Manuel du propriétaire | Kaspersky Lab ENDPOINT SECURITY 8.0 Manuel utilisateur

Ajouter à Mes manuels
165 Des pages
Manuel du propriétaire | Kaspersky Lab ENDPOINT SECURITY 8.0 Manuel utilisateur | Fixfr
Kaspersky Endpoint Security 8 for Smartphone
Manuel de mise en place
VERSION DE L’APPLICATION: 8.0
Cher utilisateur,
Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans votre travail et vous
apportera toutes les réponses sur notre produit logiciel.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion
illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires,
conformément aux lois applicables.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et ses illustrations ne peuvent être utilisés qu'à des fins d'information à usage non-commercial ou
personnel.
Ce document peut être modifié sans préavis. Pour obtenir la dernière version de ce document, reportez-vous au site de
Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab décline toute responsabilité en rapport au contenu, à la qualité, à la pertinence ou à la précision de
matériels, utilisés dans ce document, dont les droits sont la propriété de tiers, ou aux dommages potentiels associés à
l'utilisation de ce type de documents.
Ce document fait référence à des marques enregistrées et à des marques de services qui appartiennent à leurs
propriétaires respectifs.
Date d'édition : 20/10/10
© 1997–2010 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr
http://support.kaspersky.fr/
2
CONTRAT DE LICENCE D’UTILISATEUR
FINAL DE KASPERSKY LAB
AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT
LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL.
LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU
SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À ÊTRE LIÉ PAR LES CONDITIONS
GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS
CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT,
NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N’ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE
CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS.
SI UN CONTRAT DE LICENCE OU UN DOCUMENT SIMILAIRE ACCOMPAGNE LE LOGICIEL, LES CONDITIONS
D’UTILISATION DU LOGICIEL DÉFINIES DANS CE DOCUMENT PRÉVALENT SUR LE PRÉSENT CONTRAT DE
LICENCE D’UTILISATEUR FINAL.
APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU
AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL
CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT.
1.
Définitions
1.1.
1.2.
On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés.
On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky
Lab ZAO, une société de droit russe.
On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les
stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables,
ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé.
On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou
en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une
entité telle qu’un employeur, " Vous " signifie également l’entité pour laquelle le Logiciel est téléchargé ou
installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet
en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute
société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par
actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non
constituée en personne morale, ou tout organisme public.
On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un
contrat et une licence concédée par le Titulaire des droits.
On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les
améliorations, les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc.
On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence
et les documents explicatifs ou autres.
1.3.
1.4.
1.5.
1.6.
1.7.
2.
Concession de la Licence
2.1.
Une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (" l’utilisation ")
du Logiciel sur un nombre spécifié d’Ordinateurs vous est octroyée pour faciliter la protection de Votre
Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de
l’utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l’utilisateur et aux
conditions générales de ce Contrat (la " Licence "), et vous acceptez cette Licence :
Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel
et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel
qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à
compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période
d’évaluation applicable est strictement interdite.
Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies
multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues
du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel
de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos
3
MANUEL
DE MISE EN PLACE
Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au
nombre d’ordinateurs précisé dans les licences que vous avez obtenues, sachant que, sauf disposition
contraire du contrat de licence, chaque licence acquise vous donne le droit d’installer et d’utiliser le Logiciel sur
le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3.
2.2.
2.3.
2.4.
2.5.
Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du
nombre d’ordinateurs stipulé sur l’emballage du Logiciel.
Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre
d’Ordinateurs stipulé lors de l’acquisition de la Licence du Logiciel.
Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer
l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait
inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous
perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour
quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale,
ou dans le pays où Vous utilisez le Logiciel.
À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la
version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie
stipulée sur l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant
l’acquisition (si le Logiciel a été acquis sur Internet) :
Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le
biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie
intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ;
Assistance technique en ligne et assistance technique par téléphone.
3.
Activation et durée de validité
3.1.
Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d’autres
vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une
nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se
réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou
de la légalité du Logiciel installé ou utilisé sur Votre ordinateur.
Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat
pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat.
Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la
période stipulée lors de l’acquisition.
Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux
dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de
l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne
aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone.
Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas)
et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur.
Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du
Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé
de licence sur le premier Ordinateur.
Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité
d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance
et sans préavis, de révoquer cette Licence sans rembourser le prix d’achat en tout ou en partie.
Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute
information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations
internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y
limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la
lutte contre les outrages à la pudeur.
Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun
des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les
présentes.
3.2.
3.3.
3.4.
3.5.
3.6.
3.7.
3.8.
3.9.
4.
Assistance technique
4.1.
L’assistance technique décrite dans la Clause 2.5 de ce Contrat Vous est offerte lorsque la dernière mise à jour
du Logiciel est installée (sauf pour la version de démonstration du Logiciel).
Service d’assistance technique : http://support.kaspersky.com
Les données de l’utilisateur, spécifiées dans Personal Cabinet/My Kaspersky Account, ne peuvent être utilisées
par les spécialistes de l’assistance technique que lors du traitement d’une requête de l’utilisateur.
4.2.
5.
Limitations
5.1.
Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire
l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou
4
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB
5.2.
5.3.
5.4.
5.5.
5.6.
5.7.
toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en
vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni
transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de
le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le
code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le
programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non
expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant
le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de
ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou
civiles à votre encontre.
Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie.
Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie,
et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont
considérés comme des informations confidentielles du Titulaire des droits.
Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie.
Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le
cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur.
Votre fichier clé peut être bloqué en cas de non-respect de Votre part des conditions générales de ce Contrat.
Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance
technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les
droits d’utilisation du Logiciel à une tierce partie.
6.
Garantie limitée et avis de non-responsabilité
6.1.
Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux
spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette
garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre
Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément
dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes
résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une
utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes
naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération,
des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des
actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire
des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constatation ; et (z) toute
incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur.
Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous
recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec
le niveau de fiabilité adapté à Votre cas.
Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des
conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat.
Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas
régulièrement les Mises à jour spécifiées dans la Clause 2.5 de ce Contrat.
Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur
à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la
résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel.
LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE
QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE,
CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE
PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE
GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA
LÉGISLATION EN VIGUEUR, LA " COMMON LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À
TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES
PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU
L’ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ
DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS
QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS
OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE
DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE
D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA
SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON
DIVULGUÉES AU TITULAIRE DES DROITS.
6.2.
6.3.
6.4.
6.5.
6.6.
7.
Exclusion et Limitation de responsabilité
7.1.
DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES
PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE
5
MANUEL
DE MISE EN PLACE
SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS
TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS
CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE
D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES
PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT DEVOIR, Y
COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE
RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE
PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE
QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE
D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE
CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE
L’UTILISATION DU LOGICIEL, OU AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION
DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE
DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION
OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION
STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET/OU DE TOUT
PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS ET/OU TOUT PARTENAIRE A ÉTÉ
INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.
VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES
PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS
ET/OU DE SES PARTENAIRES SOIT LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU
TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES
FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT).
AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN
CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE
DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT
PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE
RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS
RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS
RESTANTES.
8.
Licence GNU et autres licences de tierces parties
8.1.
Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous licence) dans le
cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel
gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains
programmes, ou des portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent
que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la
disposition de ces utilisateurs, le code source sera communiqué sur demande adressée à
[email protected] ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire
des droits accorde des droits d’utilisation, de reproduction ou de modification du programme de logiciel libre
plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et
restrictions énoncés dans les présentes.
9.
Droits de propriété intellectuelle
9.1.
Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement,
la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété
intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le
Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les
lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de
l’Union européenne et des États-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne
vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service
du Titulaire des droits et/ou de ses partenaires (les " Marques de commerce "). Vous n’êtes autorisé à utiliser
les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées
par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier
l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d’une marque de commerce
ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la
propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation,
toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par
le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels,
et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du
Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur
le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les
reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis
6
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB
9.2.
d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce
Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence
telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité
d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne
vous est pas expressément accordé dans ce Contrat.
Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d’éliminer ou d’altérer
les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel.
10.
Droit applicable ; arbitrage
10.1.
Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux
règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des
Nations-Unies sur les contrats de vente internationale de marchandises, dont l’application est strictement
exclue. Tout litige auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce
Contrat ou toute rupture de celui-ci sera soumis à l’appréciation du Tribunal d’arbitrage commercial international
de la Chambre de commerce et d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à
moins qu’il ne soit réglé par négociation directe. Tout jugement rendu par l’arbitre sera définitif et engagera les
parties, et tout tribunal compétent pourra faire valoir ce jugement d’arbitrage. Aucune disposition de ce
Paragraphe 10 ne saurait s’opposer à ce qu’une Partie oppose un recours en redressement équitable ou
l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure d’arbitrage.
11.
Délai de recours.
11.1.
Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut
être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la
cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété
intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable.
12.
Intégralité de l’accord ; divisibilité ; absence de renoncement.
12.1.
Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord,
toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet
de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses
conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est
nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition
fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne
sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure
maximale permise par la loi ou en équité de façon à préserver autant que possible son intention originale.
Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à
moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant autorisé du Titulaire des
droits, étant entendu qu’aucune exonération de rupture d’une disposition de ce Contrat ne saurait constituer une
exonération d’une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de
toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à
toute autre disposition ou tout autre droit de par ce Contrat.
13.
Informations de contact du Titulaire des droits
Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce
soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :
st
Kaspersky Lab ZAO, 10 build. 1, 1 Volokolamsky Proezd
Moscou, 123060
Fédération de Russie
Tél. :+7-495-797-8700
Fax : +7-495-645-7939
E-mail : [email protected]
Site Internet : www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Les marques commerciales et marques de service déposées
appartiennent à leurs propriétaires respectifs.
7
TABLE DES MATIERES
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB ....................................................................3
A PROPOS DE CE MANUEL ....................................................................................................................................... 12
Dans ce document .................................................................................................................................................. 12
Conventions............................................................................................................................................................ 13
SOURCES D'INFORMATIONS COMPLEMENTAIRES ............................................................................................... 15
Sources de données pour des consultations indépendantes ................................................................................. 15
Publier des messages dans le forum sur les applications de Kaspersky Lab ......................................................... 16
Contacter l'Équipe de rédaction de la documentation pour les utilisateurs ............................................................. 16
ADMINISTRATION DES LICENCES ........................................................................................................................... 17
Présentation du contrat de licence ......................................................................................................................... 17
Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone....................................................... 17
P résentation des fichiers de licence de Kaspersky Endpoint Security 8 for Smartphone ...................................... 18
Activation du logiciel ............................................................................................................................................... 19
KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ................................................................................... 20
Nouveautés ............................................................................................................................................................ 21
Distribution.............................................................................................................................................................. 22
Configuration logicielle et matérielle ....................................................................................................................... 23
P RESENTATION DES COMPOSANTS DE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ............. 25
Anti-Virus Fichier .................................................................................................................................................... 25
Protection .......................................................................................................................................................... 26
Analyse à la demande ...................................................................................................................................... 26
Mises à jour....................................................................................................................................................... 27
Antivol ..................................................................................................................................................................... 27
Verrouillage ....................................................................................................................................................... 28
Suppression ...................................................................................................................................................... 28
SIM-Surveillance ............................................................................................................................................... 28
Localisation ....................................................................................................................................................... 28
Contacts personnels ............................................................................................................................................... 28
Anti-Spam ............................................................................................................................................................... 29
Pare-feu .................................................................................................................................................................. 29
Chiffrement ............................................................................................................................................................. 30
DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT ....................................................... 31
Conception de la gestion de l'application via Kaspersky Administration Kit............................................................ 31
Procédure du déploiement via Kaspersky Administration Kit.................................................................................. 32
Déploiement de l'application via le poste de travail ........................................................................................... 33
Procédure de déploiement de l'application par une diffusion des messages électroniques .............................. 33
Préparation au déploiement de l'application via Kaspersky Administration Kit ....................................................... 34
Installation du Serveur d'administration ............................................................................................................ 35
Mise à jour du composant Serveur d'administration.......................................................................................... 35
Configuration des paramètres du Serveur d'administration .............................................................................. 36
Installation du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone ...................................... 37
Placement de la distribution de l'application sur un serveur FTP / HTTP.......................................................... 37
Création de groupes ......................................................................................................................................... 38
8
TABLE
DES MATIERES
Installation de l'application depuis un poste de travail ............................................................................................ 38
Création du paquet d'installation ....................................................................................................................... 39
Configuration des paramètres du paquet d'installation ..................................................................................... 40
Création d'une tâche d'installation à distance ................................................................................................... 42
Transmission de la distribution de l'application vers l'appareil mobile via le poste de travail ............................ 50
Installation de l'application sur l'appareil mobile via le poste de travail ............................................................. 51
Installation de l'application par une diffusion des messages électroniques ............................................................ 52
Création du message avec la distribution de l'application ................................................................................. 52
Installation de l'application sur l'appareil mobile après la réception du message électronique ......................... 53
Installation de la licence via Kaspersky Administration Kit ..................................................................................... 54
Utilisation des stratégies ......................................................................................................................................... 54
Création d'une stratégie .................................................................................................................................... 55
Configuration des paramètres de la stratégie ................................................................................................... 65
Mise en place de la stratégie ............................................................................................................................ 65
Déplacement des appareils dans le groupe Ordinateurs administrés ..................................................................... 65
Déplacement manuel de l'appareil dans le groupe ........................................................................................... 66
Configuration du déplacement automatique des appareils dans le groupe ....................................................... 66
Configuration des paramètres locaux de l'application............................................................................................. 69
Description des paramètres de l'application Kaspersky Endpoint Security 8 for Smartphone ................................ 70
Paramètres de la fonction Analyse à la demande ............................................................................................. 71
Paramètres de la fonction Protection ................................................................................................................ 73
Paramètres de la fonction Mise à jour ............................................................................................................... 74
Paramètres du composant Antivol .................................................................................................................... 76
Paramètres de la fonction Suppression....................................................................................................... 77
Paramètres de la fonction Verrouillage ....................................................................................................... 79
Paramètres de la fonction SIM-Surveillance ............................................................................................... 79
Paramètres de la fonction Localisation ........................................................................................................ 80
Paramètres du composant Pare-feu ................................................................................................................. 80
Paramètres de synchronisation des appareils avec le Serveur d'administration ............................................... 82
Paramètres des composants Anti-Spam et Contacts personnels ..................................................................... 83
Paramètres du composant Chiffrement ............................................................................................................ 84
Suppression de l'application ................................................................................................................................... 85
DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM ............................................................................................... 86
Conception de la gestion de l'application via MDM................................................................................................. 87
Procédure du déploiement de l'application via MDM .............................................................................................. 88
Préparation au déploiement de l'application via MDM ............................................................................................ 89
Sur le modèle d'administration .......................................................................................................................... 89
Installation du modèle d'administration ............................................................................................................. 89
Configuration du modèle d'administration ......................................................................................................... 90
Configuration de la stratégie Protection ...................................................................................................... 91
Configuration de la stratégie Analyse à la demande ................................................................................... 93
Configuration de la stratégie Analyse programmée..................................................................................... 94
Configuration de la stratégie Mise à jour selon planification ........................................................................ 96
Configuration de la stratégie Interdiction de la mise à jour en itinérance .................................................... 97
Configuration de la stratégie Source de mises à jour .................................................................................. 98
Configuration de la stratégie Verrouillage ................................................................................................... 99
Configuration de la stratégie Affichage du texte en cas de verrouillage de l'appareil ................................ 100
Configuration de la stratégie Suppression ................................................................................................. 101
9
MANUEL
DE MISE EN PLACE
Configuration de la stratégie Liste des dossiers à supprimer .................................................................... 103
Configuration de la stratégie Géolocalisation ............................................................................................ 104
Configuration de la stratégie SIM-Surveillance ......................................................................................... 105
Configuration de la stratégie Interdiction de l'utilisation d'Anti-Spam ........................................................ 106
Configuration de la stratégie Interdiction de l'utilisation de Contacts personnels ...................................... 107
Configuration de la stratégie Interdiction de l'accès aux données chiffrées .............................................. 108
Configuration de la stratégie Liste des dossiers pour le chiffrement ......................................................... 109
Configuration de la stratégie Mode du Pare-feu ........................................................................................ 110
Configuration de la stratégie Notification du Pare-feu ............................................................................... 112
Configuration de la stratégie Licence ........................................................................................................ 112
Activation du logiciel ....................................................................................................................................... 114
Installation et suppression de l'application pour les appareils mobiles ................................................................. 114
Création du paquet d'installation ..................................................................................................................... 115
Installation de l'application sur les appareils mobiles ...................................................................................... 126
Suppression de l'application des appareils mobiles ........................................................................................ 127
DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA .................................................................................... 128
Conception de la gestion de l'application via Sybase Afaria ................................................................................. 128
Procédure du déploiement de l'application via Sybase Afaria .............................................................................. 129
Préparation au déploiement de Kaspersky Endpoint Security 8 for Smartphone ................................................. 130
Installation de l'utilitaire de gestion de la stratégie ................................................................................................ 131
Création de la stratégie. Configuration des paramètres de Kaspersky Endpoint Security 8 for Smartphone ....... 131
Configuration des paramètres de la fonction Protection ................................................................................. 132
Configuration des paramètres de la fonction Analyse à la demande .............................................................. 134
Configuration des paramètres de la mise à jour des bases antivirus .............................................................. 135
Configuration des paramètres du composant Antivol ...................................................................................... 137
Configuration des paramètres de la fonction Suppression ........................................................................ 137
Configuration des paramètres de la fonction Verrouillage ......................................................................... 140
Configuration des paramètres de la fonction SIM-Surveillance ................................................................. 141
Configuration des paramètres de la fonction Localisation ......................................................................... 142
Configuration des paramètres du composant Pare-feu................................................................................... 143
Configuration des paramètres du composant Chiffrement .............................................................................. 145
Configuration des paramètres du composant Anti-Spam ................................................................................ 146
Configuration des paramètres du composant Contacts personnels ................................................................ 147
Configuration des paramètres de la licence .................................................................................................... 148
Ajout de la licence via Sybase Afaria .................................................................................................................... 148
Modification de la stratégie ................................................................................................................................... 149
Installation de l’application .................................................................................................................................... 149
Création du canal avec la stratégie de l'application pour les appareils tournants sous Microsoft Windows Mobile et
Symbian OS .................................................................................................................................................... 151
Création du canal avec la distribution de l'application pour les appareils tournants sous Microsoft Windows Mobile
et Symbian OS ................................................................................................................................................ 152
Fusion des canaux pour installer l'application sur les appareils tournants sous Microsoft Windows Mobile et
Symbian OS .................................................................................................................................................... 153
Création du canal pour les appareils tournants sous BlackBerry OS .............................................................. 153
Installation de l'application sur les appareils mobiles ...................................................................................... 155
Suppression de l'application ................................................................................................................................. 155
10
TABLE
DES MATIERES
CONTACTER LE SERVICE DU SUPPORT TECHNIQUE ........................................................................................ 157
GLOSSAIRE .............................................................................................................................................................. 158
KASPERSKY LAB ...................................................................................................................................................... 162
UTILISATION DE CODE TIERS ................................................................................................................................ 163
INDEX ........................................................................................................................................................................ 164
11
A PROPOS DE CE MANUEL
Les experts de Kaspersky Lab vous souhaitent la bienvenue. Nous espérons que les informations présentées dans ce
manuel, vous seront utiles dans votre travail avec Kaspersky Endpoint Security 8 for Smartphone.
Ce manuel est destiné aux administrateurs de réseaux d'entreprise. Il décrit les procédures d'installation et de
configuration de l'application sur les appareils mobiles d'utilisateurs via les plates-formes suivantes :

Kaspersky Administration Kit ;

Microsoft System Center Mobile Device Manager ;

Sybase Afaria.
Les informations sur l'utilisation de Kaspersky Anti-Virus sur les appareils mobiles avec différents systèmes d'exploitation
sont présentées dans les Guides de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour chacun des
systèmes d'exploitation.
Si vous ne trouvez pas une réponse à votre question sur Kaspersky Endpoint Security 8 for Smartphone dans ce
manuel, vous pouvez consulter d'autres sources d'information (cf. la rubrique "Sources d'informations complémentaires"
à la page 15).
DANS CETTE SECTION
Dans ce document .......................................................................................................................................................... 12
Conventions .................................................................................................................................................................... 13
DANS CE DOCUMENT
Ce document reprend les sections suivantes :

Texte du contrat de licence (cf. la rubrique "Contrat de licence" à la page 3). Cette section reprend le texte du
contrat de licence entre Kaspersky Lab ZAO et l'utilisateur final qui définit les droits et les restrictions liés à
l'utilisation de Kaspersky Endpoint Security 8 for Smartphone.

Sources d'informations complémentaires sur l'application (cf. la rubrique "Sources d'informations
complémentaires" à la page 15). Cette section présente les informations sur les possibilités d'obtenir les
informations sur le logiciel (en dehors des documents qui font partie du kit de distribution) ainsi que sur les
modalités de contacter Kaspersky Lab en cas d'urgence.

Administration des licences (à la page 17). Cette section présente des informations détaillées sur les notions clé
liées à la gestion des licences de Kaspersky Endpoint Security 8 for Smartphone, ainsi que les informations sur
l'installation et la suppression de la licence de Kaspersky Endpoint Security 8 for Smartphone pour les appareils
mobiles d'utilisateurs.

Kaspersky Endpoint Security 8 for Smartphone (à la page 20). Cette section décrit les fonctions clé de
Kaspersky Endpoint Security 8 for Smartphone, les différences de Kaspersky Endpoint Security 8 for
Smartphone par rapport à sa version précédente et la configuration matérielle et logicielle des appareils mobiles
et du système de gestion administrative.

Présentation des fonctions de (cf. la rubrique "Présentation des composants de Kaspersky Endpoint Security 8
for Smartphone" à la page 25). Cette section décrit l'affectation de chacun des composants, son algorithme de
fonctionnement et les systèmes d'exploitation qui prennent en charge ce composant et les fonctions qu'il
assure.
12
A
PROPOS DE CE MANUEL

Déploiement de l'application via Administration Kit (cf. la rubrique "Déploiement de l'application via Kaspersky
Administration Kit" à la page 31). Cette section décrit la procédure de déploiement de Kaspersky Endpoint
Security 8 for Smartphone via Kaspersky Administration Kit.

Déploiement de l'application via MS SCMDM (à la page 86). Cette section décrit la procédure de déploiement
de Kaspersky Endpoint Security 8 for Smartphone via Mobile Device Manager.

Déploiement de l'application via Sybase Afaria (à la page 128). Cette section décrit la procédure de
déploiement de Kaspersky Endpoint Security 8 for Smartphone via Sybase Afaria.

Contacter le Service d'assistance technique (à la page 157). La section décrit les règles des appels au service
du Support Technique.

Glossaire. La section reprend les termes utilisés dans ce manuel.

Kaspersky Lab (à la page 162). La section reprend les informations relatives à Kaspersky Lab.

Informations sur l'utilisation de code tiers (cf. la rubrique "Utilisation de code tiers" à la page 163). La section
reprend les informations relatives au code tiers utilisé dans l'application.

Index. Cette section vous aidera à trouver rapidement les informations nécessaires dans le document.
CONVENTIONS
Les conventions décrites dans le tableau ci-dessous sont utilisées dans le manuel.
Tableau 1.
Conventions
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONVENTION
N'oubliez pas que ...
Les avertissements apparaissent en rouge et sont encadrés. Les avertissements
contiennent des informations importantes, par exemple, les informations liées
aux actions critiques pour la sécurité de l'ordinateur.
Il est conseillé d'utiliser...
Les remarques sont encadrées. Les remarques fournissent des conseils et des
informations d'assistance.
Exemple :
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
...
13
MANUEL
DE MISE EN PLACE
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONVENTION
La mise à jour, c'est ...
Les nouveaux termes sont en italique.
ALT+F4
Les noms des touches du clavier sont en caractères mi-gras et en lettres
majuscules.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches.
Activer
Pour planifier une tâche,
procédez comme suit :
Les noms des éléments de l'interface sont en caractères mi-gras : les champs de
saisie, les commandes du menu, les boutons.
Les instructions sont indiquées à l'aide d'une flèche.
Les phrases d'introduction sont en italique.
help
Les textes dans la ligne de commande ou les textes des messages affichés sur
l'écran par l'application sont en caractères spéciaux.
<adresse IP de votre ordinateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires
sont omises.
14
SOURCES D'INFORMATIONS
COMPLEMENTAIRES
Pour toute question sur le choix, l'achat, l'installation ou l'utilisation de Kaspersky Endpoint Security 8 for Smartphone,
vous pouvez rapidement trouver des réponses en utilisant plusieurs sources d'information. Vous pouvez sélectionner
celle qui vous convient le mieux en fonction de l'importance et de l'urgence du problème.
DANS CETTE SECTION
Sources de données pour des consultations indépendantes .......................................................................................... 15
Publier des messages dans le forum sur les applications de Kaspersky Lab ................................................................. 16
Contacter l'Équipe de rédaction de la documentation pour les utilisateurs ..................................................................... 16
SOURCES DE DONNEES POUR DES CONSULTATIONS
INDEPENDANTES
Vous disposez des informations suivantes sur le programme :

La page de l'application sur le site de Kaspersky Lab ;

page du logiciel, sur le site du serveur du Support technique (Knowledge Base) ;

système d'aide en ligne ;

documentation.
Page sur le site Web de Kaspersky Lab
www.kaspersky.com/fr/kaspersky-endpoint-security-smartphone
Utilisez cette page pour obtenir des informations générales sur Kaspersky Endpoint Security 8 for Smartphone, ses
possibilités et ses caractéristiques de fonctionnement. Vous pouvez acheter Kaspersky Endpoint Security 8 for
Smartphone ou renouveler la licence d'utilisation dans notre boutique en ligne.
Page de l'application sur le serveur du Support technique (Knowledge Base)
http://support.kaspersky.com/kes8mobile
Cette page contient des articles publiés par les experts du Service d'assistance technique.
Ils contiennent des informations utiles, des recommandations et des réponses aux questions fréquemment posées
sur l'acquisition, l'installation et l'utilisation de Kaspersky Endpoint Security 8 for Smartphone. Ces articles sont
regroupés par sujet, par exemple "Utilisation des fichiers de licence", "Mise à jour des bases" ou "Elimination des
échecs". Les articles répondent non seulement à des questions sur Kaspersky Endpoint Security 8 for Smartphone,
mais aussi sur d'autres produits Kaspersky Lab ; ils peuvent contenir des informations générales récentes du
Service d'assistance technique.
15
MANUEL
DE MISE EN PLACE
Système d'aide en ligne
Le système d'aide en ligne de Kaspersky Endpoint Security 8 for Smartphone comprend l'aide contextuelle pour le
plug-in de gestion de l'application via Kaspersky Administration Kit et trois aides contextuelles pour les appareils
mobiles d'utilisateurs tournant sous les systèmes d'exploitation suivants :

Windows Mobile ;

Symbian ;

BlackBerry.
L'aide contextuelle contient les informations sur les fenêtres / les onglets spécifiques de l'application.
Documentation
La documentation de Kaspersky Endpoint Security 8 for Smartphone contient la majeure partie d'informations
nécessaires pour assurer son fonctionnement. Il s'agit des documents suivants:

Guide de l'utilisateur. Trois guides de l'utilisateur pour l'application installée sur appareils mobiles tournant
sous Windows Mobile, Symbian et BlackBerry. Chaque guide de l'utilisateur contient les informations qui aident
l'utilisateur à installer, à configurer et à activer l'application sur l'appareil mobile.

Manuel de mise en place. Le manuel de mise en place permet à l'administrateur d'installer et de configurer
l'application sur les appareils mobiles d'utilisateurs via les plates-formes suivantes :

Kaspersky Administration Kit ;

Microsoft System Center Mobile Device Manager ;

Sybase Afaria.
PUBLIER DES MESSAGES DANS LE FORUM SUR LES
APPLICATIONS DE KASPERSKY LAB
Si votre question n'est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d'autres
utilisateurs sur notre forum au http://forum.kaspersky.com/index.php?showforum=5
http://forum.kaspersky.com/index.php?showforum=5.
Le forum permet de lire les conversations existantes, d'ajouter des commentaires, de créer de nouvelles rubriques et il
dispose d'une fonction de recherche.
CONTACTER L'ÉQUIPE DE REDACTION DE LA
DOCUMENTATION POUR LES UTILISATEURS
Si vous avez des questions concernant la documentation, ou vous y avez trouvé une erreur, ou vous voulez laisser un
commentaire sur nos documents, vous pouvez contacter les spécialistes du Groupe de rédaction de la documentation
pour les utilisateurs. Pour contacter l'Équipe de rédaction de la documentation, envoyez un message à
[email protected]. Dans le champs d'objet mettez "Kaspersky Help Feedback : Kaspersky Endpoint
Security 8 for Smartphone".
16
ADMINISTRATION DES LICENCES
Dans le cadre de l'octroi de licences pour l'utilisation des applications de Kaspersky Lab, il est important de comprendre
les notions suivantes :

contrat de licence ;

licences ;

fichier de licence ;

activation de l'application.
Ces notions sont liées les unes aux autres et forment un ensemble unique. Examinons chacune d'entre elles en détail.
DANS CETTE SECTION
Présentation du contrat de licence .................................................................................................................................. 17
Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone ............................................................... 17
P résentation des fichiers de licence de Kaspersky Endpoint Security 8 for Smartphone ............................................... 18
Activation du logiciel ........................................................................................................................................................ 19
PRESENTATION DU CONTRAT DE LICENCE
Le contrat de licence : contrat entre une personne physique ou morale détenant une copie légale de Kaspersky Endpoint
Security et Kaspersky Lab ZAO. Ce contrat est proposé avec chaque application de Kaspersky Lab. Il décrit en détail les
droits et les restrictions d'utilisation de Kaspersky Endpoint Security.
Conformément aux termes du contrat de licence, vous avez le droit de détenir une copie de l'application après avoir
acheté et installé celle-ci.
Kaspersky Lab est également ravi de vous proposer les services complémentaires suivants :

assistance technique ;

mise à jour des bases de Kaspersky Endpoint Security.
Pour pouvoir les obtenir, vous devez acheter une licence et activer l'application.
PRESENTATION DES LICENCES DE KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
La licence : droit d'utilisation de Kaspersky Endpoint Security 8 for Smartphone sur un ou plusieurs appareils mobiles et
des services complémentaires associés offerts par Kaspersky Lab ou ses partenaires.
Chaque licence se définit par sa durée de validité et son type.
La durée de validité de la licence désigne la période pendant laquelle vous pouvez bénéficier des services
complémentaires. Le volume des services proposés dépend du type de licence.
17
MANUEL
DE MISE EN PLACE
Les types de licence suivants existent :

Evaluation : licence gratuite dont la validité est limitée, par exemple 30 jours, et qui permet de découvrir
Kaspersky Endpoint Security 8 for Smartphone.
Attention ! La licence d'évaluation ne peut être utilisée qu'une seule fois et ne peut pas être activée après
l'expiration d'une licence commerciale.
Elle est fournie avec la version d'évaluation. La licence d'utilisation donne l'accès au Service d'assistance
technique. Une fois la licence d'évaluation expirée, Kaspersky Endpoint Security 8 for Smartphone arrête de
fonctionner. Seules les fonctions suivantes sont accessibles :


désactiver des composants Chiffrement et Contacts personnels ;

l'administrateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement ;

l'utilisateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement ;

consulter le système d'aide ;

synchroniser avec le système d'administration distante.
Commerciale : licence payante avec une durée de validité définie (par exemple, un an) octroyée à l'achat de
Kaspersky Endpoint Security 8 for Smartphone. La distribution de cette licence est soumise aux restrictions de
licence relatives, par exemple, au nombre d'appareils mobiles couverts.
Toutes les fonctionnalités de l'application et les services complémentaires sont accessibles pendant la période
de validité de la licence commerciale.
Une fois que la licence commerciale a expiré, les fonctionnalités de Kaspersky Endpoint Security 8 for Smartphone
seront limitées. Vous pouvez toujours utiliser les composants Anti-Spam et Pare-feu, effectuer l'analyse antivirus de
votre appareil mobile et utiliser les composants de protection, mais la date de mise à jour des bases antivirus sera celle
de l'expiration de la licence. La mise à jour des bases antivirus n'est plus effectuée. Pour les autres composants, seules
les fonctions suivantes sont accessibles :

désactivation des composants Chiffrement, Antivol et Contacts personnels ;

l'administrateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement ;

l'utilisateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement ;

consulter le système d'aide ;

synchroniser avec le système d'administration distante.
Pour pouvoir utiliser l'application et les services complémentaires, il faut acheter une licence commerciale et activer
l'application.
L'activation de l'application est effectuée via l'installation d'un fichier de licence associé à la licence.
P RESENTATION DES FICHIERS DE LICENCE DE
KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE
Le fichier de licence : moyen technique qui permet d'installer la licence et d'activer l'application et, ce faisant, votre droit
d'utilisation de l'application et des services complémentaires.
Le fichier de licence fait partie du kit de distribution de l'application si vous l'achetez chez un revendeur de Kaspersky
Lab. Si vous l'achetez dans un magasin en ligne, il sera envoyé à votre adresse électronique.
18
ADMINISTRATION
DES LICENCES
Le fichier de licence contient les informations suivantes :

Durée de validité de la licence.

Type de licence (évaluation, commerciale).

Restrictions de licence (par exemple, nombre d'appareils mobiles couverts par la licence).

Contacts du Service d'assistance technique.

Durée de validité du fichier de licence.
Durée de validité du fichier de licence : en quelque sorte, une date limite d'emploi définie pour le fichier de licence au
moment de son attribution. Il s'agit d'une période à l'issue de laquelle le fichier de licence n'est plus valide ce qui bloque
l'installation de la licence associée au fichier.
Prenons un exemple pour expliquer les liens entre la période de validité du fichier de licence et la durée de validité de la
licence.
Exemple :
Durée de validité de la licence : 300 jours
Date d'émission du fichier de licence : 01/09/2010
Durée de validité du fichier de licence : 300 jours
Date d'installation du fichier de licence : 10/09/2010, soit 9 jours après la date d'émission.
Résultat :
Durée de validité calculée pour la licence : 300 jours - 9 jours = 291 jours.
ACTIVATION DU LOGICIEL
Une fois installée sur l'appareil mobile, l'application Kaspersky Endpoint Security 8 for Smartphone reste opérationnelle
pendant trois jours sans être activée.
Si l'activation n'est pas effectuée dans les trois jours, les fonctionnalités de l'application seront limitées automatiquement.
Dans ce mode de fonctionnement, la plupart de composants de Kaspersky Endpoint Security 8 for Smartphone sont
désactivés (cf. la rubrique "Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone" à la page 17).
L'activation de l'application est effectuée via l'installation de la licence sur l'appareil mobile. L'appareil reçoit la licence
avec la stratégie crée dans le système d'administration distante. Pendant les trois jours qui suivent l'installation de
l'application, l'appareil établit une connexion automatique avec le système d'administration distante toutes les six heures.
Durant cette période, l'administrateur doit ajouter la licence à la stratégie. L'application installée sur l'appareil sera
activée dès la réception de la stratégie par l'appareil mobile.
VOIR AUSSI
Installation de la licence via Kaspersky Administration Kit .............................................................................................. 54
Activation du logiciel ...................................................................................................................................................... 114
Ajout de la licence via Sybase Afaria ............................................................................................................................ 148
19
KASPERSKY ENDPOINT SECURITY 8 FOR
SMARTPHONE
Kaspersky Endpoint Security 8 for Smartphone protège les appareils mobiles tournant sous Symbian OS, Microsoft
Windows Mobile et BlackBerry contre les menaces connues et nouvelles ainsi que contre les appels et les SMS
indésirables. L'application contrôle les SMS envoyés et l'activité de réseau et protège les données confidentielles contre
l'accès non autorisé. Chaque type de menace est traité par un composant distinct de l'application. Cela permet de
configurer en souplesse les paramètres de l'application en fonction des besoins d'un utilisateur particulier.
Kaspersky Endpoint Security 8 for Smartphone prend en charge les systèmes d'administration distante Kaspersky
Administration Kit, MS SCMDM et Sybase Afaria. Ces systèmes permettent à l'administrateur d'effectuer à distance ce
qui suit :

installer l'application sur les appareils mobiles ;

supprimer l'application des appareils par MS SCMDM ;

configurer les paramètres de fonctionnement de l'application pour plusieurs appareils en même temps ou pour
chacun des appareils ;

produire des rapports sur le fonctionnement des composants de l'application installée sur les appareils mobiles
via Kaspersky Administration Kit.
Kaspersky Endpoint Security 8 for Smartphone reprend les composants de protection suivants :

Protection. Protège le système de fichiers de l'appareil mobile contre l'infection. Le composant Protection est
lancée au démarrage du système d'exploitation, est chargée en permanence dans la mémoire vive de l'appareil
et analyse tous les fichiers ouverts, enregistrés et exécutés, y compris sur la carte mémoire. De plus, la
Protection recherche la présence éventuelle de virus connus dans tous les fichiers entrants. Il sera possible
d'utiliser le fichier uniquement si l'objet est simple ou s'il a pu être réparé.

Analyse de l'appareil. Aide à identifier et à neutraliser les objets malveillants sur l'appareil mobile. Il faut
réaliser l'analyse de l'appareil à intervalles réguliers afin d'éviter la propagation d'objets malveillants qui
n'auraient pas été découverts par la Protection.

Anti-Spam. Analyse tous les SMS et appels entrants à la recherche de spam. Le composant peut bloquer tous
les SMS et appels qu'il considère comme indésirables. Les messages et les appels sont filtrés avec la liste
noire et / ou la liste blanche des numéros. Tous les SMS et les appels en provenance des numéros de la liste
noire sont bloqués. Les SMS et les appels en provenance des numéros de la liste blanche sont toujours
acceptés par l'appareil mobile. Le composant permet également de configurer la réponse de l'application aux
SMS en provenance de numéros sans chiffres, ainsi qu'aux appels et aux SMS en provenance des numéros qui
ne figurent pas dans les Contacts.

Antivol Protège les données de l'appareil contre l'accès non autorisé en cas de perte ou de vol. Le composant
permet de verrouiller l'appareil à distance en cas de perte ou de vol, de supprimer les données confidentielles et
de contrôler le remplacement de la carte SIM. Il permet également de définir les coordonnées géographiques
de l'appareil (si celui-ci est doté d'un récepteur GPS).

Contacts personnels. Dissimule les informations confidentielles de l'utilisateur pendant que l'appareil est utilisé
par d'autres personnes. Le composant permet d'afficher ou de masquer toutes les informations liées aux
numéros désignés, par exemple les données de la liste de contacts, les échanges de SMS et les entrées du
journal des appels. Le composant permet également de dissimuler la réception des appels et de SMS entrants
en provenance de numéros sélectionnés.

Pare-feu. Contrôle les connexions de réseau de votre appareil mobile. Le composant permet de définir les
connexions autorisées ou interdites.

Chiffrement. Protège les informations que la consultation par des tiers, même s'ils ont accès à l'appareil. Le
composant peut chiffrer un nombre indéfini de dossiers non système enregistrés dans la mémoire de l'appareil
20
KASPERSKY ENDPOINT SECURITY 8
FOR
SMARTPHONE
ou sur les cartes mémoire. Les données du dossier sont accessibles uniquement après la saisie d'un code
secret.
De plus, l'application propose les fonctions de service suivantes. Elles permettent de maintenir l'actualité de l'application,
d'élargir les possibilités de celle-ci et de venir en aide à l'utilisateur durant l'utilisation.

Mise à jour des bases du programme. Cette fonction permet de maintenir les bases antivirus de Kaspersky
Endpoint Security 8 for Smartphone à jour. L'utilisateur de l'appareil peut lancer la mise à jour à la main ou
programmer la mise à jour avec une fréquence définie dans les paramètres de l'application.

État de la protection. Les états des composants de l'application sont affichés. En fonction des informations
reçues, l'utilisateur peut évaluer l'état actuel de protection de son appareil.

Journal des événements. Les informations sur le fonctionnement de chacun des composants (par exemple,
opération effectuée, détails sur un objet bloqué, rapport d'analyse, mise à jour) sont consignées dans un journal
d'événements spécifique.

Licence. Lors de l'achat de Kaspersky Endpoint Security 8 for Smartphone votre société passe avec Kaspersky
Lab un contrat de licence qui donne le droit aux employés de la société d'utiliser l'application, de recevoir les
mises à jour des bases de l'application et de contacter le service d'assistance technique durant une période
déterminée. La durée d'utilisation ainsi que toute autre information requise pour le fonctionnement complet de
l'application figurent dans la licence.
Kaspersky Endpoint Security 8 for Smartphone ne réalise pas de copies de sauvegarde des données en vue d'une
restauration ultérieure.
DANS CETTE SECTION
Nouveautés ..................................................................................................................................................................... 21
Distribution ...................................................................................................................................................................... 22
Configuration logicielle et matérielle ................................................................................................................................ 23
NOUVEAUTES
Les différences entre Kaspersky Endpoint Security 8 for Smartphone et la version précédente de l'application sont les
suivantes :

Prise en charge de nouvelles plates-formes : Sybase Afaria et Microsoft System Center Mobile Device Manager
(MS SCMDM).

Installation de l'application sur les appareils par une diffusion des messages électroniques.

L'accès au programme est régi par un mot de passe.

La liste des fichiers exécutables analysés par l'application en cas de limitation des types de fichiers analysés
par les composants Protection et Analyser est enrichie. L'application analyse uniquement les fichiers
exécutables des applications aux formats suivants : *.exe, *.dll, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd,
*.class. Si la fonction de l'analyse des archives est activée, l'application décompresse et analyse les archives
des formats suivants : *.zip, *.jar, *.jad, *.sis, *.sisx, *.rar et *.cab.

Pour les contacts confidentiels, le composant Contacts personnels permet de masquer les informations
suivantes : entrées dans les Contacts, correspondance SMS, journal des appels, SMS reçus et appels entrants.
Les informations confidentielles sont accessibles si la fonction de dissimulation est désactivée.
21
MANUEL
DE MISE EN PLACE

Le composant Chiffrement permet de chiffrer les dossiers enregistrés dans la mémoire de l'appareil ou sur une
carte mémoire. Le composant stocke les informations confidentielles en mode crypté et ne permet d'accéder
aux informations chiffrées qu'après avoir saisi le code secret de l'application.

La version actualisée d'Antivol propose la fonction de Localisation qui permet de recevoir les coordonnées
géographiques de l'appareil au numéro de téléphone ou à l'adresse de la messagerie électronique définie en
cas de perte ou de vol. De plus, Antivol propose une version actualisée de la fonction de Suppression qui
permet de supprimer à distance non seulement les données personnelles de l'utilisateur, stockées dans la
mémoire de l'appareil ou sur la carte mémoire, mais aussi les fichiers de la liste des dossiers à supprimer que
vous avez créée.

Pour réduire le trafic, l'application propose une nouvelle fonctionnalité qui permet de désactiver
automatiquement la mise à jour des bases de l'application en itinérance.

L'application propose également une nouvelle fonction de service Affichage des astuces : Kaspersky Endpoint
Security 8 for Smartphone affiche une brève description du composant avant la configuration de ses
paramètres.
DISTRIBUTION
Vous pouvez acheter Kaspersky Endpoint Security 8 for Smartphone chez les revendeurs ou dans une des boutiques en
ligne (par exemple, http://www.kaspersky.ru, rubrique Magasin en ligne). De plus, Kaspersky Endpoint Security 8 for
Smartphone fait partie de la distribution de tous les produits de la gamme Kaspersky Open Space Security
http://www.kaspersky.ru/kaspersky_open_space_security.
Lors de l'achat de Kaspersky Endpoint Security 8 for Smartphone dans un magasin en ligne vous passez une
commande http://www.kaspersky.ru/store?chapter=146078819 et recevez après le règlement une lettre d'information à
votre adresse électronique avec le fichier de licence pour activer l'application et le lien pour télécharger la distribution de
l'application. Pour en savoir plus sur les modalités d'achat et le kit de distribution, contactez notre Département
commercial au [email protected].
Si votre société utilise Kaspersky Administration Kit pour le déploiement de Kaspersky Endpoint Security 8 for
Smartphone, la distribution de l'application contient une archive auto-extractible KES8_forAdminKit_fr.exe avec des
fichiers suivants qui assurent l'installation de l'application sur les appareils mobiles :

klcfginst.exe : fichier d'installation du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone via
Kaspersky Administration Kit ;

endpoint_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation Microsoft
Windows Mobile ;

endpoint8_mobile_8_x_xx_eu4_singed.sis : fichier d'installation de l'application pour le système d'exploitation
Symbian ;

Endpoint8_Mobile_8_x_xx_fr_release.zip : fichier d'installation de l'application pour le système d'exploitation
BlackBerry ;

installer.ini : fichier de configuration avec des paramètres de connexion au Serveur d'administration ;

kmlisten.ini : fichier de configuration avec des paramètres de l'utilitaire de transmission du paquet d'installation ;

kmlisten.kpd : fichier avec la description de l'application ;

kmlisten.exe : utilitaire de transmission du paquet d'installation sur l'appareil mobile depuis le poste de travail ;

documentation : Manuel de mise en place de Kaspersky Endpoint Security 8 for Smartphone, Guide de
l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Microsoft Windows Mobile, Guide de
l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Symbian OS, Guide de l'utilisateur de
Kaspersky Endpoint Security 8 for Smartphone pour Blackberry OS, aide contextuelle du plug-in de gestion de
Kaspersky Endpoint Security 8 for Smartphone, aide contextuelle de l'application pour Windows Mobile, aide
contextuelle de l'application pour Symbian OS, aide contextuelle de l'application pour Blackberry OS.
22
KASPERSKY ENDPOINT SECURITY 8
FOR
SMARTPHONE
Si votre société utilise Mobile Device Manager pour le déploiement de Kaspersky Endpoint Security 8 for Smartphone, la
distribution de l'application contient une archive auto-extractible KES8_forMicrosoftMDM_fr.exe avec des fichiers
suivants qui assurent l'installation de l'application sur les appareils mobiles :

endpoint_MDM_Afaria_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation
Microsoft Windows Mobile ;

endpoint8_fr.adm : fichier du modèle d'administration avec les paramètres des stratégies pour les gérer ;

endpoint8_ca.cer : fichier de certification du centre de certification ;

endpoint8_cert.cer : fichier de certification qui sert de signature pour le fichier d'installation de l'application ;

kes2mdm.exe : utilitaire pour convertir le fichier de licence de l'application ;

kl.pbv, licensing.dll, oper.pbv : ensemble de fichiers qui assurent le fonctionnement de l'utilitaire kes2mdm.exe ;

documentation : Manuel de mise en place de Kaspersky Endpoint Security 8 for Smartphone, Guide de
l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Microsoft Windows Mobile, aide contextuelle
du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone, aide contextuelle de l'application pour
Microsoft Windows Mobile.
Si votre société utilise Sybase Afaria pour le déploiement de Kaspersky Endpoint Security 8 for Smartphone, la
distribution de l'application contient une archive auto-extractible KES8_forSybaseAfaria_fr.exe avec des fichiers suivants
qui assurent l'installation de l'application sur les appareils mobiles :

endpoint_MDM_Afaria_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation
Microsoft Windows Mobile ;

endpoint8_mobile_8_x_xx_eu4.sisx : fichier d'installation de l'application pour le système d'exploitation Symbian
OS ;

Endpoint8_Mobile_Installer.cod : fichier d'installation de l'application pour le système d'exploitation BlackBerry
OS ;

KES2Afaria.exe : utilitaire de gestion de la stratégie pour l'application Kaspersky Endpoint Security 8 for
Smartphone ;

kl.pbv, licensing.dll, oper.pbv : ensemble des fichiers qui font partie de l'utilitaire KES2Afaria.exe et assurent
son fonctionnement ;

documentation : Manuel de mise en place de Kaspersky Endpoint Security 8 for Smartphone, Guide de
l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Microsoft Windows Mobile, Guide de
l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Symbian OS, Guide de l'utilisateur de
Kaspersky Endpoint Security 8 for Smartphone pour Blackberry OS, aide contextuelle du plug-in de gestion de
Kaspersky Endpoint Security 8 for Smartphone, aide contextuelle de l'application pour Windows Mobile, aide
contextuelle de l'application pour Symbian OS, aide contextuelle de l'application pour Blackberry OS.
CONFIGURATION LOGICIELLE ET MATERIELLE
Pour assurer un bon fonctionnement de Kaspersky Endpoint Security 8 for Smartphone, les appareils mobiles
d'utilisateurs doivent satisfaire aux spécifications suivantes.
Configuration matérielle :

Symbian OS 9.1, 9.2, 9.3, 9.4 Series 60 UI (uniquement pour les appareils mobiles Nokia) ;

Windows Mobile 5,0, 6,0, 6,1, 6,5 ;

BlackBerry 4.5, 4.6, 4.7, 5.0.
23
MANUEL
DE MISE EN PLACE
Pour assurer le déploiement de Kaspersky Endpoint Security 8 for Smartphone dans le réseau, le système
d'administration distante doit satisfaire aux spécifications suivantes :
Configuration logicielle :

Kaspersky Administration Kit 8.0 Critical Fix 2.

Mobile Device Manager Software Distribution Microsoft Corporation Version : 1.0.4050.0000 (SP).

System Center Mobile Device Manager Microsoft Corporation Version : 1.0.4050.0000.

Sybase Afaria 6.50.4607.0.
24
P RESENTATION DES COMPOSANTS DE
KASPERSKY ENDPOINT SECURITY 8 FOR
SMARTPHONE
Kaspersky Endpoint Security 8 for Smartphone comprend les composants suivants :

Anti-Virus Fichier (à la page 25).

Antivol (à la page 27).

Contacts personnels (à la page 28).

Anti-Spam (à la page 29).

Pare-feu (à la page 29).

Chiffrement (à la page 30).
Cette section décrit l'affectation de chacun des composants, son algorithme de fonctionnement et les systèmes
d'exploitation qui prennent en charge ce composant et les fonctions qu'il assure.
DANS CETTE SECTION
Anti-Virus Fichier ............................................................................................................................................................. 25
Antivol ............................................................................................................................................................................. 27
Contacts personnels ....................................................................................................................................................... 28
Anti-Spam ....................................................................................................................................................................... 29
Pare-feu .......................................................................................................................................................................... 29
Chiffrement...................................................................................................................................................................... 30
ANTI-VIRUS FICHIER
Le composant Anti-Virus assure une protection des appareils mobiles contre les virus. Il propose les fonctions
suivantes : Protection (à la page 26), Analyse à la demande (à la page 26), Mise à jour (à la page 27).
DANS CETTE SECTION
Protection ........................................................................................................................................................................ 26
Analyse à la demande ..................................................................................................................................................... 26
Mises à jour ..................................................................................................................................................................... 27
25
MANUEL
DE MISE EN PLACE
PROTECTION
La protection analyse tous les processus exécutés dans le système de fichiers, surveille les événements sur l'appareil,
analyse tous les fichiers créés, ouverts ou modifiés pour détecter des codes malveillants éventuels avant de donner
l'accès à l'utilisateur.
La Protection utilise l'algorithme de fonctionnement suivant :
1.
La Protection est lancée au démarrage du système d'exploitation.
2.
La Protection analyse les fichiers du type sélectionné lorsque l'utilisateur essaie de les accéder. La Protection
est effectuée à l'aide des bases antivirus de l'application.
3.
Après l'analyse, la Protection agit en fonction de ses résultats :
4.

quand du code malveillant est découvert dans le fichier, la Protection le bloque, agit conformément aux
paramètres définis, notifie l'utilisateur sur la détection d'un objet malveillant et consigne l'information dans le
journal d'événements ;

si aucun code malveillant n'est découvert, le fichier est immédiatement restitué.
La Protection consigne les événements et les actions de l'utilisateur dans le journal d'événement.
La Protection n'est pas prise en charge par le système d'exploitation BlackBerry OS.
ANALYSE A LA DEMANDE
L'analyse à la demande assure la recherche d'objets malveillants dans le système de fichiers des appareils mobiles.
Kaspersky Endpoint Security 8 for Smartphone permet de réaliser une analyse complète du système de fichiers ou une
analyse partielle de l'appareil. Autrement dit, il peut analyser uniquement le contenu de la mémoire intégrée de l'appareil
ou un dossier spécifique (y compris les dossiers stockés sur la carte mémoire). L'analyse complète peut être lancée à la
main automatiquement selon un horaire défini. L'analyse partielle ne peut être lancée qu'en mode manuel par l'utilisateur
directement depuis l'application installée sur l'appareil mobile.
L'analyse de l'appareil s'opère selon l'algorithme suivant :
1.
Kaspersky Endpoint Security 8 for Smartphone analyse les fichiers du type sélectionné définis dans les
paramètres de vérification.
2.
Pendant la vérification, Kaspersky Endpoint Security 8 for Smartphone analyse le fichier pour détecter des
objets malveillants éventuels. Les objets malveillants sont détectés en les comparant aux bases antivirus
utilisées par le logiciel.
3.
Après l'analyse, Kaspersky Endpoint Security 8 for Smartphone agit en fonction de ses résultats :
4.

lorsqu'un code malveillant est découvert dans un fichier, Kaspersky Endpoint Security 8 for Smartphone
bloque le fichier, exécute l'action sélectionnée conformément aux paramètres définis et notifie l'utilisateur ;

Si aucun code malveillant n'est découvert, le fichier peut être directement manipulé.
Les informations sur les résultats de l'analyse et sur les événements sont consignées dans le journal
d'événement.
Analyse à la demande n'est pas prise en charge par le système d'exploitation BlackBerry OS.
Les paramètres définis par l'administrateur via le système d'administration distante sont utilisés pour l'analyse complète
ou partielle de l'appareil.
De plus, l'administrateur peut configurer le lancement automatique de l'analyse complète programmée de l'appareil. Le
lancement de l'analyse partielle via le système d'administration distante n'est pas prévu.
26
P
RESENTATION DES COMPOSANTS DE
KASPERSKY ENDPOINT SECURITY 8
SMARTPHONE
MISES A JOUR
La Protection et l'Analyse à la demande fonctionnent avec les bases antivirus qui contiennent une description de toutes
les applications malveillantes connues à ce jour et des moyens de les neutraliser, ainsi que des descriptions d'autres
objets indésirables. Il est extrêmement important d'assurer la mise à jour des bases antivirus. La mise à jour peut être
lancée à la main ou automatiquement selon un horaire défini. Pour assurer la fiabilité du système de protection antivirus, il faut mettre les bases antivirus à jour régulièrement.
La mise à jour des bases antivirus de l'application s'opère selon l'algorithme suivant :
1.
L'application établit la connexion à Internet ou utilise la connexion existante.
2.
Les bases de l'application installées sur l'appareil mobile sont comparées aux bases qui se trouvent sur le
serveur de mise à jour défini.
3.
Kaspersky Endpoint Security 8 for Smartphone exécute une des opérations suivantes :

Si les bases de l'application installées sur l'appareil sont à jour, la mise à jour sera annulée. L'application
notifie l'utilisateur sur l'état de la mise à jour des bases antivirus.

Si les bases installées sont différentes, un nouveau paquet de mises à jour sera téléchargé et installé sur
l'appareil.
Une fois la mise à jour terminée, la connexion est automatiquement coupée. Si la connexion était déjà
établie avant la mise à jour, elle reste alors disponible pour d'autres opérations.
4.
Les informations sur la mise à jour sont consignées dans le journal d'évènement.
La mise à jour n'est pas prise en charge par le système d'exploitation BlackBerry OS.
ANTIVOL
Antivol protège les informations stockées sur l'appareil mobile contre l'accès non autorisé.
Antivol dispose des fonctions suivantes :

Verrouillage (à la page 28).

Suppression (à la page 28).

SIM-Surveillance (à la page 28).

Localisation (à la page 28).
Kaspersky Endpoint Security 8 for Smartphone permet à l'utilisateur de lancer à distance les fonctions Antivol via l'envoi
d'une instruction SMS depuis un autre appareil mobile. L'instruction SMS est envoyée sous forme d'un SMS crypté qui
contient le code secret de l'application, installée sur l'autre appareil l'appareil destinataire de l'instruction. La réception de
l'instruction passera inaperçue sur l'appareil destinataire de l'instruction SMS. Le coût du SMS envoyé est celui de
l'opérateur de téléphonie mobile de l'autre appareil mobile.
Antivol est pris en charge par tous les systèmes d'exploitation.
27
FOR
MANUEL
DE MISE EN PLACE
DANS CETTE SECTION
Verrouillage ..................................................................................................................................................................... 28
Suppression .................................................................................................................................................................... 28
SIM-Surveillance ............................................................................................................................................................. 28
Localisation ..................................................................................................................................................................... 28
VERROUILLAGE
La fonction Verrouillage permet de verrouiller l'appareil à distance et de définir le texte qui apparaîtra à l'écran de
l'appareil bloqué.
SUPPRESSION
La fonction Suppression permet de supprimer à distance les données personnelles de l'utilisateur stockées sur l'appareil
(entrées des Contacts, SMS, galerie, calendrier, journaux, paramètres de connexion à Internet), ainsi que les
informations sur les cartes mémoire et dans les dossiers à supprimer sélectionnés par l'administrateur et l'utilisateur.
L'utilisateur ne pourra pas restaurer ces données !
L'administrateur peut définir les dossiers à supprimer dans la stratégie. L'utilisateur ne peut pas annuler la suppression
des dossiers définis par l'administrateur. Il peut cependant spécifier les dossiers à supprimer sur sont appareil mobile via
l'interface locale de l'application (voir le Guide de l'utilisateur). Si l'administrateur n'a pas défini les dossiers à supprimer,
l'application ne supprimera que les dossiers spécifiés par l'utilisateur.
SIM-SURVEILLANCE
La fonction SIM-Surveillance permet de garder le numéro de téléphone en cas de remplacement de la carte SIM et de
verrouiller l'appareil en cas de remplacement de la carte SIM ou de mise sous tension de l'appareil sans cette carte. Le
message avec le nouveau numéro de téléphone est envoyé vers le numéro de téléphone et / ou l'adresse de la
messagerie électronique que vous avez spécifiés. De plus, SIM-Surveillance permet de verrouiller l'appareil en cas de
remplacement de la carte SIM ou si l'appareil est allumé sans carte.
LOCALISATION
La fonction Localisation permet de déterminer les coordonnées de l'appareil. Le message avec les coordonnées
géographiques de l'appareil est envoyé au numéro de téléphone qui a émis l'instruction SMS spéciale, ainsi qu'à
l'adresse de la messagerie électronique.
Cette fonction n'est disponible qu'avec des appareils équipés d'un récepteur GPS intégré. Le récepteur GPS est activé
automatiquement après la réception de l'instruction SMS spéciale. Si l'appareil se trouve dans une zone couverte par
satellite, la fonction Localisation reçoit et envoie les coordonnées de l'appareil. Au cas où les satellites ne seraient pas
disponibles au moment de la requête, des tentatives pour les trouver sont lancées par la Localisation à intervalles
réguliers.
CONTACTS PERSONNELS
Les Contacts personnels dissimulent les informations confidentielles sur la base de la Liste de contacts créée qui
reprend les numéros confidentiels. Les Contacts personnels masquent les entrées dans les Contacts, les SMS entrants,
sortants et brouillons, ainsi que les enregistrements dans le journal des appels pour des numéros confidentiels. Les
Contacts personnels bloquent le signal de réception du SMS et le masquent dans la liste des SMS reçus. Les Contacts
28
P
RESENTATION DES COMPOSANTS DE
KASPERSKY ENDPOINT SECURITY 8
SMARTPHONE
personnels interdisent les appels entrants d'un numéro confidentiel et l'écran n'indiquera rien au sujet de ces appels.
Dans ce cas, la personne qui appelle entendra la tonalité "occupé". Il faut désactiver la dissimulation des informations
confidentielles pour pouvoir consulter les appels et les SMS entrants pour la période d'activation de cette fonction. A la
réactivation de la dissimulation les informations ne seront pas affichées.
Pour BlackBerry OS, les Contacts personnels ne prennent pas en charge la dissimulation des SMS reçus, brouillons et
envoyés. Les Contacts personnels ne bloquent pas non plus le signal de réception d'un nouveau SMS et ne le masquent
pas dans la liste des SMS reçus.
Les Contacts personnels sont pris en charge par tous les systèmes d'exploitation.
ANTI-SPAM
Anti-Spam empêche la réception d'appels et de SMS non sollicités sur la base des listes noire et blanche créées par
l'utilisateur.
Les listes contiennent les enregistrements. L'enregistrement dans chaque liste contient les informations suivantes :

Numéro de téléphone qu'Anti-Spam refuse pour la liste noire et accepte pour la liste blanche.

Type d'événement qu'Anti-Spam refuse pour la liste noire et accepte pour la liste blanche. Types d'informations
représentés : appels et SMS, appels seuls, SMS seuls.

Expression clé qui permet à Anti-Spam d'identifier si les SMS sont sollicités ou non. S'il s'agit de la liste noire,
Anti-Spam va refuser les SMS avec cette expression clé et accepter les autres SMS sans cette expression clé.
S'il s'agit de la liste blanche, Anti-Spam va accepter les SMS avec cette expression et refuser les SMS sans
cette expression.
Anti-Spam filtre les SMS et les appels entrants selon le mode sélectionné par l'utilisateur. Les modes de fonctionnement
Anti-Spam disponibles :

Désactivé : accepte tous les appels et les SMS entrants.

Liste noire : accepte tous les appels et les SMS, sauf ceux qui proviennent des numéros de la liste noire.

Liste blanche : accepte uniquement les appels et les SMS en provenance des numéros de la liste blanche.

Les deux listes : accepte les appels et les SMS en provenance des numéros de la liste blanche et interdit ceux
qui proviennent des numéros de la liste noire. Après la conversation ou la réception d'un SMS en provenance
du numéro qui ne figure sur aucune des listes, Anti-Spam invitera l'utilisateur à ajouter ce numéro sur une des
listes.
Anti-Spam analyse, sur la base du régime, chaque SMS ou appel entrant et détermine si ce SMS ou cet appel est
sollicité ou non. L'analyse se termine dès qu'Anti-Spam a attribué l'état de sollicité ou non au SMS ou à l'appel.
L'information sur les SMS et les appels refusés est consignée dans le journal d'événement.
PARE-FEU
Pare-feu contrôle les connexions de réseau sur l'appareil selon le mode sélectionné. Les modes de fonctionnement
Pare-feu disponibles :

Désact. : autorisation de la moindre activité de réseau.

Protection minimum : bloque uniquement les connexions entrantes. Les connexions sortantes sont autorisées.

Protection maximum : bloque toutes les connexions entrantes. L'utilisateur peut recevoir les messages
électroniques, surfer sur le Web et télécharger les fichiers. Les connexions sortantes peuvent être réalisées
uniquement via les ports SSH, HTTP, IMAP, SMTP, POP3.
29
FOR
MANUEL

DE MISE EN PLACE
Tout bloquer : bloque toute activité de réseau, sauf la mise à jour des bases antivirus et la connexion au
système d'administration distante.
En fonction du mode sélectionné, Pare-feu permet d'établir les connexions qui sont autorisées et bloque les connexions
interdites. L'information sur les connexions bloquées est consignée dans le journal d'événement. Pare-feu permet
également de configurer les notifications de l'utilisateur sur les connexions bloquées.
Pare-feu n'est pas pris en charge par le système d'exploitation BlackBerry OS.
CHIFFREMENT
Le chiffrement chiffre les informations dans les dossiers définis par l'administrateur et l'utilisateur. La fonction Chiffrement
repose sur une fonction de cryptage intégrée au système d'exploitation de l'appareil.
L'administrateur peut définir les dossiers à chiffrer dans la stratégie. L'utilisateur ne peut pas annuler le chiffrement des
dossiers définis par l'administrateur. Il peut cependant spécifier les dossiers à chiffrer sur sont appareil mobile via
l'interface locale de l'application (voir le Guide de l'utilisateur). Si l'administrateur n'a pas défini les dossiers à chiffrer,
l'application ne chiffrera que les dossiers spécifiés par l'utilisateur.
La fonction Chiffrement permet de chiffrer tous les types de dossiers, sauf les dossiers système. Le chiffrement des
dossiers stockés dans la mémoire de l'appareil ou sur une carte mémoire est pris en charge. L'utilisateur ne peut
accéder aux informations chiffrées qu'après avoir saisi le code secret de l'application qu'il a défini à la première
exécution de l'application.
Le Chiffrement permet de définir la période à l'issue de laquelle l'interdiction de l'accès aux dossiers chiffrés sera activée
et un code secret de l'application sera nécessaire pour accéder à ces dossiers. La fonction est activée quand l'appareil
nomade est en mode d'économie d'énergie.
Le Chiffrement n'est pas pris en charge par les systèmes d'exploitation BlackBerry OS.
30
DEPLOIEMENT DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Cette section décrit la procédure de déploiement de Kaspersky Endpoint Security 8 for Smartphone via Kaspersky
Administration Kit.
DANS CETTE SECTION
Conception de la gestion de l'application via Kaspersky Administration Kit .................................................................... 31
Procédure du déploiement via Kaspersky Administration Kit .......................................................................................... 32
Préparation au déploiement de l'application via Kaspersky Administration Kit ................................................................ 34
Installation de l'application depuis un poste de travail ..................................................................................................... 38
Installation de l'application par une diffusion des messages électroniques ..................................................................... 52
Installation de la licence via Kaspersky Administration Kit .............................................................................................. 54
Utilisation des stratégies ................................................................................................................................................. 54
Déplacement des appareils dans le groupe Ordinateurs administrés ............................................................................. 65
Configuration des paramètres locaux de l'application ..................................................................................................... 69
Description des paramètres de l'application Kaspersky Endpoint Security 8 for Smartphone ......................................... 70
Suppression de l'application ............................................................................................................................................ 85
CONCEPTION DE LA GESTION DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Kaspersky Endpoint Security 8 for Smartphone prend en charge la gestion via le système de gestion distante centralisée
des applications de Kaspersky Lab Kaspersky Administration Kit. La gestion des appareils mobiles et de l'application
Kaspersky Endpoint Security 8 for Smartphone installée sur ces appareils est effectuée de la même façon que la gestion
des ordinateurs client et des applications de Kaspersky Lab installées sur ces ordinateurs (voir le Guide de
l'Administrateur de Kaspersky Administration Kit).
L'administrateur crée des groupes d'appareils mobiles et élabore une stratégie pour Kaspersky Endpoint Security 8 for
Smartphone. Une stratégie est un ensemble des paramètres de fonctionnement de l'application. Les stratégies
permettent de définir les mêmes valeurs des paramètres de fonctionnement de l'application pour tous les appareils
mobiles du groupe. Pour en savoir plus sur les stratégies et les groupes d'administration, consultez le Guide de
l'administrateur de Kaspersky Administration Kit.
La particularité de Kaspersky Endpoint Security 8 for Smartphone est que cette application ne prend pas en charge la
création des tâches. Tous les paramètres du fonctionnement de l'application, y compris la licence, l'horaire de la mise à
jour des bases de l'application, l'horaire de l'analyse de l'appareil sont définis via la stratégie (cf. la rubrique "Utilisation
des stratégies" à la page 54) ou les paramètres locaux de l'application (cf. la rubrique "Configuration des paramètres
locaux de l'application" à la page 69).
31
MANUEL
DE MISE EN PLACE
Si vous envisagez d'installer et d'utiliser l'application Kaspersky Endpoint Security 8 for Smartphone dans le réseau de
votre entreprise, l'administrateur doit le prendre en considération à l'étape de la conception de la structure des groupes
d'administration et pendant l'installation des composants logiciels de Kaspersky Administration Kit.
Lors de l'installation du Serveur d'administration, il faut installer un composant qui assure la gestion de la protection des
appareils mobiles via Kaspersky Administration Kit (cf. la rubrique "Installation du Serveur d'administration" à la
page 35). Lors de l'installation de ce composant est créé un certificat du Serveur d'administration pour les appareils
mobiles. Il est utilisé pour l’authentification des appareils mobiles pendant l'échange de données avec le Serveur
d'administration. Il est impossible de connecter les appareils mobiles au Serveur d'administration sans ce certificat.
L'interaction entre les appareils mobiles et le Serveur d'administration s'effectue lors de la synchronisation des appareils
avec le Serveur d'administration. Cette fonctionnalité est assurée par l'application Kaspersky Endpoint Security 8 for
Smartphone, alors, l'installation de l'Agent d'administration sur les appareils mobiles n'est pas nécessaire.
L'échange de données entre les appareils mobiles et le Serveur d'administration est effectué via Internet. Le trafic
sortant est entrant est payé par les utilisateurs d'appareils mobiles aux tarifs de l'opérateur de la téléphonie mobile. Le
volume moyen des données transmises pendant une séance de synchronisation remonte à 20-40 KB. Le volume des
données dépend du nombre des rapports à transmettre. Plus rarement la synchronisation est effectuée, plus de rapports
sont transmis au Serveur d'administration.
Pour gérer la protection des appareils mobiles, il est conseillé de créer dans le noeud Ordinateurs administrés un
groupe ou des groupes spécifiques (en fonction du nombre des systèmes d'exploitation installés sur les appareils), en
cas d'installation de l'application via les postes de travail des utilisateurs, il est conseillé de créer également un groupe
spécifique pour les postes de travail en question (cf. la rubrique "Création de groupes" à la page 38).
PROCEDURE DU DEPLOIEMENT VIA KASPERSKY
ADMINISTRATION KIT
Procédure du déploiement de Kaspersky Endpoint Security 8 for Smartphone dépend de la modalité d'installation de
l'application sur les appareils mobiles sélectionnée par l'administrateur. L'installation de l'application peut être effectuée
par un des moyens suivants :

via les postes de travail qui servent à connecter les appareils mobiles d'utilisateurs (cf. la rubrique "Installation
de l'application via le poste de travail" à la page 38) ;

par une diffusion des messages électroniques aux adresses des utilisateurs avec la distribution de l'application
ou avec une instruction sur son téléchargement (cf. la rubrique "Installation de l'application par une diffusion des
messages électroniques" à la page 52).
L'administrateur assure la préparation de la distribution de l'application à l'installation sur les appareils mobiles
d'utilisateurs. La copie de la distribution sur les appareils mobiles et l'installation de l'application sur les appareils mobiles
sont effectuées par les utilisateurs. Une fois l'application installée, l'administrateur doit ajouter les appareils mobiles aux
ordinateurs administrés et créer une stratégie pour envoyer la licence et les paramètres de fonctionnement de
l'application vers les appareils mobiles.
Ainsi, pendant la gestion de l'application via Kaspersky Administration Kit l'administrateur peut utiliser les procédures du
déploiement suivantes : déploiement de l'application via les postes de travail (cf. la rubrique "Déploiement de l'application
via le poste de travail" à la page 33) et déploiement de l'application par une diffusion des messages électroniques (cf. la
rubrique "Procédure du déploiement de l'application par une diffusion des messages électroniques" à la page 33).
Avant de déployer l'application, l'administrateur doit s'assurer que la version installée de Kaspersky Administration Kit
prend en charge la gestion de la protection des appareils mobiles.
DANS CETTE SECTION
Déploiement de l'application via le poste de travail ......................................................................................................... 33
Procédure de déploiement de l'application par une diffusion des messages électroniques ............................................ 33
32
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
DEPLOIEMENT DE L'APPLICATION VIA LE POSTE DE TRAVAIL
Le déploiement de l'application via le poste de travail est utilisé si les utilisateurs connectent les appareils mobiles à leurs
postes de travail et comprend les étapes suivantes :
1.
Configuration de la gestion des appareils mobiles via Kaspersky Administration Kit. Cette étape assure la
possibilité de connecter les appareils mobiles au Serveur d'administration (cf. la rubrique "Préparation au
déploiement de l'application via Kaspersky Administration Kit" à la page 34).
2.
Création de groupes d'administration pour le placement des appareils mobiles et les postes de travail qui
servent à transmettre la distribution de l'application Kaspersky Endpoint Security 8 for Smartphone vers les
appareils mobiles.
3.
Création du paquet d'installation pour la tâche d'installation à distance de Kaspersky Endpoint Security 8 for
Smartphone.
4.
Configuration des paramètres du paquet d'installation pour la tâche d'installation à distance de Kaspersky
Endpoint Security 8 for Smartphone.
5.
Création de la tâche d'installation à distance qui permettra à transmettre la distribution de l'application
Kaspersky Endpoint Security 8 for Smartphone vers les postes de travail et d'installer l'utilitaire de transmission
de la distribution vers les appareils mobiles.
6.
Transmission de la distribution de l'application vers l'appareil mobile. À cette étape, l'utilisateur copie la
distribution de l'application sur l'appareil mobile à l'aide de l'utilitaire kmlisten.exe.
7.
Installation de l'application sur l'appareil mobile. À cette étape, l'utilisateur effectue l'installation de l'application
sur l'appareil mobile.
8.
Création de la stratégie de gestion des paramètres de Kaspersky Endpoint Security 8 for Smartphone.
PROCEDURE DE DEPLOIEMENT DE L'APPLICATION PAR UNE
DIFFUSION DES MESSAGES ELECTRONIQUES
Le déploiement de l'application par une diffusion des messages électroniques est utilisé si pour une raison ou une autre
l'installation de l'application via le poste de travail est impossible ou inefficace. Par exemple, le poste de travail de
l'utilisateur tourne sous le système d'exploitation MacOS. La procédure comprend les étapes suivantes :
1.
Configuration de la gestion des appareils mobiles via Kaspersky Administration Kit.
2.
Placement de la distribution de l'application sur un serveur ftp / http. À cette étape, l'administrateur place la
distribution de l'application sur un serveur ftp / http et configure l'accès à la distribution via Internet. Par la suite,
pendant la composition du message qui sera envoyé aux utilisateurs des appareils mobiles, l'administrateur
pourra y ajouter le lien sur cette distribution. Si l'administrateur envisage d'ajouter la distribution de l'application
au message en tant que pièce jointe, cette étape est ignorée.
3.
Création de groupes d'administration pour le placement des appareils mobiles et les postes de travail qui
servent à transmettre la distribution de l'application Kaspersky Endpoint Security 8 for Smartphone vers les
appareils mobiles.
4.
Composition et envoi du message avec la distribution de l'application aux utilisateurs des appareils mobiles.
5.
Téléchargement de la distribution de l'application sur l'appareil mobile. À cette étape, l'utilisateur télécharge sur
l'appareil la distribution de l'application jointe au message ou placée sur un serveur ftp / http par
l'administrateur.
6.
Installation de l'application sur l'appareil mobile.
7.
Création de la stratégie de gestion des paramètres de Kaspersky Endpoint Security 8 for Smartphone.
33
MANUEL
DE MISE EN PLACE
8.
Déplacement de l'appareil dans le groupe d'administration.
9.
Activation de la licence de l'application sur les appareils mobiles d'utilisateurs.
10. Configuration des paramètres locaux de l'application.
PREPARATION AU DEPLOIEMENT DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Avant de procéder au déploiement de l'application Kaspersky Endpoint Security 8 for Smartphone, l'administrateur doit
configurer la gestion des appareils mobiles via Kaspersky Administration Kit. Pour ce faire, procédez comme suit :
1.
Installez ou assurez-vous que les composants de Kaspersky Administration Kit sont installés dans le réseau :
Serveur d'administration et Console de gestion (voir Manuel de déploiement de Kaspersky Administration Kit).
2.
Assurez-vous que les composants installés satisfont les configurations logicielles pour l'installation de
l'application Kaspersky Endpoint Security 8 for Smartphone.
Lors de l'installation du Serveur d'administration, il faut installer un composant qui assure la gestion de la
protection des appareils mobiles via Kaspersky Administration Kit (cf. la rubrique "Installation du Serveur
d'administration" à la page 35). Si ce composant n'a pas été installé ou si la version du Serveur d'administration
ne satisfait pas les configurations pour l'installation de Kaspersky Endpoint Security 8 for Smartphone
l'administrateur doit supprimer l'ancienne version du composant et installer la version indiquée dans les
configurations logicielles après avoir effectué une copie de sauvegarde des données du Serveur
d'administration.
3.
Configurez la prise en charge des appareils mobiles dans les paramètres du Serveur d'administration (cf. la
rubrique "Configuration des paramètres du Serveur d'administration" à la page 36).
4.
Installez sur le poste de travail de l'administrateur le plug-in de gestion de l'application Kaspersky Endpoint
Security 8 for Smartphone.
DANS CETTE SECTION
Installation du Serveur d'administration ........................................................................................................................... 35
Mise à jour du composant Serveur d'administration ........................................................................................................ 35
Configuration des paramètres du Serveur d'administration ............................................................................................. 36
Installation du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone ..................................................... 37
Placement de la distribution de l'application sur un serveur FTP / HTTP. ....................................................................... 37
Création de groupes ........................................................................................................................................................ 38
34
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
INSTALLATION DU SERVEUR D'ADMINISTRATION
L'installation du Serveur d'administration est décrite dans le Manuel de déploiement de Kaspersky Administration Kit.
Pour assurer la gestion de la protection des appareils mobiles via Kaspersky Administration Kit à l'étape Sélection des
composants, il faut obligatoirement cocher la case Prise en charge des appareils nomades (cf. ill. ci-après).
Illustration 1. Installation des composants de Kaspersky Administration Kit. Sélection des composants
Pendant l'installation du composant Prise en charge des appareils mobiles est créé un certificat du Serveur
d'administration pour les appareils mobiles. Il est utilisé pour l’authentification des appareils mobiles pendant l'échange
de données avec le Serveur d'administration. L'échange d'informations est effectué par le protocole SSL (Secure Socket
Layer). Il est impossible de connecter les appareils mobiles au Serveur d'administration sans ce certificat.
Le certificat pour les appareils mobiles est enregistré dans le dossier d'installation de l'application Kaspersky
Administration Kit dans le sous-dossier Cert. Pendant la première synchronisation de l'appareil mobile avec le Serveur
d'administration, une copie de certificat est transmise sur l'appareil et enregistrée dans un dossier spécifique sur
l'appareil.
Si l'utilisateur change le nom ou supprime le certificat pour l'appareil mobile de son appareil, le Serveur d'administration
enverra automatiquement une copie du certificat sur l'appareil pendant la synchronisation suivante.
MISE A JOUR DU COMPOSANT SERVEUR D'ADMINISTRATION
Si pendant l'installation du Serveur d'administration la case Prise en charge des appareils nomades n'a pas été
cochée ou une ancienne version de Kaspersky Administration Kit sans prise en charge de Kaspersky Endpoint Security
8 for Smartphone a été installée, il faut mettre à jour la version installée du composant Serveur d'administration.
Pour mettre à jour la version installée du composant Serveur d'administration, procédez comme suit :
1.
Effectuez une copie de sauvegarde des données du Serveur d'administration (voir le Manuel de référence de
Kaspersky Administration Kit).
35
MANUEL
2.
DE MISE EN PLACE
Installez la version du Serveur d'administration indiquée dans les configurations logicielles pour l'installation de
l'application Kaspersky Endpoint Security 8 for Smartphone (cf. la rubrique "Configuration logicielle et
matérielle" à la page 23).
Pour assurer la gestion de la protection des appareils mobiles via Kaspersky Administration Kit à l'étape
Sélection des composants, il faut obligatoirement cocher la case Prise en charge des appareils nomades.
3.
Restaurez les données du Serveur d'administration depuis la copie de sauvegarde (voir le Manuel de référence
de Kaspersky Administration Kit).
CONFIGURATION DES PARAMETRES DU SERVEUR D'ADMINISTRATION
Pour assurer la synchronisation des appareils mobiles avec le Serveur d'administration avant l'installation de Kaspersky
Endpoint Security 8 for Smartphone, il faut configurer les paramètres de connexion des appareils mobiles dans les
propriétés du Serveur d'administration.
Pour configurer les paramètres de connexion des appareils mobiles dans les propriétés du Serveur d'administration,
procédez comme suit :
1.
Sélectionnez dans l'arborescence de la console le Serveur d'administration.
2.
Ouvrez le menu contextuel et sélectionnez l'élément Propriétés.
3.
Ouvrez l'onglet Paramètres dans la fenêtre de propriétés du Serveur d'administration qui s'affiche.
36
DEPLOIEMENT
4.
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Cochez la case Ouvrir le port pour les périphériques mobiles dans le groupe Paramètres de connexion au
Serveur d'administration. Dans le champ Port pour les périphériques mobiles spécifiez le port pour la
connexion des appareils mobiles au Serveur d'administration. Par défaut, le port 13292 est utilisé (cf. ill. ciaprès). Si la case n'est pas cochée ou le port est incorrect, les appareils ne pourront pas se connecter au
serveur pour envoyer ou recevoir les informations.
INSTALLATION DU PLUG-IN DE GESTION DE KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
Pour accéder à l'interface de gestion de l'application à l'aide de Kaspersky Administration Kit, il faut installer le plug-in de
gestion de l'application Kaspersky Endpoint Security 8 for Smartphone sur le poste de travail de l'administrateur.
Pour installer le plug-in de gestion de l'application Kaspersky Endpoint Security 8 for Smartphone,
copiez le fichier d'installation du plug-in depuis la distribution de l'application exécutez-le sur le poste de travail de
l'administrateur.
Pour vous assurer que le plug-in est installé, consultez la liste des plug-ins dans les propriétés du Serveur
d'administration. Pour en savoir plus, consultez le Manuel de référence de Kaspersky Administration Kit.
PLACEMENT DE LA DISTRIBUTION DE L'APPLICATION SUR UN
SERVEUR FTP / HTTP.
Si la modalité d'installation de l'application est installation par une diffusion des messages électroniques (cf. la rubrique
"Installation de l'application par une diffusion des messages électroniques" à la page 52), vous pouvez placer sur le
37
MANUEL
DE MISE EN PLACE
serveur ftp / http le fichier d'installation qui sera utilisé pendant l'installation de l'application sur les appareils mobiles. Il
faut configurer l'accès via Internet au dossier où sera placé le fichier d'installation de l'application sur le serveur ftp / http.
Si les appareils mobiles d'utilisateurs tournent sous différents systèmes d'exploitation, vous pouvez ajouter dans le
dossier plusieurs fichiers pour chacun des systèmes d'exploitation.
Ensuite, pendant la composition du message avec la distribution de l'application pour les utilisateurs des appareils
mobiles, il faut ajouter au texte du message le lien sur le fichier d'installation. Ce lien permet à l'utilisateur de télécharger
le fichier d'installation sur son appareil mobile et d'effectuer l'installation de l'application (cf. la rubrique "Installation de
l'application par une diffusion des messages électroniques" à la page 52).
CREATION DE GROUPES
La gestion des programmes installés sur les appareils mobiles est effectuée à l'aide des stratégies de groupes
appliquées aux appareils en question. Aussi, avant d'installer l'application sur les appareils mobiles faut-il créer un
groupe spécifique d'administration pour ces appareils dans le noeud Ordinateurs administrés. Une fois l'installation
terminée, il faut déplacer tous les appareils avec l'application installée dans ce groupe (cf. la rubrique "Déplacement des
appareils dans le groupe Ordinateurs administrés" à la page 65).
Si la modalité d'installation de Kaspersky Endpoint Security 8 for Smartphone est l'installation de l'application sur les
appareils mobiles via le poste de travail, vous pouvez créer sur le Serveur d'administration un groupe spécifique pour les
postes de travail utilisés pour connecter les appareils mobiles d'utilisateurs. Ensuite, vous pourrez créer pour ce groupe
une tâche de groupe pour l'installation de l'application Kaspersky Endpoint Security 8 for Smartphone à distance et
utilisez cette tâche pour installer l'application sur tous les postes de travail qui font partie de groupe en même temps.
Pour en savoir plus sur la création de groupes, consultez le Guide de l'administrateur Kaspersky Administration Kit.
INSTALLATION DE L'APPLICATION DEPUIS UN POSTE DE
TRAVAIL
Pour installer Kaspersky Endpoint Security 8 for Smartphone via le poste de travail, il faut faire un paquet d'installation et
configurer ses paramètres, créer et lancer la tâche d'installation à distance pour les postes de travail qui servent à
connecter les appareils mobiles d'utilisateurs. Pour créer la tâche, l'administrateur peut utiliser chacune des modalités
prévues par Kaspersky Administration Kit :

créer la tâche de groupe d'installation à distance si les postes de travail font partie du groupe ;

créer une tâche pour un ensemble d'ordinateurs si les postes de travail font partie de différents groupes ou du
groupe Ordinateurs non répartis ;

utiliser l'assistant d'installation à distance.
L'exécution de la tâche d'installation à distance permet de transmettre le paquet d'installation avec la distribution de
l'application Kaspersky Endpoint Security 8 for Smartphone vers les postes de travail d'utilisateurs, ainsi que d'installer et
de lancer automatiquement l'utilitaire de transmission de l'application vers l'appareil mobile kmlisten.exe. L'utilitaire
contrôle la connexion des appareils mobiles à l'ordinateur. Si l'utilisateur connecte au poste de travail un appareil qui
satisfait les spécifications système d'installation de Kaspersky Endpoint Security 8 for Smartphone, l'utilitaire affiche sur
l'écran un message qui l'invite à installer l'application sur l'appareil mobile connecté. Si l'utilisateur accepte cette
invitation, l'utilitaire télécharge la distribution de l'application sur l'appareil mobile. Une fois le téléchargement terminé,
l'appareil lance l'assistant d'installation de l'application. En suivant les instructions de l'assistant, l'utilisateur effectue
l'installation de Kaspersky Endpoint Security 8 for Smartphone sur son appareil.
38
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
DANS CETTE SECTION
Création du paquet d'installation ..................................................................................................................................... 39
Configuration des paramètres du paquet d'installation.................................................................................................... 40
Création d'une tâche d'installation à distance ................................................................................................................. 42
Transmission de la distribution de l'application vers l'appareil mobile via le poste de travail .......................................... 50
Installation de l'application sur l'appareil mobile via le poste de travail ........................................................................... 51
CREATION DU PAQUET D'INSTALLATION
Le paquet d'installation de Kaspersky Endpoint Security 8 for Smartphone est une archive auto-extractible
KES8_forAdminKit_fr.exe qui contient les fichiers nécessaires pour installer l'application sur les appareils mobiles :

endpoint_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation Windows Mobile ;

endpoint8_mobile_8_x_xx_eu4_signed.sis : fichier d'installation de l'application pour le système d'exploitation
Symbian ;

Endpoint8_Mobile_8_x_xx_fr_release.zip : fichier d'installation de l'application pour le système d'exploitation
BlackBerry ;

installer.ini : fichier de configuration avec des paramètres de connexion au Serveur d'administration ;

kmlisten.ini : fichier de configuration avec des paramètres de l'utilitaire de transmission du paquet d'installation ;

kmlisten.kpd : fichier avec la description de l'application ;

kmlisten.exe : utilitaire de transmission de la distribution de l'application sur l'appareil mobile depuis le poste de
travail.
Pour créer le paquet d'installation pour installer Kaspersky Endpoint Security 8 for Smartphone, procédez comme
suit :
1.
Connectez-vous au Serveur d'administration.
2.
Sélectionnez dans le noeud Zones de stockage de l'arborescence de la console le dossier Paquets
d'installation.
3.
Ouvrez le menu contextuel et sélectionnez l'option Créer  Paquet d'installation ou utilisez l'option similaire
dans le menu Action. Finalement l'Assistant est lancé. Suivez ses instructions.
4.
Spécifiez le nom du paquet d'installation.
5.
Spécifiez l'application à installer (cf. ill. ci-après).
Sélectionnez dans la liste déroulante l'élément Générer le paquet d'installation pour l'application de
Kaspersky Lab.
39
MANUEL
DE MISE EN PLACE
Cliquez sur Sélectionner pour ouvrir le dossier avec la distribution de l'application et sélectionnez l'archive
auto-extractible KES8_forAdminKit_fr.exe. Si l'archive a été déjà décompressé, vous pouvez sélectionnez le
fichier avec la description de l'application kmlisten.kpd qui fait partie de l'archive. Finalement les champs se
remplissent automatiquement avec le nom et le numéro de version de l'application.
Illustration 2. Génération du paquet d'installation. Sélection de l'application à installer
6.
À cette étape, le paquet d'installation sera téléchargé sur le serveur d'administration dans le dossier de partage.
Après la fermeture de l'assistant, le paquet d'installation créé sera ajouté au nœud Paquets d'installation et affiché
dans la barre des résultats.
Avant d'utiliser le paquet d'installation créé pour installer l'application, il faut configurer les paramètres du paquet
d'installation (cf. la rubrique "Configuration des paramètres du paquet d'installation" à la page 40).
CONFIGURATION DES PARAMETRES DU PAQUET D'INSTALLATION
Pour configurer les paramètres du paquet d'installation, procédez comme suit :
1.
Connectez-vous au Serveur d'administration.
2.
Sélectionnez dans le noeud Zones de stockage de l'arborescence de la console le dossier Paquets
d'installation.
3.
Sélectionnez dans la barre des résultats le paquet d'installation créé dont les paramètres vous souhaitez
configurer.
4.
Ouvrez le menu contextuel et sélectionnez l'élément Propriétés.
5.
Sous l'onglet Paramètres spécifiez les paramètres de connexion des appareils mobiles au Serveur
d'administration et le nom du groupe où les appareils mobiles seront ajoutés automatiquement après la
première synchronisation avec le Serveur d'administration (cf. ill. ci-après). Pour ce faire, exécutez les actions
suivantes :
40
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT

Dans le groupe Connexion au Serveur d'administration, spécifiez dans le champ Adresse du serveur
l'adresse du Serveur d'administration dans le format qui est utilisé pour les propriétés du Serveur
d'administration sous l'onglet Général dans le champ Adresse. En d'autres termes, si dans les propriétés
du Serveur d'administration une adresse IP est indiquée, saisissez la même adresse IP dans le champ
Adresse du serveur. Si dans les propriétés du Serveur d'administration un nom DNS est indiqué,
saisissez le même nom DNS dans le champ Adresse du serveur. Saisissez dans le champ Numéro du
port SSL le numéro du port ouvert sur le Serveur d'administration pour connecter les appareils mobiles. Le
numéro de port par défaut est 13292.

Dans le groupe Placement des ordinateurs dans le groupe, saisissez dans le champ Nom du groupe le
nom du groupe où les appareils mobiles seront ajoutés après la première synchronisation avec le Serveur
d'administration (KES8 par défaut). Le groupe indiqué sera créé automatiquement dans le dossier
Ordinateurs non répartis. Dans le groupe Actions lors de l'installation cochez la case Demander
l'adresse électronique pour permettre à l'application de demander l'adresse électronique d'entreprise à
l'utilisateur à la première exécution après la saisie du code secret. L'adresse électronique de l'utilisateur est
utilisée pour créer le nom des appareils mobiles lorsqu'il sont ajoutés dans le groupe d'administration. Le
nom de l'appareil mobile de l'utilisateur est composé de la façon suivante :

Pour les appareils mobiles tournant sous Microsoft Windows Mobile :
<adresse_électronique de l'utilisateur (modèle de l'appareil mobile – IMEI)>

Pour les appareils mobiles tournant sous Symbian OS :
<adresse électronique de l'utilisateur (modèle de l'appareil mobile – IMEI)>

Pour les appareils mobiles tournant sous BlackBerry OS :
<adresse électronique de l'utilisateur (modèle de l'appareil mobile – IMEI)>
Illustration 3. Configuration des paramètres du paquet d'installation
41
MANUEL
DE MISE EN PLACE
CREATION D'UNE TACHE D'INSTALLATION A DISTANCE
La tâche d'installation à distance est créée avec l'assistant de création de la tâche d'installation à distance ou avec
l'assistant d'installation à distance. En fonction du mode d'installation sélectionné, la séquence des étapes de l'assistant
et les paramètres configurés peuvent varier. Faites attention à la configuration des paramètres aux étapes suivantes :
1.
Sélection du type de la tâche. À cette étape, vous serez invité à spécifier l'application pour laquelle la tâche est
créée et le type de la tâche. Pour installer Kaspersky Endpoint Security 8 for Smartphone, il faut créer la tâche
pour l'application Kaspersky Administration Kit, le type de la tâche étant Installation à distance de
l'application.
2.
Sélection de paquet d'installation. À cette étape, vous serez invité à sélectionner le paquet d'installation avec la
distribution de l'application Kaspersky Endpoint Security 8 for Smartphone. Vous pouvez sélectionner un paquet
d'installation pour Kaspersky Endpoint Security 8 for Smartphone qui existe déjà ou créer un paquet
d'installation à cette étape directement. En cas de création d'un paquet d'installation, il faut spécifier l'archive
auto-extractible KES8_forAdminKit_fr.exe. Si l'archive a été déjà décompressé, vous pouvez sélectionnez le
fichier qui fait partie de l'archive et contient la description de l'application kmlisten.kpd (cf. la rubrique "Création
du paquet d'installation" à la page 39).
3.
Sélection de méthode d'installation. Il existe deux méthodes d'installation des applications sur les postes de
travail dans Kaspersky Administration Kit : celle de l'installation forcée et celle qui utilise le script d'ouverture de
session. La méthode d'installation forcée permet d'effectuer une installation du logiciel à distance sur les postes
de travail spécifiques. La méthode d'installation par script d'ouverture de session permet d'assigner le
lancement de l'installation à un profil spécifique d'utilisateur (de plusieurs utilisateurs).
Cette étape est omise pour l'assistant d'installation à distance et l'assistant de création de la tâche de groupe,
parce qu'ils effectuent l'installation sur des postes de travail spécifiques en utilisant la méthode de l'installation
forcée. Pour installer l'application Kaspersky Endpoint Security 8 for Smartphone avec la tâche pour un
ensemble d'ordinateurs, l'administrateur peut utiliser chacune des méthodes.
Pour en savoir plus sur les méthodes d'installation, consultez le Manuel de référence de Kaspersky
Administration Kit.
4.
5.
Sélection d'ordinateurs pour l'installation. À cette étape, vous serez invité à créer une liste des postes de travail
qui serviront à installer l'application sur les appareils mobiles. Vous avez le choix parmi les options suivantes :

Installer sur le groupe d'ordinateurs administrés. Sélectionnez cette option si pendant la préparation à
l'installation de l'application vous avez créé un groupe d'administration dans le noeud Ordinateurs
administrés et si vous y avez déplacé tous les ordinateurs qui servent à connecter les appareils mobiles
(cf. la rubrique "Création de groupes" à la page 38).

Sélectionnez les ordinateurs pour l'installation. Sélectionnez cette option si le groupe n'a pas été créé.
À l'étape suivante, l'assistant vous invitera à créer une liste d'ordinateurs pour installer l'application.
Sélection du mode de téléchargement du paquet d'installation. À cette étape, vous serez invité à configurer les
paramètres de transmission du paquet d'installation sur les postes de travail. Il existe deux modes de
transmission du paquet d'installation sur les postes de travail :

A l'aide de l'Agent d'administration. Sélectionnez cette option si l'Agent d'administration est installé et
connecté au Serveur d'administration actuel sur les postes de travail qui servent à installer Kaspersky
Endpoint Security 8 for Smartphone.
Si l'Agent d'administration n'est pas installé, mais vous envisagez son installation, vous pouvez utiliser
l'installation partagée proposée à l'étape suivante de l'assistant.

Via les outils Microsoft Windows depuis le dossier partagé. Sélectionnez cette option si l'Agent
d'administration n'est pas installé sur les postes de travail ou s'il est connecté à un autre Serveur
d'administration. Dans ce cas, la transmission des fichiers nécessaires à l'installation de l'application est
effectuée par des outils de Windows via les dossiers de partage.
42
DEPLOIEMENT
6.
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Sélection du paquet d'installation supplémentaire pour l'installation. À cette étape, vous serez invité à installer
l'Agent d'administration sur les postes de travail. Utilisez l'installation partagée si vous avez sélectionné à
l'étape précédente le mode de téléchargement du paquet d'installation À l'aide de l'Agent d'administration,
mais l'Agent d'administration n'est pas encore installé sur les postes de travail. Dans ce cas, il faut d'abord
installer sur les postes de travail l'Agent d'administration, et ensuite transmettre le paquet d'installation à l'aide
de l'Agent d'administration.
L'installation partagée n'est pas nécessaire si la transmission de la distribution sur les postes de travail est
effectuée par des outils de Microsoft Windows ou si une version de l'Agent d'administration qui satisfait les
spécifications système d'installation de Kaspersky Endpoint Security 8 for Smartphone a déjà été installée.
Une description détaillée du processus de création de tâches et du fonctionnement de l'assistant d'installation
est fournie dans le Manuel de mise en place de Kaspersky Administration Kit. Voici la description de la création
de la tâche de groupe d'installation à distance.
Pour créer la tâche de groupe d'installation à distance de Kaspersky Endpoint Security 8 for Smartphone, procédez
comme suit :
1.
Connectez-vous au Serveur d'administration.
2.
Dans l'arborescence de la console, sélectionnez le groupe pour lequel vous souhaitez créer une tâche.
3.
Sélectionnez le dossier Tâches de groupe appartenant au groupe.
4.
Ouvrez le menu contextuel et sélectionnez l'option Créer  Tâche ou cliquez sur le lien Créer une nouvelle
tâche situé sur la barre des tâches. Cette action lance un Assistant. Suivez les instructions de l'Assistant.
5.
Indiquez le nom de la tâche. Si une tâche de ce nom existe déjà dans le groupe, un _1 sera automatiquement
ajouté au nouveau nom.
6.
Sélectionnez le type de la tâche Installation à distance de l'application pour l'application Kaspersky
Administration Kit (cf. ill. ci-après).
Illustration 4. Création d'une tâche. Choix de l'application et du type de tâche
43
MANUEL
7.
DE MISE EN PLACE
Sélectionnez dans la liste le paquet d'installation que vous avez créée pour installer l'application Kaspersky
Endpoint Security 8 for Smartphone ou créez un nouveau paquet d'installation en cliquant sur Nouveau
(cf. ill. ci-après).
Illustration 5. Création d'une tâche. Sélection de paquet d'installation
8.
Sélectionnez le mode de téléchargement du paquet d'installation (cf. ill. ci-après). Pour ce faire, cochez ou
décochez les cases suivantes :

A l'aide de l'Agent d'administration. Dans ce cas, la transmission des fichiers sur les postes de travail
est effectuée par l'Agent d'administration installé sur chacun des postes.
44
DEPLOIEMENT

DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Via les outils Microsoft Windows depuis le dossier partagé. Dans ce cas, la transmission des fichiers
nécessaires à l'installation de l'application sur les postes de travail est effectuée par des outils de Windows
via les dossiers de partage.
Illustration 6. Création d'une tâche. Configuration des paramètres de téléchargement du paquet d'installation
9.
Cochez la case Installer l'Agent d'administration avec cette application, si vous avez sélectionné à l'étape
précédente le téléchargement du paquet d'installation À l'aide de l'Agent d'administration, mais ce
composant n'a pas été installé sur les postes de travail ou si la version installée n'est pas compatible avec celle
du Serveur d'administration (cf. ill. ci-après). Dans ce cas, il faut d'abord installer l'Agent d'administration sur le
poste de travail pour transmettre ensuite le paquet d'installation de Kaspersky Endpoint Security 8 for
Smartphone vers le poste de travail à l'aide de l'Agent d'administration.
45
MANUEL
DE MISE EN PLACE
Si vous avez sélectionné à l'étape précédente le téléchargement du paquet d'installation par des Outils de
Microsoft Windows depuis le dossier de partage, décochez la case Installer l'Agent d'administration avec
cette application. Dans ce cas, l'Agent d'administration ne sera pas installé sur le poste de travail.
Illustration 7. Création d'une tâche. Sélection d'un paquet d'installation supplémentaire pour l'installation partagée
10. Sélectionnez l'action à exécuter si après l'installation de l'application il faut redémarrer l'ordinateur (cf. ill. ciaprès) :

Ne pas redémarrer l'ordinateur.

Redémarrer l'ordinateur.

Demander l'utilisateur (valeur par défaut).
46
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Cochez la case Fermeture forcée d'application dans des séances bloquées si le redémarrage du système
d'exploitation nécessite une fermeture forcée des applications actives dans des séances bloquées.
Illustration 8. Création d'une tâche. Sélection de mode de redémarrage du système
11. Créez une liste des profils d'utilisateurs qui serviront à lancer la tâche d'installation à distance sur les
ordinateurs (cf. ill. ci-après).
Pour ajouter un profil utilisateur à la liste, cliquez sur Ajouter et saisissez le nom de l'utilisateur et le mot de
passe dans la fenêtre qui s'affiche.
47
MANUEL
DE MISE EN PLACE
Le profil utilisateur doit avoir les droits d'administrateur sur tous les ordinateurs qui seront utilisés pour
l'installation du logiciel à distance. Pour installer le logiciel sur les ordinateurs qui font partie des domaines
différents, ces domaines doivent avoir des rapports de confiance avec le domaine du Serveur d'administration.
Illustration 9. Création d'une tâche. Sélection des comptes
12. Configurez l'exécution programmée de la tâche (cf. ill. ci-après) :

Dans la liste déroulante Planification pour programmez le démarrage de la tâche :

À la main.

Toutes les N heures.

Chaque jour.

Chaque semaine.

Chaque mois.

Une fois : dans ce cas, le lancement de la tâche d'installation à distance sur les ordinateurs sera
réalisé seulement une fois peut importe le résultat de son exécution.

Immédiatement : démarre la tâche immédiatement après avoir terminé l'Assistant.

À la fin d'une autre tâche : dans ce cas la tâche d'installation à distance sera lancée seulement à la
fin de fonctionnement de la tâche indiquée.
48
DEPLOIEMENT

DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Configurez dans le groupe des champs qui correspondent au mode sélectionné les paramètres de
planification (pour en savoir plus, consultez le Manuel de référence de Kaspersky Administration Kit).
Illustration 10. Création d'une tâche. Configuration de l'exécution programmée de la tâche
Après la fin de l'Assistant, la tâche que vous venez de créer sera ajoutée aux dossiers Tâches de groupe des groupes
et sous-groupes correspondants, et affichée dans l'arborescence de la console. La tâche sera lancée en fonction de sa
planification, mais vous pouvez toujours lancer la tâche à la main.
49
MANUEL
DE MISE EN PLACE
Pour lancer la tâche d'installation à distance à la main,
sélectionnez l'option Propriétés dans le menu contextuel de la tâche d'installation à distance. Dans la fenêtre qui
s'affiche sous l'onglet Général cliquez sur Lancer (cf. ill. ci-après).
Illustration 11. Lancement de l'installation de l'application
TRANSMISSION DE LA DISTRIBUTION DE L'APPLICATION VERS
L'APPAREIL MOBILE VIA LE POSTE DE TRAVAIL
La transmission de l'application Kaspersky Endpoint Security 8 for Smartphone vers l'appareil mobile est assurée par
l'utilitaire kmlisten.exe, installé sur le poste de travail suite à l'exécution de la tâche d'installation à distance. Au moment
de la connexion de l'appareil à l'ordinateur, l'utilitaire invitera l'utilisateur à installer Kaspersky Endpoint Security 8 for
Smartphone sur l'appareil mobile connecté.
50
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Pour copier la distribution de l'application Kaspersky Endpoint Security 8 for Smartphone sur l'appareil mobile
depuis le poste de travail, l'utilisateur doit procéder comme suit :
1.
Connecter l'appareil au poste de travail. Si l'appareil est conforme aux spécifications système d'installation de
l'application, la fenêtre KES 8 (cf. ill. ci-après).
2.
Sélectionner dans la liste des appareils connectés un ou plusieurs appareils pour y installer l'application.
3.
Cliquez sur Installer. L'utilitaire transmet la distribution de l'application vers les appareils sélectionnés. Le
processus de l'installation de l'application sera automatiquement lancé sur les appareils mobiles sélectionnés.
La fenêtre de KES 8 affichera l'état de transmission du paquet d'installation de l'application sur les appareils.
La fenêtre de KES 8 s'affiche à chaque connexion de l'appareil mobile à l'ordinateur.
Pour que l'utilitaire kmlisten.exe n'invite plus à installer l'application à chaque connexion de l'appareil au poste de
travail, l'utilisateur doit procéder comme suit :
dans la fenêtre KES 8, cochez la case Interrompre le lancement automatique de l'application pour installer
Kaspersky Endpoint Security 8 for Smartphone lors des connexions suivantes des appareils.
INSTALLATION DE L'APPLICATION SUR L'APPAREIL MOBILE VIA LE
POSTE DE TRAVAIL
Après le téléchargement du paquet d'installation sur l'appareil mobile, l'application sera installée sur l'appareil
automatiquement sans aucune intervention de la part de l'utilisateur. Pendant l'installation son état n'est pas affiché sur
l'écran de l'appareil.
S'il s'agit de Symbian OS, l'utilisateur doit intervenir pendant l'installation de l'application. Pour en savoir plus, consultez
le Guide de l'utilisateur pour Symbian OS.
51
MANUEL
DE MISE EN PLACE
INSTALLATION DE L'APPLICATION PAR UNE DIFFUSION
DES MESSAGES ELECTRONIQUES
Si l'application ne peut pas être installée via les postes de travail d'utilisateurs, l'administrateur peut envoyer un message
avec l'instruction sur le téléchargement de la distribution de l'application et sur la connexion au Serveur d'administration
aux adresses électroniques d'utilisateurs.
Ce message doit contenir les informations suivantes :

lien sur la distribution de l'application ou pièce jointe avec la distribution de l'application ;

informations sur les paramètres de connexion de l'application au Serveur d'administration si ces paramètres ne
font pas partie de la distribution de Kaspersky Endpoint Security 8 for Smartphone remise à l'administrateur.
DANS CETTE SECTION
Création du message avec la distribution de l'application ............................................................................................... 52
Installation de l'application sur l'appareil mobile après la réception du message électronique........................................ 53
CREATION DU MESSAGE AVEC LA DISTRIBUTION DE L'APPLICATION
Pour créer le message avec la distribution de l'application, procédez comme suit :
1.
Rédigez le message pour tous les utilisateurs des appareils mobiles où vous envisagez d'installer Kaspersky
Endpoint Security 8 for Smartphone.
2.
Dans le champ d'objet, saisissez le texte "Distribution de l'application Kaspersky Endpoint Security 8 for
Smartphone pour installer sur l'appareil mobile".
3.
Insérez dans le texte du message le modèle suivant :
Cher utilisateur de l'appareil mobile,
ce message contient la distribution de Kaspersky Endpoint Security 8 for Smartphone et les informations sur les
paramètres de connexion de l'application au système d'administration distante.
Pour installer Kaspersky Endpoint Security 8 for Smartphone veuillez télécharger le fichier d'installation
<nom_du_fichier> sur votre appareil mobile. (Le fichier d'installation de l'application est joint au
message. / Cliquez sur le lien <lien_sur_le_fichier_d'installation> pour obtenir le fichier d'installation de
l'application).
Si vous avez reçu ce message sur votre appareil mobile, téléchargez le fichier d'installation (joint au message,
/ en cliquant sur le lien dans le corps du message) et enregistrez-le sur votre appareil. Si vous avez reçu ce
message sur votre poste de travail, téléchargez le fichier d'installation sur l'appareil avec l'application qui assure
l'échange de données entre l'appareil mobile et l'ordinateur. Ensuite, lancez le fichier d'installation que vous
avez téléchargé et effectuez l'installation de l'application en suivant les instructions de l'assistant d'installation.
Pendant l'installation l'assistant vous invitera à saisir les valeurs des paramètres suivants :
Serveur : saisissez dans le champ l'adresse <adresse_du_Serveur_d'administration>.
Port : saisissez dans le champ le port <numéro_du_port_du_Serveur_d'administration>.
Groupe : saisissez dans le champ le groupe <nom_du_groupe>.
52
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Votre adresse élec. : saisissez l'adresse électronique de votre société.
Saisissez l'adresse électronique correctement parce qu'elle sera utilisée pour enregistrer l'appareil dans le
système d'administration distante.
Si vous avez constaté des erreurs pendant l'installation de l'application, contactez l'administrateur.
Le texte entre parenthèses divisé par une barre oblique signifie que vous devez sélectionner un des deux
modes de téléchargement du fichier d'installation : depuis la pièce jointe du message ou depuis le lien et
formuler les instructions appropriées dans le texte du message.
4.
Remplacez le texte entre parenthèses par des valeurs appropriées des paramètres suivants :

<nom_du_fichier> par le nom du fichier d'installation pour le système d'exploitation installé sur l'appareil
mobile de l'utilisateur. Par exemple, si l'appareil mobile de l'utilisateur tourne sous le système d'exploitation
Windows Mobile, il faut spécifier le fichier d'installation avec l'extension .cab.

<lien_sur_le_fichier_d'installation> par un lien sur le fichier d'installation pour le système d'exploitation
installé sur l'appareil mobile de l'utilisateur. Le fichier d'installation doit être placé d'avance sur un serveur
ftp / http qui peut être accédé via Internet. Si pour une raison ou une autre il est impossible de placer le
fichier d'installation sur un serveur ftp / http, vous pouvez joindre le fichier d'installation à la lettre.

<adresse_du_Serveur_d'administration> par l'adresse IP ou le nom DNS du Serveur d'administration qui
servira à la connexion des appareils mobiles. L'adresse du serveur doit être spécifiée dans le format qui est
utilisé pour les propriétés du Serveur d'administration sous l'onglet Général dans le champ Adresse. En
d'autres termes, si dans les propriétés du Serveur d'administration une adresse IP est indiquée, saisissez
la même adresse IP dans le texte du message. Si dans les propriétés du Serveur d'administration un nom
DNS est indiqué, saisissez le même nom DNS dans le texte du message.

<numéro_du_port_du_Serveur_d'administration> par le numéro du port ouvert sur le Serveur
d'administration pour connecter les appareils mobiles. Le numéro de port par défaut est 13292.

<nom_du_groupe> par le nom du groupe auquel seront ajoutés automatiquement les appareils mobiles
après la première synchronisation avec le Serveur d'administration. Par défaut, les appareils sont ajoutés
au groupe qui porte le nom KES8.
Si les paramètres de connexion des appareils mobiles au Serveur d'administration font partie de la distribution
de Kaspersky Endpoint Security 8 for Smartphone qui vous a été remise, demandez dans le texte du message
uniquement les adresses électroniques d'utilisateurs. Il ne faut pas spécifier les paramètres de connexion avec
le Serveur d'administration.
5.
Si pour une raison ou une autre vous ne pouvez pas placer le fichier d'installation sur un serveur ftp / http,
joignez-le au message.
6.
Envoyez le message. Une fois le message envoyé, assurez-vous qu'il a été reçu par tous les destinataires.
INSTALLATION DE L'APPLICATION SUR L'APPAREIL MOBILE APRES LA
RECEPTION DU MESSAGE ELECTRONIQUE
Après la réception du message avec la distribution envoyé par l'administrateur, l'utilisateur télécharge la distribution sur
son appareil avec l'une des méthodes recommandées. La distribution de l'application contient le fichier d'installation pour
le système d'exploitation installé sur l'appareil de l'utilisateur. L'utilisateur ouvre le fichier d'installation qui lance
automatiquement l'assistant d'installation de l'application sur l'appareil.
Pendant le processus de l'installation, l'assistant invitera l'utilisateur à saisir un code secret pour l'application et à
spécifier les paramètres de connexion de l'application au système d'administration distante s'ils ne font pas partie de la
distribution de Kaspersky Endpoint Security 8 for Smartphone. Une fois les valeurs appropriées des paramètres saisies,
l'installation se termine automatiquement. Pour en savoir plus sur l'installation de l'application, consultez le Guide de
l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone.
53
MANUEL
DE MISE EN PLACE
INSTALLATION DE LA LICENCE VIA KASPERSKY
ADMINISTRATION KIT
La particularité de l'installation de la licence pour l'application Kaspersky Endpoint Security 8 for Smartphone est que
cette licence est transmise vers l'appareil avec la stratégie pendant la synchronisation de l'appareil avec le Serveur
d'administration. Pendant les trois jours qui suivent l'installation de l'application, l'appareil établit une connexion
automatique avec le serveur d'administration toutes les trois heures. Après la mise en place de la stratégie, l'appareil
effectue la synchronisation avec le Serveur d'administration avec une fréquence définie dans les paramètres de réseau
pendant la création de la stratégie (cf. la rubrique "Création de la stratégie" à la page 55). La fréquence par défaut est
toutes les 6 heures.
Pour effectuer l'activation de l'application, l'administrateur doit créer une stratégie pour le groupe dont l'appareil fait partie
et ajouter une licence à cette stratégie. Lorsque la fois prochaine l'appareil mobile établira une connexion avec le
Serveur d'administration, la licence sera téléchargée sur l'appareil mobile avec la stratégie et l'application installée sur
l'appareil sera activée.
Si les fonctionnalités de l'application sont limitées, elle arrête d'effectuer une synchronisation automatique avec le
Serveur d'administration. Voilà pourquoi si pour une raison ou une autre l'activation de l'application n'a pas été effectuée
dans les 3 qui ont suivi l'installation, l'utilisateur doit effectuer la synchronisation avec le Serveur d'administration à la
main (voir le Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone).
Il faut obligatoirement activer l'application dans les trois jours qui suivent l'installation de Kaspersky Endpoint Security 8
for Smartphone sur les appareils mobiles. Si l'application n'est pas activée, ses fonctionnalités seront limitées. Dans ce
mode de fonctionnement, la plupart de composants de Kaspersky Endpoint Security 8 for Smartphone sont désactivés.
UTILISATION DES STRATEGIES
Tous les paramètres de fonctionnement de l'application y compris la licence, la planification des mises à jour des bases
de l'application, la planification des analyses de l'appareil sont définis via la stratégie ou les paramètres locaux de
l'application. Les stratégies permettent de définir les mêmes valeurs des paramètres de fonctionnement de l'application
pour tous les appareils mobiles du groupe. Pour en savoir plus sur les stratégies et les groupes d'administration,
consultez le Guide de l'administrateur de Kaspersky Administration Kit.
Chaque paramètre, présenté dans la stratégie, a pour attribut : le "verrouille" qui affiche, s'il est interdit de modifier le
paramètre dans les stratégies du niveau intégré de la hiérarchie (pour les groupes intégrés et pour les Serveurs
d'administration secondaires) et dans les paramètres locaux de l'application.
Si un paramètre de la stratégie est "verrouillé", après l'application de la stratégie pour les appareils mobiles ils vont
utiliser les valeurs définies par la stratégie. Dans ce cas, l'utilisateur de l'appareil mobile ne pourra pas modifier ces
valeurs. Pour les paramètres non "verrouillés", l'appareil mobile utilisera les valeurs locales définies par défaut ou par
l'utilisateur lui-même.
Les informations relatives aux paramètres de l'application définis dans les stratégies sont enregistrées sur le Serveur
d'administration et diffusées sur les appareils mobiles lors de la synchronisation. Dans ce cas, dans les données du
Serveur d'administration sont à leur tour ajoutées les modifications locales effectuées sur les appareils mobiles et
autorisées par la stratégie.
Vous pouvez modifier les paramètres du fonctionnement de l'application sur un appareil mobile spécifique à l'aide des
paramètres locaux de l'application (cf. la rubrique "Configuration des paramètres locaux de l'application" à la page 69), si
la stratégie actuelle autorise leur modification.
54
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
DANS CETTE SECTION
Création d'une stratégie .................................................................................................................................................. 55
Configuration des paramètres de la stratégie.................................................................................................................. 65
Mise en place de la stratégie........................................................................................................................................... 65
CREATION D'UNE STRATEGIE
Pour créer une stratégie, procédez comme suit :
1.
Connectez-vous au Serveur d'administration.
2.
Dans l'arborescence de la console, sélectionnez le groupe pour lequel vous souhaitez créer une stratégie.
3.
Sélectionnez le sous-dossier Stratégie, qui fait partie du groupe.
4.
Ouvrez le menu contextuel et sélectionnez l'option Créer  Stratégie, ou cliquez sur le lien Créer une
nouvelle stratégie dans la barre des tâches. Cette action lance un Assistant. Suivez les instructions de
l'Assistant.
5.
Spécifiez le nom de la stratégie et sélectionnez Kaspersky Endpoint Security 8 for Smartphone en tant
qu'application pour laquelle cette stratégie est créée.
La saisie du nom se fait d'une manière standard. Si vous spécifiez un nom de la stratégie qui existe déjà, ce
nom sera automatiquement suivi d'un (1).
Les applications sont sélectionnées dans la liste déroulante (cf. ill. ci-après). La liste déroulante inclut toutes les
applications de la société qui possèdent un plug-in de console installé sur le poste administrateur.
55
MANUEL
DE MISE EN PLACE
Vous ne pouvez créer la stratégie pour l'application Kaspersky Endpoint Security 8 for Smartphone que si le
plug-in de gestion de cette application est installé sur le poste de travail de l'administrateur. Si le plug-in n'est
pas installé, le nom de l'application ne sera pas affiché dans la liste des applications.
Illustration 12. Sélection de l'application pour la création d'une stratégie
6.
Spécifiez l'état de la stratégie (cf. ill. ci-après). Pour ce faire, choisissez une des options suivantes :

Stratégie active. Dans ce cas, la stratégie créée est enregistrée sur le Serveur d'administration et sera
utilisée pour l'application en tant que stratégie active.

Stratégie inactive. Dans ce cas, la stratégie créée est enregistrée sur le Serveur d'administration en tant
que stratégie de sauvegarde et peut être activée par l'événement. Le cas échéant, la stratégie inactive peut
être activée (pour en savoir plus sur les états des stratégies, consultez le Manuel de référence de
Kaspersky Administration Kit).
56
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Il est possible de créer de nombreuses stratégies pour une application, mais une seule d'entre elles peut être
celle active. En cas de création d'une nouvelle stratégie active, la stratégie précédente devient inactive
automatiquement.
Illustration 13. Activation de la stratégie
7.
Définissez les paramètres de l'analyse à la demande (cf. la rubrique "Analyse à la demande" à la page 26).
Pendant la création de la stratégie, vous pouvez configurer les paramètres suivants (cf. ill. ci-après) :

activer/désactiver l'analyse des fichiers exécutables ;

activer/désactiver l'analyse des archives ;

activer/désactiver la réparation des objets infectés ;

configurer l'analyse programmée de tout le système de fichier de l'appareil.
57
MANUEL
DE MISE EN PLACE
Kaspersky Endpoint Security 8 for Smartphone analyse par défaut tous les fichiers stockés sur l'appareil et sur
la carte mémoire. En cas de détection d'un objet infecté, l'application tente de le réparer. Si la réparation s'avère
impossible, l'application place l'objet dans un répertoire de quarantaine. Une description détaillée des
paramètres est fournie dans la section Paramètres de la fonction Analyse à la demande (à la page 71).
Illustration 14. Configuration des paramètres du composant Analyse à la demande
8.
Définissez les paramètres du composant Protection (à la page 26). Pendant la création de la stratégie, vous
pouvez configurer les paramètres suivants (cf. ill. ci-après) :

activer/désactiver le composant Protection sur les appareils mobiles d'utilisateurs ;

activer/désactiver l'analyse des fichiers exécutables ;

sélectionner l'action sur les objets infectés.
58
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Par défaut, le composant Protection est activé et analyse tous les types de fichiers auxquels l'utilisateur de
l'appareil souhate accéder. En cas de détection d'un objet infecté, l'application tente de le réparer. Si la
réparation s'avère impossible, l'application place l'objet dans un répertoire de quarantaine. La description des
paramètres est fournie dans la section Paramètres de la fonction Protection (à la page 73).
Illustration 15. Configuration des paramètres du composant Protection
59
MANUEL
9.
DE MISE EN PLACE
Configurez les paramètres de la mise à jour des bases des applications : sélectionnez la source des mises à
jour et configurez la planification des mises à jour (cf. ill. ci-après). Spécifiez s'il faut effectuer la mise à jour
lorsque les appareils d'utilisateurs sont en itinérance. La source de mise à jour par défaut est les serveurs de
mises à jour de Kaspersky Lab. Le lancement des mises à jour est effectué par l'utilisateur de l'appareil mobile
à la main. La mise à jour en itinérance n'est pas effectuée. La description des paramètres est fournie dans la
section Paramètres de la fonction Mise à jour (à la page 74).
Illustration 16. Sélection de la source des mises à jour
60
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
10. Définissez les paramètres du composant Antivol (à la page 27). Spécifiez les fonctions du composant qui seront
accessibles sur les appareils d'utilisateurs et configurez les paramètres des fonctions sélectionnées (cf. ill. ciaprès). Par défaut, toutes les fonctions du composant Antivol sont désactivées. La description des paramètres
est fournie dans la section Paramètres du composant Antivol (à la page 76).
Illustration 17. Configuration des paramètres du composant Antivol
61
MANUEL
DE MISE EN PLACE
11. Définissez les paramètres de synchronisation des appareils mobiles avec le Serveur d'administration (cf. ill. ciaprès) et le mode de fonctionnement du composant Pare-feu (à la page 29). Par défaut, l'appareil mobile fait
une tentative de connexion au Serveur d'administration toutes les 6 heures. Par défaut, le composant Pare-feu
est désactivé. La description des paramètres est fournie dans la section Paramètres du composant Pare-feu (à
la page 80).
Illustration 18. Configuration du réseau
62
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
12. Définissez les paramètres des composants Anti-Spam (à la page 29), Contacts personnels (à la page 28) et
Chiffrement (à la page 30). Spécifiez les composants qui seront utilisables sur les appareils mobiles
d'utilisateurs et configurez les paramètres du composant Chiffrement (cf. ill. ci-après). Par défaut, l'utilisateur est
autorisé à utiliser les composants Anti-Spam et Contacts personnels. Les paramètres des composants AntiSpam et Contacts personnels doivent être configurés par les utilisateurs des appareils mobiles. La description
des paramètres est fournie dans les sections Paramètres des composants Anti-Spam et Contacts personnels (à
la page 83), Paramètres du composant Chiffrement (à la page 84).
Illustration 19. Configuration des paramètres complémentaires
13. Spécifiez la licence qui sera installée sur les appareils mobiles pour activer l'application (cf. ill. ci-après).
63
MANUEL
DE MISE EN PLACE
Il faut obligatoirement activer l'application dans les trois jours qui suivent l'installation de Kaspersky Endpoint
Security 8 for Smartphone sur les appareils mobiles. Si l'application n'est pas activée, ses fonctionnalités seront
limitées automatiquement. Dans ce mode de fonctionnement, la plupart de composants de Kaspersky Endpoint
Security 8 for Smartphone sont désactivés.
Illustration 20. Sélection de fichier de licence pour l'activation de la licence
Cliquez sur Modifier et sélectionnez dans la fenêtre qui s'affiche le fichier de licence pour installer la licence.
Ensuite, la fenêtre de l'assistant affiche les informations sur la licence :

numéro de la licence ;

nom de la licence ;

date de fin de validité de la licence ;

type de la licence installée (par exemple, commerciale ou évaluation) ;

restrictions définies dans la licence.
Assurez-vous que le "cadenas" qui s'affiche sur le bouton dans le coin supérieur droit est fermé —
"cadenas" est ouvert, l'installation de la licence sur les appareils mobiles ne sera pas effectuée.
. Si le
14. Cliquez sur Terminer pour fermer l'assistant de création de la stratégie.
Après la fermeture de l'assistant, la stratégie pour Kaspersky Endpoint Security 8 for Smartphone sera ajoutée au
dossier Stratégie du groupe d'administration approprié et affichée dans la barre des tâches.
La stratégie sera diffusée sur les appareils mobiles pendant leur synchronisation avec le Serveur d'administration
immédiatement après l'ajout de l'appareil mobile dans le groupe d'administration du noeud Ordinateurs administrés (cf.
la rubrique "Déplacement des appareils dans le groupe Ordinateurs administrés" à la page 65).
64
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
CONFIGURATION DES PARAMETRES DE LA STRATEGIE
Après la création de la stratégie, vous pouvez modifier les paramètres de l'application via les propriétés de la stratégie.
Pendant la modification des paramètres de la stratégie, vous pouvez utiliser le bouton
pour autoriser / interdire la
modification des paramètres sur l'appareil mobile.
Pour apporter des modifications à une stratégie, procédez comme suit :
1.
Connectez-vous au Serveur d'administration.
2.
Sélectionnez dans l'arborescence de la console dans le dossier Ordinateurs administrés le groupe
d'administration dont les appareils mobiles font partie.
3.
Sélectionnez le dossier Stratégies qui fait partie du groupe. Toutes les stratégies créées pour le groupe seront
affichées dans la barre des résultats.
4.
Sélectionnez dans la liste des stratégies la stratégie pour Kaspersky Endpoint Security 8 for Smartphone dont
les paramètres vous souhaitez modifier.
5.
Sélectionnez dans le menu contextuel de la stratégie l'option Propriétés. Une fenêtre de configuration des
paramètres de la stratégie avec plusieurs onglets s'affiche (cf. ill. ci-après).
6.
Saisissez les valeurs appropriées des paramètres pour les composants de l'application sous les onglets
Analyser, Protection, Mise à jour, Antivol, Réseau, Avancé et Licence. Une description détaillée des
paramètres est fournie dans la section "Description des paramètres de Kaspersky Endpoint Security 8 for
Smartphone". Les onglets Général et Evénements sont typiques pour l'application Kaspersky Administration
Kit (pour en savoir plus, consultez le Guide de l'Administrateur de Kaspersky Administration Kit). Les autres
onglets contiennent les paramètres de l'application Kaspersky Endpoint Security 8 for Smartphone.
7.
Cliquez sur Appliquer ou sur OK.
MISE EN PLACE DE LA STRATEGIE
Pendant la synchronisation des appareils mobiles avec le Serveur d'administration, les paramètres de l'application
définis dans la stratégie sont transmis vers tous les appareils du groupe. La licence pour activer l'application est copiée
sur les appareils mobiles en même temps que les paramètres de l'application.
Si le paramètre dans la stratégie est "verrouillé" l'utilisateur ne pourra pas modifier la valeur de ce paramètre sur
l'appareil mobile. L'utilisateur est libre de redéfinir tous les autres paramètres du fonctionnement de l'application.
Les paramètres modifiés par l'utilisateur sont transmis vers le Serveur d'administration à la prochaine synchronisation et
sont enregistrés sur le Serveur dans les paramètres locaux de l'application (cf. la rubrique "Configuration des paramètres
locaux de l'application" à la page 69).
DEPLACEMENT DES APPAREILS DANS LE GROUPE
ORDINATEURS ADMINISTRES
Pendant la première synchronisation des appareils mobiles avec le Serveur d'administration, les appareils sont
automatiquement mis dans le groupe du noeud Ordinateurs non répartis (par défaut, ce groupe porte le nom KES8).
Pendant que les appareils se trouvent dans ce groupe, la gestion centralisée des paramètres des applications de
Kaspersky Endpoint Security 8 for Smartphone installées sur ces appareils est impossible.
Pour pouvoir gérer les applications de Kaspersky Endpoint Security 8 for Smartphone installé sur les appareils mobiles à
l'aide des stratégies, l'administrateur doit déplacer les appareils depuis le groupe du noeud Ordinateurs non
répartis dans le groupe déjà créé Ordinateurs administrés (cf. la rubrique "Création de groupes" à la page 38).
L'administrateur peut déplacer les appareils mobiles dans le groupe du noeud Ordinateurs administrés à la main ou
configurer le déplacement automatique des appareils dans le groupe indiqué.
65
MANUEL
DE MISE EN PLACE
DANS CETTE SECTION
Déplacement manuel de l'appareil dans le groupe.......................................................................................................... 66
Configuration du déplacement automatique des appareils dans le groupe ..................................................................... 66
DEPLACEMENT MANUEL DE L'APPAREIL DANS LE GROUPE
Pour déplacer manuellement les appareils mobiles dans le groupe du noeud Ordinateurs administrés, procédez
comme suit :
1.
Connectez-vous au Serveur d'administration.
2.
Sélectionnez dans l'arborescence de la console le noeud Ordinateurs non répartis.
3.
Sélectionnez le groupe où les appareils mobiles ont été ajoutés automatiquement pendant la synchronisation
avec le Serveur d'administration (par défaut, il s'agit de KES8).
4.
Sélectionnez dans le groupe l'appareil qu'il faut déplacer dans le groupe du noeud Ordinateurs administrés.
5.
Ouvrez le menu contextuel et sélectionnez l'option Déplacer dans le groupe. La fenêtre Sélectionnez le
groupe s'affiche (cf. ill. ci-après).
6.
Ouvrez le noeud Ordinateurs administrés, sélectionnez le groupe où il faudra déplacer l'appareil. Vous
pouvez sélectionner le groupe que vous avez créé pendant la préparation à l'installation (cf. la rubrique
"Création de groupes" à la page 38) ou créer un nouveau groupe.
Pour créer un nouveau groupe, sélectionnez dans le nœud Ordinateurs administrés un groupe pour y créer le
groupe et cliquez sur Créer un groupe. Saisissez ensuite le nom du groupe créé.
7.
Cliquez sur le bouton OK. L'appareil mobile est déplacé dans le groupe sélectionné.
CONFIGURATION DU DEPLACEMENT AUTOMATIQUE DES APPAREILS
DANS LE GROUPE
Pour configurer le déplacement automatique des appareils dans le groupe du nœud Ordinateurs administrés,
procédez comme suit :
1.
Sélectionnez dans l'arborescence de la console le Serveur d'administration auquel les appareils mobiles sont
connectés.
2.
Ouvrez le menu contextuel du serveur et sélectionnez l'option Propriétés. La fenêtre de configuration des
paramètres du Serveur d'administration s'affiche.
66
DEPLOIEMENT
3.
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Ouvrez l'onglet Déplacement des ordinateurs (cf. ill. ci-après).
Illustration 21. Fenêtre de configuration des paramètres du Serveur d'administration
67
MANUEL
4.
DE MISE EN PLACE
Créez une règle pour le déplacement des appareils mobiles dans le groupe. Pour ce faire, cliquez sur Ajouter.
La fenêtre Nouvelle règle s'affiche (cf. ill. ci-après).
Illustration 22. Paramètres généraux de déplacement des appareils dans le groupe
5.
6.
Ouvrez l'onglet Général et procédez comme suit :

Saisissez le nom de la règle.

