- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- ESET
- Endpoint Security for Android
- Mode d'emploi
▼
Scroll to page 2
of
45
ESET ENDPOINT SECURITY pour ANDROID Guide de l'utilisateur (conçu pour les versions 2.0 et ultérieures) Cliquez ici pour télécharger la plus récente version de ce document ESET ENDPOINT SECURITY ESET, spol. s r.o. a été développé par Pour pl us de déta i l s , vi s i tez www.es et.com. Tous droi ts rés ervés . Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, s pol . s r.o. s e rés erve l e droi t de cha nger l es a ppl i ca ti ons décri tes s a ns préa vi s . As s i s ta nce à l a cl i entèl e : www.es et.com/s upport RÉV. 03.01.2017 Contenu 1. Introduction......................................................................................................................5 1.1 Nouveautés ...................................................................................................................................................................................................................5 de la version 2 1.2 Exigences ...................................................................................................................................................................................................................9 minimales de système 2. Utilisateurs......................................................................................................................10 se connectant au 2.1 ESET Remote ...................................................................................................................................................................................................................11 Administrator Server 2.2 Console ...................................................................................................................................................................................................................11 Web 2.3 Mandataire ...................................................................................................................................................................................................................12 2.4 Agent ...................................................................................................................................................................................................................12 2.5 RD Sensor ...................................................................................................................................................................................................................12 3. Installation......................................................................................................................13 à distance 4. Installation......................................................................................................................13 locale sur l'appareil 4.1 Télécharger ...................................................................................................................................................................................................................14 à partir du site Web ESET 4.2 Télécharger ...................................................................................................................................................................................................................15 à partir de Google Play 4.3 Assistant ...................................................................................................................................................................................................................16 de démarrage ......................................................................................................................17 5. Désinstallation ......................................................................................................................17 6. Activation du produit 7. Antivirus ......................................................................................................................18 7.1 Analyses ...................................................................................................................................................................................................................19 automatiques 7.2 Journaux ...................................................................................................................................................................................................................20 d'analyse 7.3 Ignorer...................................................................................................................................................................................................................21 les règles 7.4 Paramètres ...................................................................................................................................................................................................................21 avancés 8. Antivol ......................................................................................................................22 8.1 Contacts ...................................................................................................................................................................................................................24 administrateur 8.1.1 Comment ...............................................................................................................................................................................................24 ajouter un contact administrateur? 8.2 Renseignements ...................................................................................................................................................................................................................24 sur l'écran de verrouillage 8.3 Cartes...................................................................................................................................................................................................................24 SIM fiables 8.4 Commandes ...................................................................................................................................................................................................................25 à distance ......................................................................................................................26 9. Contrôle des applications 9.1 Règles...................................................................................................................................................................................................................26 de blocage 9.1.1 Blocage...............................................................................................................................................................................................27 par nom d'application 9.1.1.1 Comment bloquer ....................................................................................................................................................................................27 une application selon son nom? 9.1.2 Blocage...............................................................................................................................................................................................27 par catégorie d'application 9.1.2.1 Comment bloquer ....................................................................................................................................................................................27 une application en se basant sur la catégorie? 9.1.3 Blocage...............................................................................................................................................................................................28 par autorisations d'application 9.1.3.1 Comment bloquer ....................................................................................................................................................................................28 une application par autorisations? 9.1.4 Bloquer...............................................................................................................................................................................................28 les sources inconnues 9.2 Exceptions ...................................................................................................................................................................................................................29 9.2.1 Comment ...............................................................................................................................................................................................29 ajouter des exceptions? 9.3 Applications ...................................................................................................................................................................................................................29 requises 9.4 Applications ...................................................................................................................................................................................................................30 autorisées 9.5 Autorisations ...................................................................................................................................................................................................................30 9.6 Utilisation ...................................................................................................................................................................................................................32 ......................................................................................................................32 10. Sécurité des appareils 10.1 Politique ...................................................................................................................................................................................................................33 de verrouillage d'écran 10.2 Politique ...................................................................................................................................................................................................................34 des paramètres des appareils ......................................................................................................................35 11. Antihameçonnage ......................................................................................................................36 12. Filtre de SMS et d'appels 12.1 Règles...................................................................................................................................................................................................................36 12.1.1 Comment ...............................................................................................................................................................................................37 ajouter une nouvelle règle? 12.2 Historique ...................................................................................................................................................................................................................38 13. Paramètres......................................................................................................................38 13.1 Importer/exporter ...................................................................................................................................................................................................................40 les paramètres 13.1.1 Exporter...............................................................................................................................................................................................40 les paramètres 13.1.2 Importer ...............................................................................................................................................................................................41 les paramètres 13.1.3 Historique ...............................................................................................................................................................................................41 13.2 Mot de...................................................................................................................................................................................................................42 passe Admin 13.3 Remote ...................................................................................................................................................................................................................43 administrator 13.4 Identifiant ...................................................................................................................................................................................................................43 de l'appareil 13.5 Gestion ...................................................................................................................................................................................................................44 des autorisations 14. Service à la......................................................................................................................45 clientèle 1. Introduction La nouvelle génération de ESET Endpoint Security pour Android (EESA) est conçue pour fonctionner avec ESET Remote Administrator (ERA) 6, la nouvelle console de gestion qui permet la gestion à distance de toutes les solutions de sécurité ESET . ESET Endpoint Security pour Android 2 est seulement compatible avec ERA 6 et les versions ultérieures. ESET Endpoint Security pour Android est conçue pour protéger les appareils mobiles d'entreprise contre les menaces des logiciels malveillants les plus récents et sécuriser vos données même si votre appareil est perdu ou volé. Elle aide aussi les administrateurs de système à assurer que leurs appareils respectent les politiques de sécurité de l'entreprise. ESET Endpoint Security peut aussi être utilisée dans des entreprises de petite et de moyenne tailles sans nécessiter de gestion à distance par l'intermédiaire de ESET Remote Administrator. Le technicien en TI, l'administrateur de système ou l'utilisateur du terminal peuvent simplement partager la configuration de ESET Endpoint Security avec d'autres collègues. Ce processus élimine complètement le besoin d'activer le produit et la configuration manuelle de chaque module de produit qui est normalement nécessaire immédiatement après l'installation de ESET Endpoint Security. 1.1 Nouveautés de la version 2 Contrôle des applications La fonctionnalité Contrôle des applications permet aux administrateurs de surveiller les applications installées, bloquer l'accès aux applications définies et réduire les risques d'exposition en affichant un message guide invitant les utilisateurs à désinstaller certaines applications. Voir la section Contrôle d'applications de ce guide pour plus d'information. Sécurité des appareils La Sécurité des appareils permet aux administrateurs d'exécuter des politiques de sécurité de base sur un nombre multiple d'appareils mobiles. Par exemple, l'administrateur peut : régler le niveau de sécurité minimum et la complexité des codes de verrouillage d'écran établir le nombre maximum de tentatives de verrouillage ratées fixer le délai après lequel les utilisateurs doivent modifier leur code de verrouillage d'écran régler la minuterie de l'écran de verrouillage restreindre l'utilisation de l'appareil-photo Voir la section Sécurité de l'appareil de ce guide pour plus d'information. Importer et exporter les paramètres Pour partager facilement les paramètres d'un périphérique mobile avec un autre lorsque ces périphériques ne sont pas gérés par ERA, ESET Endpoint Security 2 offre la possibilité d'importer ou d'exporter les paramètres de programme. L'administrateur peut exporter manuellement les paramètres des appareils vers un fichier qui peut être ensuite partagé (par exemple, par courriel) et importé vers n'importe quel appareil qui exécute l'application client. Lorsque l'utilisateur accepte le fichier des paramètres, ce dernier définira automatiquement tous les paramètres et activera l'application (à condition que les renseignements sur la licence aient été inclus). Tous les paramètres sont protégés par le mot de passe administrateur. 5 Antihameçonnage Cette fonctionnalité protège les utilisateurs d'accéder à des sites Web malveillants quand ils utilisent des navigateurs Web pris en charge (par défaut, le navigateur d'Android et Chrome). Anti-hameçonnage - Cette technologie protège les utilisateurs contre les tentatives de vol des mots de passe, des données bancaires et d'autres renseignements sensibles par des sites malveillants déguisés en sites légitimes. Lorsqu'un appareil tente d'accéder à une adresse URL, ESET Anti-hameçonnage la compare à la base de données d'ESET contenant la liste des sites de hameçonnage connus. Si une correspondance est trouvée, la connexion à l'URL est annulée et un message d'avertissement est affiché. Centre de notification ESET Endpoint Security fournit aux utilisateurs un centre de notification unifié où ils peuvent trouver toutes les notifications à propos des fonctionnalités de l'application qui nécessitent leur attention. Le centre de notification fournir de l'information sur différents événements, les raisons pour lesquelles ils ne respectent pas les politiques d'entreprise et qu'est-ce qui devrait être fait pour remplir ces exigences. Les notifications sont organisées par ordre de priorité, les plus prioritaires étant affichées en tête de liste. Le nouveau système d'octroi de licences ESET ESET Endpoint Security prend intégralement en charge ESET License Administrator - le nouveau modèle d'octroi de licences mis en place avec ESET Remote Administrator 6. La nouvelle infrastructure d'octroi de licences simplifie le déploiement et l'utilisation à long terme du logiciel de sécurité ESET. Lorsqu'un consommateur demande qu'une modification soit apportée à leur licence, la modification se traduit automatiquement et en toute transparence dans tous les produits utilisant la licence. Cela permet aux utilisateurs d'utiliser leur adresse de courriel et un mot de passe personnalisé comme authentifiant, plutôt que d'utiliser leur nom d'utilisateur et mot de passe associés à des produits plus anciens. L'introduction de clés de licence et de mises à jour automatiques (lors d'un renouvellement ou de toute autre opération relative à la licence) procurent aux clients la certitude d'être protégés. Le portail du Gestionnaire de licences ESET et la capacité d'assigner des droits d'autorisation de licence selon l'adresse de courriel (basé sur l'information des comptes client) simplifie la gestion et le déploiement des licences. En utilisant le Gestionnaire de licences ESET, les propriétaires de licence peuvent déléguer la gestion de la licence à une entité responsable (même un tiers, sans perdre le contrôle de la licence). La mise à niveau gérée d'un produit vers une nouvelle version Les administrateurs système utilisant ERA qui ne veulent pas effectuer de mise à niveau de ESET Endpoint Security pour Android vers la version la plus récente dès qu'elle est offerte ont le choix de contrôler le mécanisme de mise à jour. Les assistants de configuration ESET Endpoint Security offre des assistants de configuration postinstallation pour les fonctionnalités sélectionnées qui rendent le processus plus simple. 6 Antivirus amélioré Heures d'analyse en temps réel (à l'accès) ESET Live Grid intégré 2 niveaux d'analyse Intelligente et En profondeur Améliorations de l'analyseur à la demande-Analyse en arrière-plan, analyse en suspend Analyse planifiée-L'administrateur peut planifier une analyse complète de l'appareil. Analyse lors de la charge - une analyse démarrera automatiquement quand l'appareil est en état de repos (chargé à pleine capacité et branché à un chargeur). Configuration améliorée de la mise à jour de la banque de données de virus - L'administrateur peut spécifier l'heure des mises a jour régulières et sélectionner le serveur de mises à jour utilisé par les appareils (serveur d'émission des mises à jour, serveur des préversions, miroir local) Les journaux détaillés accompagnés des résultats d'analyse sont envoyés à ERA. ESET Endpoint Security inclut les fonctionnalités de ESET Endpoint Security version 1, comme la détection des applications potentiellement dangereuses, la détection des applications potentiellement indésirables et les commandes USSD. Filtre de SMS et d'appels améliorés Le filtre de SMS et d'appels, précédemment connu sous le nom d'antipourriel, protège les utilisateurs des appels, des messages SMS et MMS non désirés. Cette fonctionnalité offre maintenant deux types de règle : les règles administrateur et les règles utilisateur, où les règles administrateur ont toujours préséance. Parmi les autres améliorations : Blocage temporel - L'utilisateur ou l'administrateur peut bloquer les appels et les messages reçus durant des périodes spécifiques Blocage à touche unique pour le dernier demandeur ou expéditeur de message, numéro de téléphone, groupe de contacts, numéro caché ou inconnu. Antivol amélioré Les fonctionnalités antivol permettent aux administrateurs de protéger et de localiser un appareil perdu ou volé. Les mesures anti-vol peuvent être déclenchées à partir de ERA, ou à l'aide de commandes à distance. ESET Endpoint Security 2 utilise les mêmes commandes à distance à que la version 1 (Verrouiller, Effacer et Rechercher). Les commandes suivantes ont nouvellement été ajoutées : Déverrouiller-permet de déverrouiller l'appareil verrouillé Réinitialisation d’usine améliorée- - Toutes les données accessibles dans l'appareil seront rapidement supprimées (les en-têtes de fichier seront détruits) et l'appareil sera réinitialisé à ses paramètres d'usine par défaut Sirène- - L'appareil perdu se verrouillera et émettra un son très fort, même si la sourdine est activée sur l'appareil Pour renforcer la sécurité des commandes à distance, l'administrateur recevra un code de vérification SMS temporaire sur son téléphone cellulaire (au numéro apparaissant dans la liste de contacts Admin) quand il exécutera une commande à distance. Ce code de vérification servira à vérifier une commande en particulier. Commandes antivol de ERA Les commandes anti-vol peuvent désormais être exécuté à partir de ERA . La nouvelle fonctionnalité de gestion des appareils mobiles permet à l'administrateur d'exécuter les commandes antivol en quelques clics. Les tâches sont immédiatement soumises pour être exécutées par l'intermédiaire du composant Connecteur d'appareil mobile qui fait maintenant partie de l'infrastructure ERA . 7 Contacts Admin Il s'agit de la Liste des numéros de téléphone administrateur protégés par le mot de passe Admin. Les commandes antivol ne peuvent être envoyées qu'à partir des numéros fiables. Afficher les messages de ERA Lors de la gestion à distance des appareils, l'administrateur peut envoyer un message personnalisé à un appareil ou un groupe d'appareils en particulier. Cela est utile pour transmettre un message urgent aux utilisateurs des appareils gérés. Le message sera affiché sous la forme d'une fenêtre contextuelle, de manière à ce que l'utilisateur ne puisse l'ignorer. Information personnalisée sur l'écran de verrouillage L'administrateur peut définir des renseignements personnalisés (nom de l'entreprise, adresse de courriel, message), lesquels seront affichés lorsque l'appareil est verrouillé, offrant l'option d'appeler les contacts Admin prédéfinis. Gestion à distance améliorée avec ESET Remote Administrator 6 Il est maintenant possible de configurer et régler tous les paramètres de l'application par l'entremise de la politique à distance, de l'antivirus, du filtre de SMS et d'appels, et des paramètres de Sécurité des appareils ou des restrictions du Contrôle des applications, etc. Cela permet aux administrateurs d'appliquer la politique de sécurité d'entreprise sur tout le réseau, incluant les appareils mobiles. ESET Endpoint Security pour Android version 2 offre une création de rapports améliorée visible depuis la console Web ERA. Cela permet aux administrateurs d'identifier rapidement les appareils problématiques et de trouver la source du problème. La gestion des appareils Android fait désormais partie intégrante de ESET Remote Administrator 6 avec presque toutes les mêmes fonctions disponibles pour les produits de bureau ESET comme ESET Endpoint Antivirus 6 et ESET Endpoint Security 6. L'administration locale ESET Endpoint Security pour Android donne la possibilité aux administrateurs de configurer et de gérer les point de terminaison localement s'ils choisissent de ne pas utiliser ESET Remote Administrator. Tous les paramètres de l'application sont protégés par le mot de passe Admin. L'application est ainsi sous contrôle en tout temps. Distribution et installation du produit améliorées En plus des méthodes d'installation traditionnelles (téléchargement et installation d'un progiciel à partir du site Web ESET, distribution du progiciel d'installation par courriel), les administrateurs et les utilisateurs ont la possibilité de télécharger et d'installer l'application à partir de la boutique Google Play. 8 Activation du produit améliorée Après le téléchargement et l'installation, l'administrateur ou l'utilisateur peut choisir parmi plusieurs options pour activer le produit : Ils peuvent utiliser les nouvelles options d'octroi de licences et entrer manuellement la clé de licence ou le Compte Security Admin. Ils peuvent cliquer sur le lien transmis par courriel par l'administrateur. Le produit configurera automatiquement la connexion et les renseignements sur la licence envoyés à l'appareil à partir d'ERA. L'administrateur peut entrer manuellement les renseignements sur la connexion ERA. Par la suite, l'importation du fichier contenant les paramètres de l'application (incluant les renseignements sur lalicence) activera l'application. Identification de l'appareil mobile améliorée dans ERA Pendant le processus d'inscription, les appareils Android sont inscrits sur la liste blanche, de manière à ce que seuls les appareils autorisés puissent se connecter à ERA. Cela améliora la sécurité et simplifie aussi l'identification individuelle des appareils-Chaque appareil mobile est identifié par son nom, sa description et son IMEI. Les appareils munis seulement du Wi-Fi sont identifiés par leur adresse Wi-Fi MAC. L'interface graphique utilisateur renouvelée ESET Endpoint Security offre une expérience utilisateur améliorée, semblable à celle propre à toutes les solutions ESET pour les clients d'affaires. Facile à utiliser Grâce à la nouvelle interface utilisateur, il est plus facile de parcourir et d'utiliser le produit. La structure du IUG est comparable à la nouvelle génération des solutions ESET Endpoint et ESET Remote Administrator. 1.2 Exigences minimales de système Pour installer ESET Endpoint Security, votre appareil Android doit répondre aux exigences minimales de systèmes suivantes : Système d'exploitation : Android 4 (Ice Cream Sandwichet des versions ultérieures Résolution de l'écran tactile : 480x800 px UC : ARM avec le jeu d'instructions ARMv7, x86 Intel Atom Espace de stockage libre : 20 MB Connexion Internet REMARQUE : La carte SIM double et les appareils racines ne sont pas pris en charge. Certaines fonctionnalités (par exemple, l'antivol et le filtre de SMS et d'appels) ne sont pas offerts sur les tablettes qui ne prennent pas en charge les fonctions d'appel et de messagerie. 9 2. Utilisateurs se connectant au ESET Remote Administrator (ERA) 6 est une application qui permet de gérer des produits ESET dans un environnement en réseau à partir d'un emplacement central. Le système de gestion de tâches ESET Remote Administrator permet d'installer les solutions de sécurité ESET sur des ordinateurs distants et des appareils mobiles, ainsi que de répondre rapidement à de nouveaux problèmes et de nouvelles menaces. ESET Remote Administrator n'offre aucune protection contre du code malveillant, mais plutôt se repose sur la présence des solutions de sécurité ESET sur chaque client. Les solutions de sécurité ESET prennent en charge les réseaux constitués de plusieurs types de plateforme. Votre réseau peut accueillir une combinaison de systèmes d'exploitation Microsoft, Linux et de Mac OS courants exécutés sur les appareils mobiles (téléphones cellulaires et tablettes). L'image ci-dessous montre un exemple d'architecture de réseau protégé par les solutions de sécurité ESET géré par ERA : REMARQUE : Pour en savoir plus, consultez la documentation en ligne sur ESET Remote Administrator. 10 2.1 ESET Remote Administrator Server ESET Remote Administrator Server est un composant principal de ESET Remote Administrator. I traite toutes les données reçues des clients qui se connectent au serveur (par l'intermédiaire de l'Agent ERA). L’agent ERA facilite la communication entre le client et le serveur. Les données (journaux client, configuration, reproduction de l'agent, etc.) sont stockées dans une base de données à laquelle ERA accède pour produire ses rapports. Pour traiter correctement les données, le serveur ERA nécessite une connexion stable à un serveur de base de données. Nous vous recommandons d'installer le serveur ERA et votre base de données sur des serveurs distincts afin d'optimiser les performances. L'ordinateur sur lequel le serveur ERA est installé doit être configuré pour accepter les connexions Agent/Mandataire/RD Sensor, qui sont vérifiées à l'aide des certificats. Une fois l'installation du serveur ERA terminée, vous pouvez ouvrir la Console Web ERA, laquelle vous permet de gérer les postes de travail d'extrémité sur lesquels les solutions ESET sont installées. 2.2 Console Web Console Web ERA est une interface utilisateur Web qui affiche les données tirées du Serveur ERA et permet de gérer les solutions de sécurité ESET sur votre réseau. Vous pouvez utiliser votre navigateur pour accéder à la console Web. Elle affiche un aperçu de l'état des clients sur votre réseau. Elle peut être utilisée pour déployer à distance des solutions ESET sur des ordinateurs non gérés. Vous pouvez choisir de rendre le serveur Web accessible à partir d'Internet, ce qui permet d'utiliser ESET Remote Administrator depuis pratiquement n'importe quel endroit et/ou n'importe quel appareil. Le tableau de bord de la console Web : L'outil Recherche rapide est situé dans le haut de la console Web. Sélectionnez Nom de l'ordinateur, Adresses IPv4/ IPv6 ou Nom de la menace à partir du menu déroulant, tapez votre chaîne de recherche dans la zone de texte, puis cliquez sur le symbole de la loupe ou appuyez sur Entrée pour lancer la recherche. Vous serez redirigé vers la section Groupes, où les résultats de votre recherche seront affichés. 11 2.3 Mandataire Mandataire ERA est un autre composant de ESET Remote Administrator qui remplit deux fonctions. Dans le cas d'un réseau de taille moyenne ou d'une entreprise avec de nombreux clients (par exemple, 10 000 clients ou plus), vous pouvez utiliser le mandataire d'ERA pour répartir la charge entre plusieurs mandataires d'ERA, répartissant ainsi la charge du Serveur ERA principal. Un autre avantage du mandataire ERA est que vous pouvez l'utiliser lors de la connexion à une succursale distante avec une connexion faible. Cela signifie que l'agent ERA installé sur chaque client ne se connecte pas directement au serveur principal ERA par l'intermédiaire du mandataire ERA, qui se trouve sur le même réseau local que la succursale. Cette configuration libère la connexion vers la succursale. Le mandataire ERA accepte les connexions de tous les agents locaux ERA, compile leurs données et les téléversent sur le serveur principal ERA (ou un autre mandataire ERA). Cela permet à votre réseau d'accepter plus de clients sans compromettre les performances de votre réseau et la qualité des requêtes de base de données. Selon la configuration de votre réseau, il est possible qu'un mandataire ERA se connecte à un autre mandataire ERA, puis se connecte au serveur ERA principal. Pour que le mandataire ERA fonctionne correctement, l'ordinateur hôte sur lequel vous installez le mandataire ERA doit avoir un agent ESET installé et doit être connecté au niveau supérieur (le serveur ERA ou un mandataire ERA supérieur, s'il en existe un) de votre réseau. 2.4 Agent L'agent ERA est un composant essentiel du produit ESET Remote Administrator. Les solutions de sécurité ESET sur les machines clientes (par exemple, ESET Endpoint Security) communiquent avec le serveur d'ERA par l'intermédiaire de l'agent. Cette communication permet la gestion des solutions de sécurité ESET sur tous les clients distants à partir d'un emplacement central. L'agent recueille des informations sur le client et les envoie au serveur. Lorsque le serveur envoie une tâche à un client, la tâche est envoyée à l'agent qui peut ensuite communiquer avec le client. Toutes les communications du réseau ont lieu entre l'agent et la partie supérieure du réseau ERA - serveur et mandataire. L'agent ESET utilise l'une des trois méthodes suivantes pour se connecter au serveur : 1. L'agent du client est directement connecté au serveur. 2. L'agent du client se connecte par l'intermédiaire d'un mandataire qui est connecté au serveur. 3. L'agent du client se connecte au serveur grâce à plusieurs mandataires. L'agent ERA communique avec les solutions ESET installées sur un client, recueille de l'information à partir des programmes sur ce client et transmet les données de configuration reçues du serveur au client. REMARQUE : Le mandataire ESET possède son propre agent qui s'occupe de toutes les tâches de communication entre les clients, les autres mandataires et le serveur ERA. 2.5 RD Sensor RD (Rogue Detection) Sensor est un composant de ESET Remote Administrator et permet de rechercher les ordinateurs sur votre réseau. RD Sensor vous permet d'ajouter facilement de nouveaux ordinateurs à ESET Remote Administrator sans devoir les rechercher et les ajouter manuellement. Chaque ordinateur qui se trouve sur votre réseau est affiché dans la console Web et est ajouté au groupe par défaut Tous. À partir de là vous pouvez prendre d'autres mesures avec chaque ordinateur client individuellement. RD Sensor est un auditeur passif qui détecte les ordinateurs présents sur le réseau et envoie des informations à leur sujet au serveur ERA. Le serveur ERA détermine alors si les ordinateurs individuels sont présents sur le réseau lui sont inconnus ou s'ils sont déjà gérés. 12 3. Installation à distance Les étapes suivantes sont nécessaires pour l'installation à distance de ESET Endpoint Security à partir de ERA : Installation du Connecteur d'appareil mobile Inscription des appareils mobiles Il existe deux manières d'installer ESET Endpoint Security : 1. Admin envoie le lien d'inscription aux utilisateurs finaux par courriel avec le fichier d'installation MDAP et une brève explication pour l'installation. En touchant le lien, les utilisateurs sont redirigés vers le navigateur Internet par défaut sur leur appareil Android et ESET Endpoint Security sera inscrit et connecté à ERA. Si ESET Endpoint Security n'est pas installé sur l'appareil, ils seront automatiquement redirigés vers la boutique Google Play afin de télécharger l'application. Par la suite, l'installation se poursuivra normalement. 2. Admin envoie le fichier des paramètres de l'application aux utilisateurs finaux par courriel avec le fichier d'installation MDAP et une brève explication pour l'installation. De manière alternative, les utilisateurs recevront un message guide les invitant à télécharger le fichier MDAP à partir de la boutique Google Play - l'administrateur fournira le lien. Après l'installation, les utilisateurs ouvrent le fichier des paramètres de l'application. Tous les paramètres seront importés et l'application sera activée (à condition que renseignements sur la licence ait été incluse). 4. Installation locale sur l'appareil ESET Endpoint Security offre aux administrateurs la possibilité de configurer et de gérer un terminal localement s'ils choisissent de ne pas utiliser ESET Remote Administrator. Tous les paramètres de l'application sont protégés par le mot de passe Admin. L'application est ainsi sous le contrôle totale de l'administrateur, et ce, en tout temps. Si l'administrateur d'une petite entreprise décide de ne pas utiliser ESET Remote Administrator , mais veut tout de même protéger les appareils de l'entreprise et appliquer les politiques de sécurité de base, deux options s'offrent à lui pour gérer les appareils localement : 1. Accès physique à chaque appareil de l'entreprise et une configuration manuelle des paramètres. 2. L'administrateur peut préparer la configuration voulue sur son appareil Android (avec ESET Endpoint Security installé) et exporter ces paramètres vers un fichier - Voir la section Importer/exporter les paramètres de ce guide pour plus d'information.). L'administrateur peut partager le fichier exporté avec les utilisateurs finaux (par exemple par courriel); ils peuvent importer le fichier vers n'importe quel appareil qui exécute ESET Endpoint Security. Lorsque l'utilisateur ouvre et accepte le fichier des paramètres, ce dernier importera automatiquement tous les paramètres et activer l'application (à condition que les renseignements sur la licence ait été incluse). Tous les paramètres seront protégés par le mot de passe Admin. 13 4.1 Télécharger à partir du site Web ESET Télécharger ESET Endpoint Security en balayant balayant le code QR ci-dessous à l'aide de votre appareil mobile et d'une application de balayage QR : Vous pouvez aussi télécharger le fichier APK d'installation de ESET Endpoint Security à partir du site Web d'ESET : 1. Téléchargez le fichier d'installation à partir du site Web d'ESET. 2. Ouvrez le fichier dans la zone de notification Android ou trouvez-le à l'aide d'un gestionnaire de fichiers. Le fichier est généralement enregistré dans le dossier Téléchargements. 3. Assurez-vous que les applications provenant de sources inconnues sont autorisées sur votre appareil. Pour ce faire, tapez sur l'icône du Lanceur sur l'écran d'accueil d'Android ou accédez à Accueil > Menu. Touchez Paramètres > Sécurité. L'option Sources inconnues doit être autorisée. 4. Une fois le fichier ouvert, touchez Installer. 14 4.2 Télécharger à partir de Google Play Ouvrez l'application Google Play Store sur votre appareil Android et recherchez ESET Endpoint Security (ou simplement ESET). De manière alternative, vous pouvez télécharger le programme en utilisant ce lien ou en balayant le code QR suivant : https://play.google.com/store/apps/details?id=com.eset.endpoint 15 4.3 Assistant de démarrage Une fois que l'application est installée, touchez Configuration administrateur et suivez les messages guides de l'assistant de démarrage. Cette procédure est destinée aux administrateurs seulement : 1. Sélectionnez la Langue que vous souhaitez utiliser dans ESET Endpoint Security. 2. Sélectionnez le Pays dans lequel vous résidez actuellement. 3. Si vous voulez nous aider à améliorer les produits ESET en envoyant des données anonymes sur l'utilisation de l'application, sélectionnez l'option appropriée. 4. Touchez J'accepte. En procédant ainsi, vous acceptez le Contrat de licence d'utilisation. 5. Touchez J'accepte pour accepter le Consentement de l'utilisateur. 6. Choisissez si vous désirez connecter ESET Endpoint Security à ESET Remote Administrator ou effectuer une configuration manuelle. 7. La configuration manuelle requiert l'activation du produit. 8. Créez un mot de passe administrateur.. 9. Protection contre la désinstallation empêche des utilisateurs non autorisés de désinstaller ESET Endpoint Security. Touchez Activer , puis touchez Activer lors de l'invite de l'administrateur de l'appareil . 10. Vous pouvez choisir de participer à ESET LiveGrid. Pour en savoir plus sur ESET LiveGrid, voir cette section.. 11.Choisissez si vous voulez que ESET Endpoint Security détecte les applications potentiellement indésirables. Pour plus de détails sur de telles applications, voir la section.. 16 5. Désinstallation peut être désinstallé en utilisant l'Assistant de désinstallation offert à partir du menu principal du programme sous Paramètres > Désinstaller. Si la protection Désinstaller est activée, vous devrez entrer le mot de passe Admin. De manière alternative, vous pouvez désinstaller le produit manuellement en suivant les étapes suivantes : 1. Touchez l'icône du Lanceur sur la page d'accueil Android (ou allez à Accueil > Menu) et touchez Paramètres > Sécurité > Administrateurs de l'appareil. Annulez la sélection de ESET Endpoint Security et touchez Désactiver. Touchez Déverrouiller et entrez mot de passe Admin. Si vous n'avez pas établi ESET Endpoint Security comme administrateur de l'appareil, passez cette étape. 2. Retournez à Paramètres et touchez Gérer les applications > ESET Endpoint Security > Désinstaller. 6. Activation du produit Il existe plusieurs façons d'activer ESET Endpoint Security. La disponibilité d'une méthode d'activation particulière peut varier selon le pays, ainsi que selon le moyen de distribution (page Web ESET, etc.) offert pour votre produit. Pour activer ESET Endpoint Security directement sur l'appareil Android, touchez l'icône du Menu dans la fenêtre principale de ESET Endpoint Security (ou appuyez sur le bouton MENU de votre appareil). Touchez ensuite Licence. 17 Vous pouvez utiliser l'une ou l'autre des méthodes suivantes pour activer ESET Endpoint Security: Clé de licence-Une chaîne de caractères unique au format XXXX-XXXX-XXXX-XXXX-XXXX utilisée pour l'identification du propriétaire de la licence et pour l'activation de cette dernière. Compte d'administrateur de sécurité-Compte créé sur le portail ESET License Administrator avec les informations d'identification (adresse de courriel et mot de passe). Cette méthode vous permet de gérer de multiples licences à partir d'un seul emplacement. REMARQUE : ESET Remote Administrator peut activer silencieusement les appareils client en utilisant les licences offertes par l'administrateur. 7. Antivirus Le module antivirus protège votre appareil contre les programmes malveillants en bloquant les menaces, puis en les effaçant ou en les mettant en quarantaine. Analyser l'appareil L'option Analyser l'appareil peut être utilisée pour vérifier la présence d'infiltrations sur votre appareil. Certains types de fichier prédéfinis sont analysés par défaut. Une analyse complète de l'appareil vérifie la mémoire, les processus en cours d'exécution et leurs bibliothèques de liens dynamiques dépendantes, ainsi que les fichiers qui font partie du stockage interne et amovible. Un bref résumé de l'analyse sera enregistré dans un fichier journal qu'il est possible de consulter dans la section Journaux d'analyse. Si vous voulez annuler une analyse en cours, touchez sur l'icône 18 . Niveau d'analyse Il existe 2 niveaux d'analyse que vous pouvez choisir : Intelligente - L'analyse Intelligente analysera les applications installées, DEX les fichiers (fichiers exécutables pour Android OS), SO les fichiers (librairies) et ZIP les fichiers avec une profondeur d'analyse maximale de 3 archives imbriquées et SD le contenu de la carte. En profondeur - Tous les types de fichier seront analysés sans égard à leur extension, tant dans la mémoire interne que dans la SD carte. Analyses automatiques En plus de l'analyse à la demande de l'appareil, ESET Endpoint Security permet aussi d'exécuter des analyses automatiques. Pour en savoir plus sur l'analyse lors de la charge et l'analyse planifiée, voir cette section. Journaux d'analyse La section Journaux d'analyse contient des données complètes sur les analyses réalisées sous la forme de fichiers journaux. Voir la section Journaux d'analyse antivirus de ce document pour plus d'information. Mettre à jour la base de données des signatures de virus Par défaut, ESET Endpoint Security inclut une tâche de mise à jour pour s'assurer que le programme est mis à jour régulièrement. Pour exécuter manuellement la mise à jour, touchez sur Mettre à jour la base des signatures de virus. REMARQUE : Afin de prévenir un usage excessif de la bande passante, les mises à jour sont publiées au besoin lorsqu'une nouvelle menace est détectée. Alors que les mises à jour sont offertes gratuitement avec votre licence active, des frais de transfert de données pourraient vous être chargés par votre fournisseur de service mobile. Pour une description détaillée des paramètres avancés de l'antivirus, voir la section Paramètres avancés de ce document. 7.1 Analyses automatiques Niveau d'analyse Il existe 2 niveaux d'analyse que vous pouvez choisir. Ce paramètre s'appliquera à la fois à l'analyse lors de la charge et l'analyse planifiée : Intelligente -L'analyse intelligente analysera les applications, DEX les fichiers (fichiers exécutables sur Android OS), SO les fichiers (bibliothèques) et ZIP les fichiers, jusqu'à une profondeur maximale d'analyse de 3 archives imbriquées et SD le contenu de la carte. En profondeur -Tous les types de fichier seront analysés sans égard à leur extension, tant dans la mémoire interne que dans la SD carte. Analyse lors de la charge Lorsque cette option est sélectionnée, l'analyse démarrera automatiquement quand l'appareil est en état de repos (chargé à pleine capacité et branché à un chargeur). 19 Analyse planifiée L'analyse planifiée vous permet d'exécuter une analyse de l'appareil automatiquement à une heure prédéfinie. Pour planifier une analyse, touchez qui se trouve à côté de l'option Analyse planifiée, puis spécifiez les dates et les heures à laquelle l'analyse sera lancée. Par défaut, l'option est réglée à 4 a.m. 7.2 Journaux d'analyse Les journaux d'analyse sont créés après chaque analyse planifiée ou chaque analyse manuelle de l'appareil. Chaque journal contient : date et heure de l'événement durée de l'analyse nombre de fichiers analysés analyser les résultats ou erreurs rencontrées durant l'analyse 20 7.3 Ignorer les règles Si vous gérez ESET Endpoint Security à distance à partir de ERA, vous avez l'option de définir les fichiers qui ne seront pas considérés comme malveillants. Les fichiers ajoutés à Ignorer les règles seront ignorés lors des prochaines analyses. Pour créer une règle, vous devez spécifier les éléments suivants : un nom de fichier avec la bonne extension « apk » un nom de progiciel d'application, p. ex. le nom de la menace telle que détectée par les programmes antivirus, p. ex. Android/MobileTX.A (ce champ est obligatoire) REMARQUE : Cette fonctionnalité n'est pas offerte dans l'application ESET Endpoint Security. 7.4 Paramètres avancés Protection en temps réel Cette option vous permet d'activer ou de désactiver l'analyseur en temps réel. Cet analyseur est lancé automatiquement lors du démarrage du système et analyse les fichiers avec lesquels vous interagissez. Il analyse automatiquement le dossier Téléchargement, les fichiers d'installation MDAP et tous les fichiers sur la carte SD une fois qu'elle est montée. ESET LiveGrid Développé à partir du le système avancé d'avertissement anticipé ThreatSense.NET, la fonctionnalité ESET LiveGrid est conçue pour offrir des niveaux de sécurité supplémentaires à votre appareil. Elle surveille en permanence les programmes et processus en cours d'exécution sur votre système à partir des dernières informations recueillies auprès de millions d'utilisateurs ESET partout dans le monde. De plus, vos analyses s'effectuent plus rapidement et de manière plus précise au fur et à mesure que la taille de la base de données ESET LiveGrid augmente. Cela nous permet d'offrir une protection proactive de meilleure qualité et une plus grande vitesse d'analyse à tous nos utilisateurs ESET. Nous vous recommandons d'activer cette fonctionnalité. Merci de votre appui. Détecter les applications potentiellement indésirables Une application indésirable est un programme qui contient des logiciels publicitaires, installe des barres d'outils, retrace vos résultats de recherche ou vise d'autres objectifs nébuleux. Dans certaines situations, vous pourriez juger que les avantages que vous apporte un application indésirable l'emporte sur les risques qu'elle comporte. Pour cette raison, ESET range de telles applications dans une catégorie de risque plus faible par rapport à d'autres types de logiciels malveillants. Détecter les applications potentiellement dangereuses Il existe de nombreuses applications légitimes dont la fonction est de simplifier l'administration des appareils en réseau. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'être utilisés à des fins malveillantes. L'option Détecter les applications potentiellement dangereuses vous permet de surveiller ce type d'applications et de les bloquer si vous le souhaitez. Les applications potentiellement dangereuses est la classification utilisée pour les logiciels commerciaux et légitimes. Cette classification inclut des programmes comme les outils d'accès à distance, les applications de craquage de mot de passe et les enregistreurs de frappe. 21 Bloquer les menaces non résolues Ce paramètre détermine l'action à exécuter une fois l'analyse que l'analyse est terminée et que les menaces ont été trouvées. Si vous activez cette option, ESET Endpoint Security bloquera l'accès aux fichiers considérés comme une menace. Mises à jour de la base de données des signatures de virus Cette option vous permet de régler l'intervalle de temps dans lequel les mises à jour de la base de données des menaces sont téléchargées automatiquement. Ces mises à jour sont publiées au besoin lorsqu'une nouvelle menace est ajoutée à la base de données. Nous vous recommandons de laisser le réglage de cette option à sa valeur par défaut (quotidienne). Âge maximal personnalisé de la base de données Ce paramètre définit le laps de temps entre chaque mise à jour de la base de données des signatures de virus selon lequel vous serez notifié de mettre à jour ESET Endpoint Security. Serveur de mise à jour À l'aide de cette option, vous pouvez choisir de mettre à jour votre appareil à partir du Serveur des préversions des mises à jour. Les mises à jour préversion ont été soumises à des tests internes et seront bientôt offertes au grand public. Vous pouvez profiter de l'activation des mises à jour préversion en accédant aux méthides de détection et les solutions les plus récentes. Cependant, il est possible que les mises à jour préversion ne soient pas totalement stables. Vous pouvez trouver la liste des modules courants dans la section À propos : tapez l'icône Menu dans l'écran principal de ESET Endpoint Security et tapez À propos > ESET Endpoint Security. Il est recommandé que les utilisateurs avec des connaissances de base laissent l'option Serveur d'émission des mises à jour sélectionnée par défaut. vous permet de créer des copies des fichiers de mise à jour qui peuvent être utilisées pour mettre à jour d'autres appareils se trouvant sur le réseau. L'utilisation d'un Miroir local - une copie des fichiers mis à jour dans l'environnement du réseau local - est pratique, car il n'est pas nécessaire de télécharger les fichiers de mise à jour à partir du serveur de mise à jour du fournisseur de manière répétitive pour chaque appareil mobile. Pour en savoir plus sur la configuration du serveur miroir à l'aide des produits ESET Endpoint pour Windows, consultez ce document. 8. Antivol La fonctionnalité Antivol protège un appareil mobile contre les accès non autorisés. Si vous perdez votre appareil ou quelqu'un le vole et qu'il remplace votre carte SIM par une nouvelle (non fiable), l'appareil sera automatiquement verrouillé par ESET Endpoint Security et une alerte SMS sera envoyée aux numéros de téléphone fournis par l'utilisateur. Ce message comportera le numéro de téléphone de la carte SIM insérée, le numéro IMSI (identité internationale d'abonné mobile) et le numéro IMEI (identité internationale d'équipement mobile). L'utilisateur non autorisé ignorera que ce message aura été envoyé car ce dernier sera automatiquement supprimé du fil de messages de votre appareil. Vous pouvez également demander les coordonnées GPS de l'appareil mobile que vous avez perdu ou supprimer à distance toutes les données qui y sont stockées. REMARQUE : Certaines fonctionnalités antivol (cartes SIM fiables et commandes par SMS) ne sont pas offertes sur les tablettes qui ne prennent pas en charge la messagerie. Les fonctionnalités antivol aident les administrateurs à protéger et à localiser un appareil manquant. Les actions peuvent être lancées soit à partir d'ERA ou en utilisant les commandes SMS. 22 2 utilise les mêmes commandes SMS que celles de la version 1 (Verrouiller, Effacer et Rechercher). Les commandes suivantes ont été ajoutées : Déverrouiller-Déverrouille l'appareil verrouillé Réinitialisation à l'état d'usine améliorée-Toutes les données accessibles dans l'appareil seront supprimées (les en-têtes de fichier seront détruits) et l'appareil sera réinitialisé à ses paramètres d'usine par défaut Sirène-L'appareil perdu se verrouillera et émettra un son très fort, même si la sourdine est activée sur l'appareil Pour renforcer la sécurité des commandes SMS, l'administrateur recevra un code de vérification SMS temporaire sur son téléphone cellulaire (au numéro apparaissant dans la liste de contacts Admin) quand il exécutera une commande SMS. Ce code de vérification servira à vérifier une commande en particulier. Par exemple, si un administrateur envoie un SMS à un appareil géré (par exemple, un téléphone cellulaire perdu) avec le texte eset lock, il recevra un SMS contenant un code de vérification pour cette commande. Par la suite, l'administrateur enverra un autre SMS au même numéro de téléphone contenant le texte verrouillage eset suivi par le code de confirmation. Une fois ces étapes franchies, la commande sera vérifiée et exécutée. Les commandes SMS peuvent être envoyées à partir de n'importe quel téléphone cellulaire et n'importe quel numéro de téléphone cellulaire présent dans la liste des contacts Admin. Lors de l'exécution de commandes par SMS, l'administrateur recevra un SMS lui confirmant qu'une commande spécifique a été envoyée. Lors de l'exécution de commandes à partir d'ERA, l'administrateur recevra une confirmation dans ERA. 23 Lors de la réception de l'information de localisation (Rechercher une commande), l'administrateur qui utilise ESET Remote Administrator recevra l'information de position sous la forme de coordonnées GPS. Lors de l'exécution de la commande par SMS, l'information de position (les coordonnées GPS et un lien vers Google Maps) sera reçue par SMS. Lorsque les commandes SMS sont utilisés à partir de l'IUG (la fonctionnalitéEnvoyer une commande ), l'information reçue est présentée dans l'IUG dédiée. Toutes les commandes antivol peuvent aussi être exécutées à partir d'ERA. La nouvelle fonctionnalité de gestion des appareils mobiles permet aux administrateurs d'exécuter les commandes antivol en quelques clics. Les tâches sont immédiatement soumises pour exécution à l'aide d'un nouveau composant de traitement à commandes poussées (connecteur d'appareil mobile) qui fait maintenant partie de l'infrastructure ERA. 8.1 Contacts administrateur Il s'agit de la Liste des numéros de téléphone administrateur protégés par le mot de passe Admin. Les commandes antivol ne peuvent être envoyées qu'à partir des numéros fiables. Ces numéros sont aussi utilisés pour les notifications relatives aux actions antivol. 8.1.1 Comment ajouter un contact administrateur? Normalement, le nom et le numéro de téléphone de l'administrateur ont été fournis à l'assistant de démarrage antivol. Si plus d'un numéro de téléphone est associé au contact, tous les numéros seront pris en considération. Il est possible d'ajouter ou de modifier les contacts Admin dans la section Antivol > Contacts Admin. 8.2 Renseignements sur l'écran de verrouillage L'administrateur peut définir des renseignements personnalisés (nom de l'entreprise, adresse de courriel, message), lesquels seront affichés lorsque l'appareil est verrouillé, offrant l'option d'appeler les contacts Admin prédéfinis. Ces renseignements incluent : Nom de l'entreprise (facultatif) Adresse courriel (facultatif) Un message personnalisé 8.3 Cartes SIM fiables La section Cartes SIM fiables contient la liste des cartes SIM fiables qui seront acceptées par ESET Endpoint Security. Si vous insérez une carte SIM qui n'est pas définie dans cette liste, l'écran sera verrouillé et un SMS d'alerte sera envoyé à l'administrateur. Pour ajouter une nouvelle carte SIM, touchez l'icône . Entrez un Nom pour la carte SIM (par exemple, Maison, Travail) et son numéro IMSI (identité internationale d'abonné mobile). Habituellement, IMSI est numéro composé de 15 chiffres imprimé sur votre carte SIM. Dans certains cas, ce numéro peut être plus court. Pour retirer une carte SIM de la liste, touchez et maintenez l'entrée, puis touchez l'icône . REMARQUE : La fonctionnalité Carte SIM fiable n'est pas offerte sur les appareils utilisant exclusivement le CDMA, WCDMA et Wi-Fi. 24 8.4 Commandes à distance Les commandes à distance peuvent être activées de trois façons : directement à partir de la console ERA en utilisant la fonctionnalité Envoyer la commande dans ESET Endpoint Security installé sur l'appareil Android de l'administrateur en envoyant des messages texte SMS à partir de l'appareil de l'administrateur Pour faciliter l'exécution des commandes SMS pour un administrateur qui n'utilise pas ERA, les commandes peuvent être lancées à partir de ESET Endpoint Security installé sur l'appareil Android de l'administrateur. Au lieu d'écrire manuellement le message texte et de vérifier la commande à l'aide du code de vérification, l'administrateur peut utiliser la fonctionnalité Envoyer une commande (offerte seulement en mode Admin). Un administrateur peut entrer le numéro de téléphone ou choisir un contact et sélectionner la commande à envoyer à partir du menu déroulant. ESET Endpoint Security exécutera automatiquement toutes les étapes nécessaires de manière silencieuse en arrière-plan. Lors de l'envoi des commandes SMS, le numéro de téléphone de l'administrateur doit être un contact administrateur sur l'appareil cible. L'administrateur recevra un code de vérification qui sera valide pendant une heure et qui peut être utilisé pour exécuter n'importe laquelle des commandes énumérées ci-dessous. Le code devrait être ajouté au message lorsque la commande est envoyée dans le format suivant : eset find code. L'administrateur recevra une confirmation lorsque la commande aura été exécutée sur l'appareil cible. Les commandes SMS suivantes peuvent être envoyées : Rechercher Commande SMS : eset find Vous recevrez un message texte avec les coordonnées GPS de l'appareil cible, incluant un lien vers cette position sur Google Maps. L'appareil enverra un nouveau SMS si un emplacement plus précis est disponible après 10 minutes. Verrouiller Commande SMS : eset lock Cette fonction verrouillera l'appareil - vous serez en mesure de le déverrouiller à l'aide du mot de passe de l'administrateur ou de la commande de déverrouillage à distance. Lorsque vous envoyez cette commande par SMS, vous pouvez ajouter un message personnalisé qui sera affiché sur l'écran de l'appareil verrouillé. Utilisez le format suivant : eset lock code message. Si vous laissez le paramètre message vide, un message tiré de la section Informations de l'écran de verrouillage sera affiché. Déverrouiller Commande SMS : eset unlock L'appareil sera déverrouillé et la carte SIM qui est actuellement insérée dans ce dernier sera enregistrée en tant que Carte SIM fiable. Sirène Commande SMS : eset siren Une forte sirène se déclenchera même si l'appareil a été mis en sourdine. Réinitialisation à l'état d'usine améliorée Commande SMS : eset enhanced factory reset Cette fonction réinitialisera les paramètres d'usine de l'appareil. Toutes les données accessibles seront effacées et les en-têtes seront supprimés. Ce processus peut prendre quelques minutes. Effacer Commande SMS : eset wipe Tous les éléments suivants seront effacés de votre appareil : contacts, messages, courriels, comptes, contenu de la carte SD, images, musique et vidéos. ESET Endpoint Security demeurera installé. REMARQUE : Les commandes SMS ne sont pas sensibles à la casse. 25 9. Contrôle des applications La fonctionnalité Contrôle des applications offre aux administrateurs la possibilité de surveiller les applications installées, bloquer l'accès aux applications définies et réduire les risques d'exposition en affichant un message guide invitant les utilisateurs à désinstaller certaines applications. L'administrateur peut sélectionner les applications en utilisant plusieurs méthodes de filtrage : Définir manuellement les applications qui devraient être bloquées Blocage basé sur la catégorie (par exemple, jeux ou sociaux) Blocage basé sur la permission (par exemple les applications qui tracent la position) Blocage par source (par exemple les applications installées à partir des sources autres que la boutique Google Play) 9.1 Règles de blocage Dans la section Contrôle des applications > Blocage > Règles de blocage, vous pouvez créer des règles de blocage pour l'application basées sur les critères suivants : nom de l'application ou nom du progiciel catégorie autorisations 26 9.1.1 Blocage par nom d'application ESET Endpoint Security offre la possibilité aux administrateurs de bloquer l'application selon son nom ou le nom du progiciel. La section Règles de blocage vous donne un aperçu des règles qui ont été créées et la liste des applications bloquées. Si vous voulez modifier la règle existante, touchez et maintenez la règle, puis touchez Modifier . Pour supprimer certaines entrées de la liste, touchez et maintenez une des entrées, sélectionnez celles que vous voulez supprimer et touchez Supprimer . Pour supprimer la liste en entier, touchez SÉLECTIONNER TOUT puis touchez Supprimer Lorsque vous bloquez une application par son nom, ESET Endpoint Security cherchera une correspondance exacte avec le nom d'une application lancée. Si vous modifiez l'IUG de ESET Endpoint Security pour un autre langage, vous devrez entrer le nom de l'application à nouveau dans ce langage pour continuer à la bloquer. Afin d'éviter tout problème avec les noms d'applications localisées, nous vous recommandons de bloquer de telles applications en vous servant de leurs noms d'ensemble - un identifiant unique pour les applications qui ne peut pas être modifié pendant l'exécution ou être réutilisé par une autre application. Dans le cas d'un administrateur local, un utilisateur peut trouver le nom d'ensemble d'une application dans Contrôle d'applications > Surveillance > Applications autorisées. Après avoir touché à l'application, l'écran Détails s'affichera avec le nom d'ensemble de l'application. Pour bloquer l'application, suivez les étapes suivantes. 9.1.1.1 Comment bloquer une application selon son nom? 1. Touchez Contrôle des applications > Blocage > Bloquer l'application > Bloquer par nom. 2. Vous pouvez choisir de bloquer l'application selon son nom ou le nom du progiciel. 3. Entrez les mots sur lesquels se baser pour bloquer l'application. Pour séparer plusieurs mots, utilisez une virgule (,) comme délimiteur. Par exemple, le mot « poker » dans le champ Nom de l'application bloquera les applications dont le nom contient le mot « poker ». Si vous entrez « com.poker.game » dans le champ Nom du progiciel, ESET Endpoint Security ne bloquera qu'une seule application. 9.1.2 Blocage par catégorie d'application offre la possibilité à l'administrateur de bloquer l'application selon des catégories d'application prédéfinies. La section Règles de blocage vous donne un aperçu des règles qui ont été créées et la liste des applications bloquées. Si vous voulez modifier la règle existante, touchez et maintenez la règle, puis touchez Modifier . Pour supprimer certaines entrées de la liste, touchez et maintenez une des entrées, sélectionnez celles que vous voulez supprimer et touchez Supprimer . Pour efface toute la liste, touchez SÉLECTIONNER TOUT. 9.1.2.1 Comment bloquer une application en se basant sur la catégorie? 1. Touchez Contrôle des applications > Blocage > Bloquer l'application > Bloquer par catégorie. 2. Sélectionnez les catégories prédéfinies à l'aide des cases à cocher et touchez Bloquer. 27 9.1.3 Blocage par autorisations d'application offre la possibilité à l'administrateur de bloquer l'application selon ses autorisations. La section Règles de blocage vous donne un aperçu des règles qui ont été créées et la liste des applications bloquées. Si vous voulez modifier la règle existante, touchez et maintenez la règle, puis touchez Modifier . Pour supprimer certaines entrées de la liste, touchez et maintenez une des entrées, sélectionnez celles que vous voulez supprimer et touchez Supprimer . Pour efface toute la liste, touchez SÉLECTIONNER TOUT. 9.1.3.1 Comment bloquer une application par autorisations? 1. Touchez Contrôle des applications > Blocage > Bloquer l'application > Bloquer par autorisation. 2. Sélectionnez les autorisations à l'aide des cases à cocher et touchez Bloquer. 9.1.4 Bloquer les sources inconnues Par défaut, ESET Endpoint Security ne bloque pas les applications obtenues sur Internet ou provenant de toute autre source autre que la boutique Google Play. La section Applications bloquées vous offre un aperçu des applications bloquées (nom du progiciel, règle appliquée) et l'option de désinstaller l'application ou de l'ajouter à la liste blanche - section Exceptions. 28 9.2 Exceptions Vous pouvez créer des exceptions afin d'exclure une application particulière à partir de la liste des applications bloquées. Les administrateurs qui gèrent ESET Endpoint Security à distance peuvent utiliser cette nouvelle fonctionnalité pour déterminer si un appareil en particulier respecte la politique d'entreprise concernant les applications installées. 9.2.1 Comment ajouter des exceptions? En plus de pouvoir ajouter de nouvelles exceptions (en entrant le nom du progiciel de l'application), les applications peuvent aussi être inscrites sur une liste blanche en les excluant de la liste des Applications bloquées. 9.3 Applications requises Si vous gérez ESET Endpoint Security à distance à partir de ERA, vous avez l'option de définir quelles applications devront être installées sur les appareils cibles. Les renseignements suivants sont requis : le nom de l'application visible à l'utilisateur un nom unique de progiciel d'application, p. ex. l'URL à laquelle un utilisateur peut trouver un lien de téléchargement. Vous pouvez aussi utiliser les liens Google Play, p. ex. REMARQUE : Cette fonctionnalité n'est pas offerte dans l'application ESET Endpoint Security. 29 9.4 Applications autorisées Cette section vous offre un aperçu des applications installées qui ne sont pas bloquées par les règles de blocage. 9.5 Autorisations Cette fonctionnalité trace le comportement des applications qui ont accès aux données personnelles ou d'entreprise, et permet à l'administrateur de surveiller l'accès aux applications en se basant sur des catégories d'autorisation prédéfinies. Certaines applications installées sur votre appareil pourraient avoir accès à des services vous occasionnant des frais, retracer votre position ou obtenir des renseignements relatifs à votre identifié, accéder à vos contacts ou lire vos messages textes. ESET Endpoint Security offre une vérification pour ces applications. Dans cette section, vous pouvez voir la liste des applications par catégorie. Touchez chaque catégorie pour afficher sa description détaillée. Vous pouvez accéder aux détails relatifs aux permissions de chaque application en touchant une application donnée. 30 31 9.6 Utilisation Dans cette section, l'administrateur peut surveiller le temps qu'un utilisateur consacre à des applications spécifiques. Pour filtrer l'aperçu selon ses périodes d'utilisation, utilisez l'option Intervalle. 10. Sécurité des appareils Sécurité des appareils permet à l'utilisateur d'utiliser les options suivantes : exécuter les politiques de sécurité de base sur tous les appareils mobiles et définir les politiques pour les paramètres importants de l'appareil. spécifier la force requise pour l'écran verrouillé restreindre l'usage de l'appareil-photo intégré. 32 10.1 Politique de verrouillage d'écran Dans cette section, l'administrateur peut : établir un niveau de sécurité minimum (motif, NIP, mot de passe) pour le code de verrouillage de l'écran système et régler la complexité du code (par exemple, la longueur minimale du code) fixer le nombre maximum de tentatives ratées de déverrouillage (ou l'appareil retournera au paramètres d'usine) fixer l'âge maximum du code de verrouillage de l'écran régler la minuterie de l'écran de verrouillage ESET Endpoint Security notifier automatiquement l'utilisateur et l'administrateur si les paramètres de l'appareil courant respectent les politiques de sécurité de l'entreprise. Si un appareil ne respecte pas les politiques, l'application proposera automatiquement à l'utilisateur des modifications à apporter pour respecter les politiques à nouveau. 33 10.2 Politique des paramètres des appareils La Sécurité des appareils inclut aussi votre Politique des paramètres des appareils (qui faisait avant partie de la fonctionnalité Vérification de la sécurité), laquelle donne à l'administrateur de système la possibilité de surveiller les paramètres prédéfinis des appareils pour déterminer si leur état est celui recommandé. Les paramètres des appareils incluent : Wi-Fi Satellites GPS Services de localisation Mémoire Itinérance des données Itinérance des appels Sources inconnues Mode de débogage NFC Chiffrement de l'unité de stockage Appareil mis à la racine 34 11. Antihameçonnage Le terme hameçonnage (« phishing » en anglais) désigne une activité frauduleuse qui utilise le piratage psychologique (manipuler les utilisateurs pour obtenir des données confidentielles). Le hameçonnage est souvent utilisé pour accéder à des données sensibles, telles que les numéros de comptes bancaires, les numéros de carte de crédit, les NIP ou les noms d'utilisateur et les mots de passe. Nous vous recommandons de garder l'anti-hameçonnage activé. ESET Endpoint Security analyse les adresses URL. Toutes les attaques potentielles d'hameçonnage provenant de sites Web ou de domaines répertoriés dans la base de données de logiciels malveillants d'ESET seront bloquées et une message d'avertissement s'affichera pour vous informer de l'attaque. IMPORTANT : L'antihameçonnage s'intègre à la plupart des navigateurs Web pour le système d'exploitation Android. En général, la protection anti-hameçonnage est offerte pour les navigateurs Firefox, Opera, Opera Mini, Dolphin, Samsung et Stock qui sont préinstallés sur les appareils Android. Les autres navigateurs seront inscrits sur la liste des navigateurs non protégés. Pour bloquer l'accès à ces derniers, cliquez sur le commutateur . Pour que l'anti-hameçonnage d'ESET fonctionne correctement, il est nécessaire que Accessibilité soit activé dans les paramètres système d'Android. 35 12. Filtre de SMS et d'appels Filtre de SMS et d'appels bloque les messages SMS/MMS entrants et les appels entrants/sortants en se basant sur les règles définies par l'utilisateur. Les messages non sollicités incluent les publicités provenant des fournisseurs de service de téléphonie cellulaire ou les messages provenant d'utilisateurs inconnus ou non spécifiés. Le terme bloquer le message réfère à l'action de déplacer automatiquement un message entrant vers la section Historique. Aucune notification n'est affichée lorsqu'un message ou un appel entrant est bloqué. L'avantage est que vous ne serez pas ennuyé par de l'information non sollicitée, mais vous aurez toujours la possibilité de consulter les journaux pour vérifier si un message a été bloqué par erreur. REMARQUE : Le filtre de SMS et d'appels ne fonctionne pas sur les tablettes qui ne prennent pas en charge les fonctionnalités d'appel et de messagerie. Le filtrage SMS/MMS n'est pas offert sur les appareils Android OS 4.4 et plus. Il sera désactivé sur les appareils dont l'application principale pour les SMS est Google Hangouts. Pour bloquer les appels et les messages provenant du dernier numéro de téléphone entrant, touchez Bloquer le dernier demandeur ou Bloquer le dernier expéditeur SMS. Une nouvelle règle sera créée. 12.1 Règles En tant qu'utilisateur, vous pouvez créer des règles utilisateur sans avoir à entrer le mot de passe Admin. Les règles administrateur ne peuvent être créées qu'en mode Admin. Les règles administrateur écraseront toutes les règles utilisateur. Pour plus de détails sur la création d'une nouvelle règle, voir cette section. Si vous voulez supprimer une règle existante parmi les entrées dans la liste Règles, touchez et maintenez l'entrée, puis touchez l'icône Supprimer 36 . 12.1.1 Comment ajouter une nouvelle règle? Pour ajouter une nouvelle règle, touchez l'icône dans le coin supérieur droit de la fenêtre Règles. Basé sur l'action à exécuter par la règle, choisissez si les messages et les appels doivent être autorisés ou bloqués. Spécifiez une personne ou un groupe de numéros de téléphone. ESET Endpoint Security reconnaîtra les groupes de contacts enregistrés dans vos contacts ( par exemple, Famille, Amis ou Travail). Tous les numéros inconnus incluront les numéros de téléphone non enregistrés dans votre liste de contacts. Vous pouvez utiliser cette option pour bloquer des appels téléphoniques non désirés (par exemple la « sollicitation au hasard ») ou pour prévenir les employés d'appeler des numéros inconnus. L'option Tous les numéros connus réfère à tous les numéros de téléphone enregistrés dans votre liste de contact. Numéros cachés s'appliquera aux demandeurs dont le numéro de téléphone est caché intentionnellement par l'entremise du refus de présentation de la ligne appelante. Spécifiez quel numéro devrait être bloqué ou autorisé : appels sortants appels entrants messages textes (SMS) entrants ou messages multimédia (MMS) entrants 37 Pour que la règle s'applique seulement à une heure donnée, touchez Toujours > Personnalisation et sélectionnez les jours de la semaine et l'intervalle de temps à laquelle vous voulez appliquer la règle. Par défaut, samedi et dimanche sont sélectionnés. Cette fonctionnalité pourrait être utile si vous ne voulez pas être dérange pendant vos réunions, voyages d'affaires, le soir ou la fin de semaine. REMARQUE : Si vous êtes à l'étranger, tous les numéros de téléphone qui ont été entrés dans la liste incluent l'indicatif international suivi du numéro courant (par exemple, +1610100100). 12.2 Historique Dans la section Historique, vous pouvez voir les appels et les messages bloqués ou autorisés par le filtre de SMS et d'appels. Chaque journal contient le nom de l'événement, le numéro de téléphone correspondant, la date et l'heure de l'événement. Les journaux des messages SMS et MMS contiennent aussi le corps de message. Si vous voulez modifier une règle liée au numéro de téléphone ou à un contact qui a été bloqué, touchez-le pour le sélectionner dans la liste, puis touchez l'icône . Pour supprimer l'entrée de la liste, sélectionnez-le et touchez l'icône . Pour supprimer plus d'entrées, touchez et maintenez une des entrées, sélectionnez celles que vous voulez supprimer puis touchez l'icône 13. Paramètres 38 . Langue Par défaut, ESET Endpoint Security est installé dans la langue établie sur votre appareil en tant que paramètre régional (dans les paramètres Langue et clavier d'Android OS). Pour modifier la langue de l'interface utilisateur de l'application, touchez Langue et sélectionnez la langue de votre choix. Pays Sélectionnez le pays dans lequel vous résidez ou travaillez actuellement. Mise à jour Pour profiter de la protection maximale, il est important d'utiliser la version la plus récente de ESET Endpoint Security. Touchez Mise à jour pour voir si une version plus récente peut être téléchargée à partir du site Web ESET. Cette option n'est pas disponible si vous avez téléchargé ESET Endpoint Security à partir de Google Play - dans ce cas, le produit sera mis à jour à partir de Google Play. Notification permanente ESET Endpoint Security affiche son icône de notification dans le coin supérieur gauche de l'écran (barre d'état Android). Si vous ne voulez pas que cette icône soit affichée, désélectionnez Notification permanente. Notifications d'autorisations Voir Section de gestion des autorisations. Envoyer les données d'utilisation Cette option vise à améliorer les produits ESET en envoyant des données anonymes sur l'utilisation de l'application. Les informations sensibles ne seront pas envoyées. Si vous n'avez pas activé cette option pendant l'installation à l'aide de l'assistant de démarrage, vous pouvez le faire dans la section Paramètres Mot de passe Admin Cette option vous permet d'établir un nouveau mot de passe Admin ou de modifier le mot de passe existant. Pour en savoir plus, lisez la rubrique Mot de passe Admin de ce document. Désinstaller En exécutant l'Assistant de désinstallation, ESET Endpoint Security et les dossiers en quarantaine seront supprimés de manière permanente de l'appareil. Si la protection contre la désinstallation est activée, vous devez entrer votre Mot de passe Admin. 39 13.1 Importer/exporter les paramètres Pour partager facilement les paramètres d'un périphérique mobile avec un autre lorsque ces périphériques ne sont pas gérés par ERA, ESET Endpoint Security 2 offre la possibilité d'importer ou d'exporter les paramètres de programme. L'administrateur peut exporter manuellement les paramètres des appareils vers un fichier qui peut être ensuite partagé (par exemple, par courriel) et importé vers n'importe quel appareil qui exécute l'application client. Lorsque l'utilisateur accepte le fichier des paramètres, ce dernier définira automatiquement tous les paramètres et activera l'application (à condition que les renseignements sur la licence aient été inclus). Tous les paramètres seront protégés par le mot de passe Admin. 13.1.1 Exporter les paramètres Pour exporter les paramètres actuels de ESET Endpoint Security, spécifiez le nom du fichier des paramètres - la date et l'heure du moment seront automatiquement insérées. Vous pouvez aussi ajouter les renseignements sur la licence (Clé de licence ou l'adresse de courriel et le mot de passe du compte Security admin) au fichier exporté, mais gardez en tête que ces renseignements ne seront pas chiffrés et peuvent être utilisés à des fins malveillantes. À la prochaine étape, sélectionnez la façon dont vous voulez partager le fichier par : Connexion Wi-Fi Bluetooth Courriel Gmail application de navigation de fichiers (par exemple, ASTRO File Manager ou ES File Exporter). 40 13.1.2 Importer les paramètres Pour importer les paramètres à partir d'un fichier situé sur le périphérique, utilisez un gestionnaire de fichiers telle qu'ASTRO File Manager ou ES File Explorer, localisez le fichier de paramètres et choisissez ESET Endpoint Security. Il est aussi possible d'importer les paramètres en sélectionnant un fichier dans la section Historique 13.1.3 Historique Historique vous donne la liste des fichiers des paramètres importés et vous permet de les partager, de les importer ou de les supprimer. 41 13.2 Mot de passe Admin Le Mot de passe administrateur est exigé pour déverrouiller un appareil, envoyer des commandes antivol, accéder à des fonctionnalités protégées par mot de passe et désinstaller ESET Endpoint Security. IMPORTANT : Veuillez choisir votre mot de passe avec soin. Afin d'augmenter la sécurité et rendre le mot de passe plus fort, utilisez une combinaison de lettres en minuscule, de lettres en majuscules et des chiffres. Pour réinitialiser le mot de passe Admin sur un appareil dont l'écran est verrouillé : 1. Touchez Vous avez oublié votre mot de passe? > Continuer > Demander le code de vérification. Si l'appareil n'est pas connecté à Internet, touchez plutôt le lien Choisir la réinitialisation hors connexion et communiquez avec le service à la clientèle d'ESET. 2. Vérifiez votre courriel - Un courriel contenant un code de vérification et l'identifiant de l'appareil sera envoyé à l'adresse de courriel associée à la licence ESET. Le code de vérification fonctionnera pendant 7 jours après sa réception. 3. Entrez le code de vérification et le nouveau mot de passe sur l'écran de verrouillage de votre appareil. 42 13.3 Remote administrator ESET Remote Administrator (ERA) vous permet de gérer ESET Endpoint Security dans un environnement réseau à partir d'un emplacement centralisé. Utiliser ERA augmente non seulement le niveau de sécurité, mais facilite aussi l'administration de tous les produits ESET installés sur les postes de travail et les appareils mobiles client. Les appareils munis de ESET Endpoint Security peuvent se connecter à ERA en utilisant n'importe quel type de connexion Internet - Wi-Fi, LAN, WLAN, réseau de téléphonie mobile (3G, 4G LTE, HSDPA, GPRS), etc. - tant qu'il s'agisse d'une connexion Internet normale (sans mandataire ou coupe-feu) et que les deux terminaux soient configurés correctement. Lors de la connexion à ERA par l'intermédiaire d'un réseau de téléphonie mobile, la réussite de la connexion dépend du fournisseur de services Internet mobiles et exige une connexion Internet avec toutes les fonctionnalités. Pour connecter un appareil à ERA, ajoutez l'appareil à la liste des Ordinateurs dans la console Web ERA , inscrivez l'appareil en utilisant la tâche Inscription du périphérique , puis entrez l'Adresse du serveur MDC. Le lien d'inscription (adresse du serveur MDC) utilise le format standard https://MDCserver:port/token dans ERA 6.4 ou ultérieure. Les versions antérieures de ERA n'utilisent pas le paramètre jeton; le lien d'inscription aura donc le format suivant : https://ServeurMDC:port. Le lien contient les valeurs suivantes : ServeurMDC - Le nom DNS complet ou l'adresse IP publique du serveur exécutant le Connecteur d'appareils mobiles (MDC). Le nom d'hôte ne peut être utilisé que si vous vous connectez par l'intermédiaire d'un réseau WiFi interne. Port - Le numéro de port utilisé pour se connecter au Connecteur d'appareils mobiles Jeton - La chaîne de caractères générée par admin dans la console Web ERA (utilisée uniquement dans ERA 6.4 et les versions ultérieures) Pour en savoir plus sur la gestion de votre réseau à l'aide ESET Remote Administrator, veuillez consulter les rubriques suivantes de l'aide en ligne : Comment gérer les politiques Comment créer des tâches client En savoir plus sur les rapports 13.4 Identifiant de l'appareil L'identifiant de l'appareil aide l'administrateur à identifier votre appareil advenant la perte ou le vol de ce dernier. 43 13.5 Gestion des autorisations Dans Android 6 (Marshmallow), Google a introduit une nouvelle gestion des autorisations et ESET Endpoint Security compatible avec cette méthode. Les applications conçues pour Android 6.0 demandent des autorisations une fois que vous commencez à les utiliser. Au lieu de donner un accès à l'application lors de son installation, vous serez invité à le faire la première fois que l'application souhaitera accéder à une fonction particulière de l'appareil. ESET Endpoint Security requiert l'accès aux fonctions suivantes : Accessibilité - cette autorisation est nécessaire pour un fonctionnement adéquat de l'anti-hameçonnage d'ESET. Contacts - est nécessaire pour les fonctionnalités Anti-vol et Filtre d'appels et de SMS Emplacement - Anti-vol Téléphone - Anti-vol et Filtre d'appels et de SMS SMS - Anti-vol et Filtre d'appels et de SMS Stockage - Antivirus et Anti-vol L'administrateur est autorisé à désactiver la surveillance de ces autorisations dans Paramètres > Notifications d'autorisations. 44 14. Service à la clientèle Les spécialistes du Service à la clientèle ESET sont disponibles pour vous procurer de l'aide ou du soutien technique à propos de ESET Endpoint Security ou tout autre produit ESET. Pour envoyer une demande d'assistance directement à partir de votre appareil, touchez l'icône Menu dans l'écran principal ESET Endpoint Security (ou appuyez sur le bouton MENU sur votre appareil), touchez Service à la clientèle > Service à la clientèle et remplissez tous les champs requis. inclut une fonctionnalité de connexion avancée participant au diagnostic des problèmes techniques potentiels. Pour transmettre un journal d'application détaillé à ESET, assurez-vous que l'option Soumettre le journal d'application est sélectionnée (par défaut). Touchez Soumettre pour envoyer votre requête. Un spécialiste du Service à la clientèle ESET communiquera avec vous en utilisant l'adresse de courriel fournie. 45