents », les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une entité telle qu’un employeur, « Vous » signifie également l’entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme « entité », sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limité, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patch, les modifications, les copies, les ajouts ou les packs de maintenance, etc. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence et les documents explicatifs ou autres. 1.8. Acquisition du logiciel signifie son achat ou acquisition à des conditions définies dans un contrat additionnel, y compris une acquisition gratuite. 2. Concession de la Licence 2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (« l’utilisation ») du Logiciel sur un nombre spécifié d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l’utilisateur et aux conditions Annexe B 61 générales de ce Contrat (la « Licence ») et vous acceptez cette Licence : Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période d’évaluation applicable est strictement interdite. Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre d’ordinateurs spécifiés dans les licences que vous avez obtenues auprès du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence achetée vous donne le droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3. 2.2. 2.3. 2.4. 2.5. Si le Logiciel a été acheté sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du nombre d’ordinateurs stipulé sur l’emballage du Logiciel ou comme spécifié dans le Contrat additionnel. Si le Logiciel a été acheté sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d’Ordinateurs stipulé lors de l’achat de la Licence du Logiciel ou comme spécifié dans le Contrat additionnel. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. Vous pouvez transférer la licence non exclusive d’utilisation du Logiciel à d’autres personnes physiques ou morales dans la limite du champ d’application de la licence qui Vous est accordée par le Titulaire des droits, à condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez intégralement les droits d’utilisation du Logiciel que 62 2.6. Kaspersky Mobile Security 7.0 Enterprise Edition vous accorde le Titulaire des droits, Vous devrez détruire toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert d’une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous n’acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n’êtes pas autorisé à installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jouir d’aucun droit autre que ceux de l’Utilisateur final d’origine qui avait acheté le Logiciel auprès du Titulaire des droits. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l’emballage du Logiciel (si le Logiciel a été acheté sur un support physique) ou stipulée pendant l’achat (si le Logiciel a été acheté sur Internet) : Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ; Assistance technique en ligne et assistance technique par téléphone. 3. Activation et durée de validité 3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d’autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur. Si le Logiciel a été acheté sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat ou comme spécifié dans le Contrat additionnel. Si le Logiciel a été acheté sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l’achat ou comme spécifié dans le Contrat additionnel. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. 3.2. 3.3. 3.4. 63 Annexe B 3.5. 3.6. 3.7. 3.8. 3.9. 4. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur. Si vous avez acheté le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé de licence sur le premier Ordinateur. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence d’utilisation du Logiciel sans rembourser le prix d’achat en tout ou en partie. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes. Assistance technique L’assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). Service d’assistance technique : http://support.kaspersky.com 5. Recueil d’informations 5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre niveau de protection et de sécurité. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d’amélioration de Votre sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à accéder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l’installation. Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des options du Logiciel. 5.2. 64 5.3. 5.4. Kaspersky Mobile Security 7.0 Enterprise Edition Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de sécurité, à la seule et exclusive appréciation du Titulaire des droits. Le Logiciel ne traite aucune information susceptible de faire l’objet d’une identification personnelle et ne combine les données traitées avec aucune information personnelle. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits, n’activez pas ou ne désactivez pas le réseau de sécurité Kaspersky. 6. Limitations 6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées dans la Clause 2.5 de ce Contrat. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant entendu que vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties dans les conditions énoncées dans la Clause 2.5 de ce Contrat. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie. 6.2. 6.3. 6.4. 65 Annexe B 6.5. 6.6. 6.7. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d’utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous puissiez prétendre à aucun remboursement. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les droits d’utilisation du Logiciel à une tierce partie. 7. Garantie limitée et avis de non-responsabilité 7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres nonrespects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Votre cas. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à l’issue de l’échéance de la 7.2. 7.3. 7.4. 7.5. 66 7.6. 8. Kaspersky Mobile Security 7.0 Enterprise Edition période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel. LE LOGICIEL EST FOURNI « TEL QUEL » ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE « COMMON LAW », LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU L’ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS. Exclusion et Limitation de responsabilité DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À 67 Annexe B L’OFFRE D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, OU AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES. 9. Licence GNU et autres licences de tierces parties Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à accéder au code source (« Logiciel libre »). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à [email protected] ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre 68 Kaspersky Mobile Security 7.0 Enterprise Edition de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes. 10. Droits de propriété intellectuelle 10.1 Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de l’Union européenne et des Etats-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les « Marques de commerce »). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d’une marque de commerce ne vous donne aucun droit de propriété sur celleci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat. Vous convenez que le code source, le code d’activation et/ou le fichier clé de licence sont la propriété exclusive du Titulaire des droits et constituent des secrets industriels dudit Titulaire des droits. Vous convenez de ne pas modifier, adapter, traduire le code source du 10.2 69 Annexe B 10.3 11. Logiciel, de ne pas en faire l’ingénierie inverse, ni le décompiler, désassembler, ni tenter de toute autre manière de découvrir le code source du Logiciel. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d’éliminer ou d’altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel. Droit applicable ; arbitrage Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d’arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s’opposer à ce qu’une Partie oppose un recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure d’arbitrage. 12. Délai de recours. Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable. 13. Intégralité de l’accord ; divisibilité ; absence de renoncement. Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste 70 Kaspersky Mobile Security 7.0 Enterprise Edition du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en equity de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d’une disposition de ce Contrat ne saurait constituer une exonération d’une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat. 14. Service clientèle du titulaire des droits Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes : st Kaspersky Lab ZAO, 10 build. 1, 1 Volokolamsky Proezd Moscou, 123060 Fédération de Russie Tél. :+7-495-797-8700 Fax : +7-495-645-7939 E-mail : [email protected] Site Internet : www.kaspersky.com © 1997-2009 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant font l’objet de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités internationaux sur les droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle.