- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- Kaspersky Lab
- ENDPOINT SECURITY 8.0
- Manuel du propriétaire
Manuel du propriétaire | Kaspersky Lab ENDPOINT SECURITY 8.0 Manuel utilisateur
Ajouter à Mes manuels165 Des pages
▼
Scroll to page 2
of
165
Kaspersky Endpoint Security 8 for Smartphone Manuel de mise en place VERSION DE L’APPLICATION: 8.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans votre travail et vous apportera toutes les réponses sur notre produit logiciel. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et ses illustrations ne peuvent être utilisés qu'à des fins d'information à usage non-commercial ou personnel. Ce document peut être modifié sans préavis. Pour obtenir la dernière version de ce document, reportez-vous au site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs. Kaspersky Lab décline toute responsabilité en rapport au contenu, à la qualité, à la pertinence ou à la précision de matériels, utilisés dans ce document, dont les droits sont la propriété de tiers, ou aux dommages potentiels associés à l'utilisation de ce type de documents. Ce document fait référence à des marques enregistrées et à des marques de services qui appartiennent à leurs propriétaires respectifs. Date d'édition : 20/10/10 © 1997–2010 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.com/fr http://support.kaspersky.fr/ 2 CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL. LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À ÊTRE LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N’ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS. SI UN CONTRAT DE LICENCE OU UN DOCUMENT SIMILAIRE ACCOMPAGNE LE LOGICIEL, LES CONDITIONS D’UTILISATION DU LOGICIEL DÉFINIES DANS CE DOCUMENT PRÉVALENT SUR LE PRÉSENT CONTRAT DE LICENCE D’UTILISATEUR FINAL. APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT. 1. Définitions 1.1. 1.2. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une entité telle qu’un employeur, " Vous " signifie également l’entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence et les documents explicatifs ou autres. 1.3. 1.4. 1.5. 1.6. 1.7. 2. Concession de la Licence 2.1. Une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (" l’utilisation ") du Logiciel sur un nombre spécifié d’Ordinateurs vous est octroyée pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la " Licence "), et vous acceptez cette Licence : Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période d’évaluation applicable est strictement interdite. Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos 3 MANUEL DE MISE EN PLACE Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre d’ordinateurs précisé dans les licences que vous avez obtenues, sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3. 2.2. 2.3. 2.4. 2.5. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du nombre d’ordinateurs stipulé sur l’emballage du Logiciel. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d’Ordinateurs stipulé lors de l’acquisition de la Licence du Logiciel. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l’acquisition (si le Logiciel a été acquis sur Internet) : Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ; Assistance technique en ligne et assistance technique par téléphone. 3. Activation et durée de validité 3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d’autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l’acquisition. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur. Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé de licence sur le premier Ordinateur. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence sans rembourser le prix d’achat en tout ou en partie. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7. 3.8. 3.9. 4. Assistance technique 4.1. L’assistance technique décrite dans la Clause 2.5 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). Service d’assistance technique : http://support.kaspersky.com Les données de l’utilisateur, spécifiées dans Personal Cabinet/My Kaspersky Account, ne peuvent être utilisées par les spécialistes de l’assistance technique que lors du traitement d’une requête de l’utilisateur. 4.2. 5. Limitations 5.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou 4 CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB 5.2. 5.3. 5.4. 5.5. 5.6. 5.7. toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur. Votre fichier clé peut être bloqué en cas de non-respect de Votre part des conditions générales de ce Contrat. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les droits d’utilisation du Logiciel à une tierce partie. 6. Garantie limitée et avis de non-responsabilité 6.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constatation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adapté à Votre cas. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.5 de ce Contrat. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LA " COMMON LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU L’ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS. 6.2. 6.3. 6.4. 6.5. 6.6. 7. Exclusion et Limitation de responsabilité 7.1. DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE 5 MANUEL DE MISE EN PLACE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, OU AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET/OU DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS ET/OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SOIT LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES. 8. Licence GNU et autres licences de tierces parties 8.1. Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera communiqué sur demande adressée à [email protected] ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes. 9. Droits de propriété intellectuelle 9.1. Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de l’Union européenne et des États-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les " Marques de commerce "). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d’une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis 6 CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB 9.2. d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d’éliminer ou d’altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel. 10. Droit applicable ; arbitrage 10.1. Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations-Unies sur les contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d’arbitrage. Aucune disposition de ce Paragraphe 10 ne saurait s’opposer à ce qu’une Partie oppose un recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure d’arbitrage. 11. Délai de recours. 11.1. Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable. 12. Intégralité de l’accord ; divisibilité ; absence de renoncement. 12.1. Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en équité de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d’une disposition de ce Contrat ne saurait constituer une exonération d’une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat. 13. Informations de contact du Titulaire des droits Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes : st Kaspersky Lab ZAO, 10 build. 1, 1 Volokolamsky Proezd Moscou, 123060 Fédération de Russie Tél. :+7-495-797-8700 Fax : +7-495-645-7939 E-mail : [email protected] Site Internet : www.kaspersky.com © 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Les marques commerciales et marques de service déposées appartiennent à leurs propriétaires respectifs. 7 TABLE DES MATIERES CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB ....................................................................3 A PROPOS DE CE MANUEL ....................................................................................................................................... 12 Dans ce document .................................................................................................................................................. 12 Conventions............................................................................................................................................................ 13 SOURCES D'INFORMATIONS COMPLEMENTAIRES ............................................................................................... 15 Sources de données pour des consultations indépendantes ................................................................................. 15 Publier des messages dans le forum sur les applications de Kaspersky Lab ......................................................... 16 Contacter l'Équipe de rédaction de la documentation pour les utilisateurs ............................................................. 16 ADMINISTRATION DES LICENCES ........................................................................................................................... 17 Présentation du contrat de licence ......................................................................................................................... 17 Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone....................................................... 17 P résentation des fichiers de licence de Kaspersky Endpoint Security 8 for Smartphone ...................................... 18 Activation du logiciel ............................................................................................................................................... 19 KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ................................................................................... 20 Nouveautés ............................................................................................................................................................ 21 Distribution.............................................................................................................................................................. 22 Configuration logicielle et matérielle ....................................................................................................................... 23 P RESENTATION DES COMPOSANTS DE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ............. 25 Anti-Virus Fichier .................................................................................................................................................... 25 Protection .......................................................................................................................................................... 26 Analyse à la demande ...................................................................................................................................... 26 Mises à jour....................................................................................................................................................... 27 Antivol ..................................................................................................................................................................... 27 Verrouillage ....................................................................................................................................................... 28 Suppression ...................................................................................................................................................... 28 SIM-Surveillance ............................................................................................................................................... 28 Localisation ....................................................................................................................................................... 28 Contacts personnels ............................................................................................................................................... 28 Anti-Spam ............................................................................................................................................................... 29 Pare-feu .................................................................................................................................................................. 29 Chiffrement ............................................................................................................................................................. 30 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT ....................................................... 31 Conception de la gestion de l'application via Kaspersky Administration Kit............................................................ 31 Procédure du déploiement via Kaspersky Administration Kit.................................................................................. 32 Déploiement de l'application via le poste de travail ........................................................................................... 33 Procédure de déploiement de l'application par une diffusion des messages électroniques .............................. 33 Préparation au déploiement de l'application via Kaspersky Administration Kit ....................................................... 34 Installation du Serveur d'administration ............................................................................................................ 35 Mise à jour du composant Serveur d'administration.......................................................................................... 35 Configuration des paramètres du Serveur d'administration .............................................................................. 36 Installation du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone ...................................... 37 Placement de la distribution de l'application sur un serveur FTP / HTTP.......................................................... 37 Création de groupes ......................................................................................................................................... 38 8 TABLE DES MATIERES Installation de l'application depuis un poste de travail ............................................................................................ 38 Création du paquet d'installation ....................................................................................................................... 39 Configuration des paramètres du paquet d'installation ..................................................................................... 40 Création d'une tâche d'installation à distance ................................................................................................... 42 Transmission de la distribution de l'application vers l'appareil mobile via le poste de travail ............................ 50 Installation de l'application sur l'appareil mobile via le poste de travail ............................................................. 51 Installation de l'application par une diffusion des messages électroniques ............................................................ 52 Création du message avec la distribution de l'application ................................................................................. 52 Installation de l'application sur l'appareil mobile après la réception du message électronique ......................... 53 Installation de la licence via Kaspersky Administration Kit ..................................................................................... 54 Utilisation des stratégies ......................................................................................................................................... 54 Création d'une stratégie .................................................................................................................................... 55 Configuration des paramètres de la stratégie ................................................................................................... 65 Mise en place de la stratégie ............................................................................................................................ 65 Déplacement des appareils dans le groupe Ordinateurs administrés ..................................................................... 65 Déplacement manuel de l'appareil dans le groupe ........................................................................................... 66 Configuration du déplacement automatique des appareils dans le groupe ....................................................... 66 Configuration des paramètres locaux de l'application............................................................................................. 69 Description des paramètres de l'application Kaspersky Endpoint Security 8 for Smartphone ................................ 70 Paramètres de la fonction Analyse à la demande ............................................................................................. 71 Paramètres de la fonction Protection ................................................................................................................ 73 Paramètres de la fonction Mise à jour ............................................................................................................... 74 Paramètres du composant Antivol .................................................................................................................... 76 Paramètres de la fonction Suppression....................................................................................................... 77 Paramètres de la fonction Verrouillage ....................................................................................................... 79 Paramètres de la fonction SIM-Surveillance ............................................................................................... 79 Paramètres de la fonction Localisation ........................................................................................................ 80 Paramètres du composant Pare-feu ................................................................................................................. 80 Paramètres de synchronisation des appareils avec le Serveur d'administration ............................................... 82 Paramètres des composants Anti-Spam et Contacts personnels ..................................................................... 83 Paramètres du composant Chiffrement ............................................................................................................ 84 Suppression de l'application ................................................................................................................................... 85 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM ............................................................................................... 86 Conception de la gestion de l'application via MDM................................................................................................. 87 Procédure du déploiement de l'application via MDM .............................................................................................. 88 Préparation au déploiement de l'application via MDM ............................................................................................ 89 Sur le modèle d'administration .......................................................................................................................... 89 Installation du modèle d'administration ............................................................................................................. 89 Configuration du modèle d'administration ......................................................................................................... 90 Configuration de la stratégie Protection ...................................................................................................... 91 Configuration de la stratégie Analyse à la demande ................................................................................... 93 Configuration de la stratégie Analyse programmée..................................................................................... 94 Configuration de la stratégie Mise à jour selon planification ........................................................................ 96 Configuration de la stratégie Interdiction de la mise à jour en itinérance .................................................... 97 Configuration de la stratégie Source de mises à jour .................................................................................. 98 Configuration de la stratégie Verrouillage ................................................................................................... 99 Configuration de la stratégie Affichage du texte en cas de verrouillage de l'appareil ................................ 100 Configuration de la stratégie Suppression ................................................................................................. 101 9 MANUEL DE MISE EN PLACE Configuration de la stratégie Liste des dossiers à supprimer .................................................................... 103 Configuration de la stratégie Géolocalisation ............................................................................................ 104 Configuration de la stratégie SIM-Surveillance ......................................................................................... 105 Configuration de la stratégie Interdiction de l'utilisation d'Anti-Spam ........................................................ 106 Configuration de la stratégie Interdiction de l'utilisation de Contacts personnels ...................................... 107 Configuration de la stratégie Interdiction de l'accès aux données chiffrées .............................................. 108 Configuration de la stratégie Liste des dossiers pour le chiffrement ......................................................... 109 Configuration de la stratégie Mode du Pare-feu ........................................................................................ 110 Configuration de la stratégie Notification du Pare-feu ............................................................................... 112 Configuration de la stratégie Licence ........................................................................................................ 112 Activation du logiciel ....................................................................................................................................... 114 Installation et suppression de l'application pour les appareils mobiles ................................................................. 114 Création du paquet d'installation ..................................................................................................................... 115 Installation de l'application sur les appareils mobiles ...................................................................................... 126 Suppression de l'application des appareils mobiles ........................................................................................ 127 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA .................................................................................... 128 Conception de la gestion de l'application via Sybase Afaria ................................................................................. 128 Procédure du déploiement de l'application via Sybase Afaria .............................................................................. 129 Préparation au déploiement de Kaspersky Endpoint Security 8 for Smartphone ................................................. 130 Installation de l'utilitaire de gestion de la stratégie ................................................................................................ 131 Création de la stratégie. Configuration des paramètres de Kaspersky Endpoint Security 8 for Smartphone ....... 131 Configuration des paramètres de la fonction Protection ................................................................................. 132 Configuration des paramètres de la fonction Analyse à la demande .............................................................. 134 Configuration des paramètres de la mise à jour des bases antivirus .............................................................. 135 Configuration des paramètres du composant Antivol ...................................................................................... 137 Configuration des paramètres de la fonction Suppression ........................................................................ 137 Configuration des paramètres de la fonction Verrouillage ......................................................................... 140 Configuration des paramètres de la fonction SIM-Surveillance ................................................................. 141 Configuration des paramètres de la fonction Localisation ......................................................................... 142 Configuration des paramètres du composant Pare-feu................................................................................... 143 Configuration des paramètres du composant Chiffrement .............................................................................. 145 Configuration des paramètres du composant Anti-Spam ................................................................................ 146 Configuration des paramètres du composant Contacts personnels ................................................................ 147 Configuration des paramètres de la licence .................................................................................................... 148 Ajout de la licence via Sybase Afaria .................................................................................................................... 148 Modification de la stratégie ................................................................................................................................... 149 Installation de l’application .................................................................................................................................... 149 Création du canal avec la stratégie de l'application pour les appareils tournants sous Microsoft Windows Mobile et Symbian OS .................................................................................................................................................... 151 Création du canal avec la distribution de l'application pour les appareils tournants sous Microsoft Windows Mobile et Symbian OS ................................................................................................................................................ 152 Fusion des canaux pour installer l'application sur les appareils tournants sous Microsoft Windows Mobile et Symbian OS .................................................................................................................................................... 153 Création du canal pour les appareils tournants sous BlackBerry OS .............................................................. 153 Installation de l'application sur les appareils mobiles ...................................................................................... 155 Suppression de l'application ................................................................................................................................. 155 10 TABLE DES MATIERES CONTACTER LE SERVICE DU SUPPORT TECHNIQUE ........................................................................................ 157 GLOSSAIRE .............................................................................................................................................................. 158 KASPERSKY LAB ...................................................................................................................................................... 162 UTILISATION DE CODE TIERS ................................................................................................................................ 163 INDEX ........................................................................................................................................................................ 164 11 A PROPOS DE CE MANUEL Les experts de Kaspersky Lab vous souhaitent la bienvenue. Nous espérons que les informations présentées dans ce manuel, vous seront utiles dans votre travail avec Kaspersky Endpoint Security 8 for Smartphone. Ce manuel est destiné aux administrateurs de réseaux d'entreprise. Il décrit les procédures d'installation et de configuration de l'application sur les appareils mobiles d'utilisateurs via les plates-formes suivantes : Kaspersky Administration Kit ; Microsoft System Center Mobile Device Manager ; Sybase Afaria. Les informations sur l'utilisation de Kaspersky Anti-Virus sur les appareils mobiles avec différents systèmes d'exploitation sont présentées dans les Guides de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour chacun des systèmes d'exploitation. Si vous ne trouvez pas une réponse à votre question sur Kaspersky Endpoint Security 8 for Smartphone dans ce manuel, vous pouvez consulter d'autres sources d'information (cf. la rubrique "Sources d'informations complémentaires" à la page 15). DANS CETTE SECTION Dans ce document .......................................................................................................................................................... 12 Conventions .................................................................................................................................................................... 13 DANS CE DOCUMENT Ce document reprend les sections suivantes : Texte du contrat de licence (cf. la rubrique "Contrat de licence" à la page 3). Cette section reprend le texte du contrat de licence entre Kaspersky Lab ZAO et l'utilisateur final qui définit les droits et les restrictions liés à l'utilisation de Kaspersky Endpoint Security 8 for Smartphone. Sources d'informations complémentaires sur l'application (cf. la rubrique "Sources d'informations complémentaires" à la page 15). Cette section présente les informations sur les possibilités d'obtenir les informations sur le logiciel (en dehors des documents qui font partie du kit de distribution) ainsi que sur les modalités de contacter Kaspersky Lab en cas d'urgence. Administration des licences (à la page 17). Cette section présente des informations détaillées sur les notions clé liées à la gestion des licences de Kaspersky Endpoint Security 8 for Smartphone, ainsi que les informations sur l'installation et la suppression de la licence de Kaspersky Endpoint Security 8 for Smartphone pour les appareils mobiles d'utilisateurs. Kaspersky Endpoint Security 8 for Smartphone (à la page 20). Cette section décrit les fonctions clé de Kaspersky Endpoint Security 8 for Smartphone, les différences de Kaspersky Endpoint Security 8 for Smartphone par rapport à sa version précédente et la configuration matérielle et logicielle des appareils mobiles et du système de gestion administrative. Présentation des fonctions de (cf. la rubrique "Présentation des composants de Kaspersky Endpoint Security 8 for Smartphone" à la page 25). Cette section décrit l'affectation de chacun des composants, son algorithme de fonctionnement et les systèmes d'exploitation qui prennent en charge ce composant et les fonctions qu'il assure. 12 A PROPOS DE CE MANUEL Déploiement de l'application via Administration Kit (cf. la rubrique "Déploiement de l'application via Kaspersky Administration Kit" à la page 31). Cette section décrit la procédure de déploiement de Kaspersky Endpoint Security 8 for Smartphone via Kaspersky Administration Kit. Déploiement de l'application via MS SCMDM (à la page 86). Cette section décrit la procédure de déploiement de Kaspersky Endpoint Security 8 for Smartphone via Mobile Device Manager. Déploiement de l'application via Sybase Afaria (à la page 128). Cette section décrit la procédure de déploiement de Kaspersky Endpoint Security 8 for Smartphone via Sybase Afaria. Contacter le Service d'assistance technique (à la page 157). La section décrit les règles des appels au service du Support Technique. Glossaire. La section reprend les termes utilisés dans ce manuel. Kaspersky Lab (à la page 162). La section reprend les informations relatives à Kaspersky Lab. Informations sur l'utilisation de code tiers (cf. la rubrique "Utilisation de code tiers" à la page 163). La section reprend les informations relatives au code tiers utilisé dans l'application. Index. Cette section vous aidera à trouver rapidement les informations nécessaires dans le document. CONVENTIONS Les conventions décrites dans le tableau ci-dessous sont utilisées dans le manuel. Tableau 1. Conventions EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION N'oubliez pas que ... Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent des informations importantes, par exemple, les informations liées aux actions critiques pour la sécurité de l'ordinateur. Il est conseillé d'utiliser... Les remarques sont encadrées. Les remarques fournissent des conseils et des informations d'assistance. Exemple : Les exemples sont présentés sur un fond jaune sous le titre "Exemple". ... 13 MANUEL DE MISE EN PLACE EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION La mise à jour, c'est ... Les nouveaux termes sont en italique. ALT+F4 Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Activer Pour planifier une tâche, procédez comme suit : Les noms des éléments de l'interface sont en caractères mi-gras : les champs de saisie, les commandes du menu, les boutons. Les instructions sont indiquées à l'aide d'une flèche. Les phrases d'introduction sont en italique. help Les textes dans la ligne de commande ou les textes des messages affichés sur l'écran par l'application sont en caractères spéciaux. <adresse IP de votre ordinateur> Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires sont omises. 14 SOURCES D'INFORMATIONS COMPLEMENTAIRES Pour toute question sur le choix, l'achat, l'installation ou l'utilisation de Kaspersky Endpoint Security 8 for Smartphone, vous pouvez rapidement trouver des réponses en utilisant plusieurs sources d'information. Vous pouvez sélectionner celle qui vous convient le mieux en fonction de l'importance et de l'urgence du problème. DANS CETTE SECTION Sources de données pour des consultations indépendantes .......................................................................................... 15 Publier des messages dans le forum sur les applications de Kaspersky Lab ................................................................. 16 Contacter l'Équipe de rédaction de la documentation pour les utilisateurs ..................................................................... 16 SOURCES DE DONNEES POUR DES CONSULTATIONS INDEPENDANTES Vous disposez des informations suivantes sur le programme : La page de l'application sur le site de Kaspersky Lab ; page du logiciel, sur le site du serveur du Support technique (Knowledge Base) ; système d'aide en ligne ; documentation. Page sur le site Web de Kaspersky Lab www.kaspersky.com/fr/kaspersky-endpoint-security-smartphone Utilisez cette page pour obtenir des informations générales sur Kaspersky Endpoint Security 8 for Smartphone, ses possibilités et ses caractéristiques de fonctionnement. Vous pouvez acheter Kaspersky Endpoint Security 8 for Smartphone ou renouveler la licence d'utilisation dans notre boutique en ligne. Page de l'application sur le serveur du Support technique (Knowledge Base) http://support.kaspersky.com/kes8mobile Cette page contient des articles publiés par les experts du Service d'assistance technique. Ils contiennent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'acquisition, l'installation et l'utilisation de Kaspersky Endpoint Security 8 for Smartphone. Ces articles sont regroupés par sujet, par exemple "Utilisation des fichiers de licence", "Mise à jour des bases" ou "Elimination des échecs". Les articles répondent non seulement à des questions sur Kaspersky Endpoint Security 8 for Smartphone, mais aussi sur d'autres produits Kaspersky Lab ; ils peuvent contenir des informations générales récentes du Service d'assistance technique. 15 MANUEL DE MISE EN PLACE Système d'aide en ligne Le système d'aide en ligne de Kaspersky Endpoint Security 8 for Smartphone comprend l'aide contextuelle pour le plug-in de gestion de l'application via Kaspersky Administration Kit et trois aides contextuelles pour les appareils mobiles d'utilisateurs tournant sous les systèmes d'exploitation suivants : Windows Mobile ; Symbian ; BlackBerry. L'aide contextuelle contient les informations sur les fenêtres / les onglets spécifiques de l'application. Documentation La documentation de Kaspersky Endpoint Security 8 for Smartphone contient la majeure partie d'informations nécessaires pour assurer son fonctionnement. Il s'agit des documents suivants: Guide de l'utilisateur. Trois guides de l'utilisateur pour l'application installée sur appareils mobiles tournant sous Windows Mobile, Symbian et BlackBerry. Chaque guide de l'utilisateur contient les informations qui aident l'utilisateur à installer, à configurer et à activer l'application sur l'appareil mobile. Manuel de mise en place. Le manuel de mise en place permet à l'administrateur d'installer et de configurer l'application sur les appareils mobiles d'utilisateurs via les plates-formes suivantes : Kaspersky Administration Kit ; Microsoft System Center Mobile Device Manager ; Sybase Afaria. PUBLIER DES MESSAGES DANS LE FORUM SUR LES APPLICATIONS DE KASPERSKY LAB Si votre question n'est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d'autres utilisateurs sur notre forum au http://forum.kaspersky.com/index.php?showforum=5 http://forum.kaspersky.com/index.php?showforum=5. Le forum permet de lire les conversations existantes, d'ajouter des commentaires, de créer de nouvelles rubriques et il dispose d'une fonction de recherche. CONTACTER L'ÉQUIPE DE REDACTION DE LA DOCUMENTATION POUR LES UTILISATEURS Si vous avez des questions concernant la documentation, ou vous y avez trouvé une erreur, ou vous voulez laisser un commentaire sur nos documents, vous pouvez contacter les spécialistes du Groupe de rédaction de la documentation pour les utilisateurs. Pour contacter l'Équipe de rédaction de la documentation, envoyez un message à [email protected]. Dans le champs d'objet mettez "Kaspersky Help Feedback : Kaspersky Endpoint Security 8 for Smartphone". 16 ADMINISTRATION DES LICENCES Dans le cadre de l'octroi de licences pour l'utilisation des applications de Kaspersky Lab, il est important de comprendre les notions suivantes : contrat de licence ; licences ; fichier de licence ; activation de l'application. Ces notions sont liées les unes aux autres et forment un ensemble unique. Examinons chacune d'entre elles en détail. DANS CETTE SECTION Présentation du contrat de licence .................................................................................................................................. 17 Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone ............................................................... 17 P résentation des fichiers de licence de Kaspersky Endpoint Security 8 for Smartphone ............................................... 18 Activation du logiciel ........................................................................................................................................................ 19 PRESENTATION DU CONTRAT DE LICENCE Le contrat de licence : contrat entre une personne physique ou morale détenant une copie légale de Kaspersky Endpoint Security et Kaspersky Lab ZAO. Ce contrat est proposé avec chaque application de Kaspersky Lab. Il décrit en détail les droits et les restrictions d'utilisation de Kaspersky Endpoint Security. Conformément aux termes du contrat de licence, vous avez le droit de détenir une copie de l'application après avoir acheté et installé celle-ci. Kaspersky Lab est également ravi de vous proposer les services complémentaires suivants : assistance technique ; mise à jour des bases de Kaspersky Endpoint Security. Pour pouvoir les obtenir, vous devez acheter une licence et activer l'application. PRESENTATION DES LICENCES DE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE La licence : droit d'utilisation de Kaspersky Endpoint Security 8 for Smartphone sur un ou plusieurs appareils mobiles et des services complémentaires associés offerts par Kaspersky Lab ou ses partenaires. Chaque licence se définit par sa durée de validité et son type. La durée de validité de la licence désigne la période pendant laquelle vous pouvez bénéficier des services complémentaires. Le volume des services proposés dépend du type de licence. 17 MANUEL DE MISE EN PLACE Les types de licence suivants existent : Evaluation : licence gratuite dont la validité est limitée, par exemple 30 jours, et qui permet de découvrir Kaspersky Endpoint Security 8 for Smartphone. Attention ! La licence d'évaluation ne peut être utilisée qu'une seule fois et ne peut pas être activée après l'expiration d'une licence commerciale. Elle est fournie avec la version d'évaluation. La licence d'utilisation donne l'accès au Service d'assistance technique. Une fois la licence d'évaluation expirée, Kaspersky Endpoint Security 8 for Smartphone arrête de fonctionner. Seules les fonctions suivantes sont accessibles : désactiver des composants Chiffrement et Contacts personnels ; l'administrateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement ; l'utilisateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement ; consulter le système d'aide ; synchroniser avec le système d'administration distante. Commerciale : licence payante avec une durée de validité définie (par exemple, un an) octroyée à l'achat de Kaspersky Endpoint Security 8 for Smartphone. La distribution de cette licence est soumise aux restrictions de licence relatives, par exemple, au nombre d'appareils mobiles couverts. Toutes les fonctionnalités de l'application et les services complémentaires sont accessibles pendant la période de validité de la licence commerciale. Une fois que la licence commerciale a expiré, les fonctionnalités de Kaspersky Endpoint Security 8 for Smartphone seront limitées. Vous pouvez toujours utiliser les composants Anti-Spam et Pare-feu, effectuer l'analyse antivirus de votre appareil mobile et utiliser les composants de protection, mais la date de mise à jour des bases antivirus sera celle de l'expiration de la licence. La mise à jour des bases antivirus n'est plus effectuée. Pour les autres composants, seules les fonctions suivantes sont accessibles : désactivation des composants Chiffrement, Antivol et Contacts personnels ; l'administrateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement ; l'utilisateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement ; consulter le système d'aide ; synchroniser avec le système d'administration distante. Pour pouvoir utiliser l'application et les services complémentaires, il faut acheter une licence commerciale et activer l'application. L'activation de l'application est effectuée via l'installation d'un fichier de licence associé à la licence. P RESENTATION DES FICHIERS DE LICENCE DE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Le fichier de licence : moyen technique qui permet d'installer la licence et d'activer l'application et, ce faisant, votre droit d'utilisation de l'application et des services complémentaires. Le fichier de licence fait partie du kit de distribution de l'application si vous l'achetez chez un revendeur de Kaspersky Lab. Si vous l'achetez dans un magasin en ligne, il sera envoyé à votre adresse électronique. 18 ADMINISTRATION DES LICENCES Le fichier de licence contient les informations suivantes : Durée de validité de la licence. Type de licence (évaluation, commerciale). Restrictions de licence (par exemple, nombre d'appareils mobiles couverts par la licence). Contacts du Service d'assistance technique. Durée de validité du fichier de licence. Durée de validité du fichier de licence : en quelque sorte, une date limite d'emploi définie pour le fichier de licence au moment de son attribution. Il s'agit d'une période à l'issue de laquelle le fichier de licence n'est plus valide ce qui bloque l'installation de la licence associée au fichier. Prenons un exemple pour expliquer les liens entre la période de validité du fichier de licence et la durée de validité de la licence. Exemple : Durée de validité de la licence : 300 jours Date d'émission du fichier de licence : 01/09/2010 Durée de validité du fichier de licence : 300 jours Date d'installation du fichier de licence : 10/09/2010, soit 9 jours après la date d'émission. Résultat : Durée de validité calculée pour la licence : 300 jours - 9 jours = 291 jours. ACTIVATION DU LOGICIEL Une fois installée sur l'appareil mobile, l'application Kaspersky Endpoint Security 8 for Smartphone reste opérationnelle pendant trois jours sans être activée. Si l'activation n'est pas effectuée dans les trois jours, les fonctionnalités de l'application seront limitées automatiquement. Dans ce mode de fonctionnement, la plupart de composants de Kaspersky Endpoint Security 8 for Smartphone sont désactivés (cf. la rubrique "Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone" à la page 17). L'activation de l'application est effectuée via l'installation de la licence sur l'appareil mobile. L'appareil reçoit la licence avec la stratégie crée dans le système d'administration distante. Pendant les trois jours qui suivent l'installation de l'application, l'appareil établit une connexion automatique avec le système d'administration distante toutes les six heures. Durant cette période, l'administrateur doit ajouter la licence à la stratégie. L'application installée sur l'appareil sera activée dès la réception de la stratégie par l'appareil mobile. VOIR AUSSI Installation de la licence via Kaspersky Administration Kit .............................................................................................. 54 Activation du logiciel ...................................................................................................................................................... 114 Ajout de la licence via Sybase Afaria ............................................................................................................................ 148 19 KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Kaspersky Endpoint Security 8 for Smartphone protège les appareils mobiles tournant sous Symbian OS, Microsoft Windows Mobile et BlackBerry contre les menaces connues et nouvelles ainsi que contre les appels et les SMS indésirables. L'application contrôle les SMS envoyés et l'activité de réseau et protège les données confidentielles contre l'accès non autorisé. Chaque type de menace est traité par un composant distinct de l'application. Cela permet de configurer en souplesse les paramètres de l'application en fonction des besoins d'un utilisateur particulier. Kaspersky Endpoint Security 8 for Smartphone prend en charge les systèmes d'administration distante Kaspersky Administration Kit, MS SCMDM et Sybase Afaria. Ces systèmes permettent à l'administrateur d'effectuer à distance ce qui suit : installer l'application sur les appareils mobiles ; supprimer l'application des appareils par MS SCMDM ; configurer les paramètres de fonctionnement de l'application pour plusieurs appareils en même temps ou pour chacun des appareils ; produire des rapports sur le fonctionnement des composants de l'application installée sur les appareils mobiles via Kaspersky Administration Kit. Kaspersky Endpoint Security 8 for Smartphone reprend les composants de protection suivants : Protection. Protège le système de fichiers de l'appareil mobile contre l'infection. Le composant Protection est lancée au démarrage du système d'exploitation, est chargée en permanence dans la mémoire vive de l'appareil et analyse tous les fichiers ouverts, enregistrés et exécutés, y compris sur la carte mémoire. De plus, la Protection recherche la présence éventuelle de virus connus dans tous les fichiers entrants. Il sera possible d'utiliser le fichier uniquement si l'objet est simple ou s'il a pu être réparé. Analyse de l'appareil. Aide à identifier et à neutraliser les objets malveillants sur l'appareil mobile. Il faut réaliser l'analyse de l'appareil à intervalles réguliers afin d'éviter la propagation d'objets malveillants qui n'auraient pas été découverts par la Protection. Anti-Spam. Analyse tous les SMS et appels entrants à la recherche de spam. Le composant peut bloquer tous les SMS et appels qu'il considère comme indésirables. Les messages et les appels sont filtrés avec la liste noire et / ou la liste blanche des numéros. Tous les SMS et les appels en provenance des numéros de la liste noire sont bloqués. Les SMS et les appels en provenance des numéros de la liste blanche sont toujours acceptés par l'appareil mobile. Le composant permet également de configurer la réponse de l'application aux SMS en provenance de numéros sans chiffres, ainsi qu'aux appels et aux SMS en provenance des numéros qui ne figurent pas dans les Contacts. Antivol Protège les données de l'appareil contre l'accès non autorisé en cas de perte ou de vol. Le composant permet de verrouiller l'appareil à distance en cas de perte ou de vol, de supprimer les données confidentielles et de contrôler le remplacement de la carte SIM. Il permet également de définir les coordonnées géographiques de l'appareil (si celui-ci est doté d'un récepteur GPS). Contacts personnels. Dissimule les informations confidentielles de l'utilisateur pendant que l'appareil est utilisé par d'autres personnes. Le composant permet d'afficher ou de masquer toutes les informations liées aux numéros désignés, par exemple les données de la liste de contacts, les échanges de SMS et les entrées du journal des appels. Le composant permet également de dissimuler la réception des appels et de SMS entrants en provenance de numéros sélectionnés. Pare-feu. Contrôle les connexions de réseau de votre appareil mobile. Le composant permet de définir les connexions autorisées ou interdites. Chiffrement. Protège les informations que la consultation par des tiers, même s'ils ont accès à l'appareil. Le composant peut chiffrer un nombre indéfini de dossiers non système enregistrés dans la mémoire de l'appareil 20 KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ou sur les cartes mémoire. Les données du dossier sont accessibles uniquement après la saisie d'un code secret. De plus, l'application propose les fonctions de service suivantes. Elles permettent de maintenir l'actualité de l'application, d'élargir les possibilités de celle-ci et de venir en aide à l'utilisateur durant l'utilisation. Mise à jour des bases du programme. Cette fonction permet de maintenir les bases antivirus de Kaspersky Endpoint Security 8 for Smartphone à jour. L'utilisateur de l'appareil peut lancer la mise à jour à la main ou programmer la mise à jour avec une fréquence définie dans les paramètres de l'application. État de la protection. Les états des composants de l'application sont affichés. En fonction des informations reçues, l'utilisateur peut évaluer l'état actuel de protection de son appareil. Journal des événements. Les informations sur le fonctionnement de chacun des composants (par exemple, opération effectuée, détails sur un objet bloqué, rapport d'analyse, mise à jour) sont consignées dans un journal d'événements spécifique. Licence. Lors de l'achat de Kaspersky Endpoint Security 8 for Smartphone votre société passe avec Kaspersky Lab un contrat de licence qui donne le droit aux employés de la société d'utiliser l'application, de recevoir les mises à jour des bases de l'application et de contacter le service d'assistance technique durant une période déterminée. La durée d'utilisation ainsi que toute autre information requise pour le fonctionnement complet de l'application figurent dans la licence. Kaspersky Endpoint Security 8 for Smartphone ne réalise pas de copies de sauvegarde des données en vue d'une restauration ultérieure. DANS CETTE SECTION Nouveautés ..................................................................................................................................................................... 21 Distribution ...................................................................................................................................................................... 22 Configuration logicielle et matérielle ................................................................................................................................ 23 NOUVEAUTES Les différences entre Kaspersky Endpoint Security 8 for Smartphone et la version précédente de l'application sont les suivantes : Prise en charge de nouvelles plates-formes : Sybase Afaria et Microsoft System Center Mobile Device Manager (MS SCMDM). Installation de l'application sur les appareils par une diffusion des messages électroniques. L'accès au programme est régi par un mot de passe. La liste des fichiers exécutables analysés par l'application en cas de limitation des types de fichiers analysés par les composants Protection et Analyser est enrichie. L'application analyse uniquement les fichiers exécutables des applications aux formats suivants : *.exe, *.dll, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd, *.class. Si la fonction de l'analyse des archives est activée, l'application décompresse et analyse les archives des formats suivants : *.zip, *.jar, *.jad, *.sis, *.sisx, *.rar et *.cab. Pour les contacts confidentiels, le composant Contacts personnels permet de masquer les informations suivantes : entrées dans les Contacts, correspondance SMS, journal des appels, SMS reçus et appels entrants. Les informations confidentielles sont accessibles si la fonction de dissimulation est désactivée. 21 MANUEL DE MISE EN PLACE Le composant Chiffrement permet de chiffrer les dossiers enregistrés dans la mémoire de l'appareil ou sur une carte mémoire. Le composant stocke les informations confidentielles en mode crypté et ne permet d'accéder aux informations chiffrées qu'après avoir saisi le code secret de l'application. La version actualisée d'Antivol propose la fonction de Localisation qui permet de recevoir les coordonnées géographiques de l'appareil au numéro de téléphone ou à l'adresse de la messagerie électronique définie en cas de perte ou de vol. De plus, Antivol propose une version actualisée de la fonction de Suppression qui permet de supprimer à distance non seulement les données personnelles de l'utilisateur, stockées dans la mémoire de l'appareil ou sur la carte mémoire, mais aussi les fichiers de la liste des dossiers à supprimer que vous avez créée. Pour réduire le trafic, l'application propose une nouvelle fonctionnalité qui permet de désactiver automatiquement la mise à jour des bases de l'application en itinérance. L'application propose également une nouvelle fonction de service Affichage des astuces : Kaspersky Endpoint Security 8 for Smartphone affiche une brève description du composant avant la configuration de ses paramètres. DISTRIBUTION Vous pouvez acheter Kaspersky Endpoint Security 8 for Smartphone chez les revendeurs ou dans une des boutiques en ligne (par exemple, http://www.kaspersky.ru, rubrique Magasin en ligne). De plus, Kaspersky Endpoint Security 8 for Smartphone fait partie de la distribution de tous les produits de la gamme Kaspersky Open Space Security http://www.kaspersky.ru/kaspersky_open_space_security. Lors de l'achat de Kaspersky Endpoint Security 8 for Smartphone dans un magasin en ligne vous passez une commande http://www.kaspersky.ru/store?chapter=146078819 et recevez après le règlement une lettre d'information à votre adresse électronique avec le fichier de licence pour activer l'application et le lien pour télécharger la distribution de l'application. Pour en savoir plus sur les modalités d'achat et le kit de distribution, contactez notre Département commercial au [email protected]. Si votre société utilise Kaspersky Administration Kit pour le déploiement de Kaspersky Endpoint Security 8 for Smartphone, la distribution de l'application contient une archive auto-extractible KES8_forAdminKit_fr.exe avec des fichiers suivants qui assurent l'installation de l'application sur les appareils mobiles : klcfginst.exe : fichier d'installation du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone via Kaspersky Administration Kit ; endpoint_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation Microsoft Windows Mobile ; endpoint8_mobile_8_x_xx_eu4_singed.sis : fichier d'installation de l'application pour le système d'exploitation Symbian ; Endpoint8_Mobile_8_x_xx_fr_release.zip : fichier d'installation de l'application pour le système d'exploitation BlackBerry ; installer.ini : fichier de configuration avec des paramètres de connexion au Serveur d'administration ; kmlisten.ini : fichier de configuration avec des paramètres de l'utilitaire de transmission du paquet d'installation ; kmlisten.kpd : fichier avec la description de l'application ; kmlisten.exe : utilitaire de transmission du paquet d'installation sur l'appareil mobile depuis le poste de travail ; documentation : Manuel de mise en place de Kaspersky Endpoint Security 8 for Smartphone, Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Microsoft Windows Mobile, Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Symbian OS, Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Blackberry OS, aide contextuelle du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone, aide contextuelle de l'application pour Windows Mobile, aide contextuelle de l'application pour Symbian OS, aide contextuelle de l'application pour Blackberry OS. 22 KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Si votre société utilise Mobile Device Manager pour le déploiement de Kaspersky Endpoint Security 8 for Smartphone, la distribution de l'application contient une archive auto-extractible KES8_forMicrosoftMDM_fr.exe avec des fichiers suivants qui assurent l'installation de l'application sur les appareils mobiles : endpoint_MDM_Afaria_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation Microsoft Windows Mobile ; endpoint8_fr.adm : fichier du modèle d'administration avec les paramètres des stratégies pour les gérer ; endpoint8_ca.cer : fichier de certification du centre de certification ; endpoint8_cert.cer : fichier de certification qui sert de signature pour le fichier d'installation de l'application ; kes2mdm.exe : utilitaire pour convertir le fichier de licence de l'application ; kl.pbv, licensing.dll, oper.pbv : ensemble de fichiers qui assurent le fonctionnement de l'utilitaire kes2mdm.exe ; documentation : Manuel de mise en place de Kaspersky Endpoint Security 8 for Smartphone, Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Microsoft Windows Mobile, aide contextuelle du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone, aide contextuelle de l'application pour Microsoft Windows Mobile. Si votre société utilise Sybase Afaria pour le déploiement de Kaspersky Endpoint Security 8 for Smartphone, la distribution de l'application contient une archive auto-extractible KES8_forSybaseAfaria_fr.exe avec des fichiers suivants qui assurent l'installation de l'application sur les appareils mobiles : endpoint_MDM_Afaria_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation Microsoft Windows Mobile ; endpoint8_mobile_8_x_xx_eu4.sisx : fichier d'installation de l'application pour le système d'exploitation Symbian OS ; Endpoint8_Mobile_Installer.cod : fichier d'installation de l'application pour le système d'exploitation BlackBerry OS ; KES2Afaria.exe : utilitaire de gestion de la stratégie pour l'application Kaspersky Endpoint Security 8 for Smartphone ; kl.pbv, licensing.dll, oper.pbv : ensemble des fichiers qui font partie de l'utilitaire KES2Afaria.exe et assurent son fonctionnement ; documentation : Manuel de mise en place de Kaspersky Endpoint Security 8 for Smartphone, Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Microsoft Windows Mobile, Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Symbian OS, Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Blackberry OS, aide contextuelle du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone, aide contextuelle de l'application pour Windows Mobile, aide contextuelle de l'application pour Symbian OS, aide contextuelle de l'application pour Blackberry OS. CONFIGURATION LOGICIELLE ET MATERIELLE Pour assurer un bon fonctionnement de Kaspersky Endpoint Security 8 for Smartphone, les appareils mobiles d'utilisateurs doivent satisfaire aux spécifications suivantes. Configuration matérielle : Symbian OS 9.1, 9.2, 9.3, 9.4 Series 60 UI (uniquement pour les appareils mobiles Nokia) ; Windows Mobile 5,0, 6,0, 6,1, 6,5 ; BlackBerry 4.5, 4.6, 4.7, 5.0. 23 MANUEL DE MISE EN PLACE Pour assurer le déploiement de Kaspersky Endpoint Security 8 for Smartphone dans le réseau, le système d'administration distante doit satisfaire aux spécifications suivantes : Configuration logicielle : Kaspersky Administration Kit 8.0 Critical Fix 2. Mobile Device Manager Software Distribution Microsoft Corporation Version : 1.0.4050.0000 (SP). System Center Mobile Device Manager Microsoft Corporation Version : 1.0.4050.0000. Sybase Afaria 6.50.4607.0. 24 P RESENTATION DES COMPOSANTS DE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Kaspersky Endpoint Security 8 for Smartphone comprend les composants suivants : Anti-Virus Fichier (à la page 25). Antivol (à la page 27). Contacts personnels (à la page 28). Anti-Spam (à la page 29). Pare-feu (à la page 29). Chiffrement (à la page 30). Cette section décrit l'affectation de chacun des composants, son algorithme de fonctionnement et les systèmes d'exploitation qui prennent en charge ce composant et les fonctions qu'il assure. DANS CETTE SECTION Anti-Virus Fichier ............................................................................................................................................................. 25 Antivol ............................................................................................................................................................................. 27 Contacts personnels ....................................................................................................................................................... 28 Anti-Spam ....................................................................................................................................................................... 29 Pare-feu .......................................................................................................................................................................... 29 Chiffrement...................................................................................................................................................................... 30 ANTI-VIRUS FICHIER Le composant Anti-Virus assure une protection des appareils mobiles contre les virus. Il propose les fonctions suivantes : Protection (à la page 26), Analyse à la demande (à la page 26), Mise à jour (à la page 27). DANS CETTE SECTION Protection ........................................................................................................................................................................ 26 Analyse à la demande ..................................................................................................................................................... 26 Mises à jour ..................................................................................................................................................................... 27 25 MANUEL DE MISE EN PLACE PROTECTION La protection analyse tous les processus exécutés dans le système de fichiers, surveille les événements sur l'appareil, analyse tous les fichiers créés, ouverts ou modifiés pour détecter des codes malveillants éventuels avant de donner l'accès à l'utilisateur. La Protection utilise l'algorithme de fonctionnement suivant : 1. La Protection est lancée au démarrage du système d'exploitation. 2. La Protection analyse les fichiers du type sélectionné lorsque l'utilisateur essaie de les accéder. La Protection est effectuée à l'aide des bases antivirus de l'application. 3. Après l'analyse, la Protection agit en fonction de ses résultats : 4. quand du code malveillant est découvert dans le fichier, la Protection le bloque, agit conformément aux paramètres définis, notifie l'utilisateur sur la détection d'un objet malveillant et consigne l'information dans le journal d'événements ; si aucun code malveillant n'est découvert, le fichier est immédiatement restitué. La Protection consigne les événements et les actions de l'utilisateur dans le journal d'événement. La Protection n'est pas prise en charge par le système d'exploitation BlackBerry OS. ANALYSE A LA DEMANDE L'analyse à la demande assure la recherche d'objets malveillants dans le système de fichiers des appareils mobiles. Kaspersky Endpoint Security 8 for Smartphone permet de réaliser une analyse complète du système de fichiers ou une analyse partielle de l'appareil. Autrement dit, il peut analyser uniquement le contenu de la mémoire intégrée de l'appareil ou un dossier spécifique (y compris les dossiers stockés sur la carte mémoire). L'analyse complète peut être lancée à la main automatiquement selon un horaire défini. L'analyse partielle ne peut être lancée qu'en mode manuel par l'utilisateur directement depuis l'application installée sur l'appareil mobile. L'analyse de l'appareil s'opère selon l'algorithme suivant : 1. Kaspersky Endpoint Security 8 for Smartphone analyse les fichiers du type sélectionné définis dans les paramètres de vérification. 2. Pendant la vérification, Kaspersky Endpoint Security 8 for Smartphone analyse le fichier pour détecter des objets malveillants éventuels. Les objets malveillants sont détectés en les comparant aux bases antivirus utilisées par le logiciel. 3. Après l'analyse, Kaspersky Endpoint Security 8 for Smartphone agit en fonction de ses résultats : 4. lorsqu'un code malveillant est découvert dans un fichier, Kaspersky Endpoint Security 8 for Smartphone bloque le fichier, exécute l'action sélectionnée conformément aux paramètres définis et notifie l'utilisateur ; Si aucun code malveillant n'est découvert, le fichier peut être directement manipulé. Les informations sur les résultats de l'analyse et sur les événements sont consignées dans le journal d'événement. Analyse à la demande n'est pas prise en charge par le système d'exploitation BlackBerry OS. Les paramètres définis par l'administrateur via le système d'administration distante sont utilisés pour l'analyse complète ou partielle de l'appareil. De plus, l'administrateur peut configurer le lancement automatique de l'analyse complète programmée de l'appareil. Le lancement de l'analyse partielle via le système d'administration distante n'est pas prévu. 26 P RESENTATION DES COMPOSANTS DE KASPERSKY ENDPOINT SECURITY 8 SMARTPHONE MISES A JOUR La Protection et l'Analyse à la demande fonctionnent avec les bases antivirus qui contiennent une description de toutes les applications malveillantes connues à ce jour et des moyens de les neutraliser, ainsi que des descriptions d'autres objets indésirables. Il est extrêmement important d'assurer la mise à jour des bases antivirus. La mise à jour peut être lancée à la main ou automatiquement selon un horaire défini. Pour assurer la fiabilité du système de protection antivirus, il faut mettre les bases antivirus à jour régulièrement. La mise à jour des bases antivirus de l'application s'opère selon l'algorithme suivant : 1. L'application établit la connexion à Internet ou utilise la connexion existante. 2. Les bases de l'application installées sur l'appareil mobile sont comparées aux bases qui se trouvent sur le serveur de mise à jour défini. 3. Kaspersky Endpoint Security 8 for Smartphone exécute une des opérations suivantes : Si les bases de l'application installées sur l'appareil sont à jour, la mise à jour sera annulée. L'application notifie l'utilisateur sur l'état de la mise à jour des bases antivirus. Si les bases installées sont différentes, un nouveau paquet de mises à jour sera téléchargé et installé sur l'appareil. Une fois la mise à jour terminée, la connexion est automatiquement coupée. Si la connexion était déjà établie avant la mise à jour, elle reste alors disponible pour d'autres opérations. 4. Les informations sur la mise à jour sont consignées dans le journal d'évènement. La mise à jour n'est pas prise en charge par le système d'exploitation BlackBerry OS. ANTIVOL Antivol protège les informations stockées sur l'appareil mobile contre l'accès non autorisé. Antivol dispose des fonctions suivantes : Verrouillage (à la page 28). Suppression (à la page 28). SIM-Surveillance (à la page 28). Localisation (à la page 28). Kaspersky Endpoint Security 8 for Smartphone permet à l'utilisateur de lancer à distance les fonctions Antivol via l'envoi d'une instruction SMS depuis un autre appareil mobile. L'instruction SMS est envoyée sous forme d'un SMS crypté qui contient le code secret de l'application, installée sur l'autre appareil l'appareil destinataire de l'instruction. La réception de l'instruction passera inaperçue sur l'appareil destinataire de l'instruction SMS. Le coût du SMS envoyé est celui de l'opérateur de téléphonie mobile de l'autre appareil mobile. Antivol est pris en charge par tous les systèmes d'exploitation. 27 FOR MANUEL DE MISE EN PLACE DANS CETTE SECTION Verrouillage ..................................................................................................................................................................... 28 Suppression .................................................................................................................................................................... 28 SIM-Surveillance ............................................................................................................................................................. 28 Localisation ..................................................................................................................................................................... 28 VERROUILLAGE La fonction Verrouillage permet de verrouiller l'appareil à distance et de définir le texte qui apparaîtra à l'écran de l'appareil bloqué. SUPPRESSION La fonction Suppression permet de supprimer à distance les données personnelles de l'utilisateur stockées sur l'appareil (entrées des Contacts, SMS, galerie, calendrier, journaux, paramètres de connexion à Internet), ainsi que les informations sur les cartes mémoire et dans les dossiers à supprimer sélectionnés par l'administrateur et l'utilisateur. L'utilisateur ne pourra pas restaurer ces données ! L'administrateur peut définir les dossiers à supprimer dans la stratégie. L'utilisateur ne peut pas annuler la suppression des dossiers définis par l'administrateur. Il peut cependant spécifier les dossiers à supprimer sur sont appareil mobile via l'interface locale de l'application (voir le Guide de l'utilisateur). Si l'administrateur n'a pas défini les dossiers à supprimer, l'application ne supprimera que les dossiers spécifiés par l'utilisateur. SIM-SURVEILLANCE La fonction SIM-Surveillance permet de garder le numéro de téléphone en cas de remplacement de la carte SIM et de verrouiller l'appareil en cas de remplacement de la carte SIM ou de mise sous tension de l'appareil sans cette carte. Le message avec le nouveau numéro de téléphone est envoyé vers le numéro de téléphone et / ou l'adresse de la messagerie électronique que vous avez spécifiés. De plus, SIM-Surveillance permet de verrouiller l'appareil en cas de remplacement de la carte SIM ou si l'appareil est allumé sans carte. LOCALISATION La fonction Localisation permet de déterminer les coordonnées de l'appareil. Le message avec les coordonnées géographiques de l'appareil est envoyé au numéro de téléphone qui a émis l'instruction SMS spéciale, ainsi qu'à l'adresse de la messagerie électronique. Cette fonction n'est disponible qu'avec des appareils équipés d'un récepteur GPS intégré. Le récepteur GPS est activé automatiquement après la réception de l'instruction SMS spéciale. Si l'appareil se trouve dans une zone couverte par satellite, la fonction Localisation reçoit et envoie les coordonnées de l'appareil. Au cas où les satellites ne seraient pas disponibles au moment de la requête, des tentatives pour les trouver sont lancées par la Localisation à intervalles réguliers. CONTACTS PERSONNELS Les Contacts personnels dissimulent les informations confidentielles sur la base de la Liste de contacts créée qui reprend les numéros confidentiels. Les Contacts personnels masquent les entrées dans les Contacts, les SMS entrants, sortants et brouillons, ainsi que les enregistrements dans le journal des appels pour des numéros confidentiels. Les Contacts personnels bloquent le signal de réception du SMS et le masquent dans la liste des SMS reçus. Les Contacts 28 P RESENTATION DES COMPOSANTS DE KASPERSKY ENDPOINT SECURITY 8 SMARTPHONE personnels interdisent les appels entrants d'un numéro confidentiel et l'écran n'indiquera rien au sujet de ces appels. Dans ce cas, la personne qui appelle entendra la tonalité "occupé". Il faut désactiver la dissimulation des informations confidentielles pour pouvoir consulter les appels et les SMS entrants pour la période d'activation de cette fonction. A la réactivation de la dissimulation les informations ne seront pas affichées. Pour BlackBerry OS, les Contacts personnels ne prennent pas en charge la dissimulation des SMS reçus, brouillons et envoyés. Les Contacts personnels ne bloquent pas non plus le signal de réception d'un nouveau SMS et ne le masquent pas dans la liste des SMS reçus. Les Contacts personnels sont pris en charge par tous les systèmes d'exploitation. ANTI-SPAM Anti-Spam empêche la réception d'appels et de SMS non sollicités sur la base des listes noire et blanche créées par l'utilisateur. Les listes contiennent les enregistrements. L'enregistrement dans chaque liste contient les informations suivantes : Numéro de téléphone qu'Anti-Spam refuse pour la liste noire et accepte pour la liste blanche. Type d'événement qu'Anti-Spam refuse pour la liste noire et accepte pour la liste blanche. Types d'informations représentés : appels et SMS, appels seuls, SMS seuls. Expression clé qui permet à Anti-Spam d'identifier si les SMS sont sollicités ou non. S'il s'agit de la liste noire, Anti-Spam va refuser les SMS avec cette expression clé et accepter les autres SMS sans cette expression clé. S'il s'agit de la liste blanche, Anti-Spam va accepter les SMS avec cette expression et refuser les SMS sans cette expression. Anti-Spam filtre les SMS et les appels entrants selon le mode sélectionné par l'utilisateur. Les modes de fonctionnement Anti-Spam disponibles : Désactivé : accepte tous les appels et les SMS entrants. Liste noire : accepte tous les appels et les SMS, sauf ceux qui proviennent des numéros de la liste noire. Liste blanche : accepte uniquement les appels et les SMS en provenance des numéros de la liste blanche. Les deux listes : accepte les appels et les SMS en provenance des numéros de la liste blanche et interdit ceux qui proviennent des numéros de la liste noire. Après la conversation ou la réception d'un SMS en provenance du numéro qui ne figure sur aucune des listes, Anti-Spam invitera l'utilisateur à ajouter ce numéro sur une des listes. Anti-Spam analyse, sur la base du régime, chaque SMS ou appel entrant et détermine si ce SMS ou cet appel est sollicité ou non. L'analyse se termine dès qu'Anti-Spam a attribué l'état de sollicité ou non au SMS ou à l'appel. L'information sur les SMS et les appels refusés est consignée dans le journal d'événement. PARE-FEU Pare-feu contrôle les connexions de réseau sur l'appareil selon le mode sélectionné. Les modes de fonctionnement Pare-feu disponibles : Désact. : autorisation de la moindre activité de réseau. Protection minimum : bloque uniquement les connexions entrantes. Les connexions sortantes sont autorisées. Protection maximum : bloque toutes les connexions entrantes. L'utilisateur peut recevoir les messages électroniques, surfer sur le Web et télécharger les fichiers. Les connexions sortantes peuvent être réalisées uniquement via les ports SSH, HTTP, IMAP, SMTP, POP3. 29 FOR MANUEL DE MISE EN PLACE Tout bloquer : bloque toute activité de réseau, sauf la mise à jour des bases antivirus et la connexion au système d'administration distante. En fonction du mode sélectionné, Pare-feu permet d'établir les connexions qui sont autorisées et bloque les connexions interdites. L'information sur les connexions bloquées est consignée dans le journal d'événement. Pare-feu permet également de configurer les notifications de l'utilisateur sur les connexions bloquées. Pare-feu n'est pas pris en charge par le système d'exploitation BlackBerry OS. CHIFFREMENT Le chiffrement chiffre les informations dans les dossiers définis par l'administrateur et l'utilisateur. La fonction Chiffrement repose sur une fonction de cryptage intégrée au système d'exploitation de l'appareil. L'administrateur peut définir les dossiers à chiffrer dans la stratégie. L'utilisateur ne peut pas annuler le chiffrement des dossiers définis par l'administrateur. Il peut cependant spécifier les dossiers à chiffrer sur sont appareil mobile via l'interface locale de l'application (voir le Guide de l'utilisateur). Si l'administrateur n'a pas défini les dossiers à chiffrer, l'application ne chiffrera que les dossiers spécifiés par l'utilisateur. La fonction Chiffrement permet de chiffrer tous les types de dossiers, sauf les dossiers système. Le chiffrement des dossiers stockés dans la mémoire de l'appareil ou sur une carte mémoire est pris en charge. L'utilisateur ne peut accéder aux informations chiffrées qu'après avoir saisi le code secret de l'application qu'il a défini à la première exécution de l'application. Le Chiffrement permet de définir la période à l'issue de laquelle l'interdiction de l'accès aux dossiers chiffrés sera activée et un code secret de l'application sera nécessaire pour accéder à ces dossiers. La fonction est activée quand l'appareil nomade est en mode d'économie d'énergie. Le Chiffrement n'est pas pris en charge par les systèmes d'exploitation BlackBerry OS. 30 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Cette section décrit la procédure de déploiement de Kaspersky Endpoint Security 8 for Smartphone via Kaspersky Administration Kit. DANS CETTE SECTION Conception de la gestion de l'application via Kaspersky Administration Kit .................................................................... 31 Procédure du déploiement via Kaspersky Administration Kit .......................................................................................... 32 Préparation au déploiement de l'application via Kaspersky Administration Kit ................................................................ 34 Installation de l'application depuis un poste de travail ..................................................................................................... 38 Installation de l'application par une diffusion des messages électroniques ..................................................................... 52 Installation de la licence via Kaspersky Administration Kit .............................................................................................. 54 Utilisation des stratégies ................................................................................................................................................. 54 Déplacement des appareils dans le groupe Ordinateurs administrés ............................................................................. 65 Configuration des paramètres locaux de l'application ..................................................................................................... 69 Description des paramètres de l'application Kaspersky Endpoint Security 8 for Smartphone ......................................... 70 Suppression de l'application ............................................................................................................................................ 85 CONCEPTION DE LA GESTION DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Kaspersky Endpoint Security 8 for Smartphone prend en charge la gestion via le système de gestion distante centralisée des applications de Kaspersky Lab Kaspersky Administration Kit. La gestion des appareils mobiles et de l'application Kaspersky Endpoint Security 8 for Smartphone installée sur ces appareils est effectuée de la même façon que la gestion des ordinateurs client et des applications de Kaspersky Lab installées sur ces ordinateurs (voir le Guide de l'Administrateur de Kaspersky Administration Kit). L'administrateur crée des groupes d'appareils mobiles et élabore une stratégie pour Kaspersky Endpoint Security 8 for Smartphone. Une stratégie est un ensemble des paramètres de fonctionnement de l'application. Les stratégies permettent de définir les mêmes valeurs des paramètres de fonctionnement de l'application pour tous les appareils mobiles du groupe. Pour en savoir plus sur les stratégies et les groupes d'administration, consultez le Guide de l'administrateur de Kaspersky Administration Kit. La particularité de Kaspersky Endpoint Security 8 for Smartphone est que cette application ne prend pas en charge la création des tâches. Tous les paramètres du fonctionnement de l'application, y compris la licence, l'horaire de la mise à jour des bases de l'application, l'horaire de l'analyse de l'appareil sont définis via la stratégie (cf. la rubrique "Utilisation des stratégies" à la page 54) ou les paramètres locaux de l'application (cf. la rubrique "Configuration des paramètres locaux de l'application" à la page 69). 31 MANUEL DE MISE EN PLACE Si vous envisagez d'installer et d'utiliser l'application Kaspersky Endpoint Security 8 for Smartphone dans le réseau de votre entreprise, l'administrateur doit le prendre en considération à l'étape de la conception de la structure des groupes d'administration et pendant l'installation des composants logiciels de Kaspersky Administration Kit. Lors de l'installation du Serveur d'administration, il faut installer un composant qui assure la gestion de la protection des appareils mobiles via Kaspersky Administration Kit (cf. la rubrique "Installation du Serveur d'administration" à la page 35). Lors de l'installation de ce composant est créé un certificat du Serveur d'administration pour les appareils mobiles. Il est utilisé pour l’authentification des appareils mobiles pendant l'échange de données avec le Serveur d'administration. Il est impossible de connecter les appareils mobiles au Serveur d'administration sans ce certificat. L'interaction entre les appareils mobiles et le Serveur d'administration s'effectue lors de la synchronisation des appareils avec le Serveur d'administration. Cette fonctionnalité est assurée par l'application Kaspersky Endpoint Security 8 for Smartphone, alors, l'installation de l'Agent d'administration sur les appareils mobiles n'est pas nécessaire. L'échange de données entre les appareils mobiles et le Serveur d'administration est effectué via Internet. Le trafic sortant est entrant est payé par les utilisateurs d'appareils mobiles aux tarifs de l'opérateur de la téléphonie mobile. Le volume moyen des données transmises pendant une séance de synchronisation remonte à 20-40 KB. Le volume des données dépend du nombre des rapports à transmettre. Plus rarement la synchronisation est effectuée, plus de rapports sont transmis au Serveur d'administration. Pour gérer la protection des appareils mobiles, il est conseillé de créer dans le noeud Ordinateurs administrés un groupe ou des groupes spécifiques (en fonction du nombre des systèmes d'exploitation installés sur les appareils), en cas d'installation de l'application via les postes de travail des utilisateurs, il est conseillé de créer également un groupe spécifique pour les postes de travail en question (cf. la rubrique "Création de groupes" à la page 38). PROCEDURE DU DEPLOIEMENT VIA KASPERSKY ADMINISTRATION KIT Procédure du déploiement de Kaspersky Endpoint Security 8 for Smartphone dépend de la modalité d'installation de l'application sur les appareils mobiles sélectionnée par l'administrateur. L'installation de l'application peut être effectuée par un des moyens suivants : via les postes de travail qui servent à connecter les appareils mobiles d'utilisateurs (cf. la rubrique "Installation de l'application via le poste de travail" à la page 38) ; par une diffusion des messages électroniques aux adresses des utilisateurs avec la distribution de l'application ou avec une instruction sur son téléchargement (cf. la rubrique "Installation de l'application par une diffusion des messages électroniques" à la page 52). L'administrateur assure la préparation de la distribution de l'application à l'installation sur les appareils mobiles d'utilisateurs. La copie de la distribution sur les appareils mobiles et l'installation de l'application sur les appareils mobiles sont effectuées par les utilisateurs. Une fois l'application installée, l'administrateur doit ajouter les appareils mobiles aux ordinateurs administrés et créer une stratégie pour envoyer la licence et les paramètres de fonctionnement de l'application vers les appareils mobiles. Ainsi, pendant la gestion de l'application via Kaspersky Administration Kit l'administrateur peut utiliser les procédures du déploiement suivantes : déploiement de l'application via les postes de travail (cf. la rubrique "Déploiement de l'application via le poste de travail" à la page 33) et déploiement de l'application par une diffusion des messages électroniques (cf. la rubrique "Procédure du déploiement de l'application par une diffusion des messages électroniques" à la page 33). Avant de déployer l'application, l'administrateur doit s'assurer que la version installée de Kaspersky Administration Kit prend en charge la gestion de la protection des appareils mobiles. DANS CETTE SECTION Déploiement de l'application via le poste de travail ......................................................................................................... 33 Procédure de déploiement de l'application par une diffusion des messages électroniques ............................................ 33 32 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT DEPLOIEMENT DE L'APPLICATION VIA LE POSTE DE TRAVAIL Le déploiement de l'application via le poste de travail est utilisé si les utilisateurs connectent les appareils mobiles à leurs postes de travail et comprend les étapes suivantes : 1. Configuration de la gestion des appareils mobiles via Kaspersky Administration Kit. Cette étape assure la possibilité de connecter les appareils mobiles au Serveur d'administration (cf. la rubrique "Préparation au déploiement de l'application via Kaspersky Administration Kit" à la page 34). 2. Création de groupes d'administration pour le placement des appareils mobiles et les postes de travail qui servent à transmettre la distribution de l'application Kaspersky Endpoint Security 8 for Smartphone vers les appareils mobiles. 3. Création du paquet d'installation pour la tâche d'installation à distance de Kaspersky Endpoint Security 8 for Smartphone. 4. Configuration des paramètres du paquet d'installation pour la tâche d'installation à distance de Kaspersky Endpoint Security 8 for Smartphone. 5. Création de la tâche d'installation à distance qui permettra à transmettre la distribution de l'application Kaspersky Endpoint Security 8 for Smartphone vers les postes de travail et d'installer l'utilitaire de transmission de la distribution vers les appareils mobiles. 6. Transmission de la distribution de l'application vers l'appareil mobile. À cette étape, l'utilisateur copie la distribution de l'application sur l'appareil mobile à l'aide de l'utilitaire kmlisten.exe. 7. Installation de l'application sur l'appareil mobile. À cette étape, l'utilisateur effectue l'installation de l'application sur l'appareil mobile. 8. Création de la stratégie de gestion des paramètres de Kaspersky Endpoint Security 8 for Smartphone. PROCEDURE DE DEPLOIEMENT DE L'APPLICATION PAR UNE DIFFUSION DES MESSAGES ELECTRONIQUES Le déploiement de l'application par une diffusion des messages électroniques est utilisé si pour une raison ou une autre l'installation de l'application via le poste de travail est impossible ou inefficace. Par exemple, le poste de travail de l'utilisateur tourne sous le système d'exploitation MacOS. La procédure comprend les étapes suivantes : 1. Configuration de la gestion des appareils mobiles via Kaspersky Administration Kit. 2. Placement de la distribution de l'application sur un serveur ftp / http. À cette étape, l'administrateur place la distribution de l'application sur un serveur ftp / http et configure l'accès à la distribution via Internet. Par la suite, pendant la composition du message qui sera envoyé aux utilisateurs des appareils mobiles, l'administrateur pourra y ajouter le lien sur cette distribution. Si l'administrateur envisage d'ajouter la distribution de l'application au message en tant que pièce jointe, cette étape est ignorée. 3. Création de groupes d'administration pour le placement des appareils mobiles et les postes de travail qui servent à transmettre la distribution de l'application Kaspersky Endpoint Security 8 for Smartphone vers les appareils mobiles. 4. Composition et envoi du message avec la distribution de l'application aux utilisateurs des appareils mobiles. 5. Téléchargement de la distribution de l'application sur l'appareil mobile. À cette étape, l'utilisateur télécharge sur l'appareil la distribution de l'application jointe au message ou placée sur un serveur ftp / http par l'administrateur. 6. Installation de l'application sur l'appareil mobile. 7. Création de la stratégie de gestion des paramètres de Kaspersky Endpoint Security 8 for Smartphone. 33 MANUEL DE MISE EN PLACE 8. Déplacement de l'appareil dans le groupe d'administration. 9. Activation de la licence de l'application sur les appareils mobiles d'utilisateurs. 10. Configuration des paramètres locaux de l'application. PREPARATION AU DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Avant de procéder au déploiement de l'application Kaspersky Endpoint Security 8 for Smartphone, l'administrateur doit configurer la gestion des appareils mobiles via Kaspersky Administration Kit. Pour ce faire, procédez comme suit : 1. Installez ou assurez-vous que les composants de Kaspersky Administration Kit sont installés dans le réseau : Serveur d'administration et Console de gestion (voir Manuel de déploiement de Kaspersky Administration Kit). 2. Assurez-vous que les composants installés satisfont les configurations logicielles pour l'installation de l'application Kaspersky Endpoint Security 8 for Smartphone. Lors de l'installation du Serveur d'administration, il faut installer un composant qui assure la gestion de la protection des appareils mobiles via Kaspersky Administration Kit (cf. la rubrique "Installation du Serveur d'administration" à la page 35). Si ce composant n'a pas été installé ou si la version du Serveur d'administration ne satisfait pas les configurations pour l'installation de Kaspersky Endpoint Security 8 for Smartphone l'administrateur doit supprimer l'ancienne version du composant et installer la version indiquée dans les configurations logicielles après avoir effectué une copie de sauvegarde des données du Serveur d'administration. 3. Configurez la prise en charge des appareils mobiles dans les paramètres du Serveur d'administration (cf. la rubrique "Configuration des paramètres du Serveur d'administration" à la page 36). 4. Installez sur le poste de travail de l'administrateur le plug-in de gestion de l'application Kaspersky Endpoint Security 8 for Smartphone. DANS CETTE SECTION Installation du Serveur d'administration ........................................................................................................................... 35 Mise à jour du composant Serveur d'administration ........................................................................................................ 35 Configuration des paramètres du Serveur d'administration ............................................................................................. 36 Installation du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone ..................................................... 37 Placement de la distribution de l'application sur un serveur FTP / HTTP. ....................................................................... 37 Création de groupes ........................................................................................................................................................ 38 34 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT INSTALLATION DU SERVEUR D'ADMINISTRATION L'installation du Serveur d'administration est décrite dans le Manuel de déploiement de Kaspersky Administration Kit. Pour assurer la gestion de la protection des appareils mobiles via Kaspersky Administration Kit à l'étape Sélection des composants, il faut obligatoirement cocher la case Prise en charge des appareils nomades (cf. ill. ci-après). Illustration 1. Installation des composants de Kaspersky Administration Kit. Sélection des composants Pendant l'installation du composant Prise en charge des appareils mobiles est créé un certificat du Serveur d'administration pour les appareils mobiles. Il est utilisé pour l’authentification des appareils mobiles pendant l'échange de données avec le Serveur d'administration. L'échange d'informations est effectué par le protocole SSL (Secure Socket Layer). Il est impossible de connecter les appareils mobiles au Serveur d'administration sans ce certificat. Le certificat pour les appareils mobiles est enregistré dans le dossier d'installation de l'application Kaspersky Administration Kit dans le sous-dossier Cert. Pendant la première synchronisation de l'appareil mobile avec le Serveur d'administration, une copie de certificat est transmise sur l'appareil et enregistrée dans un dossier spécifique sur l'appareil. Si l'utilisateur change le nom ou supprime le certificat pour l'appareil mobile de son appareil, le Serveur d'administration enverra automatiquement une copie du certificat sur l'appareil pendant la synchronisation suivante. MISE A JOUR DU COMPOSANT SERVEUR D'ADMINISTRATION Si pendant l'installation du Serveur d'administration la case Prise en charge des appareils nomades n'a pas été cochée ou une ancienne version de Kaspersky Administration Kit sans prise en charge de Kaspersky Endpoint Security 8 for Smartphone a été installée, il faut mettre à jour la version installée du composant Serveur d'administration. Pour mettre à jour la version installée du composant Serveur d'administration, procédez comme suit : 1. Effectuez une copie de sauvegarde des données du Serveur d'administration (voir le Manuel de référence de Kaspersky Administration Kit). 35 MANUEL 2. DE MISE EN PLACE Installez la version du Serveur d'administration indiquée dans les configurations logicielles pour l'installation de l'application Kaspersky Endpoint Security 8 for Smartphone (cf. la rubrique "Configuration logicielle et matérielle" à la page 23). Pour assurer la gestion de la protection des appareils mobiles via Kaspersky Administration Kit à l'étape Sélection des composants, il faut obligatoirement cocher la case Prise en charge des appareils nomades. 3. Restaurez les données du Serveur d'administration depuis la copie de sauvegarde (voir le Manuel de référence de Kaspersky Administration Kit). CONFIGURATION DES PARAMETRES DU SERVEUR D'ADMINISTRATION Pour assurer la synchronisation des appareils mobiles avec le Serveur d'administration avant l'installation de Kaspersky Endpoint Security 8 for Smartphone, il faut configurer les paramètres de connexion des appareils mobiles dans les propriétés du Serveur d'administration. Pour configurer les paramètres de connexion des appareils mobiles dans les propriétés du Serveur d'administration, procédez comme suit : 1. Sélectionnez dans l'arborescence de la console le Serveur d'administration. 2. Ouvrez le menu contextuel et sélectionnez l'élément Propriétés. 3. Ouvrez l'onglet Paramètres dans la fenêtre de propriétés du Serveur d'administration qui s'affiche. 36 DEPLOIEMENT 4. DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Cochez la case Ouvrir le port pour les périphériques mobiles dans le groupe Paramètres de connexion au Serveur d'administration. Dans le champ Port pour les périphériques mobiles spécifiez le port pour la connexion des appareils mobiles au Serveur d'administration. Par défaut, le port 13292 est utilisé (cf. ill. ciaprès). Si la case n'est pas cochée ou le port est incorrect, les appareils ne pourront pas se connecter au serveur pour envoyer ou recevoir les informations. INSTALLATION DU PLUG-IN DE GESTION DE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Pour accéder à l'interface de gestion de l'application à l'aide de Kaspersky Administration Kit, il faut installer le plug-in de gestion de l'application Kaspersky Endpoint Security 8 for Smartphone sur le poste de travail de l'administrateur. Pour installer le plug-in de gestion de l'application Kaspersky Endpoint Security 8 for Smartphone, copiez le fichier d'installation du plug-in depuis la distribution de l'application exécutez-le sur le poste de travail de l'administrateur. Pour vous assurer que le plug-in est installé, consultez la liste des plug-ins dans les propriétés du Serveur d'administration. Pour en savoir plus, consultez le Manuel de référence de Kaspersky Administration Kit. PLACEMENT DE LA DISTRIBUTION DE L'APPLICATION SUR UN SERVEUR FTP / HTTP. Si la modalité d'installation de l'application est installation par une diffusion des messages électroniques (cf. la rubrique "Installation de l'application par une diffusion des messages électroniques" à la page 52), vous pouvez placer sur le 37 MANUEL DE MISE EN PLACE serveur ftp / http le fichier d'installation qui sera utilisé pendant l'installation de l'application sur les appareils mobiles. Il faut configurer l'accès via Internet au dossier où sera placé le fichier d'installation de l'application sur le serveur ftp / http. Si les appareils mobiles d'utilisateurs tournent sous différents systèmes d'exploitation, vous pouvez ajouter dans le dossier plusieurs fichiers pour chacun des systèmes d'exploitation. Ensuite, pendant la composition du message avec la distribution de l'application pour les utilisateurs des appareils mobiles, il faut ajouter au texte du message le lien sur le fichier d'installation. Ce lien permet à l'utilisateur de télécharger le fichier d'installation sur son appareil mobile et d'effectuer l'installation de l'application (cf. la rubrique "Installation de l'application par une diffusion des messages électroniques" à la page 52). CREATION DE GROUPES La gestion des programmes installés sur les appareils mobiles est effectuée à l'aide des stratégies de groupes appliquées aux appareils en question. Aussi, avant d'installer l'application sur les appareils mobiles faut-il créer un groupe spécifique d'administration pour ces appareils dans le noeud Ordinateurs administrés. Une fois l'installation terminée, il faut déplacer tous les appareils avec l'application installée dans ce groupe (cf. la rubrique "Déplacement des appareils dans le groupe Ordinateurs administrés" à la page 65). Si la modalité d'installation de Kaspersky Endpoint Security 8 for Smartphone est l'installation de l'application sur les appareils mobiles via le poste de travail, vous pouvez créer sur le Serveur d'administration un groupe spécifique pour les postes de travail utilisés pour connecter les appareils mobiles d'utilisateurs. Ensuite, vous pourrez créer pour ce groupe une tâche de groupe pour l'installation de l'application Kaspersky Endpoint Security 8 for Smartphone à distance et utilisez cette tâche pour installer l'application sur tous les postes de travail qui font partie de groupe en même temps. Pour en savoir plus sur la création de groupes, consultez le Guide de l'administrateur Kaspersky Administration Kit. INSTALLATION DE L'APPLICATION DEPUIS UN POSTE DE TRAVAIL Pour installer Kaspersky Endpoint Security 8 for Smartphone via le poste de travail, il faut faire un paquet d'installation et configurer ses paramètres, créer et lancer la tâche d'installation à distance pour les postes de travail qui servent à connecter les appareils mobiles d'utilisateurs. Pour créer la tâche, l'administrateur peut utiliser chacune des modalités prévues par Kaspersky Administration Kit : créer la tâche de groupe d'installation à distance si les postes de travail font partie du groupe ; créer une tâche pour un ensemble d'ordinateurs si les postes de travail font partie de différents groupes ou du groupe Ordinateurs non répartis ; utiliser l'assistant d'installation à distance. L'exécution de la tâche d'installation à distance permet de transmettre le paquet d'installation avec la distribution de l'application Kaspersky Endpoint Security 8 for Smartphone vers les postes de travail d'utilisateurs, ainsi que d'installer et de lancer automatiquement l'utilitaire de transmission de l'application vers l'appareil mobile kmlisten.exe. L'utilitaire contrôle la connexion des appareils mobiles à l'ordinateur. Si l'utilisateur connecte au poste de travail un appareil qui satisfait les spécifications système d'installation de Kaspersky Endpoint Security 8 for Smartphone, l'utilitaire affiche sur l'écran un message qui l'invite à installer l'application sur l'appareil mobile connecté. Si l'utilisateur accepte cette invitation, l'utilitaire télécharge la distribution de l'application sur l'appareil mobile. Une fois le téléchargement terminé, l'appareil lance l'assistant d'installation de l'application. En suivant les instructions de l'assistant, l'utilisateur effectue l'installation de Kaspersky Endpoint Security 8 for Smartphone sur son appareil. 38 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT DANS CETTE SECTION Création du paquet d'installation ..................................................................................................................................... 39 Configuration des paramètres du paquet d'installation.................................................................................................... 40 Création d'une tâche d'installation à distance ................................................................................................................. 42 Transmission de la distribution de l'application vers l'appareil mobile via le poste de travail .......................................... 50 Installation de l'application sur l'appareil mobile via le poste de travail ........................................................................... 51 CREATION DU PAQUET D'INSTALLATION Le paquet d'installation de Kaspersky Endpoint Security 8 for Smartphone est une archive auto-extractible KES8_forAdminKit_fr.exe qui contient les fichiers nécessaires pour installer l'application sur les appareils mobiles : endpoint_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation Windows Mobile ; endpoint8_mobile_8_x_xx_eu4_signed.sis : fichier d'installation de l'application pour le système d'exploitation Symbian ; Endpoint8_Mobile_8_x_xx_fr_release.zip : fichier d'installation de l'application pour le système d'exploitation BlackBerry ; installer.ini : fichier de configuration avec des paramètres de connexion au Serveur d'administration ; kmlisten.ini : fichier de configuration avec des paramètres de l'utilitaire de transmission du paquet d'installation ; kmlisten.kpd : fichier avec la description de l'application ; kmlisten.exe : utilitaire de transmission de la distribution de l'application sur l'appareil mobile depuis le poste de travail. Pour créer le paquet d'installation pour installer Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit : 1. Connectez-vous au Serveur d'administration. 2. Sélectionnez dans le noeud Zones de stockage de l'arborescence de la console le dossier Paquets d'installation. 3. Ouvrez le menu contextuel et sélectionnez l'option Créer Paquet d'installation ou utilisez l'option similaire dans le menu Action. Finalement l'Assistant est lancé. Suivez ses instructions. 4. Spécifiez le nom du paquet d'installation. 5. Spécifiez l'application à installer (cf. ill. ci-après). Sélectionnez dans la liste déroulante l'élément Générer le paquet d'installation pour l'application de Kaspersky Lab. 39 MANUEL DE MISE EN PLACE Cliquez sur Sélectionner pour ouvrir le dossier avec la distribution de l'application et sélectionnez l'archive auto-extractible KES8_forAdminKit_fr.exe. Si l'archive a été déjà décompressé, vous pouvez sélectionnez le fichier avec la description de l'application kmlisten.kpd qui fait partie de l'archive. Finalement les champs se remplissent automatiquement avec le nom et le numéro de version de l'application. Illustration 2. Génération du paquet d'installation. Sélection de l'application à installer 6. À cette étape, le paquet d'installation sera téléchargé sur le serveur d'administration dans le dossier de partage. Après la fermeture de l'assistant, le paquet d'installation créé sera ajouté au nœud Paquets d'installation et affiché dans la barre des résultats. Avant d'utiliser le paquet d'installation créé pour installer l'application, il faut configurer les paramètres du paquet d'installation (cf. la rubrique "Configuration des paramètres du paquet d'installation" à la page 40). CONFIGURATION DES PARAMETRES DU PAQUET D'INSTALLATION Pour configurer les paramètres du paquet d'installation, procédez comme suit : 1. Connectez-vous au Serveur d'administration. 2. Sélectionnez dans le noeud Zones de stockage de l'arborescence de la console le dossier Paquets d'installation. 3. Sélectionnez dans la barre des résultats le paquet d'installation créé dont les paramètres vous souhaitez configurer. 4. Ouvrez le menu contextuel et sélectionnez l'élément Propriétés. 5. Sous l'onglet Paramètres spécifiez les paramètres de connexion des appareils mobiles au Serveur d'administration et le nom du groupe où les appareils mobiles seront ajoutés automatiquement après la première synchronisation avec le Serveur d'administration (cf. ill. ci-après). Pour ce faire, exécutez les actions suivantes : 40 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Dans le groupe Connexion au Serveur d'administration, spécifiez dans le champ Adresse du serveur l'adresse du Serveur d'administration dans le format qui est utilisé pour les propriétés du Serveur d'administration sous l'onglet Général dans le champ Adresse. En d'autres termes, si dans les propriétés du Serveur d'administration une adresse IP est indiquée, saisissez la même adresse IP dans le champ Adresse du serveur. Si dans les propriétés du Serveur d'administration un nom DNS est indiqué, saisissez le même nom DNS dans le champ Adresse du serveur. Saisissez dans le champ Numéro du port SSL le numéro du port ouvert sur le Serveur d'administration pour connecter les appareils mobiles. Le numéro de port par défaut est 13292. Dans le groupe Placement des ordinateurs dans le groupe, saisissez dans le champ Nom du groupe le nom du groupe où les appareils mobiles seront ajoutés après la première synchronisation avec le Serveur d'administration (KES8 par défaut). Le groupe indiqué sera créé automatiquement dans le dossier Ordinateurs non répartis. Dans le groupe Actions lors de l'installation cochez la case Demander l'adresse électronique pour permettre à l'application de demander l'adresse électronique d'entreprise à l'utilisateur à la première exécution après la saisie du code secret. L'adresse électronique de l'utilisateur est utilisée pour créer le nom des appareils mobiles lorsqu'il sont ajoutés dans le groupe d'administration. Le nom de l'appareil mobile de l'utilisateur est composé de la façon suivante : Pour les appareils mobiles tournant sous Microsoft Windows Mobile : <adresse_électronique de l'utilisateur (modèle de l'appareil mobile – IMEI)> Pour les appareils mobiles tournant sous Symbian OS : <adresse électronique de l'utilisateur (modèle de l'appareil mobile – IMEI)> Pour les appareils mobiles tournant sous BlackBerry OS : <adresse électronique de l'utilisateur (modèle de l'appareil mobile – IMEI)> Illustration 3. Configuration des paramètres du paquet d'installation 41 MANUEL DE MISE EN PLACE CREATION D'UNE TACHE D'INSTALLATION A DISTANCE La tâche d'installation à distance est créée avec l'assistant de création de la tâche d'installation à distance ou avec l'assistant d'installation à distance. En fonction du mode d'installation sélectionné, la séquence des étapes de l'assistant et les paramètres configurés peuvent varier. Faites attention à la configuration des paramètres aux étapes suivantes : 1. Sélection du type de la tâche. À cette étape, vous serez invité à spécifier l'application pour laquelle la tâche est créée et le type de la tâche. Pour installer Kaspersky Endpoint Security 8 for Smartphone, il faut créer la tâche pour l'application Kaspersky Administration Kit, le type de la tâche étant Installation à distance de l'application. 2. Sélection de paquet d'installation. À cette étape, vous serez invité à sélectionner le paquet d'installation avec la distribution de l'application Kaspersky Endpoint Security 8 for Smartphone. Vous pouvez sélectionner un paquet d'installation pour Kaspersky Endpoint Security 8 for Smartphone qui existe déjà ou créer un paquet d'installation à cette étape directement. En cas de création d'un paquet d'installation, il faut spécifier l'archive auto-extractible KES8_forAdminKit_fr.exe. Si l'archive a été déjà décompressé, vous pouvez sélectionnez le fichier qui fait partie de l'archive et contient la description de l'application kmlisten.kpd (cf. la rubrique "Création du paquet d'installation" à la page 39). 3. Sélection de méthode d'installation. Il existe deux méthodes d'installation des applications sur les postes de travail dans Kaspersky Administration Kit : celle de l'installation forcée et celle qui utilise le script d'ouverture de session. La méthode d'installation forcée permet d'effectuer une installation du logiciel à distance sur les postes de travail spécifiques. La méthode d'installation par script d'ouverture de session permet d'assigner le lancement de l'installation à un profil spécifique d'utilisateur (de plusieurs utilisateurs). Cette étape est omise pour l'assistant d'installation à distance et l'assistant de création de la tâche de groupe, parce qu'ils effectuent l'installation sur des postes de travail spécifiques en utilisant la méthode de l'installation forcée. Pour installer l'application Kaspersky Endpoint Security 8 for Smartphone avec la tâche pour un ensemble d'ordinateurs, l'administrateur peut utiliser chacune des méthodes. Pour en savoir plus sur les méthodes d'installation, consultez le Manuel de référence de Kaspersky Administration Kit. 4. 5. Sélection d'ordinateurs pour l'installation. À cette étape, vous serez invité à créer une liste des postes de travail qui serviront à installer l'application sur les appareils mobiles. Vous avez le choix parmi les options suivantes : Installer sur le groupe d'ordinateurs administrés. Sélectionnez cette option si pendant la préparation à l'installation de l'application vous avez créé un groupe d'administration dans le noeud Ordinateurs administrés et si vous y avez déplacé tous les ordinateurs qui servent à connecter les appareils mobiles (cf. la rubrique "Création de groupes" à la page 38). Sélectionnez les ordinateurs pour l'installation. Sélectionnez cette option si le groupe n'a pas été créé. À l'étape suivante, l'assistant vous invitera à créer une liste d'ordinateurs pour installer l'application. Sélection du mode de téléchargement du paquet d'installation. À cette étape, vous serez invité à configurer les paramètres de transmission du paquet d'installation sur les postes de travail. Il existe deux modes de transmission du paquet d'installation sur les postes de travail : A l'aide de l'Agent d'administration. Sélectionnez cette option si l'Agent d'administration est installé et connecté au Serveur d'administration actuel sur les postes de travail qui servent à installer Kaspersky Endpoint Security 8 for Smartphone. Si l'Agent d'administration n'est pas installé, mais vous envisagez son installation, vous pouvez utiliser l'installation partagée proposée à l'étape suivante de l'assistant. Via les outils Microsoft Windows depuis le dossier partagé. Sélectionnez cette option si l'Agent d'administration n'est pas installé sur les postes de travail ou s'il est connecté à un autre Serveur d'administration. Dans ce cas, la transmission des fichiers nécessaires à l'installation de l'application est effectuée par des outils de Windows via les dossiers de partage. 42 DEPLOIEMENT 6. DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Sélection du paquet d'installation supplémentaire pour l'installation. À cette étape, vous serez invité à installer l'Agent d'administration sur les postes de travail. Utilisez l'installation partagée si vous avez sélectionné à l'étape précédente le mode de téléchargement du paquet d'installation À l'aide de l'Agent d'administration, mais l'Agent d'administration n'est pas encore installé sur les postes de travail. Dans ce cas, il faut d'abord installer sur les postes de travail l'Agent d'administration, et ensuite transmettre le paquet d'installation à l'aide de l'Agent d'administration. L'installation partagée n'est pas nécessaire si la transmission de la distribution sur les postes de travail est effectuée par des outils de Microsoft Windows ou si une version de l'Agent d'administration qui satisfait les spécifications système d'installation de Kaspersky Endpoint Security 8 for Smartphone a déjà été installée. Une description détaillée du processus de création de tâches et du fonctionnement de l'assistant d'installation est fournie dans le Manuel de mise en place de Kaspersky Administration Kit. Voici la description de la création de la tâche de groupe d'installation à distance. Pour créer la tâche de groupe d'installation à distance de Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit : 1. Connectez-vous au Serveur d'administration. 2. Dans l'arborescence de la console, sélectionnez le groupe pour lequel vous souhaitez créer une tâche. 3. Sélectionnez le dossier Tâches de groupe appartenant au groupe. 4. Ouvrez le menu contextuel et sélectionnez l'option Créer Tâche ou cliquez sur le lien Créer une nouvelle tâche situé sur la barre des tâches. Cette action lance un Assistant. Suivez les instructions de l'Assistant. 5. Indiquez le nom de la tâche. Si une tâche de ce nom existe déjà dans le groupe, un _1 sera automatiquement ajouté au nouveau nom. 6. Sélectionnez le type de la tâche Installation à distance de l'application pour l'application Kaspersky Administration Kit (cf. ill. ci-après). Illustration 4. Création d'une tâche. Choix de l'application et du type de tâche 43 MANUEL 7. DE MISE EN PLACE Sélectionnez dans la liste le paquet d'installation que vous avez créée pour installer l'application Kaspersky Endpoint Security 8 for Smartphone ou créez un nouveau paquet d'installation en cliquant sur Nouveau (cf. ill. ci-après). Illustration 5. Création d'une tâche. Sélection de paquet d'installation 8. Sélectionnez le mode de téléchargement du paquet d'installation (cf. ill. ci-après). Pour ce faire, cochez ou décochez les cases suivantes : A l'aide de l'Agent d'administration. Dans ce cas, la transmission des fichiers sur les postes de travail est effectuée par l'Agent d'administration installé sur chacun des postes. 44 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Via les outils Microsoft Windows depuis le dossier partagé. Dans ce cas, la transmission des fichiers nécessaires à l'installation de l'application sur les postes de travail est effectuée par des outils de Windows via les dossiers de partage. Illustration 6. Création d'une tâche. Configuration des paramètres de téléchargement du paquet d'installation 9. Cochez la case Installer l'Agent d'administration avec cette application, si vous avez sélectionné à l'étape précédente le téléchargement du paquet d'installation À l'aide de l'Agent d'administration, mais ce composant n'a pas été installé sur les postes de travail ou si la version installée n'est pas compatible avec celle du Serveur d'administration (cf. ill. ci-après). Dans ce cas, il faut d'abord installer l'Agent d'administration sur le poste de travail pour transmettre ensuite le paquet d'installation de Kaspersky Endpoint Security 8 for Smartphone vers le poste de travail à l'aide de l'Agent d'administration. 45 MANUEL DE MISE EN PLACE Si vous avez sélectionné à l'étape précédente le téléchargement du paquet d'installation par des Outils de Microsoft Windows depuis le dossier de partage, décochez la case Installer l'Agent d'administration avec cette application. Dans ce cas, l'Agent d'administration ne sera pas installé sur le poste de travail. Illustration 7. Création d'une tâche. Sélection d'un paquet d'installation supplémentaire pour l'installation partagée 10. Sélectionnez l'action à exécuter si après l'installation de l'application il faut redémarrer l'ordinateur (cf. ill. ciaprès) : Ne pas redémarrer l'ordinateur. Redémarrer l'ordinateur. Demander l'utilisateur (valeur par défaut). 46 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Cochez la case Fermeture forcée d'application dans des séances bloquées si le redémarrage du système d'exploitation nécessite une fermeture forcée des applications actives dans des séances bloquées. Illustration 8. Création d'une tâche. Sélection de mode de redémarrage du système 11. Créez une liste des profils d'utilisateurs qui serviront à lancer la tâche d'installation à distance sur les ordinateurs (cf. ill. ci-après). Pour ajouter un profil utilisateur à la liste, cliquez sur Ajouter et saisissez le nom de l'utilisateur et le mot de passe dans la fenêtre qui s'affiche. 47 MANUEL DE MISE EN PLACE Le profil utilisateur doit avoir les droits d'administrateur sur tous les ordinateurs qui seront utilisés pour l'installation du logiciel à distance. Pour installer le logiciel sur les ordinateurs qui font partie des domaines différents, ces domaines doivent avoir des rapports de confiance avec le domaine du Serveur d'administration. Illustration 9. Création d'une tâche. Sélection des comptes 12. Configurez l'exécution programmée de la tâche (cf. ill. ci-après) : Dans la liste déroulante Planification pour programmez le démarrage de la tâche : À la main. Toutes les N heures. Chaque jour. Chaque semaine. Chaque mois. Une fois : dans ce cas, le lancement de la tâche d'installation à distance sur les ordinateurs sera réalisé seulement une fois peut importe le résultat de son exécution. Immédiatement : démarre la tâche immédiatement après avoir terminé l'Assistant. À la fin d'une autre tâche : dans ce cas la tâche d'installation à distance sera lancée seulement à la fin de fonctionnement de la tâche indiquée. 48 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Configurez dans le groupe des champs qui correspondent au mode sélectionné les paramètres de planification (pour en savoir plus, consultez le Manuel de référence de Kaspersky Administration Kit). Illustration 10. Création d'une tâche. Configuration de l'exécution programmée de la tâche Après la fin de l'Assistant, la tâche que vous venez de créer sera ajoutée aux dossiers Tâches de groupe des groupes et sous-groupes correspondants, et affichée dans l'arborescence de la console. La tâche sera lancée en fonction de sa planification, mais vous pouvez toujours lancer la tâche à la main. 49 MANUEL DE MISE EN PLACE Pour lancer la tâche d'installation à distance à la main, sélectionnez l'option Propriétés dans le menu contextuel de la tâche d'installation à distance. Dans la fenêtre qui s'affiche sous l'onglet Général cliquez sur Lancer (cf. ill. ci-après). Illustration 11. Lancement de l'installation de l'application TRANSMISSION DE LA DISTRIBUTION DE L'APPLICATION VERS L'APPAREIL MOBILE VIA LE POSTE DE TRAVAIL La transmission de l'application Kaspersky Endpoint Security 8 for Smartphone vers l'appareil mobile est assurée par l'utilitaire kmlisten.exe, installé sur le poste de travail suite à l'exécution de la tâche d'installation à distance. Au moment de la connexion de l'appareil à l'ordinateur, l'utilitaire invitera l'utilisateur à installer Kaspersky Endpoint Security 8 for Smartphone sur l'appareil mobile connecté. 50 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Pour copier la distribution de l'application Kaspersky Endpoint Security 8 for Smartphone sur l'appareil mobile depuis le poste de travail, l'utilisateur doit procéder comme suit : 1. Connecter l'appareil au poste de travail. Si l'appareil est conforme aux spécifications système d'installation de l'application, la fenêtre KES 8 (cf. ill. ci-après). 2. Sélectionner dans la liste des appareils connectés un ou plusieurs appareils pour y installer l'application. 3. Cliquez sur Installer. L'utilitaire transmet la distribution de l'application vers les appareils sélectionnés. Le processus de l'installation de l'application sera automatiquement lancé sur les appareils mobiles sélectionnés. La fenêtre de KES 8 affichera l'état de transmission du paquet d'installation de l'application sur les appareils. La fenêtre de KES 8 s'affiche à chaque connexion de l'appareil mobile à l'ordinateur. Pour que l'utilitaire kmlisten.exe n'invite plus à installer l'application à chaque connexion de l'appareil au poste de travail, l'utilisateur doit procéder comme suit : dans la fenêtre KES 8, cochez la case Interrompre le lancement automatique de l'application pour installer Kaspersky Endpoint Security 8 for Smartphone lors des connexions suivantes des appareils. INSTALLATION DE L'APPLICATION SUR L'APPAREIL MOBILE VIA LE POSTE DE TRAVAIL Après le téléchargement du paquet d'installation sur l'appareil mobile, l'application sera installée sur l'appareil automatiquement sans aucune intervention de la part de l'utilisateur. Pendant l'installation son état n'est pas affiché sur l'écran de l'appareil. S'il s'agit de Symbian OS, l'utilisateur doit intervenir pendant l'installation de l'application. Pour en savoir plus, consultez le Guide de l'utilisateur pour Symbian OS. 51 MANUEL DE MISE EN PLACE INSTALLATION DE L'APPLICATION PAR UNE DIFFUSION DES MESSAGES ELECTRONIQUES Si l'application ne peut pas être installée via les postes de travail d'utilisateurs, l'administrateur peut envoyer un message avec l'instruction sur le téléchargement de la distribution de l'application et sur la connexion au Serveur d'administration aux adresses électroniques d'utilisateurs. Ce message doit contenir les informations suivantes : lien sur la distribution de l'application ou pièce jointe avec la distribution de l'application ; informations sur les paramètres de connexion de l'application au Serveur d'administration si ces paramètres ne font pas partie de la distribution de Kaspersky Endpoint Security 8 for Smartphone remise à l'administrateur. DANS CETTE SECTION Création du message avec la distribution de l'application ............................................................................................... 52 Installation de l'application sur l'appareil mobile après la réception du message électronique........................................ 53 CREATION DU MESSAGE AVEC LA DISTRIBUTION DE L'APPLICATION Pour créer le message avec la distribution de l'application, procédez comme suit : 1. Rédigez le message pour tous les utilisateurs des appareils mobiles où vous envisagez d'installer Kaspersky Endpoint Security 8 for Smartphone. 2. Dans le champ d'objet, saisissez le texte "Distribution de l'application Kaspersky Endpoint Security 8 for Smartphone pour installer sur l'appareil mobile". 3. Insérez dans le texte du message le modèle suivant : Cher utilisateur de l'appareil mobile, ce message contient la distribution de Kaspersky Endpoint Security 8 for Smartphone et les informations sur les paramètres de connexion de l'application au système d'administration distante. Pour installer Kaspersky Endpoint Security 8 for Smartphone veuillez télécharger le fichier d'installation <nom_du_fichier> sur votre appareil mobile. (Le fichier d'installation de l'application est joint au message. / Cliquez sur le lien <lien_sur_le_fichier_d'installation> pour obtenir le fichier d'installation de l'application). Si vous avez reçu ce message sur votre appareil mobile, téléchargez le fichier d'installation (joint au message, / en cliquant sur le lien dans le corps du message) et enregistrez-le sur votre appareil. Si vous avez reçu ce message sur votre poste de travail, téléchargez le fichier d'installation sur l'appareil avec l'application qui assure l'échange de données entre l'appareil mobile et l'ordinateur. Ensuite, lancez le fichier d'installation que vous avez téléchargé et effectuez l'installation de l'application en suivant les instructions de l'assistant d'installation. Pendant l'installation l'assistant vous invitera à saisir les valeurs des paramètres suivants : Serveur : saisissez dans le champ l'adresse <adresse_du_Serveur_d'administration>. Port : saisissez dans le champ le port <numéro_du_port_du_Serveur_d'administration>. Groupe : saisissez dans le champ le groupe <nom_du_groupe>. 52 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Votre adresse élec. : saisissez l'adresse électronique de votre société. Saisissez l'adresse électronique correctement parce qu'elle sera utilisée pour enregistrer l'appareil dans le système d'administration distante. Si vous avez constaté des erreurs pendant l'installation de l'application, contactez l'administrateur. Le texte entre parenthèses divisé par une barre oblique signifie que vous devez sélectionner un des deux modes de téléchargement du fichier d'installation : depuis la pièce jointe du message ou depuis le lien et formuler les instructions appropriées dans le texte du message. 4. Remplacez le texte entre parenthèses par des valeurs appropriées des paramètres suivants : <nom_du_fichier> par le nom du fichier d'installation pour le système d'exploitation installé sur l'appareil mobile de l'utilisateur. Par exemple, si l'appareil mobile de l'utilisateur tourne sous le système d'exploitation Windows Mobile, il faut spécifier le fichier d'installation avec l'extension .cab. <lien_sur_le_fichier_d'installation> par un lien sur le fichier d'installation pour le système d'exploitation installé sur l'appareil mobile de l'utilisateur. Le fichier d'installation doit être placé d'avance sur un serveur ftp / http qui peut être accédé via Internet. Si pour une raison ou une autre il est impossible de placer le fichier d'installation sur un serveur ftp / http, vous pouvez joindre le fichier d'installation à la lettre. <adresse_du_Serveur_d'administration> par l'adresse IP ou le nom DNS du Serveur d'administration qui servira à la connexion des appareils mobiles. L'adresse du serveur doit être spécifiée dans le format qui est utilisé pour les propriétés du Serveur d'administration sous l'onglet Général dans le champ Adresse. En d'autres termes, si dans les propriétés du Serveur d'administration une adresse IP est indiquée, saisissez la même adresse IP dans le texte du message. Si dans les propriétés du Serveur d'administration un nom DNS est indiqué, saisissez le même nom DNS dans le texte du message. <numéro_du_port_du_Serveur_d'administration> par le numéro du port ouvert sur le Serveur d'administration pour connecter les appareils mobiles. Le numéro de port par défaut est 13292. <nom_du_groupe> par le nom du groupe auquel seront ajoutés automatiquement les appareils mobiles après la première synchronisation avec le Serveur d'administration. Par défaut, les appareils sont ajoutés au groupe qui porte le nom KES8. Si les paramètres de connexion des appareils mobiles au Serveur d'administration font partie de la distribution de Kaspersky Endpoint Security 8 for Smartphone qui vous a été remise, demandez dans le texte du message uniquement les adresses électroniques d'utilisateurs. Il ne faut pas spécifier les paramètres de connexion avec le Serveur d'administration. 5. Si pour une raison ou une autre vous ne pouvez pas placer le fichier d'installation sur un serveur ftp / http, joignez-le au message. 6. Envoyez le message. Une fois le message envoyé, assurez-vous qu'il a été reçu par tous les destinataires. INSTALLATION DE L'APPLICATION SUR L'APPAREIL MOBILE APRES LA RECEPTION DU MESSAGE ELECTRONIQUE Après la réception du message avec la distribution envoyé par l'administrateur, l'utilisateur télécharge la distribution sur son appareil avec l'une des méthodes recommandées. La distribution de l'application contient le fichier d'installation pour le système d'exploitation installé sur l'appareil de l'utilisateur. L'utilisateur ouvre le fichier d'installation qui lance automatiquement l'assistant d'installation de l'application sur l'appareil. Pendant le processus de l'installation, l'assistant invitera l'utilisateur à saisir un code secret pour l'application et à spécifier les paramètres de connexion de l'application au système d'administration distante s'ils ne font pas partie de la distribution de Kaspersky Endpoint Security 8 for Smartphone. Une fois les valeurs appropriées des paramètres saisies, l'installation se termine automatiquement. Pour en savoir plus sur l'installation de l'application, consultez le Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone. 53 MANUEL DE MISE EN PLACE INSTALLATION DE LA LICENCE VIA KASPERSKY ADMINISTRATION KIT La particularité de l'installation de la licence pour l'application Kaspersky Endpoint Security 8 for Smartphone est que cette licence est transmise vers l'appareil avec la stratégie pendant la synchronisation de l'appareil avec le Serveur d'administration. Pendant les trois jours qui suivent l'installation de l'application, l'appareil établit une connexion automatique avec le serveur d'administration toutes les trois heures. Après la mise en place de la stratégie, l'appareil effectue la synchronisation avec le Serveur d'administration avec une fréquence définie dans les paramètres de réseau pendant la création de la stratégie (cf. la rubrique "Création de la stratégie" à la page 55). La fréquence par défaut est toutes les 6 heures. Pour effectuer l'activation de l'application, l'administrateur doit créer une stratégie pour le groupe dont l'appareil fait partie et ajouter une licence à cette stratégie. Lorsque la fois prochaine l'appareil mobile établira une connexion avec le Serveur d'administration, la licence sera téléchargée sur l'appareil mobile avec la stratégie et l'application installée sur l'appareil sera activée. Si les fonctionnalités de l'application sont limitées, elle arrête d'effectuer une synchronisation automatique avec le Serveur d'administration. Voilà pourquoi si pour une raison ou une autre l'activation de l'application n'a pas été effectuée dans les 3 qui ont suivi l'installation, l'utilisateur doit effectuer la synchronisation avec le Serveur d'administration à la main (voir le Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone). Il faut obligatoirement activer l'application dans les trois jours qui suivent l'installation de Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles. Si l'application n'est pas activée, ses fonctionnalités seront limitées. Dans ce mode de fonctionnement, la plupart de composants de Kaspersky Endpoint Security 8 for Smartphone sont désactivés. UTILISATION DES STRATEGIES Tous les paramètres de fonctionnement de l'application y compris la licence, la planification des mises à jour des bases de l'application, la planification des analyses de l'appareil sont définis via la stratégie ou les paramètres locaux de l'application. Les stratégies permettent de définir les mêmes valeurs des paramètres de fonctionnement de l'application pour tous les appareils mobiles du groupe. Pour en savoir plus sur les stratégies et les groupes d'administration, consultez le Guide de l'administrateur de Kaspersky Administration Kit. Chaque paramètre, présenté dans la stratégie, a pour attribut : le "verrouille" qui affiche, s'il est interdit de modifier le paramètre dans les stratégies du niveau intégré de la hiérarchie (pour les groupes intégrés et pour les Serveurs d'administration secondaires) et dans les paramètres locaux de l'application. Si un paramètre de la stratégie est "verrouillé", après l'application de la stratégie pour les appareils mobiles ils vont utiliser les valeurs définies par la stratégie. Dans ce cas, l'utilisateur de l'appareil mobile ne pourra pas modifier ces valeurs. Pour les paramètres non "verrouillés", l'appareil mobile utilisera les valeurs locales définies par défaut ou par l'utilisateur lui-même. Les informations relatives aux paramètres de l'application définis dans les stratégies sont enregistrées sur le Serveur d'administration et diffusées sur les appareils mobiles lors de la synchronisation. Dans ce cas, dans les données du Serveur d'administration sont à leur tour ajoutées les modifications locales effectuées sur les appareils mobiles et autorisées par la stratégie. Vous pouvez modifier les paramètres du fonctionnement de l'application sur un appareil mobile spécifique à l'aide des paramètres locaux de l'application (cf. la rubrique "Configuration des paramètres locaux de l'application" à la page 69), si la stratégie actuelle autorise leur modification. 54 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT DANS CETTE SECTION Création d'une stratégie .................................................................................................................................................. 55 Configuration des paramètres de la stratégie.................................................................................................................. 65 Mise en place de la stratégie........................................................................................................................................... 65 CREATION D'UNE STRATEGIE Pour créer une stratégie, procédez comme suit : 1. Connectez-vous au Serveur d'administration. 2. Dans l'arborescence de la console, sélectionnez le groupe pour lequel vous souhaitez créer une stratégie. 3. Sélectionnez le sous-dossier Stratégie, qui fait partie du groupe. 4. Ouvrez le menu contextuel et sélectionnez l'option Créer Stratégie, ou cliquez sur le lien Créer une nouvelle stratégie dans la barre des tâches. Cette action lance un Assistant. Suivez les instructions de l'Assistant. 5. Spécifiez le nom de la stratégie et sélectionnez Kaspersky Endpoint Security 8 for Smartphone en tant qu'application pour laquelle cette stratégie est créée. La saisie du nom se fait d'une manière standard. Si vous spécifiez un nom de la stratégie qui existe déjà, ce nom sera automatiquement suivi d'un (1). Les applications sont sélectionnées dans la liste déroulante (cf. ill. ci-après). La liste déroulante inclut toutes les applications de la société qui possèdent un plug-in de console installé sur le poste administrateur. 55 MANUEL DE MISE EN PLACE Vous ne pouvez créer la stratégie pour l'application Kaspersky Endpoint Security 8 for Smartphone que si le plug-in de gestion de cette application est installé sur le poste de travail de l'administrateur. Si le plug-in n'est pas installé, le nom de l'application ne sera pas affiché dans la liste des applications. Illustration 12. Sélection de l'application pour la création d'une stratégie 6. Spécifiez l'état de la stratégie (cf. ill. ci-après). Pour ce faire, choisissez une des options suivantes : Stratégie active. Dans ce cas, la stratégie créée est enregistrée sur le Serveur d'administration et sera utilisée pour l'application en tant que stratégie active. Stratégie inactive. Dans ce cas, la stratégie créée est enregistrée sur le Serveur d'administration en tant que stratégie de sauvegarde et peut être activée par l'événement. Le cas échéant, la stratégie inactive peut être activée (pour en savoir plus sur les états des stratégies, consultez le Manuel de référence de Kaspersky Administration Kit). 56 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Il est possible de créer de nombreuses stratégies pour une application, mais une seule d'entre elles peut être celle active. En cas de création d'une nouvelle stratégie active, la stratégie précédente devient inactive automatiquement. Illustration 13. Activation de la stratégie 7. Définissez les paramètres de l'analyse à la demande (cf. la rubrique "Analyse à la demande" à la page 26). Pendant la création de la stratégie, vous pouvez configurer les paramètres suivants (cf. ill. ci-après) : activer/désactiver l'analyse des fichiers exécutables ; activer/désactiver l'analyse des archives ; activer/désactiver la réparation des objets infectés ; configurer l'analyse programmée de tout le système de fichier de l'appareil. 57 MANUEL DE MISE EN PLACE Kaspersky Endpoint Security 8 for Smartphone analyse par défaut tous les fichiers stockés sur l'appareil et sur la carte mémoire. En cas de détection d'un objet infecté, l'application tente de le réparer. Si la réparation s'avère impossible, l'application place l'objet dans un répertoire de quarantaine. Une description détaillée des paramètres est fournie dans la section Paramètres de la fonction Analyse à la demande (à la page 71). Illustration 14. Configuration des paramètres du composant Analyse à la demande 8. Définissez les paramètres du composant Protection (à la page 26). Pendant la création de la stratégie, vous pouvez configurer les paramètres suivants (cf. ill. ci-après) : activer/désactiver le composant Protection sur les appareils mobiles d'utilisateurs ; activer/désactiver l'analyse des fichiers exécutables ; sélectionner l'action sur les objets infectés. 58 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Par défaut, le composant Protection est activé et analyse tous les types de fichiers auxquels l'utilisateur de l'appareil souhate accéder. En cas de détection d'un objet infecté, l'application tente de le réparer. Si la réparation s'avère impossible, l'application place l'objet dans un répertoire de quarantaine. La description des paramètres est fournie dans la section Paramètres de la fonction Protection (à la page 73). Illustration 15. Configuration des paramètres du composant Protection 59 MANUEL 9. DE MISE EN PLACE Configurez les paramètres de la mise à jour des bases des applications : sélectionnez la source des mises à jour et configurez la planification des mises à jour (cf. ill. ci-après). Spécifiez s'il faut effectuer la mise à jour lorsque les appareils d'utilisateurs sont en itinérance. La source de mise à jour par défaut est les serveurs de mises à jour de Kaspersky Lab. Le lancement des mises à jour est effectué par l'utilisateur de l'appareil mobile à la main. La mise à jour en itinérance n'est pas effectuée. La description des paramètres est fournie dans la section Paramètres de la fonction Mise à jour (à la page 74). Illustration 16. Sélection de la source des mises à jour 60 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT 10. Définissez les paramètres du composant Antivol (à la page 27). Spécifiez les fonctions du composant qui seront accessibles sur les appareils d'utilisateurs et configurez les paramètres des fonctions sélectionnées (cf. ill. ciaprès). Par défaut, toutes les fonctions du composant Antivol sont désactivées. La description des paramètres est fournie dans la section Paramètres du composant Antivol (à la page 76). Illustration 17. Configuration des paramètres du composant Antivol 61 MANUEL DE MISE EN PLACE 11. Définissez les paramètres de synchronisation des appareils mobiles avec le Serveur d'administration (cf. ill. ciaprès) et le mode de fonctionnement du composant Pare-feu (à la page 29). Par défaut, l'appareil mobile fait une tentative de connexion au Serveur d'administration toutes les 6 heures. Par défaut, le composant Pare-feu est désactivé. La description des paramètres est fournie dans la section Paramètres du composant Pare-feu (à la page 80). Illustration 18. Configuration du réseau 62 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT 12. Définissez les paramètres des composants Anti-Spam (à la page 29), Contacts personnels (à la page 28) et Chiffrement (à la page 30). Spécifiez les composants qui seront utilisables sur les appareils mobiles d'utilisateurs et configurez les paramètres du composant Chiffrement (cf. ill. ci-après). Par défaut, l'utilisateur est autorisé à utiliser les composants Anti-Spam et Contacts personnels. Les paramètres des composants AntiSpam et Contacts personnels doivent être configurés par les utilisateurs des appareils mobiles. La description des paramètres est fournie dans les sections Paramètres des composants Anti-Spam et Contacts personnels (à la page 83), Paramètres du composant Chiffrement (à la page 84). Illustration 19. Configuration des paramètres complémentaires 13. Spécifiez la licence qui sera installée sur les appareils mobiles pour activer l'application (cf. ill. ci-après). 63 MANUEL DE MISE EN PLACE Il faut obligatoirement activer l'application dans les trois jours qui suivent l'installation de Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles. Si l'application n'est pas activée, ses fonctionnalités seront limitées automatiquement. Dans ce mode de fonctionnement, la plupart de composants de Kaspersky Endpoint Security 8 for Smartphone sont désactivés. Illustration 20. Sélection de fichier de licence pour l'activation de la licence Cliquez sur Modifier et sélectionnez dans la fenêtre qui s'affiche le fichier de licence pour installer la licence. Ensuite, la fenêtre de l'assistant affiche les informations sur la licence : numéro de la licence ; nom de la licence ; date de fin de validité de la licence ; type de la licence installée (par exemple, commerciale ou évaluation) ; restrictions définies dans la licence. Assurez-vous que le "cadenas" qui s'affiche sur le bouton dans le coin supérieur droit est fermé — "cadenas" est ouvert, l'installation de la licence sur les appareils mobiles ne sera pas effectuée. . Si le 14. Cliquez sur Terminer pour fermer l'assistant de création de la stratégie. Après la fermeture de l'assistant, la stratégie pour Kaspersky Endpoint Security 8 for Smartphone sera ajoutée au dossier Stratégie du groupe d'administration approprié et affichée dans la barre des tâches. La stratégie sera diffusée sur les appareils mobiles pendant leur synchronisation avec le Serveur d'administration immédiatement après l'ajout de l'appareil mobile dans le groupe d'administration du noeud Ordinateurs administrés (cf. la rubrique "Déplacement des appareils dans le groupe Ordinateurs administrés" à la page 65). 64 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT CONFIGURATION DES PARAMETRES DE LA STRATEGIE Après la création de la stratégie, vous pouvez modifier les paramètres de l'application via les propriétés de la stratégie. Pendant la modification des paramètres de la stratégie, vous pouvez utiliser le bouton pour autoriser / interdire la modification des paramètres sur l'appareil mobile. Pour apporter des modifications à une stratégie, procédez comme suit : 1. Connectez-vous au Serveur d'administration. 2. Sélectionnez dans l'arborescence de la console dans le dossier Ordinateurs administrés le groupe d'administration dont les appareils mobiles font partie. 3. Sélectionnez le dossier Stratégies qui fait partie du groupe. Toutes les stratégies créées pour le groupe seront affichées dans la barre des résultats. 4. Sélectionnez dans la liste des stratégies la stratégie pour Kaspersky Endpoint Security 8 for Smartphone dont les paramètres vous souhaitez modifier. 5. Sélectionnez dans le menu contextuel de la stratégie l'option Propriétés. Une fenêtre de configuration des paramètres de la stratégie avec plusieurs onglets s'affiche (cf. ill. ci-après). 6. Saisissez les valeurs appropriées des paramètres pour les composants de l'application sous les onglets Analyser, Protection, Mise à jour, Antivol, Réseau, Avancé et Licence. Une description détaillée des paramètres est fournie dans la section "Description des paramètres de Kaspersky Endpoint Security 8 for Smartphone". Les onglets Général et Evénements sont typiques pour l'application Kaspersky Administration Kit (pour en savoir plus, consultez le Guide de l'Administrateur de Kaspersky Administration Kit). Les autres onglets contiennent les paramètres de l'application Kaspersky Endpoint Security 8 for Smartphone. 7. Cliquez sur Appliquer ou sur OK. MISE EN PLACE DE LA STRATEGIE Pendant la synchronisation des appareils mobiles avec le Serveur d'administration, les paramètres de l'application définis dans la stratégie sont transmis vers tous les appareils du groupe. La licence pour activer l'application est copiée sur les appareils mobiles en même temps que les paramètres de l'application. Si le paramètre dans la stratégie est "verrouillé" l'utilisateur ne pourra pas modifier la valeur de ce paramètre sur l'appareil mobile. L'utilisateur est libre de redéfinir tous les autres paramètres du fonctionnement de l'application. Les paramètres modifiés par l'utilisateur sont transmis vers le Serveur d'administration à la prochaine synchronisation et sont enregistrés sur le Serveur dans les paramètres locaux de l'application (cf. la rubrique "Configuration des paramètres locaux de l'application" à la page 69). DEPLACEMENT DES APPAREILS DANS LE GROUPE ORDINATEURS ADMINISTRES Pendant la première synchronisation des appareils mobiles avec le Serveur d'administration, les appareils sont automatiquement mis dans le groupe du noeud Ordinateurs non répartis (par défaut, ce groupe porte le nom KES8). Pendant que les appareils se trouvent dans ce groupe, la gestion centralisée des paramètres des applications de Kaspersky Endpoint Security 8 for Smartphone installées sur ces appareils est impossible. Pour pouvoir gérer les applications de Kaspersky Endpoint Security 8 for Smartphone installé sur les appareils mobiles à l'aide des stratégies, l'administrateur doit déplacer les appareils depuis le groupe du noeud Ordinateurs non répartis dans le groupe déjà créé Ordinateurs administrés (cf. la rubrique "Création de groupes" à la page 38). L'administrateur peut déplacer les appareils mobiles dans le groupe du noeud Ordinateurs administrés à la main ou configurer le déplacement automatique des appareils dans le groupe indiqué. 65 MANUEL DE MISE EN PLACE DANS CETTE SECTION Déplacement manuel de l'appareil dans le groupe.......................................................................................................... 66 Configuration du déplacement automatique des appareils dans le groupe ..................................................................... 66 DEPLACEMENT MANUEL DE L'APPAREIL DANS LE GROUPE Pour déplacer manuellement les appareils mobiles dans le groupe du noeud Ordinateurs administrés, procédez comme suit : 1. Connectez-vous au Serveur d'administration. 2. Sélectionnez dans l'arborescence de la console le noeud Ordinateurs non répartis. 3. Sélectionnez le groupe où les appareils mobiles ont été ajoutés automatiquement pendant la synchronisation avec le Serveur d'administration (par défaut, il s'agit de KES8). 4. Sélectionnez dans le groupe l'appareil qu'il faut déplacer dans le groupe du noeud Ordinateurs administrés. 5. Ouvrez le menu contextuel et sélectionnez l'option Déplacer dans le groupe. La fenêtre Sélectionnez le groupe s'affiche (cf. ill. ci-après). 6. Ouvrez le noeud Ordinateurs administrés, sélectionnez le groupe où il faudra déplacer l'appareil. Vous pouvez sélectionner le groupe que vous avez créé pendant la préparation à l'installation (cf. la rubrique "Création de groupes" à la page 38) ou créer un nouveau groupe. Pour créer un nouveau groupe, sélectionnez dans le nœud Ordinateurs administrés un groupe pour y créer le groupe et cliquez sur Créer un groupe. Saisissez ensuite le nom du groupe créé. 7. Cliquez sur le bouton OK. L'appareil mobile est déplacé dans le groupe sélectionné. CONFIGURATION DU DEPLACEMENT AUTOMATIQUE DES APPAREILS DANS LE GROUPE Pour configurer le déplacement automatique des appareils dans le groupe du nœud Ordinateurs administrés, procédez comme suit : 1. Sélectionnez dans l'arborescence de la console le Serveur d'administration auquel les appareils mobiles sont connectés. 2. Ouvrez le menu contextuel du serveur et sélectionnez l'option Propriétés. La fenêtre de configuration des paramètres du Serveur d'administration s'affiche. 66 DEPLOIEMENT 3. DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Ouvrez l'onglet Déplacement des ordinateurs (cf. ill. ci-après). Illustration 21. Fenêtre de configuration des paramètres du Serveur d'administration 67 MANUEL 4. DE MISE EN PLACE Créez une règle pour le déplacement des appareils mobiles dans le groupe. Pour ce faire, cliquez sur Ajouter. La fenêtre Nouvelle règle s'affiche (cf. ill. ci-après). Illustration 22. Paramètres généraux de déplacement des appareils dans le groupe 5. 6. Ouvrez l'onglet Général et procédez comme suit : Saisissez le nom de la règle. Spécifiez le groupe où il faudra déplacer les appareils mobiles. Pour ce faire, cliquez sur Sélectionner à droite du champ Groupe dans lequel les ordinateurs doivent être transférés et sélectionnez le groupe dans la fenêtre qui s'affiche. Dans le groupe Exécution de la règle, sélectionnez Exécution une fois pour chaque ordinateur. Cochez la case Transférer uniquement les ordinateurs non inclus dans des groupes d'administration, si les appareils faisant déjà partie de groupes d'administration ne doivent pas être déplacés dans un autre groupe après l'application de la règle. Cochez la case Activer la règle pour activer l'application de la règle. Ouvrez l'onglet Applications (cf. ill. ci-après) et sélectionnez le type des systèmes d'exploitation qui seront déplacés dans le groupe indiqué : Windows Mobile, Symbian ou BlackBerry. 68 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Si vous voulez placer tous les appareils dans le même groupe quel que soit le type du système d'exploitation installé, créez plusieurs règles en y indiquant le même groupe pour le placement des appareils. Illustration 23. Sélection de système d'exploitation des appareils 7. Cliquez sur OK. La règle est ajoutée sur la liste des règles pour le déplacement des ordinateurs (v. l'onglet Déplacement des ordinateurs dans la fenêtre de configuration des paramètres du Serveur d'administration). Suite à l'application de la règle, tous les ordinateurs qui n'ont pas été encore répartis seront déplacés depuis le groupe Ordinateurs non répartis vers le groupe que vous avez indiqué. CONFIGURATION DES PARAMETRES LOCAUX DE L'APPLICATION Le système d'administration de Kaspersky Administration Kit permet de gérer à distance les paramètres locaux de l'application Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles via la Console d'administration. Les paramètres locaux de l'application permettent d'installer sur l'appareil des valeurs personnalisées des paramètres différentes des valeurs des paramètres définies dans la stratégie. Si dans la stratégie a été installée une licence qui prévoit un nombre inférieur d'appareils par rapport au nombre d'appareils dans le groupe, les paramètres locaux de l'application permettent d'installer une autre licence pour les appareils qui non pas été couvertes par la licence initiale. Si un paramètre de la stratégie a été "verrouillé", la valeur du paramètre définie dans la stratégie ne peut être modifiée ni dans les paramètres locaux de l'application ni sur l'appareil mobile. La valeur de ce paramètre ne peut être modifiée que via la stratégie. Si un paramètre de la stratégie a été "déverrouillé", l'application utilisera une des valeurs suivantes : 69 MANUEL DE MISE EN PLACE la valeur par défaut si une autre valeur pour le paramètre n'a pas été définie par l'administrateur dans les paramètres locaux de l'application ou par l'utilisateur sur l'appareil mobile ; la valeur locale du paramètre défini par l'administrateur dans les paramètres locaux de l'application ; la valeur définie par l'utilisateur sur son appareil mobile. Les valeurs des paramètres définies par l'administrateur via la Console dans les paramètres locaux de l'application sont transmises vers l'appareil mobile pendant la synchronisation de l'appareil avec le Serveur d'administration et sont enregistrées sur l'appareil en tant que paramètres actifs de l'application. Si l'utilisateur définit sur son appareil mobile d'autres valeurs des paramètres, à la prochaine synchronisation de l'appareil avec le Serveur d'administration les nouvelles valeurs des paramètres seront transmises sur le Serveur et enregistrées dans les paramètres locaux de l'application à la place des valeurs qui ont été installées par l'administrateur. Pour configurer les paramètres locaux de l'application, procédez comme suit : 1. Connectez-vous au Serveur d'administration. 2. Sélectionnez dans l'arborescence de la console le noeud Ordinateurs administrés et ouvrez le groupe avec les appareils mobiles où est installée l'application Kaspersky Endpoint Security 8 for Smartphone. 3. Sélectionnez l'appareil mobile dont les paramètres locaux de l'application vous allez modifier. 4. Ouvrez le menu contextuel de l'appareil et sélectionnez l'option Propriétés. La fenêtre Propriétés : <Nom de l'appareil> avec plusieurs onglets s'affiche. 5. Sélectionnez l'onglet Applications. Il propose un tableau qui reprend la liste des applications de Kaspersky Lab installées sur l'appareil mobile, ainsi que de brèves informations sur chacune d'elles. 6. Sélectionnez l'application Kaspersky Endpoint Security 8 for Smartphone et cliquez sur Propriétés. La fenêtre Paramètres de l'application Kaspersky Endpoint Security 8 for Smartphone s'affiche. 7. Spécifiez les valeurs souhaitées des paramètres de l'application sous les onglets Analyser, Protection, Mise à jour, Antivol, Réseau, Avancé, Licence (cf. la rubrique "Description des paramètres de l'application Kaspersky Endpoint Security 8 for Smartphone" à la page 70). 8. Cliquez sur le bouton OK. Les valeurs des paramètres locaux seront enregistrées sur le Serveur d'administration et transmises sur l'appareil mobile à la prochaine synchronisation de l'appareil avec le Serveur d'administration. DESCRIPTION DES PARAMETRES DE L'APPLICATION KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE L'administrateur peut configurer à distance les paramètres de fonctionnement de Kaspersky Endpoint Security 8 for Smartphone pour les composants Analyser, Protection, Antivol, Pare-feu, Anti-Spam, Contacts personnels et Chiffrement via les propriétés de la stratégie ou via les propriétés de l'appareil mobile sélectionné dans la Console d'administration. De plus, l'administrateur doit obligatoirement configurer les paramètres de connexion des appareils au Serveur d'administration et les paramètres de mise à jour des bases de l'application ainsi qu'effectuer l'installation de la licence. Sinon, les applications installées sur les appareils mobiles ne pourront pas assurer un échange de données avec le Serveur d'administration et leurs fonctionnalités seront limitées. Si dans les paramètres locaux de l'application un paramètre ne peut pas être modifié, la modification de ce paramètre est interdite dans la stratégie (le paramètre est suivi de l'icône ). Voici une description détaillée des onglets de la fenêtre Propriétés et des éléments de l'interface qui permettent à l'administrateur de configurer les paramètres de fonctionnement de l'application. 70 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT DANS CETTE SECTION Paramètres de la fonction Analyse à la demande ........................................................................................................... 71 Paramètres de la fonction Protection .............................................................................................................................. 73 Paramètres de la fonction Mise à jour ............................................................................................................................. 74 Paramètres du composant Antivol .................................................................................................................................. 76 Paramètres du composant Pare-feu ............................................................................................................................... 80 Paramètres de synchronisation des appareils avec le Serveur d'administration ............................................................. 82 Paramètres des composants Anti-Spam et Contacts personnels ................................................................................... 83 Paramètres du composant Chiffrement ........................................................................................................................... 84 PARAMETRES DE LA FONCTION ANALYSE A LA DEMANDE L'analyse à la demande permet d'identifier et de neutraliser les objets malveillants (cf. la rubrique "Analyse à la demande" à la page 26). Les paramètres définis par l'administrateur sont utilisés pour l'analyse complète ou partielle de l'appareil pour détecter des objets malveillants éventuels. Dans les paramètres de l'analyse à la demande (cf. ill. ci-après), l'administrateur peut spécifier les types de fichiers à analyser, sélectionner l'action à appliquer si un objet infecté est détecté et configurer l'analyse programmée pour tout le système de fichiers de l'appareil. La configuration du lancement de l'analyse partielle programmée via le système d'administration distante n'est pas prévue. L'analyse partielle programmée peut être configurée par l'utilisateur directement depuis l'application installée sur l'appareil mobile. 71 MANUEL DE MISE EN PLACE L'analyse à la demande n'est pas utilisée sur les appareils tournant sous le système d'exploitation BlackBerry OS. La case Vérifier seulement les fichiers exécutables. Si la case est cochée, l'application analyse uniquement les fichiers exécutables des formats suivants :*.exe, *.dll, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd, *.class. La case Analyser les archives. Si la case est cochée, l'application analyse tous les fichiers y compris le contenu des archives. Pour Microsoft Windows Mobile, l'application analyse par défaut les archives des formats suivants : *.zip, *.jar, *.jad, *.cab. Pour Symbian OS, l'application permet d'analyser les archives des formats suivants : *.zip, *.jar, *.jad, *.sis, *.sisx. Si les cases Vérifier seulement les fichiers exécutables et Analyser les archives ne sont pas cochées, l'application analyse tous les fichiers sauf les fichiers dans les archives. La case Réparer les objets, si possible. Si la case est cochée, l'application répare les objets malveillants réparables. Si la réparation est impossible, l'application exécute l'action définie pour les objets infectés dans la liste Si la réparation échoue. Si la case n'est pas cochée, en cas de détection d'un objet malveillant l'application exécute l'action définie dans la liste Action après découverte d'une menace. La liste Action après découverte d'une menace / Si la réparation échoue permet de sélectionner l'action que l'application exécutera en cas de détection d'un objet malveillant ou si la réparation est impossible : Supprimer. Supprime physiquement les objets malveillants sans notifier l'utilisateur. Consigner. Ignore les objets malveillants, mais consigne les informations relatives à leur découverte dans le journal de l'application et bloque les tentatives d'accès à l'objet (par exemple, copie ou ouverture). Placer en quarantaine. Bloque l'objet, déplace l'objet infecté dans un dossier spécifique – celui de quarantaine. 72 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT S'informer de l'action. En cas de détection de l'objet malveillant, notifie l'utilisateur et propose de sélectionner l'action à exécuter sur l'objet découvert. Vous pouvez sélectionner les actions après découverte d'une menace uniquement pendant la configuration des paramètres de la stratégie (cf. la rubrique "Configuration des paramètres de la stratégie" à la page 65) et des paramètres locaux de la stratégie (cf. la rubrique "Configuration des paramètres locaux de l'application" à la page 69). La configuration de ce paramètre n'est pas prévue pendant la création de la stratégie (cf. la rubrique "Création de la stratégie" à la page 55). Le bouton Planification. Affiche la fenêtre pour programmer l'analyse complète du système de fichiers de l'appareil. Vous avez le choix parmi les options suivantes : Manuel. L'analyse sera lancée par l'utilisateur à la main. Chaque jour. L'analyse sera lancée automatiquement chaque jour. Spécifiez dans le groupe des champs Heure de lancement l'heure de lancement de l'analyse. L'heure est spécifiée pour une journée de 24h au format HH:MM. Chaque semaine. L'analyse sera lancée automatiquement une fois par semaine le jour sélectionné. Sélectionnez dans la liste déroulante le jour de la semaine pour lancer l'analyse et spécifiez dans le groupe des champs Heure de lancement l'heure de lancement de l'analyse. L'heure est spécifiée pour une journée de 24h au format HH:MM. PARAMETRES DE LA FONCTION PROTECTION La Protection aide à éviter l'infection du système de fichiers de l'appareil mobile (cf. la rubrique "Protection" à la page 26). L'administrateur peut spécifier dans les paramètres de la protection les types de fichiers à analyser, sélectionner l'action à exécuter en cas de détection d'un objet infecté (cf. ill. ci-après). La Protection est lancée par défaut au démarrage du système d'exploitation de l'appareil. Elle se trouve en permanence dans la mémoire vive de l'appareil et analyse tous les fichiers ouverts, enregistrés ou exécutés. 73 MANUEL DE MISE EN PLACE La Protection n'est pas utilisée sur les appareils tournant sous le système d'exploitation BlackBerry OS. La case Activer la protection. Si la case est cochée, l'application analyse tous les fichiers ouverts, exécutés ou enregistrés. Si la case est décochée, la Protection est désactivée. La Protection est activée par défaut. Le groupe Paramètres de la protection permet de spécifier les types de fichiers à analyser et de sélectionner l'action à exécuter en cas de détection d'un objet infecté. La case Vérifier seulement les fichiers exécutables. Si la case est cochée, l'application analyse uniquement les fichiers exécutables des formats suivants :*.exe, *.dll, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd, *.class. Si la case est décochée, Kaspersky Anti-Virus analyse les fichiers de tous les types. La liste Si la réparation échoue permet de sélectionner l'action que l'application exécutera en cas de détection d'un objet infecté : Supprimer. Supprime physiquement les objets malveillants sans notifier l'utilisateur. Consigner. Ignore les objets malveillants, mais consigne les informations relatives à leur découverte dans le journal de l'application et bloque les tentatives d'accès à l'objet (par exemple, copie ou ouverture). Placer en quarantaine. Place les objets malveillants en quarantaine. PARAMETRES DE LA FONCTION MISE A JOUR La mise à jour des bases antivirus assure la fiabilité du système de protection des appareils mobiles contre les virus (cf. la rubrique "Mise à jour" à la page 27). 74 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT L'administrateur peut spécifier la source de mises à jour et créer la planification que l'application utilisera pour lancer la mise à jour. La source de mise à jour par défaut est les serveurs de mises à jour de Kaspersky Lab. Le lancement de la mise à jour est effectué par l'utilisateur de l'appareil mobile à la main (cf. ill. ci-après). La mise à jour des bases antivirus n'est pas utilisée sur les appareils tournant sous le système d'exploitation BlackBerry OS. La case Autoriser la mise à jour en itinérance. Si la case est cochée, la mise à jour programmée des bases de l'application est effectuée lorsque l'appareil est en itinérance. L'utilisateur peut lancer la mise à jour des bases antivirus à la main quelle que soit la valeur du paramètre. Celle-ci est décochée par défaut. Dans le groupe Source de la mise à jour, il faut saisir l'adresse du serveur pour copier les mises à jour. Pour effectuer les mises à jour depuis les serveurs de mises à jour de Kaspersky Lab, dans le champ Adresse du serveur de mises à jour saisissez KLServeurs. Si vous utilisez un autre serveur pour mettre à jour les bases de l'application, spécifiez dans le groupe Source de la mise à jour un serveur HTTP, un dossier local ou un dossier réseau. Par exemple, http://domain.com/index/. La structure des dossiers dans la source de la mise à jour doit être identique à celle du serveur de mise à jour de Kaspersky Lab. Le bouton Planification. Affiche la fenêtre pour programmer les mises à jour de l'application. Vous avez le choix parmi les options suivantes : Manuel La mise à jour des bases de l'application sera lancée par l'utilisateur à la main. 75 MANUEL DE MISE EN PLACE Chaque jour. La mise à jour des bases de l'application sera lancée automatiquement chaque jour. Spécifiez dans le groupe des champs Heure de lancement l'heure de lancement de la mise à jour. Chaque semaine. La mise à jour des bases de l'application sera lancée automatiquement une fois par semaine le jour sélectionné. Sélectionnez dans la liste déroulante le jour de la semaine pour lancer la mise à jour et spécifiez dans le groupe des champs Heure de lancement l'heure de lancement de la mise à jour. Le fait de créer ou de ne pas créer une planification par l'administrateur ne peut en aucune manière limiter la possibilité de l'utilisateur de lancer la mise à jour à la main. PARAMETRES DU COMPOSANT ANTIVOL Le composant Antivol assure la protection des données stockées sur les appareils mobiles d'utilisateurs contre l'accès non autorisé (cf. la rubrique "Antivol" à la page 27). L'administrateur peut activer ou désactiver l'utilisation des fonctions du composant Antivol sur les appareils mobiles d'utilisateurs et configurer les paramètres de ces fonctions (cf. ill. ciaprès). La case Activer la Suppression de données. Si la case est cochée, la fonction de suppression des données à distance et la fonction de sélection des données à supprimer seront activées. Par défaut, la fonction Suppression est désactivée. Le bouton Paramètres à droite de la case ouvre la fenêtre Paramètres de suppression des données où vous pouvez configurer les paramètres de la fonction (cf. la rubrique "Paramètres de la fonction Suppression" à la page 77). La case Activer le Verrouillage. Si la case est cochée, la possibilité de bloquer à distance l'accès à l'appareil et aux données qui y sont stockées est activée. La fonction Verrouillage est désactivée par défaut. Le bouton Paramètres à droite de la case ouvre la fenêtre où vous pouvez configurer les paramètres de la fonction (cf. la rubrique "Paramètres de la fonction Verrouillage" à la page 79). La case Activer SIM-Surveillance. Si la case est cochée, Kaspersky Endpoint Security 8 for Smartphone bloque l'appareil mobile en cas de remplacement de la carte SIM ou de mise sous tension sans cette carte. L'utilisateur peut 76 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT spécifier un numéro de téléphone et / ou une adresse électronique pour envoyer le nouveau numéro de téléphone et activer le verrouillage de l'appareil en cas de remplacement de la carte SIM. Pour configurer cette fonction, il faut spécifier le numéro de téléphone et / ou l'adresse électronique pour y envoyer le numéro de téléphone actuel en cas de remplacement de la carte SIM de l'appareil. Par défaut, la fonction SIM-Surveillance est désactivée. Le bouton Paramètres à droite de la case ouvre la fenêtre Paramètres SIM-surveillance où vous pouvez configurer les paramètres de la fonction (cf. la rubrique "Paramètres de la fonction SIM-surveillance" à la page 79). La case Activer la Géolocalisation. Si la case est cochée, Kaspersky Endpoint Security 8 for Smartphone permet de déterminer les coordonnées géographiques de l'appareil et de les recevoir par SMS à l'appareil à l'origine de la demande ou à l'adresse électronique définie. Pour configurer cette fonction, il faut spécifier l'adresse électronique où l'application enverra les coordonnées géographiques de l'appareil après la réception d'une instruction SMS. Par défaut, l'application envoie les coordonnées de l'appareil par SMS au numéro de téléphone qui a émis l'instruction SMS spéciale. Par défaut, la fonction Localisation est désactivée. Le bouton Paramètres à droite de la case ouvre la fenêtre où vous pouvez configurer les paramètres de la fonction Géolocalisation. PARAMETRES DE LA FONCTION SUPPRESSION La configuration des paramètres de la fonction Suppression est effectuée dans la fenêtre Paramètres de suppression (cf. ill. ci-après). La case Supprimer les données personnelles. L'application permet de supprimer les informations suivantes stockées sur les appareils tournants sous Microsoft Windows Mobile et Symbian OS : entrées des Contacts et sur la carte SIM, SMS, galerie, calendrier, paramètres de connexion à Internet. L'application supprime les informations personnelles suivantes stockées sur les appareils tournants sous BlackBerry OS : entrées des Contacts, calendrier, messages électroniques, journal des appels. La fonction est activée lorsque l'appareil reçoit l'instruction SMS spéciale. Si cette case est cochée, les données personnelles seront supprimées à la réception d'un SMS spécial. Si cette case n'est pas cochée, les données personnelles ne seront pas supprimées à la réception d'un SMS spécial. Par défaut, la case Supprimer les données personnelles est cochée. 77 MANUEL DE MISE EN PLACE Le groupe Suppression des dossiers (cf. ill. ci-après). L'application permet de configurer la suppression de dossiers sur l'appareil mobile en cas de réception de l'instruction SMS spéciale. Pendant la configuration des paramètres de la stratégie, les paramètres de suppression de dossiers sont définis pour chacun des systèmes d'exploitation et le groupe Suppression des dossiers contient les cases suivantes : Supprimer les dossiers sur les appareils avec SE Microsoft Windows Mobile. La suppression des dossiers définis par l'administrateur ou l'utilisateur sur les appareils tournant sous Microsoft Windows Mobile. Supprimer les dossiers sur les appareils avec SE Symbian. La suppression des dossiers définis par l'administrateur ou l'utilisateur sur les appareils tournant sous Symbian. Supprimer les dossiers sur les appareils avec SE BlackBerry. La suppression des dossiers définis par l'administrateur ou l'utilisateur sur les appareils tournant sous BlackBerry OS. Si la case est cochée, après la réception de l'instruction SMS spéciale l'application supprime de l'appareil mobile les dossiers définis par l'administrateur et les dossiers définis par l'utilisateur. Si la case est décochée, les dossiers ne seront pas supprimés. Au-dessous de chaque case, il y a un champ pour créer la liste des dossiers à supprimer. Le bouton à droite du champ affiche la fenêtre où l'administrateur peut créer une liste des dossiers à supprimer. Dans ce cas, vous pouvez spécifier les dossiers stockés dans la mémoire de l'appareil ou sur une carte mémoire. Par défaut, la liste des dossiers à supprimer est vide. Pour créer la liste des dossiers, l'administrateur peut utiliser les macros suivantes : Pour les appareils mobiles tournant sous Microsoft Windows Mobile : %DOCS% : dossier Mes documents (le nom exact dépend de la localisation de l'appareil) ; %CARD% : toutes les cartes mémoire accessibles dans le système. Pour les appareils mobiles tournant sous Symbian : %DOCS% : dossier C:\Data ; %CARD% : toutes les cartes mémoire accessibles dans le système. Pour les appareils mobiles tournant sous BlackBerry OS : %DOCS% : dossier \store\home\user\documents ; %CARD% : carte mémoire (\SDCard). Pendant la configuration des paramètres locaux de l'application via la Console d'administration dans la fenêtre Paramètres de suppression des données figurent les paramètres qui définissent la suppression des données sur un appareil spécifique, alors, le groupe Suppression des dossiers contient une seule case Supprimer les dossiers et un champ pour créer la liste des dossiers à supprimer (cf. ill. ci-après). Dans ce cas, la liste des dossiers à supprimer est accessible uniquement à la consultation. L'administrateur ne peut modifier la liste des dossiers à supprimer que dans les paramètres de la stratégie. Attention ! Pour annuler la suppression des dossiers définis, l'administrateur doit supprimer tout le texte dans le champ de saisie sous la case Supprimer les dossiers sur les appareils avec SE Microsoft Windows Mobile/Supprimer les dossiers sur les appareils avec SE Symbian/Supprimer les dossiers sur les appareils avec SE BlackBerry et assurer la transmission des paramètres sur les appareils mobiles d'utilisateurs. Pour ce faire, dans la fenêtre de configuration des paramètres de la stratégie sous l'onglet Antivol le groupe Suppression doit être "verrouillé" (cf. ill. ciaprès). 78 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT PARAMETRES DE LA FONCTION VERROUILLAGE La configuration des paramètres de la fonction Verrouillage est effectuée dans la fenêtre Paramètres de verrouillage (cf. ill. ci-après). Texte en cas de verrouillage. Le texte du message qui apparaîtra sur l'écran de l'appareil verrouillé. Un texte standard est saisi par défaut. PARAMETRES DE LA FONCTION SIM-SURVEILLANCE La configuration des paramètres de la fonction SIM-Surveillance est effectuée dans la fenêtre Paramètres de SIMsurveillance (cf. ill. ci-après). SMS au numéro de téléphone. Ce champ sert à saisir le numéro où l'application enverra un SMS avec le nouveau numéro de téléphone en cas de remplacement de la carte SIM. Ces numéros peuvent commencer par un chiffre ou par le signe "+" et ne peuvent contenir que des chiffres. Il est conseillé de saisir le numéro au format utilisé par votre opérateur de téléphonie mobile. Message à l'adresse électronique suivante. Ce champ sert à saisir l'adresse électronique où l'application enverra un message avec le nouveau numéro de téléphone en cas de remplacement de la carte SIM. Verrouiller l'appareil. Bloque l'appareil en cas de remplacement de la carte SIM ou de mise sous tension sans cette carte. Si cette case est cochée, SIM-Surveillance pourra bloquer l'appareil en cas de remplacement de la carte SIM. Pour déverrouiller l'appareil, l'utilisateur de l'appareil devra saisir le code secret de l'application. Si cette case n'est pas cochée, SIM-Surveillance ne pourra pas bloquer l'appareil au remplacement de la carte SIM. Vous pouvez également saisir le texte qui s'affichera à l'écran de l'appareil verrouillé. Un texte standard est saisi par défaut. 79 MANUEL DE MISE EN PLACE PARAMETRES DE LA FONCTION LOCALISATION La configuration des paramètres de la fonction Localisation est effectuée dans la fenêtre Localisation (cf. ill. ci-après). Message à l'adresse électronique suivante. L'adresse électronique où l'application enverra les coordonnées géographiques de l'appareil après la réception d'une instruction SMS. Par défaut, l'application envoie les coordonnées de l'appareil par SMS au numéro de téléphone qui a émis l'instruction SMS spéciale. PARAMETRES DU COMPOSANT PARE-FEU Pare-feu contrôle connexions réseau sur les appareils mobiles d'utilisateurs (cf. la rubrique "Pare-feu" à la page 29). L'administrateur peut définir pour le composant Pare-feu un niveau de protection qui sera installé sur les appareils mobiles d'utilisateur. Paramètres du composant Pare-feu figurent sous l'onglet Réseau (cf. ill. ci-après). Le composant Pare-feu n'est pas utilisé sur les appareils mobiles tournant sous Blackberry. 80 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Le groupe Pare-feu (excepté pour SE BlackBerry OS) permet de configurer les paramètres du composant Pare-feu : La liste déroulante Mode du Pare-feu permet de sélectionner un des modes suivants : Désactivé : autorisation de la moindre activité de réseau. Pare-feu est désactivé. Protection minimum : bloque uniquement les connexions entrantes. Les connexions sortantes sont autorisées. Protection maximum : bloque toutes les connexions entrantes. L'utilisateur peut recevoir les messages électroniques, surfer sur le Web et télécharger les fichiers. Les connexions sortantes peuvent être réalisées uniquement via les ports SSH, HTTP, HTTPS, IMAP, SMTP, POP3. Tout bloquer : bloque toute activité de réseau, sauf la mise à jour des bases antivirus et la connexion au Serveur d'administration. Par défaut, Pare-feu n'est pas activé et la valeur du paramètre Mode du Pare-feu est Désactivé. La case Notifications sur le blocage de la connexion. Si la case est cochée, l'application notifie l'utilisateur sur le blocage de la connexion. Si la case est décochée, l'application bloque la connexion selon le mode sélectionné sans notifier l'utilisateur. Par défaut, les notifications du Pare-feu sont désactivées. 81 MANUEL DE MISE EN PLACE PARAMETRES DE SYNCHRONISATION DES APPAREILS AVEC LE SERVEUR D'ADMINISTRATION La synchronisation des appareils mobiles avec le Serveur d'administration assure la gestion des appareils mobiles via Kaspersky Administration Kit (cf. la rubrique "Conception de la gestion de l'application via Kaspersky Administration Kit" à la page 31). L'administrateur peut définir les paramètres de synchronisation des appareils avec le Serveur d'administration sous l'onglet Réseau (cf. ill. ci-après). Le groupe Connexion au serveur d'administration permet de configurer les paramètres de synchronisation suivants : Période de synchronisation. Le texte dans ce champ indique la fréquence de la synchronisation des appareils mobiles avec le Serveur d'administration. Par défaut, la synchronisation est effectuée toutes les 6 heures. La case Interdire la synchronisation en itinérance. Si la case est cochée, la synchronisation automatique avec le Serveur d'administration sera interdite lorsque l'appareil est en itinérance. Dans ce cas, l'utilisateur pourra toujours effectuer la synchronisation à la main. Par défaut, la synchronisation automatique des appareils mobiles avec le Serveur d'administration est autorisée et la case est décochée. 82 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT PARAMETRES DES COMPOSANTS ANTI-SPAM ET CONTACTS PERSONNELS Le composant Anti-Spam empêche la réception d'appels et de SMS non sollicités sur la base des listes noire et blanche créées par l'utilisateur (cf. la rubrique "Anti-Spam" à la page 29). Le composant Contacts personnels dissimule les informations confidentielles de l'utilisateur : entrées des Contacts, SMS entrants, sortants et transmis et entrées du journal des appels (cf. la rubrique "Contacts personnels" à la page 28). L'administrateur peut définir la disponibilité des composants Anti-Spam et Contacts personnels pour les utilisateurs des appareils mobiles sous l'onglet Avancé (cf. ill. ci-après). Si l'utilisation des composants est autorisée, la configuration des paramètres pour ces composants est effectuée par l'utilisateur. Les paramètres des composants Anti-Spam et Contacts personnels figurent sur l'onglet Avancé : La case Activer l'utilisation d'Anti-Spam. Si la case est cochée, l'utilisateur peut utiliser le composant AntiSpam sur son appareil mobile et configurer ses paramètres. Si l'utilisation d'Anti-Spam est interdite, l'accès au composant sur l'appareil est bloqué. Par défaut, l'utilisation du composant Anti-Spam est autorisée. La case Activer l'utilisation des contacts personnels. Si la case est cochée, l'utilisateur peut utiliser le composant Contacts personnels sur son appareil mobile et configurer ses paramètres. Si l'utilisation des Contacts personnels est interdite, l'accès au composant sur l'appareil est bloqué. Par défaut, l'utilisation du composant Contacts personnels est autorisée. 83 MANUEL DE MISE EN PLACE PARAMETRES DU COMPOSANT CHIFFREMENT Le composant Chiffrement chiffre les informations de la liste des dossiers pour le chiffrement que vous avez créée (cf. la rubrique "Chiffrement" à la page 30). L'administrateur peut spécifier la période à l'issue de laquelle après le passage de l'appareil en mode d'économie d'énergie l'accès aux données chiffrées sera interdit et définir les dossiers ainsi chiffrés. La configuration des paramètres de chiffrement est effectuée sous l'onglet Avancé (cf. ill. ci-après). Le composant Chiffrement n'est pas pris en charge par les appareils mobiles tournant sous BlackBerry OS. Le groupe Chiffrement (excepté pour SE BlackBerry OS) permet de configurer les paramètres du composant Chiffrement : Bloquer l'accès aux dossiers. Sélectionnez dans la liste la période à l'issue de laquelle l'accès aux dossiers chiffrés utilisés sera interdit. La fonction est activée au moment de passage de l'appareil en mode d'économie d'énergie. Par défaut, l'accès aux dossiers chiffrés utilisés est bloqué directement après le passage de l'appareil en mode économie énergétique. La valeur sélectionnée pour le paramètre Bloquer l'accès aux dossiers est sans délai. Chiffrer les dossiers sur les appareils avec SE Microsoft Windows Mobile. Le champ contient la liste des dossiers pour le chiffrement sélectionnés par l'administrateur pour les appareils tournant sous Microsoft Windows Mobile. Le bouton dossiers pour le chiffrement. à droite du champ affiche la fenêtre où l'administrateur peut créer une liste des 84 DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT Chiffrer les dossiers sur les appareils avec SE Symbian. Le champ contient la liste des dossiers à chiffrer sélectionnés par l'administrateur pour les appareils tournant sous Symbian OS. Le bouton à droite du champ affiche la fenêtre où l'administrateur peut créer une liste des dossiers pour le chiffrement. Pour créer la liste des dossiers, l'administrateur peut utiliser les macros suivantes : Pour les appareils mobiles tournant sous Microsoft Windows Mobile : %DOCS% : dossier Mes documents (le nom exact dépend de la localisation de l'appareil) ; %CARD% : toutes les cartes mémoire accessibles dans le système. Pour les appareils mobiles tournant sous Symbian OS : %DOCS% : dossier C:\Data ; %CARD% : toutes les cartes mémoire accessibles dans le système. L'utilisateur ne peut pas annuler le chiffrement des dossiers définis par l'administrateur. Il peut cependant spécifier les dossiers à chiffrer sur sont appareil mobile via l'interface locale de l'application. Si l'administrateur n'a pas défini les dossiers à chiffrer, l'application ne chiffrera que les dossiers spécifiés par l'utilisateur. Pendant la modification des paramètres locaux de l'application via le Console d'administration la liste des dossiers pour le chiffrement est accessible uniquement à la consultation. L'administrateur ne peut modifier la liste des dossiers pour le chiffrement que dans les paramètres de la stratégie. Pour annuler le chiffrement des dossiers définis, l'administrateur doit supprimer tout le texte dans le champ de saisie sous la case Chiffrer les dossiers sur les appareils avec SE Microsoft Windows Mobile/Chiffrer les dossiers sur les appareils avec SE Symbian et assurer la transmission des paramètres sur les appareils mobiles d'utilisateurs. Pour ce faire, dans la fenêtre de configuration des paramètres de la stratégie sous l'onglet Avancé le groupe Chiffrement (excepté pour SE BlackBerry OS) doit être "verrouillé" (cf. ill. ci-après). SUPPRESSION DE L'APPLICATION La suppression de l'application de l'appareil mobile est effectuée par l'utilisateur à la main. Avant la suppression, il faut désactiver la dissimulation des informations confidentielles et déchiffrer les informations chiffrées sur l'appareil. Pour en savoir plus sur la procédure de suppression de l'application, consultez le Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone. 85 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM Cette section décrit la procédure de déploiement de Kaspersky Endpoint Security 8 for Smartphone via Mobile Device Manager. DANS CETTE SECTION Conception de la gestion de l'application via MDM ......................................................................................................... 87 Procédure du déploiement de l'application via MDM....................................................................................................... 88 Préparation au déploiement de l'application via MDM ..................................................................................................... 89 Installation et suppression de l'application pour les appareils mobiles .......................................................................... 114 86 CONCEPTION DE LA GESTION DE L'APPLICATION VIA MDM L'administration des paramètres de Kaspersky Endpoint Security 8 for Smartphone via le serveur MDM est assurée par le fichier de modèle d'administration endpoint8_fr.adm. Il fait partie de la distribution de l'application (cf. la rubrique "Procédure de déploiement de l'application via MDM" à la page 88). Le modèle d'administration prévoit pour chacun des composants de l'application (cf. la rubrique "Présentation des composants de Kaspersky Endpoint Security 8 for Smartphone" à la page 25) un ensemble de stratégies qui assurent la configuration des paramètres pour le composant en question. Par défaut, aucune stratégie n'est définie à l'installation du modèle ce qui permet à l'utilisateur de personnaliser les paramètres de l'application. Le composant Anti-Virus (cf. la rubrique "Anti-Virus Fichier" à la page 25) propose les stratégies suivantes : Protection. Cette stratégie assure la configuration de la protection des appareils mobiles contre les objets malveillants (cf. la rubrique "Protection" à la page 26). Analyse à la demande. Cette stratégie assure la configuration de l'analyse des appareils mobiles à la recherche d'éventuels objets malveillants (cf. la rubrique "Analyse à la demande" à la page 26). Analyse programmée. Cette stratégie assure l'exécution programmée de l'analyse des appareils mobiles. Mise à jour selon planification. Cette stratégie assure l'exécution automatique de la mise à jour programmée des bases de l'application (cf. la rubrique "Mise à jour" à la page 27). Interdiction de la mise à jour en itinérance. Cette stratégie permet d'interdire la mise à jour automatique des bases de l'application si les appareils mobiles d'utilisateurs sont en itinérance. Source de la mise à jour. Cette stratégie permet de sélectionner la source de notifications pour télécharger le paquet de mises à jour sur les appareils mobiles. Le composant Antivol (à la page 27) propose les stratégies suivantes : Verrouillage. Cette stratégie assure la configuration de la fonction Verrouillage (à la page 28). Affichage du texte en cas de verrouillage de l'appareil. Cette stratégie permet de sélectionner le texte qui sera affiché à l'écran des appareils mobiles verrouillés. Suppression. Cette stratégie assure la configuration de la fonction Suppression (à la page 28). Liste des dossiers à supprimer. Cette stratégie permet de créer une liste de dossiers sur les appareils mobiles pour une suppression à distance. Localisation. Cette stratégie assure la configuration de la fonction Localisation (à la page 28). SIM-Surveillance. Cette stratégie assure la configuration de la fonction SIM-Surveillance (à la page 28). Le composant Anti-Spam (à la page 29) propose la stratégie Interdiction de l'utilisation d'Anti-Spam, qui permet d'interdire ou d'autoriser son activation à l'utilisateur. Si l'activation d'Anti-Spam est autorisée, l'utilisateur prend soin de configurer les paramètres de fonctionnement de ce composant sur l'appareil mobile. Le composant Contacts personnels (à la page 28) propose la stratégie Interdiction de l'utilisation de Contacts personnels, qui permet d'interdire ou d'autoriser son activation à l'utilisateur. Si l'activation de Contacts personnels est autorisée, l'utilisateur prend soin de configurer les paramètres de fonctionnement de ce composant sur l'appareil mobile. Le composant Chiffrement (à la page 30) propose les stratégies suivantes : Interdiction de l'accès aux données chiffrées. Cette stratégie permet de verrouiller l'accès aux données chiffrées. 87 MANUEL DE MISE EN PLACE Liste des dossiers pour le chiffrement. Cette stratégie permet de créer une liste des dossiers à chiffrer. Le composant Pare-feu (à la page 29) propose les stratégies suivantes : Mode du Pare-feu. Cette stratégie assure la configuration du niveau de sécurité du Pare-feu. Notification du Pare-feu. Cette stratégie permet d'activer ou de désactiver la notification de l'utilisateur sur le blocage des connexions interdites. L'installation de la licence sur les appareils mobiles d'utilisateurs est exécutée via le modèle d'administration à l'aide de la stratégie Licence. Les stratégies permettent à l'administrateur de configurer les paramètres de Kaspersky Endpoint Security 8 for Smartphone avant d'installer l'application et de modifier les valeurs des paramètres après l'installation de l'application. Attention ! La période de synchronisation des appareils mobiles avec le serveur MDM peut être différente de la période de la mise en place des stratégies. PROCEDURE DU DEPLOIEMENT DE L'APPLICATION VIA MDM La distribution de Kaspersky Endpoint Security 8 for Smartphone contient une archive auto-extractible KES8_forMicrosoftMDM_fr.exe avec des fichiers suivants qui assurent l'installation de l'application sur les appareils mobiles : endpoint_MDM_Afaria_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation Microsoft Windows Mobile ; endpoint8_fr.adm : fichier du modèle d'administration avec les paramètres des stratégies pour les gérer ; endpoint8_ca.cer : fichier de certification du centre de certification ; endpoint8_cert.cer : fichier de certification qui sert de signature pour le fichier d'installation de l'application ; kes2mdm.exe : utilitaire pour convertir le fichier de licence de l'application ; kl.pbv, licensing.dll, oper.pbv : ensemble de fichiers qui assurent le fonctionnement de l'utilitaire kes2mdm.exe. Le déploiement de Kaspersky Endpoint Security 8 for Smartphone est effectué selon la procédure standard de déploiement du logiciel via Mobile Device Manager. D'abord, il faut créer un objet de stratégie de groupe pour enregistrer les paramètres de l'application et gérer les appareils mobiles. L'objet de stratégie est créé pour le groupe d'appareils enregistrés Active Directory où il faut installer l'application. Ensuite, le modèle d'administration est installé dans l'objet de stratégie créé. Une fois le modèle installé, il faut configurer tous les paramètres requis de l'application et installer la licence. Pour diffuser l'application sur les appareils mobiles d'utilisateurs, il faut créer un paquet d'installation dans la console Mobile Device Manager Software Distibution. Le paquet d'installation sera copié sur l'appareil mobile lors de sa synchronisation avec le serveur MDM. Une fois copiée, l'application sera installée automatiquement sur les appareils mobiles sans intervention d'utilisateur. Ainsi, l'installation de Kaspersky Endpoint Security 8 for Smartphone via Mobile Device Manager comprend les étapes suivantes : 1. Installation du modèle d'administration pour la gestion dans l'objet de stratégie de groupe. 2. Configuration des paramètres de l'application. 3. Installation de la licence à l'aide de l'utilitaire de conversion du fichier de licence. 88 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM 4. Création d'un paquet d'installation de l'application et la diffusion de ce paquet sur les appareils mobiles d'utilisateurs. 5. Installation de l'application sur les appareils mobiles. PREPARATION AU DEPLOIEMENT DE L'APPLICATION VIA MDM Avant de déployer Kaspersky Endpoint Security 8 for Smartphone via Mobile Device Manager, l'administrateur doit s'assurer que les conditions suivantes sont satisfaites : 1. Microsoft System Center Mobile Device Manager est déployé et configuré dans le réseau. 2. Tous les appareils mobiles d'utilisateurs font partie du réseau et sont enregistrés dans le domaine. 3. Windows Server Update Services 3.0 SP1 est installé et configuré sur le serveur MDM. DANS CETTE SECTION Sur le modèle d'administration ........................................................................................................................................ 89 Installation du modèle d'administration ........................................................................................................................... 89 Configuration du modèle d'administration ....................................................................................................................... 90 Activation du logiciel ...................................................................................................................................................... 114 SUR LE MODELE D'ADMINISTRATION Le modèle d'administration pour la gestion de Kaspersky Endpoint Security 8 for Smartphone permet de configurer les stratégies de la gestion de l'application. C'est un fichier texte qui contient tous les paramètres requis de l'application. Ce fichier endpoint8_fr.adm fait partie de la distribution de l'application. Pendant le déploiement de Kaspersky Endpoint Security 8 for Smartphone via Mobile Device Manager, il faut ajouter le modèle d'administration de l'application à l'objet de stratégie de groupe qui a été créé dans la console de gestion. Le modèle est installé sur le poste de travail de l'administrateur qui a l'autorisation de gérer les stratégies dans le contrôleur de domaine. Attention ! La langue de modèle doit correspondre à celle du système d'exploitation installée sur le poste de travail de l'administrateur. Vous pouvez configurer les stratégies pour tous les composants de l'application (cf. la rubrique "Configuration du modèle d'administration" à la page 90). INSTALLATION DU MODELE D'ADMINISTRATION Pour installer le modèle d'administration de Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit : 1. Créez l'objet de stratégie de groupe dans la console de gestion (MMC). 2. Dans l'arborescence de la console, sélectionnez dans le nœud de l'objet créé le nœud Configuration de l'ordinateur, puis créez le groupe Modèles d'administration. 3. Sélectionnez dans le menu contextuel l'option Ajout et suppression de modèles. 89 MANUEL DE MISE EN PLACE 4. Dans la fenêtre Ajout et suppression de modèles qui s'ouvre, cliquez sur Ajouter. 5. Sélectionnez dans la fenêtre qui s'ouvre le fichier de modèle endpoint8_fr.adm, enregistré sur le poste de travail de l'administrateur. 6. Dans la fenêtre Ajout et suppression de modèles, cliquez sur Fermer. Le groupe Modèles d'administration sera enrichi du groupe Paramètres de Kaspersky Endpoint Security 8 for Smartphone qui contient les groupes de paramètres pour chacun des composants de l'application. Illustration 24. Modèle d'administration pour la gestion CONFIGURATION DU MODELE D'ADMINISTRATION Tous les paramètres de fonctionnement de Kaspersky Endpoint Security 8 for Smartphone, activation de la licence comprise, sont définis via les stratégies. Les informations relatives aux paramètres de l'application définis dans les stratégies sont enregistrées sur le serveur MDM et diffusées sur les appareils mobiles lors de la synchronisation. Pour configurer le modèle d'administration, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez l'objet de stratégie de groupe, dont les paramètres de Kaspersky Endpoint Security 8 for Smartphone vous souhaitez configurer. 2. Sélectionnez le nœud Configuration de l'ordinateur. 3. Sélectionnez le dossier Modèles d'administration, ensuite le dossier Paramètres de Kaspersky Endpoint Security 8 for Smartphone. 4. Sélectionnez le dossier avec le nom du composant de l'application, dont les paramètres vous souhaitez configurer (cf. la rubrique "Présentation des composants de Kaspersky Endpoint Security 8 for Smartphone" à la page 25). La partie droite de la fenêtre de console affichera les stratégies qui assurent la configuration du composant sélectionné (cf. la rubrique "Conception de la gestion de l'application via MDM" à la page 87). 90 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM Les sections suivantes présentent les procédures détaillées pour configurer les stratégies de chacun des composants de l'application. DANS CETTE SECTION Configuration de la stratégie Protection .......................................................................................................................... 91 Configuration de la stratégie Analyse à la demande ....................................................................................................... 93 Configuration de la stratégie Analyse programmée ........................................................................................................ 94 Configuration de la stratégie Mise à jour selon planification ............................................................................................ 96 Configuration de la stratégie Interdiction de la mise à jour en itinérance ........................................................................ 97 Configuration de la stratégie Source de mises à jour ...................................................................................................... 98 Configuration de la stratégie Verrouillage ....................................................................................................................... 99 Configuration de la stratégie Affichage du texte en cas de verrouillage de l'appareil .................................................... 100 Configuration de la stratégie Suppression..................................................................................................................... 101 Configuration de la stratégie Liste des dossiers à supprimer ........................................................................................ 103 Configuration de la stratégie Géolocalisation ................................................................................................................ 104 Configuration de la stratégie SIM-Surveillance ............................................................................................................. 105 Configuration de la stratégie Interdiction de l'utilisation d'Anti-Spam ............................................................................ 106 Configuration de la stratégie Interdiction de l'utilisation de Contacts personnels .......................................................... 107 Configuration de la stratégie Interdiction de l'accès aux données chiffrées .................................................................. 108 Configuration de la stratégie Liste des dossiers pour le chiffrement ............................................................................. 109 Configuration de la stratégie Mode du Pare-feu ............................................................................................................ 110 Configuration de la stratégie Notification du Pare-feu ................................................................................................... 112 Configuration de la stratégie Licence ............................................................................................................................ 112 CONFIGURATION DE LA STRATEGIE PROTECTION Pour configurer la stratégie Protection, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Virus. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Protection. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. 91 MANUEL DE MISE EN PLACE La fenêtre Propriétés de Protection s'affiche. Illustration 25. Fenêtre Propriétés de Protection 4. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur. Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option, vous pouvez toujours configurer les paramètres de la stratégie. 5. Désactivé. Le Composant / la fonction définis par la stratégie sont désactivés sur l'appareil mobile de l'utilisateur. Impossible de modifier les paramètres. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. Dans la liste déroulante Type de fichiers analysés, sélectionnez le type de fichiers à analyser par Kaspersky Endpoint Security 8 for Smartphone. Valeurs possibles : Tous les fichiers. L'application analyse les fichiers de tous les types. Uniquement les fichiers exécutables. L'application analyse uniquement les fichiers exécutables des formats suivants : *.exe, *.dll, *.sis, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd, *.class. 92 DEPLOIEMENT 6. DE L'APPLICATION VIA MS SCMDM Dans la liste déroulante Action après découverte d'une menace, sélectionnez l'action à effectuer en cas de découverte d'un objet malveillant. Valeurs possibles : Supprimer. Les objets malveillants sont supprimés sans notification de l'utilisateur. Consigner. Les objets malveillants ne sont pas modifiés, mais les informations relatives à leur découverte sont consignées dans le journal de l'application. Les requêtes envoyées à l'objet (par exemple, tentative de copie ou d'ouverture) seront bloquées. Placer en quarantaine. Les objets infectés détectés sont placés en quarantaine. CONFIGURATION DE LA STRATEGIE ANALYSE A LA DEMANDE Pour configurer la stratégie Analyse à la demande, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Virus. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Analyse à la demande. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. La fenêtre Propriétés de Analyse à la demande s'affiche Illustration 26. Fenêtre Propriétés de Analyse à la demande 4. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile. 93 MANUEL DE MISE EN PLACE Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur. Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option, vous pouvez toujours configurer les paramètres de la stratégie. 5. 6. Dans la liste déroulante Types de fichiers analysés, sélectionnez le type de fichiers à analyser par Kaspersky Endpoint Security 8 for Smartphone. Valeurs possibles : Tous les fichiers. L'application analyse les fichiers de tous les types. Uniquement les fichiers exécutables. L'application analyse uniquement les fichiers exécutables des formats suivants : *.exe, *.dll, *.sis, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd, *.class. Dans ce cas, les archives ne sont ni décompactées, ni analysées. Cochez la case Analyser les archives, pour que Kaspersky Endpoint Security 8 for Smartphone analyse les fichiers archivés. L'application analyse les archives des formats suivants : *.zip, *.jar, *.jad, *.sis et *.sisx. Si la case Analyser les archives n'est pas cochée et si dans la liste déroulante Types de fichiers analysés l'option Tous les fichiers est sélectionnée, l'application va analyser tous les fichiers sauf les fichiers archivés. 7. Cochez la case Réparer les objets, si possible pour permettre à l'application de réparer les objets malveillants. Si la réparation est impossible, l'application exécute l'action sélectionnée dans la liste déroulante Action après découverte d'une menace. 8. Dans la liste déroulante Action après découverte d'une menace, sélectionnez l'action à effectuer en cas de découverte d'un objet malveillant. Valeurs possibles : Supprimer. Les objets malveillants sont supprimés sans notification de l'utilisateur. Consigner. Les objets malveillants ne sont pas modifiés, mais les informations relatives à leur découverte sont consignées dans le journal de l'application. Les requêtes envoyées à l'objet (par exemple, tentative de copie ou d'ouverture) seront bloquées. Placer en quarantaine. Les objets infectés détectés sont placés en quarantaine. Cette action est sélectionnée par défaut. Confirmer l'action. Quand un objet malveillant est découvert, une notification proposant plusieurs actions à choisir s'affiche : Ignorer. Placer en quarantaine. Supprimer. Tenter de réparer. CONFIGURATION DE LA STRATEGIE ANALYSE PROGRAMMEE Pour configurer la stratégie Analyse programmée, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Virus. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Analyse programmée. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. 94 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM La fenêtre Propriétés de Analyse programmée s'affiche. Illustration 27. Fenêtre Propriétés de Analyse programmée 4. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur. Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option, vous pouvez toujours configurer les paramètres de la stratégie. 5. Dans la liste déroulante Mode, sélectionnez le mode de lancement de l'analyse à la demande. Valeurs possibles : Manuel L'utilisateur peut lancer l'analyse à la main en temps voulu. Chaque jour L'analyse sera exécutée tous les jours en temps voulu. Dans le champ qui suit (Heure), sélectionnez l'heure de lancement au format HH:MM. Chaque semaine L'analyse sera exécutée une fois par semaine le jour que vous avez sélectionné et en temps voulu. Dans la liste déroulante qui suit (Jour), sélectionnez le jour de la semaine, dans le champ Heure sélectionnez l'heure de lancement au format HH:MM. 95 MANUEL DE MISE EN PLACE CONFIGURATION DE LA STRATEGIE MISE A JOUR SELON PLANIFICATION Pour configurer la stratégie Mise à jour selon planification, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Virus. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Mise à jour selon planification. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. La fenêtre Propriétés de Mise à jour selon planification s'affiche. Illustration 28. Fenêtre Propriétés de Mise à jour selon planification 4. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur. Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option, vous pouvez toujours configurer les paramètres de la stratégie. 96 DEPLOIEMENT 5. DE L'APPLICATION VIA MS SCMDM Dans la liste déroulante Mode, sélectionnez le mode de lancement de la mise à jour des bases de l'application. Valeurs possibles : Manuel L'utilisateur peut lancer la mise à jour des bases à la main en temps voulu. Chaque jour La mise à jour des bases de l'application sera effectuée tous les jours en temps voulu. Dans le champ qui suit (Heure), sélectionnez l'heure de lancement pour une journée de 24h au format (HH : MM). Chaque semaine La mise à jour des bases de l'application sera exécutée une fois par semaine le jour que vous avez sélectionné et en temps voulu. Dans la liste déroulante qui suit (Jour), sélectionnez le jour de la semaine, dans le champ Heure sélectionnez l'heure de lancement pour une journée de 24h au format (HH : MM). CONFIGURATION DE LA STRATEGIE INTERDICTION DE LA MISE A JOUR EN ITINERANCE Pour configurer la stratégie Interdiction de la mise à jour en itinérance, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Virus. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Interdiction de la mise à jour en itinérance. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. La fenêtre Propriétés de Interdiction de la mise à jour en itinérance s'affiche. Illustration 29. Fenêtre Propriétés de Interdiction de la mise à jour en itinérance 97 MANUEL DE MISE EN PLACE Pour interdire la mise à jour automatique des bases de l'application lorsque l'appareil mobile de l'utilisateur est en itinérance, sous l'onglet Paramètre sélectionnez l'option Activé. Pour autoriser la mise à jour automatique des bases de l'application lorsque l'appareil mobile de l'utilisateur est en itinérance, sous l'onglet Paramètre sélectionnez l'option Désactivé. Pour laisser l'utilisateur configurer l'interdiction de la mise à jour en itinérance, sous l'onglet Paramètre, sélectionnez l'option Non configuré. CONFIGURATION DE LA STRATEGIE SOURCE DE MISES A JOUR Pour configurer la stratégie Source de la mise à jour, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Virus. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Source de la mise à jour. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. La fenêtre Propriétés de Source de la mise à jour s'affiche. Illustration 30. Fenêtre Propriétés de Source de la mise à jour 4. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur. 98 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option, vous pouvez toujours configurer les paramètres de la stratégie. 5. Dans le champ Serveur de mise à jour, spécifiez l'adresse de la source de notifications des bases de l'application pour télécharger les mises à jour sur les appareils mobiles. Pour télécharger les mises à jour des bases de l'application depuis les serveurs de mises à jour de Kaspersky Lab, saisissez dans ce champ l'adresse suivante : KL Servers. Pour télécharger les mises à jour des bases de l'application depuis un autre serveur de mises à jour, spécifiez un serveur HTTP, un serveur local ou un répertoire réseau. Par exemple, http://domain.com/index/. La structure des dossiers dans la source de la mise à jour doit être identique à celle du serveur de mise à jour Kaspersky Lab. CONFIGURATION DE LA STRATEGIE VERROUILLAGE Pour configurer la stratégie Verrouillage, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Antivol 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Verrouillage. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. 99 MANUEL DE MISE EN PLACE La fenêtre Propriétés de Verrouillage s'affiche. Illustration 31. Fenêtre Propriétés de Verrouillage 4. Pour activer la possibilité de verrouiller l'appareil mobile de l'utilisateur à distance, sélectionnez sous l'onglet Paramètre l'option Activé. Pour désactiver la fonction Verrouillage, sélectionnez sous l'onglet Paramètre l'option Désactivé. Pour laisser l'utilisateur activer ou désactiver la fonction Verrouillage, sélectionnez sous l'onglet Paramètre l'option Non configuré. CONFIGURATION DE LA STRATEGIE AFFICHAGE DU TEXTE EN CAS DE VERROUILLAGE DE L'APPAREIL Pour configurer la stratégie Affichage du texte en cas de verrouillage de l'appareil, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Antivol. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Affichage du texte en cas de verrouillage de l'appareil. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. 100 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM La fenêtre Propriétés de Affichage du texte en cas de verrouillage de l'appareil s'affiche. Illustration 32. La fenêtre Propriétés de Affichage du texte en cas de verrouillage de l'appareil 4. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur. Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option, vous pouvez toujours configurer les paramètres de la stratégie. 5. Dans le champ Texte en cas de verrouillage, saisissez le texte qui apparaîtra sur l'écran de l'appareil verrouillé. CONFIGURATION DE LA STRATEGIE SUPPRESSION Pour configurer la stratégie Suppression, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Antivol 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Suppression. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. 101 MANUEL DE MISE EN PLACE La fenêtre Propriétés de Suppression s'affiche. Illustration 33. Fenêtre Propriétés de Suppression 4. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur. Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option, vous pouvez toujours configurer les paramètres de la stratégie. Attention ! En activant la stratégie Suppression, spécifiez au moins un paramètre de cette stratégie. Désactivé. Le Composant / la fonction définis par la stratégie sont désactivés sur l'appareil mobile de l'utilisateur. Impossible de modifier les paramètres. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. 5. Cochez la case Supprimer les données personnelles pour autoriser Kaspersky Endpoint Security 8 for Smartphone à supprimer toutes les données personnelles (par exemple, contacts, SMS, galerie) stockées sur l'appareil mobile à la réception de l'instruction de l'utilisateur. 6. Cochez la case Supprimer les dossiers, pour autoriser Kaspersky Endpoint Security 8 for Smartphone à supprimer les dossiers sélectionnés stockés sur l'appareil mobile de l'utilisateur. 102 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM CONFIGURATION DE LA STRATEGIE LISTE DES DOSSIERS A SUPPRIMER Pour configurer la stratégie Liste des dossiers à supprimer, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Antivol. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Liste des dossiers à supprimer. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. La fenêtre Propriétés de Liste des dossiers à supprimer s'affiche. Illustration 34. Fenêtre Propriétés de Liste des dossiers à supprimer 4. 5. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. L'utilisateur définit la liste des dossiers à supprimer sur l'appareil mobile. Activé. La liste des dossiers à supprimer est créée soit par l'utilisateur sur l'appareil mobile, soit par l'administrateur. La liste des dossiers à supprimer ajoutée par l'administrateur ne peut pas être modifiée ou supprimée par l'utilisateur. Cliquez sur Afficher, puis créez dans la fenêtre qui s'ouvre la liste des dossiers à supprimer en cliquant sur Ajouter ou Supprimer. 103 MANUEL DE MISE EN PLACE CONFIGURATION DE LA STRATEGIE GEOLOCALISATION Pour configurer la stratégie Localisation, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Antivol. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Géolocalisation. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. La fenêtre Propriétés de Géolocalisation s'ouvre. Illustration 35. Fenêtre Propriétés de Géolocalisation 4. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur. Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option, vous pouvez toujours configurer les paramètres de la stratégie. 104 DEPLOIEMENT 5. DE L'APPLICATION VIA MS SCMDM Désactivé. Le Composant / la fonction définis par la stratégie sont désactivés sur l'appareil mobile de l'utilisateur. Impossible de modifier les paramètres. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. Saisissez dans le champ Message à l'adresse électronique l'adresse électronique pour envoyer un message avec les coordonnées géographiques de l'appareil mobile de l'utilisateur. CONFIGURATION DE LA STRATEGIE SIM-SURVEILLANCE Pour configurer la stratégie SIM-Surveillance, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Antivol 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie SIM-Surveillance. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. La fenêtre Propriété de SIM-Surveillance s'ouvre. Illustration 36. Fenêtre Propriété de SIM-Surveillance 4. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur. 105 MANUEL DE MISE EN PLACE Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option, vous pouvez toujours configurer les paramètres de la stratégie. Attention ! En activant la stratégie SIM-Surveillance, spécifiez au moins un paramètre de cette stratégie. Désactivé. Le Composant / la fonction définis par la stratégie sont désactivés sur l'appareil mobile de l'utilisateur. Impossible de modifier les paramètres. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. 5. Saisissez dans le champ SMS au numéro de téléphone le numéro de téléphone pour y envoyer en cas de remplacement de la carte SIM un SMS avec le nouveau numéro de téléphone qui correspond à la carte SIM insérée. Ces numéros peuvent commencer par un chiffre ou par le signe "+" et ne peuvent contenir que des chiffres. 6. Saisissez dans le champ Message à l'adresse électronique l'adresse électronique pour envoyer un message avec le nouveau numéro de téléphone qui correspond à la carte SIM insérée. 7. Cochez la case Verrouiller le téléphone en cas de remplacement de la carte SIM pour autoriser l'application à verrouiller l'appareil mobile de l'utilisateur en cas de remplacement de la carte SIM ou en cas de mise en marche sans sa carte SIM. L'appareil ne pourra être déverrouillé qu'après avoir entré le code secret. CONFIGURATION DE LA STRATEGIE INTERDICTION DE L'UTILISATION D'ANTI-SPAM Pour configurer la stratégie Interdiction de l'utilisation d'Anti-Spam, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Spam 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Interdiction de l'utilisation d'Anti-Spam. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. 106 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM La fenêtre Propriétés de Interdiction de l'utilisation d'Anti-Spam s'affiche. Illustration 37. Fenêtre Propriétés de Interdiction de l'utilisation d'Anti-Spam 4. Pour interdire la modification des paramètres d'Anti-Spam et la consultation du journal de ce composant par l'utilisateur, sélectionnez sous l'onglet Paramètre l'option Activé. Pour autoriser l'utilisateur à activer le composant Anti-Spam, sélectionnez sous l'onglet Paramètre l'option Désactivé ou Non configuré. CONFIGURATION DE LA STRATEGIE INTERDICTION DE L'UTILISATION DE CONTACTS PERSONNELS Pour configurer la stratégie Interdiction de l'utilisation de Contacts personnels, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Contacts personnels. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Interdiction de l'utilisation de Contacts personnels. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. 107 MANUEL DE MISE EN PLACE La fenêtre Propriétés de Interdiction de l'utilisation de Contacts personnels s'affiche. Illustration 38. Fenêtre Propriétés de Interdiction de l'utilisation de Contacts personnels 4. Pour interdire la modification des paramètres de Contacts personnels et la consultation du journal de ce composant par l'utilisateur, sélectionnez sous l'onglet Paramètre l'option Activé. Pour autoriser l'utilisateur à activer le composant Contacts personnels, sélectionnez sous l'onglet Paramètre l'option Désactivé ou Non configuré. CONFIGURATION DE LA STRATEGIE INTERDICTION DE L'ACCES AUX DONNEES CHIFFREES Pour configurer la stratégie Chiffrement automatique des données, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Chiffrement. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Interdiction de l'accès aux données chiffrées. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. 108 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM La fenêtre Propriété de Interdiction de l'accès aux données chiffrées s'affiche. Illustration 39. Fenêtre Propriétés de Chiffrement automatique des données 4. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. L'utilisateur peut modifier les paramètres de l'application sur l'appareil mobile. Dans ce cas, l'application utilise les paramètres définis par l'utilisateur. Activé. La stratégie est activée. L'utilisateur ne peut pas modifier les paramètres de l'application sur l'appareil mobile. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. L'application utilise les paramètres définis par la stratégie. En sélectionnant cette option, vous pouvez toujours configurer les paramètres de la stratégie. 5. Sélectionnez dans la liste déroulante Bloquer l'accès la période à l'issue de laquelle l'interdiction de l'accès aux données chiffrées sera activée automatiquement. La fonction est activée quand l'appareil nomade est en mode d'économie d'énergie. CONFIGURATION DE LA STRATEGIE LISTE DES DOSSIERS POUR LE CHIFFREMENT Pour configurer la stratégie Liste des dossiers pour le chiffrement, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Chiffrement. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Liste des dossiers pour le chiffrement. 109 MANUEL 3. DE MISE EN PLACE Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. La fenêtre Propriétés de Liste des dossiers pour le chiffrement s'affiche. Illustration 40. Fenêtre Propriétés de Liste des dossiers pour le chiffrement 4. 5. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. L'utilisateur définit la liste des dossiers pour le chiffrement sur l'appareil mobile. Activé. La Liste des dossiers pour le chiffrement est créée soit par l'utilisateur sur l'appareil mobile, soit par l'administrateur. La liste des dossiers pour le chiffrement ajoutée par l'administrateur ne peut pas être modifiée ou supprimée par l'utilisateur. Cliquez sur Afficher, puis créez dans la fenêtre qui s'ouvre la liste des dossiers pour le chiffrement en cliquant sur Ajouter ou Supprimer. CONFIGURATION DE LA STRATEGIE MODE DU PARE-FEU Pour configurer la stratégie Mode du Pare-feu, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Pare-feu. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Mode du Pare-feu. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. 110 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM La fenêtre Propriétés de Mode du Pare-feu. Illustration 41. Fenêtre Propriétés de Mode du Pare-feu 4. Sous l'onglet Paramètre, sélectionnez une des options suivantes : Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur. Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil. Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option, vous pouvez toujours configurer les paramètres de la stratégie. 5. Sélectionnez dans la liste déroulante Mode le niveau de protection du Pare-feu. Valeurs possibles : Désactivé. Pare-feu est désactivé. Toute activité de réseau est autorisée. Protection minimum. Pare-feu interdit toutes les connexions entrantes. Toutes les connexions entrantes sont autorisées. Protection maximum. Pare-feu interdit toutes les connexions entrantes. Les connexions sortantes sont autorisées via les protocoles SSH / HTTP / HTTPS / IMAP/ SMTP / POP3. Tout bloquer. Pare-feu bloque la moindre activité de réseau sauf la mise à jour des bases de l'application et le fonctionnement de Mobile Device Manager. 111 MANUEL DE MISE EN PLACE CONFIGURATION DE LA STRATEGIE NOTIFICATION DU PARE-FEU Pour configurer la stratégie Notification du Pare-feu, procédez comme suit : 1. Dans l'arborescence de la console de gestion, sélectionnez le dossier Pare-feu. 2. Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Notification du Pare-feu. 3. Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés. La fenêtre Propriétés de Notification du Pare-feu. Illustration 42. Fenêtre Propriétés de Notification du Pare-feu 4. Pour notifier l'utilisateur sur les tentatives de connexions interdites pour le niveau de protection défini, sélectionnez sous l'onglet Paramètre l'option Activé. Pour interdire les notifications du Pare-feu sur les tentatives de connexions interdites sur l'appareil mobile, sélectionnez sous l'onglet Paramètre l'option Désactivé. Pour laisser l'utilisateur activer ou désactiver les notifications du Pare-feu, sélectionnez sous l'onglet Paramètre l'option Non configuré. CONFIGURATION DE LA STRATEGIE LICENCE Pour configurer la stratégie Licence, procédez comme suit : 1. Enregistrez sur le serveur MDM le fichier de licence qui vous a été envoyé par courrier électronique. 112 DEPLOIEMENT 2. DE L'APPLICATION VIA MS SCMDM Ouvrez le dossier avec la distribution de l'application et exécutez l'utilitaire kes2mdm.exe. Dans la ligne de commande de la console du serveur, saisissez la commande rédigée selon le modèle suivant : kes2mdm.exe <chemin complet au fichier de licence>\<nom du fichier de licence> L'utilitaire ajoutera dans le dossier avec la distribution de l'application le fichier kes8key.txt qui contient la ligne de texte. Si le fichier kes8key.txt n'a pas été ajouté au dossier avec la distribution de l'application, copiez depuis la ligne de commande de la console du serveur les détails de l'erreur et envoyez-les à l'adresse du Service d'assistance technique de Kaspersky Lab. 3. Ouvrez le fichier kes8key.txt et copiez la ligne de texte dans le presse-papiers. 4. Ouvrez la console de gestion. 5. Sélectionnez dans l'arborescence de la console de gestion l'objet de stratégie de groupe pour installer la licence appropriée de Kaspersky Endpoint Security 8.0 for Smartphone. 6. Sélectionnez dans le nœud Configuration de l'ordinateur le dossier Modèles d'administration, ensuite le dossier Paramètres de Kaspersky Endpoint Security 8 for Smartphone. 7. Sélectionnez le dossier Licence. 8. Ouvrez la fenêtre Propriétés de Licence. Illustration 43. Fenêtre Propriétés de Licence 9. Sélectionnez sous l'onglet Paramètre l'option Activé pour configurer la stratégie. 113 MANUEL DE MISE EN PLACE 10. Collez la ligne de texte depuis le presse-papiers dans le champ Fichier de licence. Pendant la synchronisation suivante des stratégies, la licence de Kaspersky Endpoint Security 8 for Smartphone sera installée sur les appareils mobiles d'utilisateurs. ACTIVATION DU LOGICIEL Pour installer la licence de l'application Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles, l'administrateur doit configurer la stratégie Licence dans le modèle d'administration pour la gestion de l'application. Après la transmission de la stratégie sur les appareils d'utilisateurs, la licence sera installée et l'application sera activée. Une fois installée sur l'appareil mobile, l'application Kaspersky Endpoint Security 8 for Smartphone reste opérationnelle pendant trois jours sans être activée. Si la licence n'est pas installée dans les trois jours, les fonctionnalités de l'application seront limitées automatiquement. Si vous n'avez pas acheté la licence avant d'installer l'application, vous pouvez l'ajouter à la stratégie à tout moment. Par défaut, la licence n'est pas ajoutée à la stratégie. INSTALLATION ET SUPPRESSION DE L'APPLICATION POUR LES APPAREILS MOBILES Mobile Device Manager permet d'installer et de supprimer à distance Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles d'utilisateurs. Pour ce faire, dans la console System Center Mobile Device Manager Software Distribution il faut créer le paquet d'installation pour installer l'application (cf. la rubrique "Création d'un paquet d'installation" à la page 115) et le diffuser au groupe d'appareils mobiles enregistrés dans le domaine. Avant de créer et de diffuser le paquet d'installation, il est conseillé de configurer les stratégies de gestion de l'application (cf. la rubrique "Configuration du modèle d'administration" à la page 90). Parce que la période de synchronisation des appareils mobiles avec le serveur MDM est différente de celle de mise en place des stratégies. Cette action permet en même temps d'installer l'application et de mettre en place les stratégies sur les appareils mobiles d'utilisateurs. Pendant la synchronisation suivante des appareils mobiles avec le serveur MDM, l'application sera installée automatiquement sur les appareils en question. Dans ce cas, l'état de l'installation de l'application ne sera pas affiché et l'installation sera effectuée sans aucune intervention de l'utilisateur. Une fois l'application installée sur les appareils mobiles, vous pourrez modifier ses paramètres de fonctionnement à l'aide des stratégies. Après la mise en place des stratégies pendant la synchronisation des appareils mobiles avec le serveur MDM, l'application utilisera les paramètres modifiés. Pour supprimer à distance l'application des appareils mobiles d'utilisateurs, il faut cochez la case de suppression pour le paquet d'installation dans la console System Center Mobile Device Manager Software Distribution. Pendant la synchronisation suivante des appareils mobiles avec le serveur MDM, l'application sera automatiquement supprimée des appareils mobiles. Pendant la création d'un paquet d'installation, vous pouvez autoriser les utilisateurs à supprimer l'application des appareils mobiles avec la procédure standard "Suppression des programmes". 114 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM DANS CETTE SECTION Création du paquet d'installation ................................................................................................................................... 115 Installation de l'application sur les appareils mobiles .................................................................................................... 126 Suppression de l'application des appareils mobiles ...................................................................................................... 127 CREATION DU PAQUET D'INSTALLATION Pour diffuser Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles des utilisateurs enregistrés dans le domaine, il faut créer un paquet d'installation de l'application. Le paquet d'installation comprendra le fichier d'installation qui sera exécuté automatiquement après l'enregistrement du fichier sur les appareils mobiles. Avant de créer le paquet d'installation, assurez-vous que le certificat qui sert de signature pour le fichier d'installation de Kaspersky Endpoint Security 8 for Smartphone et le certificat du centre de certification sont installés sur le serveur MDM. Le certificat de l'application est ajouté à la liste des Éditeurs approuvés (Trusted Publishers) et le certificat du centre de certification est ajouté à la liste des Autorités de certification racines de confiance (Trusted Root Certification Authorities). Pour créer le paquet d'installation de Kaspersky Endpoint Security 8 for Smartphone pour les appareils mobiles d'utilisateurs, procédez comme suit : 1. Ouvrez la console System Center Mobile Device Manager Software Distribution. 115 MANUEL 2. DE MISE EN PLACE Ouvrez l'assistant de création du paquet d'installation en cliquant sur le lien Create. Illustration 44. Fenêtre Create Package Wizard 116 DEPLOIEMENT 3. DE L'APPLICATION VIA MS SCMDM Sous l'onglet Software Package dans le champ Cabinet file, cliquez sur Browse pour ouvrir le dossier avec la distribution de l'application et sélectionnez le fichier d'installation endpoint_for_MDM_Afaria_en_8.0.0.15.cab, enregistré sur le serveur MDM. Illustration 45. Onglet Software Package 117 MANUEL 4. DE MISE EN PLACE Spécifiez sous l'onglet Package Title dans le champ Package title le nom du paquet d'installation créé et mettez la description du paquet dans le champ Package description. Illustration 46. Onglet Package Title 5. Sélectionnez sous l'onglet Target Devices le type de système d'exploitation des appareils mobiles destinés à recevoir Kaspersky Endpoint Security 8 for Smartphone. 118 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM Pour installer l'application sur les appareils mobiles avec des systèmes d'exploitation différents, sélectionnez l'option All. Il est conseillé de sélectionner la valeur proposée. Illustration 47. Onglet Target Devices 6. Spécifiez sous l'onglet Target Operating Systems la sélection des versions du système d'exploitation des appareils mobiles destinés à recevoir Kaspersky Endpoint Security 8 for Smartphone. 119 MANUEL DE MISE EN PLACE Pour installer l'application sur les appareils mobiles avec les versions différentes du système d'exploitation, sélectionnez l'option All. Il est conseillé de sélectionner la valeur proposée. Illustration 48. Onglet Target Operating Systems 7. Sélectionnez sous l'onglet Device Languages la langue de l'interface des appareils mobiles destinés à recevoir Kaspersky Endpoint Security 8 for Smartphone. 120 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM Pour installer l'application sur les appareils mobiles avec des langues de l'interface différentes, sélectionnez l'option All. Illustration 49. Onglet Device Languages 8. Spécifiez sous l'onglet Package Dependencies les dépendances du paquet créé par rapport à d'autres paquets d'installation. 121 MANUEL DE MISE EN PLACE En l'absence de dépendances, sélectionnez No dependencies. Il est conseillé de sélectionner la valeur proposée. Illustration 50. Onglet Package Dependencies 9. Spécifiez sous l'onglet Registry Dependencies les dépendances du paquet créé par rapport à la présence des clés de registre requises. 122 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM En l'absence de dépendances, sélectionnez No registry dependencies. Il est conseillé de sélectionner la valeur proposée. Illustration 51. Onglet Registry Dependencies 10. Pour laisser l'utilisateur supprimer l'application de l'appareil mobile, sélectionnez sous l'onglet Permit Uninstall l'option Yes. 123 MANUEL DE MISE EN PLACE Pour ne pas laisser l'utilisateur supprimer l'application de l'appareil mobile, sélectionnez sous l'onglet Permit Uninstall l'option No. Illustration 52. Onglet Permit Uninstall 124 DEPLOIEMENT DE L'APPLICATION VIA 11. Cliquez sur Next pour continuer à utiliser l'assistant. Illustration 53. Onglet Create Installation Package 125 MS SCMDM MANUEL DE MISE EN PLACE 12. Cliquez sur Create. L'assistant passera à l'onglet Completion qui affiche l'état de création du paquet d'installation. Illustration 54. Onglet Completion Après la fermeture de l'assistant, le paquet créé sera ajouté au groupe Software Packages dans la zone de stockage des paquets d'installation et sera affiché dans la liste des paquets d'installation de console System Center Mobile Device Manager Software Distribution. Vous pourrez utiliser ce paquet pour installer l'application sur les appareils mobiles d'utilisateurs. INSTALLATION DE L'APPLICATION SUR LES APPAREILS MOBILES Vous pouvez installer à distance Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles des utilisateurs enregistrés dans le domaine. Pour installer Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles d'utilisateurs, procédez comme suit : 1. Ouvrez la console System Center Mobile Device Manager Software Distribution. 2. Sélectionnez le paquet d'installation de l'application dans la zone de stockage des paquets d'installation. 3. Ouvrez le menu contextuel et sélectionnez l'option Approve. 126 DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM 4. Dans la fenêtre Approve Packages qui s'affiche, sélectionnez le groupe d'appareils mobiles destinés à recevoir l'application. 5. Ouvrez le menu contextuel et sélectionnez l'option Approved for Install. Kaspersky Endpoint Security 8 for Smartphone sera installé pendant la synchronisation suivante des appareils mobiles avec le serveur MDM. SUPPRESSION DE L'APPLICATION DES APPAREILS MOBILES Vous pouvez supprimer à distance Kaspersky Endpoint Security 8 for Smartphone des appareils mobiles des utilisateurs enregistrés dans le domaine. Pour supprimer Kaspersky Endpoint Security 8 for Smartphone des appareils mobiles d'utilisateurs, procédez comme suit : 1. Ouvrez la console System Center Mobile Device Manager Software Distribution. 2. Sélectionnez le paquet d'installation de l'application dans la zone de stockage des paquets d'installation. 3. Ouvrez le menu contextuel et sélectionnez l'option Approve. 4. Dans la fenêtre Approve Packages qui s'affiche, sélectionnez le groupe d'appareils mobiles pour la suppression de l'application. 5. Ouvrez le menu contextuel et sélectionnez l'option Approved for Removal. Kaspersky Endpoint Security 8 for Smartphone sera supprimé pendant la synchronisation suivante des appareils mobiles avec le serveur MDM. 127 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA Cette section décrit la procédure de déploiement de Kaspersky Endpoint Security 8 for Smartphone via Sybase Afaria. DANS CETTE SECTION Conception de la gestion de l'application via Sybase Afaria ......................................................................................... 128 Procédure du déploiement de l'application via Sybase Afaria ....................................................................................... 129 Préparation au déploiement de Kaspersky Endpoint Security 8 for Smartphone .......................................................... 130 Installation de l'utilitaire de gestion de la stratégie ........................................................................................................ 131 Création de la stratégie. Configuration des paramètres de Kaspersky Endpoint Security 8 for Smartphone ................ 131 Ajout de la licence via Sybase Afaria ............................................................................................................................ 148 Modification de la stratégie............................................................................................................................................ 149 Installation de l’application ............................................................................................................................................ 149 Suppression de l'application .......................................................................................................................................... 155 CONCEPTION DE LA GESTION DE L'APPLICATION VIA SYBASE AFARIA Tous les paramètres de fonctionnement de l'application y compris la licence sont définis via la stratégie de Kaspersky Endpoint Security 8 for Smartphone. La stratégie permet de définir les mêmes valeurs des paramètres de fonctionnement de l'application pour les groupes cibles de l'appareil. La création et la modification des stratégies pour Kaspersky Endpoint Security 8 for Smartphone sont effectuées à l'aide de l'utilitaire de gestion de la stratégie KES2Afaria.exe qui fait partie de la distribution de l'application. L'utilitaire permet à l'administrateur de configurer les paramètres de l'application et de les enregistrer dans le fichier de stratégie avec l'extension .kes (cf. la rubrique "Création de la stratégie. Configuration des paramètres de Kaspersky Endpoint Security 8 for Smartphone" à la page 131). L'utilitaire peut être installé sur le poste de travail de l'administrateur ou sur le serveur de Sybase Afaria (cf. la rubrique "Installation de l'utilitaire de gestion de la stratégie" à la page 131). Le fichier de stratégie doit être enregistré sur le serveur Sybase Afaria. Si l'utilitaire est installé sur un autre ordinateur, après la configuration des paramètres l'administrateur doit copier le fichier de stratégie sur le serveur Sybase Afaria. Après la création du fichier de stratégie, l'administrateur crée un canal qui copie le fichier de stratégie sur les appareils mobiles. L'administrateur doit assurer par la suite le transport du canal vers les appareils mobiles. Le transport est effectué par les outils standard de Sybase Afaria. 128 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA Il est conseillé d'utiliser pour les systèmes d'exploitation Microsoft Windows Mobile et Symbian OS deux canaux distincts pour copier le fichier de stratégie et d'installation de l'application. Cela exclut une nouvelle installation de l'application lors de la mise à jour de la stratégie. Il est conseillé d'utiliser pour les systèmes d'exploitation BlackBerry OS un seul canal avec la séquence d'installation de l'application définie. L'administrateur peut créer plusieurs fichiers de stratégie. Le fichier copié sur l'appareil doit porter le nom policy.kes. L'application ne peut pas identifier les fichiers de stratégie avec un autre nom. Une fois le canal avec le fichier de stratégie transporté sur l'appareil, le fichier de stratégie sera enregistré dans le dossier sélectionné par l'administrateur. Pour les systèmes d'exploitation Microsoft Windows Mobile, l'administrateur doit spécifier le dossier \Temp, pour les systèmes d'exploitation Symbian OS – le dossier C:\Data. Pour BlackBerry OS le fichier de stratégie est enregistré automatiquement dans le dossier store\home\user\. En cas de modification du fichier de stratégie sur le serveur, les modifications des paramètres seront transportées vers l'appareil lors de la synchronisation suivante des appareils avec Sybase Afaria. La fréquence de synchronisation des appareils mobiles avec Sybase Afaria est définie dans le moniteur par l'administrateur. En cas de suppression du ficher de stratégie de l'appareil, les valeurs appliquées des paramètres de l'application restent inchangées. Lorsque l'administrateur actualise le fichier de stratégie sur le serveur, ce fichier de stratégie sera encore une fois copié sur les appareils mobiles pendant leur synchronisation avec Sybase Afaria. Chaque paramètre présent dans la stratégie a un attribut – un "cadenas" qui permet à l'administrateur de gérer la modification des paramètres de l'application sur les appareils mobiles. Si un paramètre de la stratégie est "verrouillé", après l'application de la stratégie pour les appareils mobiles ils vont utiliser les valeurs définies par la stratégie. Dans ce cas, l'utilisateur de l'appareil mobile ne pourra pas modifier ces valeurs. Pour les paramètres non "verrouillés", l'appareil mobile utilisera les valeurs locales définies par défaut ou par l'utilisateur lui-même. Une fois l'application installée, l'utilisateur doit saisir le code secret de l'application. Ensuite, l'utilisateur peut configurer les paramètres de fonctionnement Anti-Spam, des Contacts personnels et d'autres composants si l'administrateur n'a pas interdit leur modification. PROCEDURE DU DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA La distribution de Sybase Afaria contient une archive auto-extractible KES8_forSybaseAfaria_fr.exe, avec des fichiers suivants qui assurent l'installation de l'application sur les appareils mobiles : endpoint_MDM_Afaria_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation Microsoft Windows Mobile ; endpoint8_mobile_8_x_xx_eu4.sisx : fichier d'installation de l'application pour le système d'exploitation Symbian OS ; Endpoint8_Mobile_Installer.cod : fichier d'installation de l'application pour le système d'exploitation BlackBerry OS ; KES2Afaria.exe: utilitaire de gestion de la stratégie pour l'application Kaspersky Endpoint Security 8 for Smartphone ; kl.pbv, licensing.dll, oper.pbv : ensemble des fichiers qui font partie de l'utilitaire KES2Afaria.exe et assurent son fonctionnement. L'installation est effectuée selon la procédure standard d'installation d'application via Sybase Afaria. L'administrateur installe l'utilitaire de gestion de la stratégie KES2Afaria.exe sur le poste de travail ou directement sur le serveur Sybase Afaria. Une fois l'installation terminée, l'administrateur crée la stratégie en y ajoutant la licence et 129 MANUEL DE MISE EN PLACE enregistre les paramètres configurés dans le fichier de stratégie. Si la licence est inaccessible, l'administrateur peut l'ajouter ultérieurement. Ensuite, l'administrateur crée un canal pour appliquer la stratégie et installer l'application sur les appareils. Il est conseillé d'utiliser pour les systèmes d'exploitation Microsoft Windows Mobile et Symbian OS deux canaux Software Manager Channel pour copier le fichier de stratégie et la distribution de l'application sur les appareils. S'il s'agit du système d'exploitation BlackBerry OS, il faut utiliser un canal Session Manager Channel. L'administrateur doit y créer une liste des tâches (worklist) où il ajoute le script avec la séquence d'installation de l'application. L'administrateur doit effectuer l'installation de l'application en suivant strictement la séquence : il faut d'abord transmettre le fichier de stratégie sur l'appareil et ensuite la distribution de l'application. Si la séquence d'installation de l'application sur l'appareil n'est pas respectée, l'application ne sera pas opérationnelle. La publication et la transmission des canaux sont effectuées par les procédés standard Sybase Afaria. Pendant la synchronisation des appareils mobiles avec Sybase Afaria les canaux sont transmis sur les appareils, ensuite ils reçoivent le fichier de la stratégie et exécutent l'installation automatique de l'application. Les paramètres configurés par l'administrateur sont appliqués après l'installation de l'application. Si l'administrateur a ajouté une licence à la stratégie, cette licence sera installée pendant l'application de la stratégie pour activer l'application. À la première exécution de l'application, l'utilisateur devra saisir le code secret. Ensuite, l'utilisateur peut installer les paramètres des composants Anti-Spam et Contacts personnels, et les paramètres des autres composants si l'administrateur n'a pas interdit leur modification. L'administrateur pourra modifier ultérieurement les paramètres de la stratégie. Lorsque l'administrateur actualise le fichier de stratégie sur le serveur, pendant la synchronisation suivante des appareils avec le serveur Sybase Afaria le fichier de stratégie sera actualisé sur l'appareil et les paramètres de l'application seront modifiés. Ainsi, le déploiement de l'application comprend les étapes suivantes : 1. Installation de l'utilitaire (cf. la rubrique "Installation de l'utilitaire de gestion de la stratégie" à la page 131). 2. Création de la stratégie, configuration des paramètres de l'application et ajout de la licence de l'application. 3. Création d'un canal / système de canaux pour installer l'application sur les appareils et appliquer la stratégie (cf. la rubrique "Installation de l'application" à la page 149). 4. Diffusion du canal / du système des canaux sur les appareils. Cette procédure est assurée par les outils standards de Sybase Afaria. 5. Installation de l'application sur les appareils mobiles (cf. la rubrique "Installation de l'application sur les appareils mobiles" à la page 155). PREPARATION AU DEPLOIEMENT DE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Avant de déployer Kaspersky Endpoint Security 8 for Smartphone via Sybase Afaria, l'administrateur doit s'assurer que les conditions suivantes sont satisfaites : 1. Sybase Afaria est déployé et configuré dans le réseau. 2. Les appareils sont conformes aux spécifications matérielles et système d'installation de l'application. 3. Les groupes d'appareils (Groups) sur le serveur Sybase Afaria ont été créés. 4. Les profiles d'appareils (Profiles) sur le serveur Sybase Afaria ont été créés. 130 DEPLOIEMENT 5. DE L'APPLICATION VIA SYBASE AFARIA La synchronisation des appareils avec le serveur Sybase Afaria a été configurée : l'application Client Afaria est installée sur les appareils. INSTALLATION DE L'UTILITAIRE DE GESTION DE LA STRATEGIE L'utilitaire KES2Afaria.exe est utilisé pour créer et modifier les stratégies de Kaspersky Endpoint Security 8 for Smartphone. L'utilitaire fait partie de la distribution KES8_forSybaseAfaria_fr.exe et peut être installé sur le poste de travail de l'administrateur ou sur le serveur Sybase Afaria. Vous avez besoin des fichiers kl.pbv, licensing.dll, oper.pbv pour lancer l'utilitaire. Ces fichiers aussi font partie de la distribution et doivent être enregistrés dans le même dossier que l'utilitaire. Pour installer l'utilitaire, copiez les fichiers KES2Afaria.exe, kl.pbv, licensing.dll, oper.pbv depuis la distribution de l'application dans un même dossier sur le poste de travail ou sur le serveur Sybase Afaria. CREATION DE LA STRATEGIE. CONFIGURATION DES PARAMETRES DE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Après l'installation de l'utilitaire KES2Afaria.exe, vous devez créer la stratégie Kaspersky Endpoint Security 8 for Smartphone. Vous pouvez créer une nouvelle stratégie ou modifier les paramètres de la stratégie existante (cf. la rubrique "Modification de la stratégie" à la page 149). Pendant la modification des paramètres, vous pouvez utiliser le bouton paramètres sur l'appareil mobile. pour autoriser / interdire la modification des Les sections suivantes présentent les procédures détaillées pour configurer les paramètres de chacun des composants de l'application. Pour créer la stratégie de Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit : 1. Lancez l'utilitaire KES2Afaria.exe. La fenêtre Kaspersky Endpoint Security 8 for Smartphone avec les paramètres des composants de l'application s'affiche. 2. Configurez les paramètres de chacun des composants de l'application. 3. Enregistrez le fichier de stratégie que vous avez reçu en sélectionnant le menu Fichier Enregistrer sous. Si vous avez installé l'utilitaire sur le poste de travail, vous devez copier le fichier de stratégie reçu sur le serveur après la configuration des paramètres. 131 MANUEL DE MISE EN PLACE DANS CETTE SECTION Configuration des paramètres de la fonction Protection ................................................................................................ 132 Configuration des paramètres de la fonction Analyse à la demande ............................................................................ 134 Configuration des paramètres de la mise à jour des bases antivirus ............................................................................ 135 Configuration des paramètres du composant Antivol .................................................................................................... 137 Configuration des paramètres du composant Pare-feu ................................................................................................. 143 Configuration des paramètres du composant Chiffrement ............................................................................................ 145 Configuration des paramètres du composant Anti-Spam .............................................................................................. 146 Configuration des paramètres du composant Contacts personnels .............................................................................. 147 Configuration des paramètres de la licence .................................................................................................................. 148 CONFIGURATION DES PARAMETRES DE LA FONCTION PROTECTION Pour configurer les paramètres de la fonction Protection, procédez comme suit : 1. Ouvrez l'onglet Protection dans la fenêtre de Kaspersky Endpoint Security 8 for Smartphone. 132 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA Illustration 55. Onglet Protection 2. Activez / désactivez la fonction Protection de l'appareil. Pour ce faite, dans le groupe Protection cochez / décochez la case Activer la protection. Par défaut, la Protection est activée et la case Activer la protection est cochée. 3. Sélectionnez le type de fichiers à analyser par Kaspersky Endpoint Security 8 for Smartphone. Pour que l'application analyse uniquement les fichiers exécutables, dans le groupe Paramètres de la protection cochez la case Analyser seulement les fichiers exécutables. Pour que l'application analyse les fichiers de tous les types, décochez la case Analyser seulement les fichiers exécutables. Par défaut, l'application analyse tous les types de fichiers et la case Analyser seulement les fichiers exécutables est décochée. 4. Sélectionnez l'action que Kaspersky Endpoint Security 8 for Smartphone exécutera en cas de détection d'une menace. Pour ce faire, sélectionnez dans le groupe Paramètres de la protection une des valeurs proposées pour le paramètre Action après découverte d'une menace : Supprimer : supprime physiquement les objets malveillants sans notifier l'utilisateur. Consigner : ignore les objets malveillants, mais consigne les informations relatives à leur découverte dans le journal de l'application et bloque les tentatives d'accès à l'objet (par exemple, copie ou ouverture). Placer en quarantaine : place les objets malveillants en quarantaine. 133 MANUEL DE MISE EN PLACE Par défaut, l'application place les objets malveillants détectés en quarantaine et la valeur Placer en quarantaine est sélectionnée. CONFIGURATION DES PARAMETRES DE LA FONCTION ANALYSE A LA DEMANDE Pour configurer les paramètres de l'Analyse à la demande, procédez comme suit : 1. Ouvrez l'onglet Analyser dans la fenêtre Kaspersky Endpoint Security 8 for Smartphone. Illustration 56. Onglet Analyser 2. Sélectionnez le type de fichiers à analyser par Kaspersky Endpoint Security 8 for Smartphone. Pour que l'application analyse uniquement les fichiers exécutables, dans le groupe Paramètres de l'analyse à la demande cochez la case Analyser seulement les fichiers exécutables. Anti-Virus prend en charge l'analyse des fichiers exécutables des applications des formats suivants : *.exe, *.dll, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd, *.class. Pour que l'application analyse tous les types de fichiers, dans le groupe Paramètres de l'analyse à la demande décochez la case Analyser seulement les fichiers exécutables. Par défaut, l'application analyse tous les types de fichiers et la case Analyser seulement les fichiers exécutables est décochée. 134 DEPLOIEMENT 3. DE L'APPLICATION VIA SYBASE AFARIA Activez / désactivez l'analyse des archives stockées sur les appareils. Pour ce faire, dans le groupe Paramètres de l'analyse à la demande cochez / décochez la case Analyser les archives. Pour Microsoft Windows Mobile, l'application analyse par défaut les archives des formats suivants : *.zip, *.jar, *.jad, *.cab. Pour Symbian OS, l'application permet d'analyser les archives des formats suivants : *.zip, *.jar, *.jad, *.sis, *.sisx. Si la case Analyser les archives n'est pas cochée et la case Analyser uniquement les types de fichiers exécutables est décochée, l'application analysera tous les fichiers sauf les fichiers archivés. Par défaut, l'application décompresse et analyse les archives, et la case Analyser les archives est cochées. 4. Activez / désactivez la tentative de l'application de réparer les objets détectés au moment de la détection. Pour ce faire, dans le groupe Paramètres de l'analyse à la demande cochez / décochez la case Réparer les objets, si possible. Par défaut, l'application tente de réparer l'objet malveillant détecté et la case Réparer les objets, si possible est cochée. 5. 6. Sélectionnez l'action que l'application exécutera en cas de détection des objets malveillants. Pour ce faire, sélectionnez dans le groupe Paramètres de la protection une des valeurs proposées pour le paramètre Action après découverte d'une menace : Supprimer : supprime physiquement les objets malveillants sans notifier l'utilisateur. Consigner : ignore les objets malveillants mais consigne les informations relatives à leur découverte dans le journal de l'application. Placer en quarantaine : bloque l'objet, déplace l'objet vers un dossier spécifique – celui de quarantaine. S'informer de l'action : notifie l'utilisateur en cas de détection d'un objet malveillant et lui propose de sélectionner l'action à exécuter sur l'objet détecté. Sélectionnez le mode de lancement de l'Analyse à la demande sur l'appareil. Pour ce faire, cliquez dans le groupe Mode de lancement sur Planification et sélectionnez dans la fenêtre Création d'une planification qui s'ouvre un des types de lancement suivants : Manuel : désactive l'analyse programmée. L'utilisateur lance l'analyse en temps voulu. Chaque jour : l'analyse s'exécutera tous les jours. Indiquez l'heure de lancement dans le champ Heure de lancement. L'heure est spécifiée pour une journée de 24h au format HH:MM. Chaque semaine : l'analyse s'exécutera une fois par semaine. Indiquez l'heure et le jour de lancement de l'analyse. Pour ce faire, sélectionnez dans la liste déroulante le jour de lancement et saisissez l'heure de lancement dans le champ Heure de lancement. L'heure est spécifiée pour une journée de 24h au format HH:MM. Par défaut, l'analyse à la demande est lancée par l'utilisateur en mode manuel et la valeur du paramètre Type de lancement est Manuel. CONFIGURATION DES PARAMETRES DE LA MISE A JOUR DES BASES ANTIVIRUS Pour configurer les paramètres de la mise à jour des bases antivirus, procédez comme suit : 1. Ouvrez l'onglet Mise à jour dans la fenêtre Kaspersky Endpoint Security 8 for Smartphone. 135 MANUEL DE MISE EN PLACE Illustration 57. Onglet Mise à jour 2. Autorisez / interdisez l'exécution automatique de la mise à jour programmée des bases antivirus lorsque l'appareil est en itinérance. Pour ce faire, cochez / décochez dans le groupe Paramètres de la mise à jour la case Autoriser la mise à jour en itinérance. Par défaut, la mise à jour automatique en itinérance est interdite et la case Autoriser la mise à jour en itinérance est décochée. 3. Spécifiez l'adresse de la source pour télécharger les mises à jour des bases antivirus. Vous pouvez spécifier un serveur HTTP un dossier local ou un dossier réseau (par exemple, http://domain.com/index/). Pour ce faire, dans le groupe Source de notifications remplissez le champ Adresse du serveur de mises à jour. La structure des dossiers dans la source de la mise à jour doit être identique à celle du serveur de mise à jour Kaspersky Lab. Par défaut, ce champ contient l'adresse des serveurs de mises à jour du Kaspersky Lab KLServeurs. 4. Sélectionnez le mode de lancement des mises à jour. Pour ce faire, cliquez dans le groupe Mode de lancement sur Planification et sélectionnez dans la fenêtre Création d'une planification qui s'ouvre un des types de lancement suivants : Manuel : désactive la mise à jour selon planification. L'utilisateur lance la mise à jour des bases antivirus de l'application en temps voulu. Chaque jour : exécute la mise à jour tous les jours. Indiquez l'heure de lancement dans le champ Heure de lancement. L'heure est spécifiée pour une journée de 24h au format HH:MM. 136 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA Chaque semaine : exécute la mise à jour une fois par semaine. Indiquez l'heure et le jour de lancement de la mise à jour. Pour ce faire, sélectionnez dans la liste déroulante le jour de lancement et saisissez l'heure de lancement dans le champ Heure de lancement. L'heure est spécifiée pour une journée de 24h au format HH:MM. Par défaut, la mise à jour est exécutée une fois par semaine, la valeur du paramètre Type de lancement est Chaque semaine. Le jour de lancement est la date actuelle. L'heure de lancement est l'heure de lancement de l'utilitaire +1 minute. CONFIGURATION DES PARAMETRES DU COMPOSANT ANTIVOL Configuration des paramètres du composant Antivol prévoit la configuration des fonctions suivantes : Suppression. (cf. la rubrique "Configuration des paramètres de la fonction Suppression" à la page 137) Verrouillage (cf. la rubrique "Configuration des paramètres de la fonction Verrouillage" à la page 140). SIM-Surveillance (cf. la rubrique "Configuration des paramètres de la fonction SIM-Surveillance" à la page 141). Localisation (cf. la rubrique "Configuration des paramètres de la fonction Localisation" à la page 142). DANS CETTE SECTION Configuration des paramètres de la fonction Suppression ............................................................................................ 137 Configuration des paramètres de la fonction Verrouillage ............................................................................................. 140 Configuration des paramètres de la fonction SIM-Surveillance ..................................................................................... 141 Configuration des paramètres de la fonction Localisation ............................................................................................. 142 CONFIGURATION DES PARAMETRES DE LA FONCTION SUPPRESSION Pour configurer les paramètres de la fonction Suppression, procédez comme suit : 1. Ouvrez l'onglet Antivol dans la fenêtre Kaspersky Endpoint Security 8 for Smartphone. 137 MANUEL DE MISE EN PLACE Illustration 58. Onglet Antivol 2. Activez / désactivez l'utilisation de la fonction Suppression de l'appareil. Pour ce faire, dans le groupe Suppression cochez / décochez la case Activer la Suppression. Par défaut, la fonction Suppression est désactivée. 3. Si vous avez activé la fonction Suppression, sélectionnez les données que l'application va supprimer de l'appareil après la réception d'une instruction SMS. Pour ce faire, dans le groupe Suppression des données cliquez sur Configurer et dans la fenêtre Paramètres de suppression des données procédez comme suit en fonction des conditions suivantes : 138 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA Illustration 59. Paramètres de la fonction Suppression Pour que l'application supprime les données personnelles de l'appareil à la réception de l'instruction de l'utilisateur, cochez dans le groupe Suppression la case Supprimer les données personnelles. L'application permet de supprimer les informations suivantes stockées sur les appareils tournant sous Microsoft Windows Mobile et Symbian OS : entrées des Contacts et sur la carte SIM, SMS, galerie, calendrier, paramètres de connexion à Internet. L'application supprime les informations personnelles suivantes stockées sur les appareils tournants sous BlackBerry OS : entrées des Contacts, calendrier, messages électroniques, journal des appels. L'utilisateur ne pourra pas restaurer ces données ! La fonction est activée lorsque l'appareil reçoit l'instruction SMS spéciale. Par défaut, la case Supprimer les données personnelles est cochée. Pour autoriser l'application à supprimer les fichiers stockés sur l'appareil et mis sur la liste des dossiers à supprimer à la réception de l'instruction de l'utilisateur, dans le groupe Suppression des dossiers cochez la case Supprimer les dossiers des appareils avec SE <nom_du_système_d'exploitation>, appuyez sur le bouton dossiers à supprimer. et dans la fenêtre Choix des dossiers à supprimer spécifiez les La liste des dossiers à supprimer comprend les dossiers ajoutés par l'administrateur et les dossiers ajoutés à la main par l'utilisateur de l'appareil. L'utilisateur ne peut pas supprimer de la liste les dossiers mis sur la liste par l'administrateur. Vous pouvez utiliser les macros des dossiers pour créer la liste des dossiers. Pour utiliser une macro afin de supprimer le contenu du dossier Mes documents, dans la fenêtre Choix des dossiers à supprimer cliquez sur Mes documents. La macro %DOCS% s'ajoute. Pour utiliser une macro afin de supprimer les données sur la carte mémoire, dans la fenêtre Sélection du dossier à supprimer cliquez sur Carte mémoire. La macro %CARD% s'ajoute. 139 MANUEL DE MISE EN PLACE L'application tournant sous Microsoft Windows Mobile supprime avec %DOCS% le dossier Mes documents (le nom exact dépend de la localisation de l'appareil) et avec %CARD% les dossiers stockés sur toutes les cartes mémoire accessibles sur l'appareil. L'application tournant sous Symbian OS supprime avec %DOCS% le dossier C:\Data et avec %CARD% les dossiers stockés sur toutes les cartes mémoire accessibles sur l'appareil. L'application tournant sous BlackBerry OS supprime avec %DOCS% le dossier \store\home\user\documents et avec %CARD% le dossier \SDCard. Par défaut, la liste des dossiers à supprimer est vide. CONFIGURATION DES PARAMETRES DE LA FONCTION VERROUILLAGE Pour configurer les paramètres de Verrouillage, procédez comme suit : 1. Ouvrez l'onglet Antivol dans la fenêtre Kaspersky Endpoint Security 8 for Smartphone. Illustration 60. Onglet Antivol 2. Activez / désactivez l'utilisation de la fonction Verrouillage de l'appareil. Pour ce faite, dans le groupe Verrouillage cochez / décochez la case Activer le verrouillage. La fonction Verrouillage est désactivée par défaut. 140 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA Pour afficher un texte sur l'écran de l'appareil verrouillé, dans le groupe Verrouillage cliquez sur Configurer et dans la fenêtre Paramètres de verrouillage qui s'ouvre remplissez le champ Texte en cas de verrouillage. Par défaut, aucun texte n'est saisi. CONFIGURATION DES PARAMETRES DE LA FONCTION SIM-SURVEILLANCE Pour configurer les paramètres Antivol, procédez comme suit : 1. Ouvrez l'onglet Antivol dans la fenêtre Kaspersky Endpoint Security 8 for Smartphone. Illustration 61. Onglet Antivol 2. Activez / désactivez l'utilisation de la fonction SIM-Surveillance de l'appareil. Pour ce faire, cochez / décochez dans le groupe SIM-Surveillance la case Activer SIM-Surveillance. Par défaut, la fonction SIM-Surveillance est désactivée. 3. Spécifiez l'action que l'application exécutera au remplacement de la carte SIM de l'appareil. Pour envoyer le nouveau numéro de téléphone au remplacement de la carte SIM de l'appareil, dans le groupe SIM-Surveillance cliquez sur Configurer et dans la fenêtre Paramètres de SIM-surveillance qui s'ouvre, procédez comme suit en fonction des conditions suivantes : 141 MANUEL DE MISE EN PLACE Illustration 62. Paramètres de la fonction SIM-Surveillance Pour envoyer un SMS avec le nouveau numéro de téléphone vers le numéro de téléphone défini, saisissez-le dans le champ SMS au numéro de téléphone. Ces numéros peuvent commencer par un chiffre ou par le signe "+" et ne peuvent contenir que des chiffres. Il est conseillé de saisir le numéro au format utilisé par votre opérateur de téléphonie mobile. Pour recevoir le nouveau numéro à l'adresse électronique, saisissez-le dans le champ Message à l'adresse électronique. Pour verrouiller l'appareil au remplacement de la carte SIM, dans le groupe SIM-Surveillance cliquez sur Configurer, et dans la fenêtre Paramètres de SIM-surveillance qui s'ouvre cochez la case Verrouiller l'appareil en saisissant dans le champ Texte en cas de verrouillage le texte qui apparaîtra sur l'écran de l'appareil verrouillé. CONFIGURATION DES PARAMETRES DE LA FONCTION LOCALISATION Pour configurer les paramètres Antivol, procédez comme suit : 1. Ouvrez l'onglet Antivol dans la fenêtre Kaspersky Endpoint Security 8 for Smartphone. 142 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA Illustration 63. Onglet Antivol 2. Activez / désactivez l'utilisation de la fonction Localisation de l'appareil. Pour ce faire, cochez / décochez dans le groupe Géolocalisation la case Activer la Géolocalisation. Par défaut, l'application envoie les coordonnées uniquement par SMS à l'appareil qui a émis l'instruction SMS. Par défaut, la fonction Localisation est désactivée. Pour envoyer les coordonnées de l'appareil à l'adresse électronique définie, dans le groupe Géolocalisation cliquez sur Configurer et dans la fenêtre qui s'ouvre saisissez l'adresse dans le champ Message à l'adresse électronique. CONFIGURATION DES PARAMETRES DU COMPOSANT PARE-FEU Pour configurer les paramètres du composant Pare-feu, procédez comme suit : 1. Ouvrez l'onglet Réseau. 143 MANUEL DE MISE EN PLACE Illustration 64. Onglet Réseau 2. Sélectionner le mode Pare-feu pour définir les connexions autorisées et interdites sur l'appareil. Pour ce faire, sélectionnez dans la liste déroulante Mode du Pare-feu une des valeurs suivantes : Désactivé : autorisation de la moindre activité de réseau. Pare-feu est désactivé. Protection minimum : bloque uniquement les connexions entrantes. Les connexions sortantes sont autorisées. Protection maximum : bloque toutes les connexions entrantes. L'utilisateur peut utiliser la messagerie électronique, surfer sur Internet et télécharger les fichiers. Les connexions sortantes peuvent être réalisées uniquement via les ports SSH, HTTP, HTTPS, IMAP, SMTP, POP3. Tout bloquer : bloque toute activité de réseau, sauf la mise à jour des bases antivirus et la connexion au Serveur d'administration. Par défaut, Pare-feu n'est pas activé et la valeur du paramètre Mode du Pare-feu est Désactivé. 3. Activez / désactivez les notifications à l'utilisateur sur le blocage des connexions. Pour ce faire, cochez / décochez dans le groupe Notification du Pare-feu la case Notifications sur le blocage des connexions. Par défaut, les notifications du Pare-feu sont désactivées. 144 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA CONFIGURATION DES PARAMETRES DU COMPOSANT CHIFFREMENT Pour configurer les paramètres du composant Chiffrement, procédez comme suit : 1. Ouvrez l'onglet Avancé. Illustration 65. Onglet Avancé 2. Spécifiez la période à l'issue de laquelle après le passage de l'appareil en mode économie énergétique l'application bloque l'accès aux données chiffrées. Pour ce faire, sélectionnez une valeur de la liste déroulante Bloquer l'accès. Par défaut, l'accès aux dossiers chiffrés utilisés est bloqué directement après le passage de l'appareil en mode économie énergétique. La valeur sélectionnée pour le paramètre Bloquer l'accès est Sans délai. 3. Rédigez une liste des dossiers chiffrés sur les appareils pour le système d'exploitation sélectionné. Pour y accéder, l'utilisateur devra saisir le code secret de l'application. La liste comprend les dossiers ajoutés par l'administrateur et les dossiers ajoutés à la main par l'utilisateur de l'appareil. L'utilisateur ne peut pas déchiffrer ou supprimer de la liste des dossiers pour le chiffrement les dossiers chiffrés par l'administrateur. Pour rédiger la liste des dossiers chiffrés spécifiez-les dans les champs Chiffrer les dossiers des appareils tournants sous <nom_du_système_d'exploitation> ou appuyez sur le bouton qui correspond au système d'exploitation requis. Dans la fenêtre Choix des dossiers pour le chiffrement qui s'ouvre, spécifiez les dossiers à chiffrer sur l'appareil. Vous pouvez utiliser les macros des dossiers pour créer la liste des dossiers. Pour utiliser une macro afin de chiffrer le contenu du dossier Mes documents, dans la fenêtre Choix des dossiers pour le chiffrement 145 MANUEL DE MISE EN PLACE cliquez sur Mes documents. La macro %DOCS% s'ajoute. Pour utiliser une macro afin de chiffrer les données sur la carte mémoire, dans la fenêtre Sélection du dossier à chiffrer cliquez sur Carte mémoire. La macro %CARD% s'ajoute. L'application tournant sous Microsoft Windows Mobile chiffre avec la macro %DOCS% le dossier Mes documents (le nom exact dépend de la localisation de l'appareil) et avec la macro %CARD% les dossiers stockés sur toutes les cartes mémoire accessibles sur l'appareil. L'application tournant sous Symbian OS chiffre avec la macro %DOCS% le dossier C:\Data et avec la macro %CARD% les dossiers stockés sur toutes les cartes mémoire accessibles sur l'appareil. Par défaut, la liste des dossiers pour le chiffrement est vide. CONFIGURATION DES PARAMETRES DU COMPOSANT ANTI-SPAM Pour configurer les paramètres du composant Anti-Spam, procédez comme suit : 1. Ouvrez l'onglet Avancé. Illustration 66. Onglet Avancé 2. Autorisez / interdisez l'utilisation d'Anti-Spam et la modification de ses paramètres sur l'appareil. Pour ce faire, cochez / décochez la case Activer l'utilisation d'Anti-Spam. Si l'utilisation d'Anti-Spam est autorisée, tous les paramètres du composant peuvent être configurés par l'utilisateur sur l'appareil. Si l'utilisation d'Anti-Spam est interdite, l'accès au composant sur l'appareil est bloqué. 146 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA Par défaut, l'utilisation d'Anti-Spam et la modification de ses paramètres sur l'appareil sont autorisées. CONFIGURATION DES PARAMETRES DU COMPOSANT CONTACTS PERSONNELS Pour configurer les paramètres du composant Contacts personnels, procédez comme suit : 1. Ouvrez l'onglet Avancé. Illustration 67. Onglet Avancé 2. Autorisez / interdisez l'utilisation des Contacts personnels et la modification des paramètres du composant sur l'appareil. Pour ce faire, cochez / décochez la case Activer l'utilisation des contacts personnels. Si l'utilisation des Contacts personnels est autorisée, tous les paramètres du composant peuvent être configurés par l'utilisateur sur l'appareil. Si l'utilisation des Contacts personnels est interdite, l'accès au composant sur l'appareil est bloqué. Par défaut, l'utilisation des Contacts personnels et la modification de leurs paramètres sur l'appareil sont autorisées. 147 MANUEL DE MISE EN PLACE CONFIGURATION DES PARAMETRES DE LA LICENCE Pour ajouter la licence à la stratégie, procédez comme suit : 1. Ouvrez l'onglet Licence. Illustration 68. Onglet Licence 2. Cliquez sur Modifier et sélectionnez dans la fenêtre qui s'ouvre le fichier de licence obtenu lors de l'achat de l'application. Une fois le fichier de licence téléchargé, les informations sur la licence s'affichent sous l'onglet. 3. Enregistrez le fichier de stratégie. AJOUT DE LA LICENCE VIA SYBASE AFARIA Pour installer la licence sur les appareils mobiles, l'administrateur doit créer une stratégie de Kaspersky Endpoint Security 8 for Smartphone et ajouter la licence à cette stratégie (cf. la rubrique "Configuration des paramètres de la licence" à la page 148). Ensuite, l'administrateur doit assurer le transport de la stratégie créée vers les appareils du profil sélectionné (cf. la rubrique "Installation de l'application" à la page 149). Pendant la synchronisation suivante des appareils mobiles avec Sybase Afaria, la stratégie de l'application avec sa licence sera transmise et appliquée sur les appareils pour activer l'application. 148 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA Si la licence n'est pas installée sur les appareils, l'application reste opérationnelle pendant trois jours qui suivent l'installation de l'application sur les appareils. Si la licence n'a pas été installée pendant trois jours, les fonctionnalités de l'application seront limitées. Si vous n'avez pas acheté la licence avant d'installer l'application, vous pouvez l'ajouter à la stratégie à tout moment. Par défaut, la licence n'est pas ajoutée à la stratégie. MODIFICATION DE LA STRATEGIE Pour modifier les paramètres de l'application dans la stratégie existante de Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit : 1. Lancez l'utilitaire KES2Afaria.exe. La fenêtre Kaspersky Endpoint Security 8 for Smartphone est affichée avec plusieurs onglets. 2. Sélectionnez dans le menu Fichier Ouvrir et spécifiez le fichier de stratégie dont les paramètres de l'application doivent être modifiés. 3. Effectuez des modifications nécessaires et enregistrez le fichier de stratégie reçu en sélectionnant dans le menu Fichier Enregistrer. INSTALLATION DE L’APPLICATION Sybase Afaria permet d'installer à distance Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles. Pour installer l'application sur les appareils, l'administrateur assure le transport vers les appareils mobiles des canaux avec des fichiers de stratégie et la distribution de l'application pour tous les types d'appareils. L'administrateur doit assurer une exécution des canaux sur les appareils en suivant strictement la séquence : il faut d'abord transmettre le fichier de stratégie sur l'appareil et ensuite la distribution de l'application. Si la séquence d'exécution des canaux sur l'appareil n'est pas respectée, l'application ne sera pas opérationnelle. Pour installer l'application sur les appareils tournants sous Microsoft Windows Mobile et Symbian OS, l'administrateur doit procéder comme suit : 1. Créer le canal Software Manager Channel avec le fichier de stratégie de l'application (cf. la rubrique "Création du canal avec la stratégie de l'application pour les appareils tournants sous Microsoft Windows Mobile et Symbian OS" à la page 151). 2. Créer le canal Software Manager Channel avec la distribution de l'application (cf. la rubrique "Création du canal avec la distribution de l'application pour les appareils tournants sous Microsoft Windows Mobile et Symbian OS" à la page 152). 3. Fusionner les canaux (channel set) (cf. la rubrique "Fusion des canaux pour installer l'application sur les appareils tournants sous Microsoft Windows Mobile et Symbian OS" à la page 153). 4. Publier les canaux / canaux fusionnés (publish). 5. Transporter les canaux vers les appareils avec le moniteur. Pour installer l'application sur les appareils tournants sous Blackberry OS, l'administrateur doit procéder comme suit : 149 MANUEL DE MISE EN PLACE 1. Créer le canal Session Manager Channel (cf. la rubrique "Création du canal pour les appareils tournants sous BlackBerry OS" à la page 153). 2. Créer une liste des tâches (worklist) qui va guider l'installation de l'application. 3. Publier le canal. 4. Transmettre le canal vers les appareils avec le moniteur. Pendant la synchronisation suivante des appareils mobiles avec le serveur Sybase Afaria l'application sera installée automatiquement et la stratégie configurée sera appliquée. Une fois l'application installée, vous pourrez modifier les paramètres de l'application à l'aide des stratégies. Pour ce faire, il faut actualiser le fichier de stratégie sur le serveur. Pendant la synchronisation suivante, le fichier de stratégie sera actualisé sur les appareils et les paramètres modifiés seront appliqués. Ainsi, l'installation de l'application pour les systèmes d'exploitation Microsoft Windows Mobile et Symbian OS comprend les étapes suivantes : Création du canal Software Manager Channel avec la distribution de l'application (cf. la rubrique "Création du canal avec la distribution de l'application pour les appareils tournants sous Microsoft Windows Mobile et Symbian OS" à la page 152). Création du canal Software Manager Channel avec la stratégie de l'application (cf. la rubrique "Création du canal avec la stratégie de l'application pour les appareils tournants sous Microsoft Windows Mobile et Symbian OS" à la page 151). Fusion des canaux avec la stratégie et la distribution de l'application (channel set (cf. la rubrique "Fusion des canaux pour installer l'application sur les appareils tournants sous Microsoft Windows Mobile et Symbian OS" à la page 153)). Publication des canaux (Publishing). Transmission des canaux vers les appareils avec le moniteur (monitor). L'installation de l'application pour les systèmes d'exploitation BlackBerry OS comprend les étapes suivantes : Création du canal Session Manager Channel avec la liste des tâches pour guider l'installation de l'application. (cf. la rubrique "Création du canal pour les appareils tournants sous BlackBerry OS" à la page 153) Publication du canal (Publishing). Transmission du canal vers les appareils avec le moniteur (monitor). DANS CETTE SECTION Création du canal avec la stratégie de l'application pour les appareils tournants sous Microsoft Windows Mobile et Symbian OS .................................................................................................................................................................. 151 Création du canal avec la distribution de l'application pour les appareils tournants sous Microsoft Windows Mobile et Symbian OS .................................................................................................................................................................. 152 Fusion des canaux pour installer l'application sur les appareils tournants sous Microsoft Windows Mobile et Symbian OS ...................................................................................................................................................................................... 153 Création du canal pour les appareils tournants sous BlackBerry OS ............................................................................ 153 Installation de l'application sur les appareils mobiles .................................................................................................... 155 150 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA CREATION DU CANAL AVEC LA STRATEGIE DE L'APPLICATION POUR LES APPAREILS TOURNANTS SOUS MICROSOFT WINDOWS MOBILE ET SYMBIAN OS Pour appliquer la stratégie de Kaspersky Endpoint Security 8 for Smartphone le canal Software Manager Channel est utilisé sur les appareils. Lorsque le canal sera transmis sur les appareils, le fichier de stratégie policy.kes sera envoyé et installé dans le dossier créé par l'administrateur. Si le fichier est actualisé par la suite sur le serveur, pendant la synchronisation suivante il sera actualisé sur l'appareil et les modifications des paramètres seront appliquées automatiquement. Avant de créer le canal, assurez-vous que le fichier de stratégie est enregistré sur le serveur. Pour créer le canal avec la stratégie de Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit : 1. Sélectionnez dans le menu Administration l'option Policies and Profiles. 2. Sélectionnez le profil requis dans la barre Policies and Profiles du dossier Group Profiles. 3. Pour le profil sélectionné sous l'onglet Allowed channels, cliquez sur le lien Create Software Manager Channel. La fenêtre Software Manager Channel Wizard s'affiche. 4. Saisissez le nom et la description du nouveau canal. 5. Sélectionnez les types d'appareils dans la liste Select one or more Client Types et cliquez sur Next. 6. Sélectionnez le dossier sur le serveur et cliquez sur Next. 7. Sélectionnez le fichier de stratégie policy.kes. Pour ce faire, cliquez sur le lien Add. 8. Dans la fenêtre qui s'affiche, sélectionnez le chemin au fichier de stratégie sur le serveur. 9. Dans la liste déroulante du groupe Destination directory for selected files, sélectionnez Let administrator spesify destination. 10. Dans le champ Administrator specified destination folder, spécifiez le dossier de l'appareil pour copier le fichier de stratégie sélectionné. Pour les appareils tournants sous Microsoft Windows Mobile, sélectionnez le dossier \Temp. Pour les appareils tournants sous Symbian OS, sélectionnez le dossier C:\Data. 11. Sélectionnez dans le groupe Check file options l'option Always check file. 12. Assurez-vous que l'option sélectionnée dans le groupe Send file options est Send file when server file is newer et cliquez sur OK. Après avoir sélectionné la stratégie dans la fenêtre Software Manager Channel Wizard, cliquez sur Next. 13. Cliquez sur Finish. Le canal est créé. 151 MANUEL DE MISE EN PLACE CREATION DU CANAL AVEC LA DISTRIBUTION DE L'APPLICATION POUR LES APPAREILS TOURNANTS SOUS MICROSOFT WINDOWS MOBILE ET SYMBIAN OS Pour installer l'application sur les appareils tournants sous Microsoft Windows Mobile et Symbian OS, le canal Software Manager Channel est utilisé. Le canal est appliqué au profil sélectionné pour les appareils. Le canal est utilisé pour copier la distribution dans le dossier spécifié sur l'appareil et pour lancer automatiquement l'installation de l'application. Si la fonction du lancement automatique d'installation est activée dans le canal, il ne faut pas y ajouter le fichier de stratégie. Pour appliquer la stratégie, il faut utiliser le canal spécifique Software Manager Channel. Cela exclut une nouvelle installation de l'application lors de la mise à jour de la stratégie sur les appareils. Sinon, une fois le fichier sur le serveur est actualisé, pendant la synchronisation des appareils mobiles avec le serveur Sybase Afaria leur fichier de stratégie sera actualisé et une nouvelle installation de l'application sera exécutée. Avant de créer le canal, enregistrez les fichiers d'installation pour les systèmes d'exploitation Microsoft Windows Mobile / Symbian OS sur le serveur. Les fichiers d'installation font partie de la distribution de Kaspersky Endpoint Security 8 for Smartphone. Pour créer un canal afin d'installer l'application sur les appareils tournants sous Microsoft Windows Mobile / Symbian OS, procédez comme suit : 1. Sélectionnez dans le menu Administration l'option Policies and Profiles. 2. Sélectionnez le profil requis dans la barre Policies and Profiles du dossier Group Profiles. 3. Pour le profil sélectionné sous l'onglet Allowed channels, cliquez sur Create Software Manager Channel. La fenêtre Software Manager Channel Wizard s'affiche. 4. Saisissez le nom et la description du nouveau canal. 5. Sélectionnez les types d'appareils dans la liste Select one or more Client Types et cliquez sur Next. 6. Sélectionnez le dossier sur le serveur et cliquez sur Next. 7. Sélectionnez la distribution de l'application à transmettre sur les appareils. Pour ce faire, cliquez sur Add et spécifiez dans la fenêtre qui s'affiche le chemin au fichier d'installation de l'application. Pour les appareils tournants sous Microsoft Windows Mobile, sélectionnez l'archive cab obtenue lors de l'achat de l'application. Pour les appareils tournants sous Symbian OS, sélectionnez l'archive sisx obtenue lors de l'achat de l'application. Après avoir sélectionné la distribution de l'application à transmettre sur les appareils, cliquez sur Next. 8. Spécifiez le dossier pour copier le fichier sélectionné et cliquez sur Next. Pour les appareils tournants sous Microsoft Windows Mobile, sélectionnez le dossier \Temp. Pour les appareils tournants sous Symbian, sélectionnez le dossier C:\Data. 9. Cochez la case Continue editing pour continuer à modifier les paramètres du canal et cliquez sur Finish. La fenêtre Software Manager Channel Editor: <nom_du_canal> s'affiche. 152 DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA 10. Sélectionnez l'installation automatique de l'application après la transmission de la distribution sur l'appareil. Pour ce faire, cochez sous l'onglet Install du groupe Installation program la case Start installation automatically. Si vous avez activé l'installation automatique de l'application, créez un canal spécifique pour transmettre le fichier de stratégie. Cela exclut une nouvelle installation de l'application lors de la mise à jour du fichier de stratégie sur les appareils. 11. Sélectionnez dans la liste déroulante File name la distribution de l'application, puis cliquez sur OK. FUSION DES CANAUX POUR INSTALLER L'APPLICATION SUR LES APPAREILS TOURNANTS SOUS MICROSOFT WINDOWS MOBILE ET SYMBIAN OS L'administrateur doit assurer une exécution des canaux sur l'appareil en suivant strictement la séquence : il faut d'abord transmettre le fichier de stratégie de l'application sur l'appareil et ensuite transmettre la distribution de l'application. Cela permet de transmettre d'abord les stratégies de l'application pendant l'exécution des canaux sur les appareils mobiles et de lancer ensuite l'installation de l'application en appliquant immédiatement les paramètres configurés de l'application. Si la séquence d'exécution des canaux sur l'appareil n'est pas respectée, l'application ne sera pas opérationnelle. Pour rendre l'administration des canaux avec la stratégie et la distribution de l'application plus confortable, il est conseillé de les fusionner. Pour fusionner les canaux, procédez comme suit : 1. Sélectionnez dans le menu Administration l'option Policies and Profiles. 2. Sélectionnez le profil requis dans la barre Policies and Profiles du dossier Group Profiles. 3. Pour le profil sélectionné sous l'onglet Allowed channels, cliquez sur Create Channel Set. La fenêtre Channel Set Wizard s'affiche. 4. Saisissez le nom et la description des canaux fusionnés. 5. Sélectionnez le dossier sur le serveur et cliquez sur Next. 6. Sélectionnez dans la liste les chaînes à fusionner et cliquez sur Next. 7. Spécifiez la séquence de l'exécution des canaux et cliquez sur Finish. CREATION DU CANAL POUR LES APPAREILS TOURNANTS SOUS BLACKBERRY OS Pour installer Kaspersky Endpoint Security 8 for Smartphone sur les appareils tournant sous BlackBerry OS, utilisez le canal Session Manager Channel. Il faut y créer une liste des tâches (worklist) qui va guider l'installation de l'application sur les appareils. Avant de créer la liste des tâches, enregistrez le fichier Endpoint8_Mobile_Installer.cod pour BlackBerry OS sur le serveur. Ce fichier fait partie de la distribution Kaspersky Endpoint Security 8 for Smartphone. Pour installer l'application sur les appareils tournants sous Blackberry, procédez comme suit : 1. Sélectionnez dans le menu Administration Policies and Profiles. 2. Sélectionnez le profil requis dans la barre Policies and Profiles du dossier Group Profiles. 153 MANUEL 3. DE MISE EN PLACE Pour le profil sélectionné sous l'onglet Allowed channels, cliquez sur le lien Create Session Manager Channel. La fenêtre Software Manager Channel Wizard s'affiche. 4. Saisissez le nom et la description du canal dans les champs Name, Description. 5. Sélectionnez dans la liste Select one or more types Blackberry Clients. Cliquez sur Next. 6. Sélectionnez le dossier sur le serveur et cliquez sur Finish. Le canal est créé. La fenêtre Session Manager Channel Editor s'affiche. 7. Cliquez sur Create worklist. Saisissez dans la fenêtre qui s'affiche le nom de la nouvelle liste des tâches (worklist). 8. Créez pour la nouvelle liste des tâches (worklist) la liste d'événements (eventlist) suivante : Send <chemin au fichier de stratégie>\policy.kes TO policy.kes Client Find File ksgui If Previous Event FALSE Send <chemin à la distribution de l'application>\Endpoint8_Mobile_Installer.cod TO Endpoint8_Mobile_Installer.cod End if L'exécution de ce script permet de transmettre sur les appareils le fichier des stratégies policy.kes et de l'appliquer. Ensuite, le script vérifie si l'application a été installée sur l'appareil. Si l'application a été installée sur l'appareil, le script est terminé. Si l'application n'a pas été installée, les appareils reçoivent le fichier Endpoint8_Mobile_Installer.cod qui télécharge les fichiers d'installation de l'application depuis les serveurs de Kaspersky Lab et lance automatiquement l'installation de l'application. Le script est terminé. 1. Enregistrez la liste d'évènement (eventlist) en cliquant sur Save. 2. Publiez le canal (publish). Pour créer la liste d'événements, procédez comme suit : 1. Dans la fenêtre Session Manager Channel (dans la partie droite de la fenêtre), sélectionnez dans la liste d'événements Send file to Client. 2. Dans la fenêtre Event details: Send File to Client qui s'affiche, spécifiez dans le champ Source file le fichier de stratégie policy.kes pour transmettre sur les appareils. Pour ce faire, cliquez sur le lien Browse et spécifiez le chemin au fichier de stratégie policy.kes sur le serveur. Le champ Target file sera rempli automatiquement. 3. Dans le groupe File comparison and transfer options, sélectionnez dans la liste déroulante Transfer l'option Always. Assurez-vous que la case Use safe transfer est cochée. 4. Assurez-vous que dans le groupe Options les cases Make target path, Ignore hidden files sont cochées. 5. Assurez vous que dans le groupe Status la valeur sélectionnée est Enable et cliquez sur OK. 6. Sélectionnez dans la barre de la partie droite de la fenêtre Session Manager Channel l'option Find File. 7. Dans la fenêtre Event details:Find File qui s'affiche, saisissez dans le champ Starting path la valeur ksgui. Cela permet de vérifier si l'application Kaspersky Endpoint Security 8 for Smartphone a été déjà installée sur les appareils. 8. Assurez-vous que dans le groupe Options les cases Ignore hidden options, Include subdirectories sont cochées. 154 DEPLOIEMENT 9. DE L'APPLICATION VIA SYBASE AFARIA Assurez-vous que dans le groupe Execute la valeur sélectionnée est On Client. 10. Assurez vous que dans le groupe Status la valeur sélectionnée est Enable et cliquez sur OK. 11. Sélectionnez dans la barre de la partie droite de la fenêtre Session Manager Channel l'option If. 12. Dans la fenêtre Event details: If squi s'affiche, électionnez la valeur Previous event FALSE et cliquez sur OK. 13. Sélectionnez dans la barre de la partie droite de la fenêtre Session Manager Channel l'option Send file to Client. 14. Indiquez dans le champ Source file le fichier Endpoint8_Mobile_Installer.cod. Pour ce faire, utilisez le lien Browse et spécifiez le chemin au fichier sur le serveur. Le champ Target file sera rempli automatiquement. 15. Dans le groupe File comparison and transfer options, sélectionnez dans la liste déroulante Transfer l'option Always. Assurez-vous que la case Use safe transfer est cochée. 16. Assurez-vous que dans le groupe Options les cases Make target path, Ignore hidden files sont cochées. 17. Assurez vous que dans le groupe Status la valeur sélectionnée est Enable et cliquez sur OK. 18. Sélectionnez dans la barre de la partie droite de la fenêtre Session Manager Channel l'option End if. 19. Enregistrez la liste d'événement créée en cliquant sur Save. INSTALLATION DE L'APPLICATION SUR LES APPAREILS MOBILES L'installation de l'application sur les appareils mobiles est effectuée à distance. Pendant la synchronisation des appareils mobiles avec le serveur Sybase Afaria est transmis le canal / les canaux fusionnés avec le fichier de stratégie et la distribution de l'application. Ensuite, le fichier de stratégie est copié dans le dossier indiqué par l'administrateur sur l'appareil et l'installation de l'application est lancée automatiquement. S'il s'agit de Microsoft Windows Mobile ou BlackBerry OS, l'utilisateur n'a pas besoin d'intervenir pendant l'installation de l'application. S'il s'agit de Symbian OS, l'utilisateur doit intervenir pendant l'installation de l'application. Pour en savoir plus, consultez le Guide de l'utilisateur pour Symbian OS. Une fois l'installation terminée, la stratégie configurée par l'administrateur sera appliquée automatiquement. Si l'administrateur a ajouté la licence à la stratégie (cf. la rubrique "Ajout de la licence via Sybase Afaria" à la page 148), la licence sera installée automatiquement et l'application sera activée après l'application de la stratégie. Si l'administrateur n'a pas ajouté la licence à la stratégie, l'application reste opérationnelle pendant trois jours. Si pendant cette période l'administrateur n'a pas ajouté la licence à la stratégie, les fonctionnalités de l'application installée sur les appareils seront limitées. À la première exécution de l'application, l'utilisateur devra saisir le code secret. L'utilisateur peut modifier uniquement les paramètres de l'appareil qui ne sont pas interdits à la modification par l'administrateur dans la stratégie. La fréquence de synchronisation des appareils mobiles avec Sybase Afaria est définie dans le moniteur par l'administrateur. Pour mettre à jour les paramètres de l'application (cf. la rubrique "Création de la stratégie. Configuration des paramètres de Kaspersky Endpoint Security 8 for Smartphone" à la page 131) sur l'appareil, l'administrateur doit actualiser le fichier de la stratégie sur le serveur. Pendant la synchronisation suivante, le fichier de stratégie sera actualisé sur les appareils et les paramètres modifiés de l'application seront appliqués automatiquement. SUPPRESSION DE L'APPLICATION La suppression de l'application de l'appareil mobile est effectuée par l'utilisateur à la main. Avant la désinstallation, la dissimulation des informations confidentielles sur l'appareil sera désactivée automatiquement et les informations 155 MANUEL DE MISE EN PLACE chiffrées seront déchiffrées en mode automatique. Pour en savoir plus sur la procédure de suppression de l'application, consultez le Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone. 156 CONTACTER LE SERVICE DU SUPPORT TECHNIQUE Si vous avez déjà acheté Kaspersky Endpoint Security, vous pouvez obtenir les informations sur l'application auprès du Service d'assistance technique par téléphone ou par Internet. Les experts du Service d'assistance technique répondront à vos questions sur l'installation et l'utilisation du logiciel et, si votre appareil mobile est infecté par une activité malveillante, ils vous aideront à en éliminer les conséquences. Avant de prendre contact avec le Service d'assistance technique, prenez connaissance des Règles de support (http://support.kaspersky.com/support/rules). Formulaire de soumission de demande du Support Technique Vous pouvez poser vos questions aux experts du Support Technique en remplissant le formulaire en ligne du Helpdesk (http://support.kaspersky.ru/helpdesk.html?LANG=fr). Vous pouvez rédiger votre demande en allemand, anglais, espagnol, français ou en russe. Pour traiter votre demande par messagerie, vous devez indiquer le reçu en même temps que votre numéro de client et mot de passe reçus lors de votre enregistrement sur le site du Service d'assistance technique. Si vous n'êtes pas encore inscrit en tant qu'utilisateur d'applications Kaspersky Lab, vous disposez d'un formulaire pour ce faire sur le site du Helpdesk (https://my.kaspersky.com/fr/registration). Lors de l'enregistrement, indiquez le code d'activation de l'application ou le nom du fichier de licence. L'opérateur du service du Support Technique vous enverra sa réponse dans votre Espace personnel (https://support.kaspersky.com/ru/personalcabinet?LANG=fr) ainsi qu'à l'adresse électronique que vous avez indiquée dans votre demande. Dans le formulaire en ligne de demande, décrivez le problème rencontré avec le plus de détails possible. Dans les champs obligatoires, indiquez : Type de la demande. Sélectionnez le sujet qui correspond le mieux au problème rencontré, par exemple, "Problème d'installation/de suppression du logiciel" ou "Problème de recherche/de neutralisation de virus". Si vous ne trouvez pas le sujet qui vous concerne, sélectionnez "Question générale". Nom et version de l'application. Texte de la demande. Décrivez le problème rencontré avec le plus de détails possible. Numéro de client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez reçu lors de l'enregistrement sur le site Web du service du Support Technique. Adresse électronique. Les experts du service du Support Technique vous enverront la réponse à votre question. Support Technique par téléphone Si le problème est urgent, appelez le Service d'assistance technique de votre région. Avant de connecter localement (http://support.kaspersky.com/fr/desktop (Rubrique Contacter le Support Technique)) ou à l'international (http://support.kaspersky.com/fr/support/international) le Service d'assistance technique, préparez des informations (http://support.kaspersky.com/fr/support/details) sur votre appareil et sur l'application antivirus dont il est équipé. Ces informations réduiront le temps de réponse de nos spécialistes. 157 GLOSSAIRE A ACTIVATION DU LOGICIEL Passage de l'application en mode pleinement opérationnel. L'application ne peut être activée qu'avec une licence installée. ANALYSE A LA DEMANDE Mode de fonctionnement du programme Kaspersky Lab exécuté à la demande de l'utilisateur et conçu pour analyser et vérifier tous les fichiers résidents. ARCHIVE Fichier "conteneur" d'un ou plusieurs autres objets pouvant être eux-mêmes des archives. B BASES ANTIVIRUS Bases de données maintenues par les experts de Kaspersky Lab contenant des descriptions détaillées de toutes les menaces de sécurité informatique existantes, ainsi que les méthodes permettant de les détecter et de les neutraliser. La base de données est constamment mise à jour par Kaspersky Lab chaque fois qu'une nouvelle menace apparaît. BLOCAGE D'UN OBJET Interdire l'accès à un objet par des programmes externes. Un objet interdit ne peut pas être lu, exécuté, modifié ni supprimé. C CODE SECRET DE L'APPLICATION Le code secret de l'application permet d'éviter l'accès non autorisé aux paramètres de l'application et aux données protégées de l'appareil. Il est saisi par l'utilisateur à la première exécution de l'application et compte au moins quatre chiffres. Il faut saisir le code secret de l'application dans les cas suivants : Pour accéder aux paramètres de l'application ; Pour accéder aux dossiers cryptés ; Pour envoyer une instruction SMS depuis un autre appareil mobile afin d'activer à distance les fonctions suivantes : Verrouillage, Suppression, SIM-Surveillance, Localisation, Contacts personnels ; Pour supprimer l'application. D DUREE DE VALIDITE DE LA LICENCE Période durant laquelle vous pouvez utiliser l'ensemble des fonctions de l'application de Kaspersky Lab. A l'expiration de la licence, les fonctionnalités de l'application seront limitées. Dans ce mode sont accessibles les fonctions suivantes : désactiver tous les composants ; déchiffrer un ou plusieurs dossiers ; désactiver de la dissimulation des informations confidentielles ; 158 GLOSSAIRE désactiver la dissimulation automatique des informations confidentielles ; consulter le système d'aide. DESINFECTION OU REPARATION D'OBJETS Méthode de traitement d'objets infectés permettant la récupération complète ou partielle des données, ou la prise d'une décision si l'objet ne peut être réparé. La réparation d'objets fait appel au contenu des bases de données. La réparation peut entraîner la perte d'une partie des données. L LISTE BLANCHE Les entrées de cette liste contiennent les informations suivantes : Numéro de téléphone dont les appels et / ou les SMS sont acceptés par Anti-Spam. Type d'événements en provenance de ce numéro qu'Anti-Spam accepte. Types d'événements représentés : appels et SMS, appels seuls, SMS seuls. Expression clé qui permet à Anti-Spam d'identifier des SMS sollicités (qui ne sont pas du spam). Anti-Spam accepte uniquement les SMS avec l'expression clé et refuse tous les autres SMS. LISTE NOIRE Les entrées de cette liste contiennent les informations suivantes : Numéro de téléphone dont les appels et / ou les SMS sont bloqués par Anti-Spam. Type d'événement en provenance de ce numéro qu'Anti-Spam bloque. Types d'événements représentés : appels et SMS, appels seuls, SMS seuls. Expression clé qui permet à Anti-Spam d'identifier des SMS non sollicités (spam). Anti-Spam accepte uniquement les SMS avec l'expression clé et refuse tous les autres SMS. M MISE A JOUR DES BASES Une des fonctions de l'application de Kaspersky Lab qui permet de maintenir la protection à jour. Elle copie les bases antivirus depuis les serveurs de mises à jour de Kaspersky Lab sur l'appareil en les intégrant à l'application en mode automatique. O OBJET INFECTE Objet contenant du code malveillant : sa détection au cours de l'analyse est possible car une section du code de l'objet est identique à la section de code d'une menace déjà connue. Les experts de Kaspersky Lab ne recommandent pas d'utiliser des objets de ce type, qui peuvent causer l'infection de l' appareil. P PAQUET D'INSTALLATION Sélection de fichiers pour installer à distance de l'application de Kaspersky Lab à l'aide du système d'administration distante. Le paquet d'installation est créé sur la base de fichiers spéciaux qui font partie de la distribution de l'application, et contient un ensemble de paramètres nécessaires pour installer l'application et assurer son fonctionnement immédiatement après l'installation. Les valeurs des paramètres correspondent aux valeurs des paramètres de l'application par défaut. 159 MANUEL DE MISE EN PLACE PLUG-IN D'ADMINISTRATION DE L'APPLICATION Composant spécial, qui fait office d'interface pour l'administration du fonctionnement de l'application par la Console d'administration. Le plug-in d'administration est spécifique à chaque application. Il est repris dans toutes les applications de Kaspersky Lab qui peuvent être administrées à l'aide de Kaspersky Endpoint Security. POSTE DE TRAVAIL DE L 'ADMINISTRATEUR Ordinateur sur lequel est installé le composant qui fait office d'interface pour l'administration de l'application. Depuis le poste de travail de l'administrateur, il est possible de configurer et de gérer l'application, et, s'il s'agit de Kaspersky Administration Kit, de créer et de gérer un système de protection antivirus centralisée du réseau de la société sur la base des applications de Kaspersky Lab. PROTECTION Mode de fonctionnement du programme dans lequel les objets sont analysés à la recherche de code malveillant en temps réel. Le programme intercepte toutes les tentatives d'accès à n'importe quel objet en lecture, en écriture ou en exécution, et analyse la présence de menaces dans l'objet. Les objets non infectés sont délivrés à l'utilisateur ; les objets contenant des menaces ou suspects d'en contenir, sont traités conformément à la configuration des tâches (désinfection, suppression, quarantaine, etc.). Q QUARANTAINE Dossier spécial dans lequel sont placés tous les objets probablement infectés, détectés pendant l'analyse de l' appareil ou par la protection en temps réel. S SERVEURS DE MISE A JOUR KASPERSKY LAB Liste des serveurs HTTP et FTP de Kaspersky Lab que l'application utilise pour copier la mise à jour des bases sur les appareils mobiles. STRATEGIE Ensemble des paramètres de fonctionnement de l'application pour un groupe cible des appareils. Les paramètres de fonctionnement de l'application peuvent varier en fonction des groupes. La stratégie contient les paramètres de la configuration complète de toutes les fonctions de l'application. STRATEGIE DE GROUPE voir Stratégie SUPPRESSION SMS Méthode de traitement d'un SMS contenant des caractéristiques indésirables (SPAM) impliquant sa suppression physique. Nous recommandons cette méthode pour des messages SMS clairement indésirables. SUPPRESSION D'UN OBJET Procédé de traitement d'un objet, impliquant sa suppression physique de l'emplacement où il a été détecté par le programme (disque fixe, dossier, ressource réseau). Nous recommandons d'appliquer ce traitement aux objets dangereux qui ne peuvent être, pour une raison quelconque, réparés. SYNCHRONISATION Un processus d'établissement de la connexion entre l'appareil mobile et le système d'administration distante suivi de la transmission des données. Lors de la synchronisation, l'appareil reçois les paramètres de l'application, installés par l'administrateur. L'appareil envoie dans le système d'administration distante les rapports sur le fonctionnement des composants de l'application. 160 GLOSSAIRE SYSTEME D'ADMINISTRATION DISTANTE Un système qui permet de contrôler les appareils à distance et de les administrer en temps réel. 161 KASPERSKY LAB Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non sollicités ou indésirables, et contre les tentatives d'intrusion. Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en Pologne, en Roumanie et aux Etats-Unis (Californie). Un nouveau service de la compagnie, le centre européen de recherches anti-Virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier. Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre eux possèdent un M.B.A, 16 autres un doctorat. Les analystes senior de Kaspersky Lab sont membres permanents de la CARO (Organisation pour la recherche antivirus en informatique). Kaspersky Lab offre les meilleures solutions de sécurité, soutenues par une expérience unique et un savoir-faire accumulé pendant plus de 14 années de lutte contre les virus informatiques. Une analyse approfondie de l'activité virale informatique permet aux spécialistes de la société de détecter les tendances dans l'évolution du code malveillant et d'offrir à nos utilisateurs une protection permanente contre les nouveaux types d'attaques. La résistance à de futures attaques est la stratégie de base mise en œuvre dans toutes les applications Kaspersky Lab. Les produits de la société ont toujours fait preuve d'une longueur d'avance sur ceux de ses nombreux concurrents, pour assurer la plus grande des protections anti-virus aussi bien aux particuliers, qu'aux clients corporatifs. Des années de dur travail ont fait de notre société l'un des premiers fabricants de logiciels antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Le produit vitrine de la société est Kaspersky Anti-Virus : il assure une protection complète de tous les systèmes informatiques contre les attaques de virus, comprenant les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. Les clients de Kaspersky Lab profitent d'un large éventail de services complémentaires qui leur assurent non seulement un bon fonctionnement des applications, mais également l'adaptation à certaines exigences spécifiques de leurs entreprises. De nombreux fabricants reconnus utilisent le noyau Kaspersky Anti-Virus : Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), Alt-N (Etats-Unis), Microworld (Inde) et BorderWare (Canada). Les clients de Kaspersky Lab profitent d'un large éventail de services complémentaires qui leur assurent non seulement un bon fonctionnement des applications, mais également l'adaptation à certaines exigences spécifiques de leurs entreprises. Nous assurons l'étude, l'installation et la maintenance de suites antivirus de grandes organisations. La base anti-virus de Kaspersky Lab est mise à jour toutes les heures. Nous offrons à nos clients une assistance technique en plusieurs langues. Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez des réponses complètes à vos questions. Site Web de Kaspersky Lab: http://www.kaspersky.com/fr L'Encyclopédie des virus: http://www.securelist.com/ru/ Laboratoire antivirus : [email protected] (envoi uniquement d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les questions aux experts antivirus) 162 UTILISATION DE CODE TIERS Le code développé par d'autres éditeurs a été utilisé pour créer l'application. La bibliothèque logicielle de protection des informations (BLPI) Crypto C, développée par CryptoEx intervient dans la formation et la vérification de la signature numérique dans Kaspersky Endpoint Security 8 for Smartphone. Le site de CryptoEx : http://www.cryptoex.ru. 163 INDEX A Action sur les objets infectés ...................................................................................................... 71, 73, 91, 93, 132, 134 Activation de l'application licence .................................................................................................................................................................... 17 Anti-Spam .............................................................................................................................................. 29, 83, 106, 146 Antivol ............................................................................................................................................................ 27, 76, 137 Géolocalisation ..................................................................................................................................................... 104 Localisation............................................................................................................................................... 28, 76, 142 SIM-Surveillance .............................................................................................................................. 28, 76, 105, 141 suppression de données................................................................................................................. 76, 101, 103, 137 verrouillage ......................................................................................................................................... 28, 76, 99, 140 B Bases mise à jour automatique ..................................................................................................................... 74, 96, 98, 135 C Canal création ................................................................................................................................................. 151, 152, 153 Chiffrement................................................................................................................................................................... 30 Chiffrement paramètres ............................................................................................................................................................. 84 Chiffrement paramètres ............................................................................................................................................................. 84 Chiffrement paramètres ........................................................................................................................................................... 108 Chiffrement paramètres ........................................................................................................................................................... 108 Chiffrement paramètres ........................................................................................................................................................... 109 Chiffrement paramètres ........................................................................................................................................................... 109 Chiffrement paramètres ........................................................................................................................................................... 145 Chiffrement paramètres ........................................................................................................................................................... 145 COMPOSANTS DE L'APPLICATION ........................................................................................................................... 25 Contacts personnels .............................................................................................................................. 28, 83, 107, 147 Contrat de licence ........................................................................................................................................................ 17 D DÉPLOIEMENT ............................................................................................................................................. 31, 86, 128 F Fichier de licence ......................................................................................................................................................... 18 G Groupes d'administration ....................................................................................................................................... 31, 38 K KASPERSKY LAB ...................................................................................................................................................... 162 164 INDEX L Licence ......................................................................................................................................................................... 17 Liste blanche Pare-feu .................................................................................................................................................................. 29 Pare-feu Pare-feu paramètres ........................................................................................................................................................ 80 Pare-feu Pare-feu paramètres ...................................................................................................................................................... 110 Pare-feu Pare-feu paramètres ...................................................................................................................................................... 112 Pare-feu Pare-feu paramètres ...................................................................................................................................................... 143 M Mise à jour itinérance .................................................................................................................................................. 74, 97, 135 Modèle d'administration ......................................................................................................................................... 89, 90 P Paquet d'installation ............................................................................................................................................. 39, 115 Pare-feu ....................................................................................................................................................................... 29 Pare-feu paramètres ............................................................................................................................................................. 80 Pare-feu paramètres ........................................................................................................................................................... 110 Pare-feu paramètres ........................................................................................................................................................... 112 Pare-feu paramètres ........................................................................................................................................................... 143 S Serveur d'administration ......................................................................................................................................... 35, 36 Stratégie création ........................................................................................................................................................... 55, 131 Stratégies ......................................................................................................................................................... 31, 54, 87 165