Spécifiez le groupe où il faudra déplacer les appareils mobiles. Pour ce faire, cliquez sur Sélectionner à
droite du champ Groupe dans lequel les ordinateurs doivent être transférés et sélectionnez le groupe
dans la fenêtre qui s'affiche.

Dans le groupe Exécution de la règle, sélectionnez Exécution une fois pour chaque ordinateur.

Cochez la case Transférer uniquement les ordinateurs non inclus dans des groupes
d'administration, si les appareils faisant déjà partie de groupes d'administration ne doivent pas être
déplacés dans un autre groupe après l'application de la règle.

Cochez la case Activer la règle pour activer l'application de la règle.
Ouvrez l'onglet Applications (cf. ill. ci-après) et sélectionnez le type des systèmes d'exploitation qui seront
déplacés dans le groupe indiqué : Windows Mobile, Symbian ou BlackBerry.
68
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Si vous voulez placer tous les appareils dans le même groupe quel que soit le type du système d'exploitation
installé, créez plusieurs règles en y indiquant le même groupe pour le placement des appareils.
Illustration 23. Sélection de système d'exploitation des appareils
7.
Cliquez sur OK. La règle est ajoutée sur la liste des règles pour le déplacement des ordinateurs (v. l'onglet
Déplacement des ordinateurs dans la fenêtre de configuration des paramètres du Serveur d'administration).
Suite à l'application de la règle, tous les ordinateurs qui n'ont pas été encore répartis seront déplacés depuis le groupe
Ordinateurs non répartis vers le groupe que vous avez indiqué.
CONFIGURATION DES PARAMETRES LOCAUX DE
L'APPLICATION
Le système d'administration de Kaspersky Administration Kit permet de gérer à distance les paramètres locaux de
l'application Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles via la Console d'administration. Les
paramètres locaux de l'application permettent d'installer sur l'appareil des valeurs personnalisées des paramètres
différentes des valeurs des paramètres définies dans la stratégie. Si dans la stratégie a été installée une licence qui
prévoit un nombre inférieur d'appareils par rapport au nombre d'appareils dans le groupe, les paramètres locaux de
l'application permettent d'installer une autre licence pour les appareils qui non pas été couvertes par la licence initiale.
Si un paramètre de la stratégie a été "verrouillé", la valeur du paramètre définie dans la stratégie ne peut être modifiée ni
dans les paramètres locaux de l'application ni sur l'appareil mobile. La valeur de ce paramètre ne peut être modifiée que
via la stratégie.
Si un paramètre de la stratégie a été "déverrouillé", l'application utilisera une des valeurs suivantes :
69
MANUEL
DE MISE EN PLACE

la valeur par défaut si une autre valeur pour le paramètre n'a pas été définie par l'administrateur dans les
paramètres locaux de l'application ou par l'utilisateur sur l'appareil mobile ;

la valeur locale du paramètre défini par l'administrateur dans les paramètres locaux de l'application ;

la valeur définie par l'utilisateur sur son appareil mobile.
Les valeurs des paramètres définies par l'administrateur via la Console dans les paramètres locaux de l'application sont
transmises vers l'appareil mobile pendant la synchronisation de l'appareil avec le Serveur d'administration et sont
enregistrées sur l'appareil en tant que paramètres actifs de l'application. Si l'utilisateur définit sur son appareil mobile
d'autres valeurs des paramètres, à la prochaine synchronisation de l'appareil avec le Serveur d'administration les
nouvelles valeurs des paramètres seront transmises sur le Serveur et enregistrées dans les paramètres locaux de
l'application à la place des valeurs qui ont été installées par l'administrateur.
Pour configurer les paramètres locaux de l'application, procédez comme suit :
1.
Connectez-vous au Serveur d'administration.
2.
Sélectionnez dans l'arborescence de la console le noeud Ordinateurs administrés et ouvrez le groupe avec
les appareils mobiles où est installée l'application Kaspersky Endpoint Security 8 for Smartphone.
3.
Sélectionnez l'appareil mobile dont les paramètres locaux de l'application vous allez modifier.
4.
Ouvrez le menu contextuel de l'appareil et sélectionnez l'option Propriétés. La fenêtre Propriétés : <Nom de
l'appareil> avec plusieurs onglets s'affiche.
5.
Sélectionnez l'onglet Applications. Il propose un tableau qui reprend la liste des applications de Kaspersky Lab
installées sur l'appareil mobile, ainsi que de brèves informations sur chacune d'elles.
6.
Sélectionnez l'application Kaspersky Endpoint Security 8 for Smartphone et cliquez sur Propriétés. La fenêtre
Paramètres de l'application Kaspersky Endpoint Security 8 for Smartphone s'affiche.
7.
Spécifiez les valeurs souhaitées des paramètres de l'application sous les onglets Analyser, Protection, Mise à
jour, Antivol, Réseau, Avancé, Licence (cf. la rubrique "Description des paramètres de l'application
Kaspersky Endpoint Security 8 for Smartphone" à la page 70).
8.
Cliquez sur le bouton OK. Les valeurs des paramètres locaux seront enregistrées sur le Serveur
d'administration et transmises sur l'appareil mobile à la prochaine synchronisation de l'appareil avec le Serveur
d'administration.
DESCRIPTION DES PARAMETRES DE L'APPLICATION
KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE
L'administrateur peut configurer à distance les paramètres de fonctionnement de Kaspersky Endpoint Security 8 for
Smartphone pour les composants Analyser, Protection, Antivol, Pare-feu, Anti-Spam, Contacts personnels et
Chiffrement via les propriétés de la stratégie ou via les propriétés de l'appareil mobile sélectionné dans la Console
d'administration.
De plus, l'administrateur doit obligatoirement configurer les paramètres de connexion des appareils au Serveur
d'administration et les paramètres de mise à jour des bases de l'application ainsi qu'effectuer l'installation de la licence.
Sinon, les applications installées sur les appareils mobiles ne pourront pas assurer un échange de données avec le
Serveur d'administration et leurs fonctionnalités seront limitées.
Si dans les paramètres locaux de l'application un paramètre ne peut pas être modifié, la modification de ce paramètre
est interdite dans la stratégie (le paramètre est suivi de l'icône
).
Voici une description détaillée des onglets de la fenêtre Propriétés et des éléments de l'interface qui permettent à
l'administrateur de configurer les paramètres de fonctionnement de l'application.
70
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
DANS CETTE SECTION
Paramètres de la fonction Analyse à la demande ........................................................................................................... 71
Paramètres de la fonction Protection .............................................................................................................................. 73
Paramètres de la fonction Mise à jour ............................................................................................................................. 74
Paramètres du composant Antivol .................................................................................................................................. 76
Paramètres du composant Pare-feu ............................................................................................................................... 80
Paramètres de synchronisation des appareils avec le Serveur d'administration ............................................................. 82
Paramètres des composants Anti-Spam et Contacts personnels ................................................................................... 83
Paramètres du composant Chiffrement ........................................................................................................................... 84
PARAMETRES DE LA FONCTION ANALYSE A LA DEMANDE
L'analyse à la demande permet d'identifier et de neutraliser les objets malveillants (cf. la rubrique "Analyse à la
demande" à la page 26).
Les paramètres définis par l'administrateur sont utilisés pour l'analyse complète ou partielle de l'appareil pour détecter
des objets malveillants éventuels. Dans les paramètres de l'analyse à la demande (cf. ill. ci-après), l'administrateur peut
spécifier les types de fichiers à analyser, sélectionner l'action à appliquer si un objet infecté est détecté et configurer
l'analyse programmée pour tout le système de fichiers de l'appareil. La configuration du lancement de l'analyse partielle
programmée via le système d'administration distante n'est pas prévue. L'analyse partielle programmée peut être
configurée par l'utilisateur directement depuis l'application installée sur l'appareil mobile.
71
MANUEL
DE MISE EN PLACE
L'analyse à la demande n'est pas utilisée sur les appareils tournant sous le système d'exploitation BlackBerry OS.
La case Vérifier seulement les fichiers exécutables. Si la case est cochée, l'application analyse uniquement les
fichiers exécutables des formats suivants :*.exe, *.dll, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd, *.class.
La case Analyser les archives. Si la case est cochée, l'application analyse tous les fichiers y compris le contenu des
archives. Pour Microsoft Windows Mobile, l'application analyse par défaut les archives des formats suivants : *.zip, *.jar,
*.jad, *.cab. Pour Symbian OS, l'application permet d'analyser les archives des formats suivants : *.zip, *.jar, *.jad, *.sis,
*.sisx.
Si les cases Vérifier seulement les fichiers exécutables et Analyser les archives ne sont pas cochées, l'application
analyse tous les fichiers sauf les fichiers dans les archives.
La case Réparer les objets, si possible. Si la case est cochée, l'application répare les objets malveillants réparables. Si
la réparation est impossible, l'application exécute l'action définie pour les objets infectés dans la liste Si la réparation
échoue. Si la case n'est pas cochée, en cas de détection d'un objet malveillant l'application exécute l'action définie dans
la liste Action après découverte d'une menace.
La liste Action après découverte d'une menace / Si la réparation échoue permet de sélectionner l'action que
l'application exécutera en cas de détection d'un objet malveillant ou si la réparation est impossible :

Supprimer. Supprime physiquement les objets malveillants sans notifier l'utilisateur.

Consigner. Ignore les objets malveillants, mais consigne les informations relatives à leur découverte dans le
journal de l'application et bloque les tentatives d'accès à l'objet (par exemple, copie ou ouverture).

Placer en quarantaine. Bloque l'objet, déplace l'objet infecté dans un dossier spécifique – celui de quarantaine.
72
DEPLOIEMENT

DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
S'informer de l'action. En cas de détection de l'objet malveillant, notifie l'utilisateur et propose de sélectionner
l'action à exécuter sur l'objet découvert.
Vous pouvez sélectionner les actions après découverte d'une menace uniquement pendant la configuration des
paramètres de la stratégie (cf. la rubrique "Configuration des paramètres de la stratégie" à la page 65) et des paramètres
locaux de la stratégie (cf. la rubrique "Configuration des paramètres locaux de l'application" à la page 69). La
configuration de ce paramètre n'est pas prévue pendant la création de la stratégie (cf. la rubrique "Création de la
stratégie" à la page 55).
Le bouton Planification. Affiche la fenêtre pour programmer l'analyse complète du système de fichiers de l'appareil.
Vous avez le choix parmi les options suivantes :

Manuel. L'analyse sera lancée par l'utilisateur à la main.

Chaque jour. L'analyse sera lancée automatiquement chaque jour. Spécifiez dans le groupe des champs
Heure de lancement l'heure de lancement de l'analyse. L'heure est spécifiée pour une journée de 24h au
format HH:MM.

Chaque semaine. L'analyse sera lancée automatiquement une fois par semaine le jour sélectionné.
Sélectionnez dans la liste déroulante le jour de la semaine pour lancer l'analyse et spécifiez dans le groupe des
champs Heure de lancement l'heure de lancement de l'analyse. L'heure est spécifiée pour une journée de 24h
au format HH:MM.
PARAMETRES DE LA FONCTION PROTECTION
La Protection aide à éviter l'infection du système de fichiers de l'appareil mobile (cf. la rubrique "Protection" à la
page 26). L'administrateur peut spécifier dans les paramètres de la protection les types de fichiers à analyser,
sélectionner l'action à exécuter en cas de détection d'un objet infecté (cf. ill. ci-après).
La Protection est lancée par défaut au démarrage du système d'exploitation de l'appareil. Elle se trouve en permanence
dans la mémoire vive de l'appareil et analyse tous les fichiers ouverts, enregistrés ou exécutés.
73
MANUEL
DE MISE EN PLACE
La Protection n'est pas utilisée sur les appareils tournant sous le système d'exploitation BlackBerry OS.
La case Activer la protection. Si la case est cochée, l'application analyse tous les fichiers ouverts, exécutés ou
enregistrés. Si la case est décochée, la Protection est désactivée. La Protection est activée par défaut.
Le groupe Paramètres de la protection permet de spécifier les types de fichiers à analyser et de sélectionner l'action à
exécuter en cas de détection d'un objet infecté.
La case Vérifier seulement les fichiers exécutables. Si la case est cochée, l'application analyse uniquement les
fichiers exécutables des formats suivants :*.exe, *.dll, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd, *.class. Si la case est
décochée, Kaspersky Anti-Virus analyse les fichiers de tous les types.
La liste Si la réparation échoue permet de sélectionner l'action que l'application exécutera en cas de détection d'un
objet infecté :

Supprimer. Supprime physiquement les objets malveillants sans notifier l'utilisateur.

Consigner. Ignore les objets malveillants, mais consigne les informations relatives à leur découverte dans le
journal de l'application et bloque les tentatives d'accès à l'objet (par exemple, copie ou ouverture).

Placer en quarantaine. Place les objets malveillants en quarantaine.
PARAMETRES DE LA FONCTION MISE A JOUR
La mise à jour des bases antivirus assure la fiabilité du système de protection des appareils mobiles contre les virus (cf.
la rubrique "Mise à jour" à la page 27).
74
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
L'administrateur peut spécifier la source de mises à jour et créer la planification que l'application utilisera pour lancer la
mise à jour.
La source de mise à jour par défaut est les serveurs de mises à jour de Kaspersky Lab. Le lancement de la mise à jour
est effectué par l'utilisateur de l'appareil mobile à la main (cf. ill. ci-après).
La mise à jour des bases antivirus n'est pas utilisée sur les appareils tournant sous le système d'exploitation
BlackBerry OS.
La case Autoriser la mise à jour en itinérance. Si la case est cochée, la mise à jour programmée des bases de
l'application est effectuée lorsque l'appareil est en itinérance. L'utilisateur peut lancer la mise à jour des bases antivirus à
la main quelle que soit la valeur du paramètre. Celle-ci est décochée par défaut.
Dans le groupe Source de la mise à jour, il faut saisir l'adresse du serveur pour copier les mises à jour. Pour effectuer
les mises à jour depuis les serveurs de mises à jour de Kaspersky Lab, dans le champ Adresse du serveur de mises à
jour saisissez KLServeurs.
Si vous utilisez un autre serveur pour mettre à jour les bases de l'application, spécifiez dans le groupe Source de la
mise à jour un serveur HTTP, un dossier local ou un dossier réseau. Par exemple, http://domain.com/index/.
La structure des dossiers dans la source de la mise à jour doit être identique à celle du serveur de mise à jour de
Kaspersky Lab.
Le bouton Planification. Affiche la fenêtre pour programmer les mises à jour de l'application. Vous avez le choix parmi
les options suivantes :

Manuel La mise à jour des bases de l'application sera lancée par l'utilisateur à la main.
75
MANUEL
DE MISE EN PLACE

Chaque jour. La mise à jour des bases de l'application sera lancée automatiquement chaque jour. Spécifiez
dans le groupe des champs Heure de lancement l'heure de lancement de la mise à jour.

Chaque semaine. La mise à jour des bases de l'application sera lancée automatiquement une fois par semaine
le jour sélectionné. Sélectionnez dans la liste déroulante le jour de la semaine pour lancer la mise à jour et
spécifiez dans le groupe des champs Heure de lancement l'heure de lancement de la mise à jour.
Le fait de créer ou de ne pas créer une planification par l'administrateur ne peut en aucune manière limiter la possibilité
de l'utilisateur de lancer la mise à jour à la main.
PARAMETRES DU COMPOSANT ANTIVOL
Le composant Antivol assure la protection des données stockées sur les appareils mobiles d'utilisateurs contre l'accès
non autorisé (cf. la rubrique "Antivol" à la page 27). L'administrateur peut activer ou désactiver l'utilisation des fonctions
du composant Antivol sur les appareils mobiles d'utilisateurs et configurer les paramètres de ces fonctions (cf. ill. ciaprès).
La case Activer la Suppression de données. Si la case est cochée, la fonction de suppression des données à distance
et la fonction de sélection des données à supprimer seront activées. Par défaut, la fonction Suppression est désactivée.
Le bouton Paramètres à droite de la case ouvre la fenêtre Paramètres de suppression des données où vous pouvez
configurer les paramètres de la fonction (cf. la rubrique "Paramètres de la fonction Suppression" à la page 77).
La case Activer le Verrouillage. Si la case est cochée, la possibilité de bloquer à distance l'accès à l'appareil et aux
données qui y sont stockées est activée. La fonction Verrouillage est désactivée par défaut. Le bouton Paramètres à
droite de la case ouvre la fenêtre où vous pouvez configurer les paramètres de la fonction (cf. la rubrique "Paramètres de
la fonction Verrouillage" à la page 79).
La case Activer SIM-Surveillance. Si la case est cochée, Kaspersky Endpoint Security 8 for Smartphone bloque
l'appareil mobile en cas de remplacement de la carte SIM ou de mise sous tension sans cette carte. L'utilisateur peut
76
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
spécifier un numéro de téléphone et / ou une adresse électronique pour envoyer le nouveau numéro de téléphone et
activer le verrouillage de l'appareil en cas de remplacement de la carte SIM. Pour configurer cette fonction, il faut
spécifier le numéro de téléphone et / ou l'adresse électronique pour y envoyer le numéro de téléphone actuel en cas de
remplacement de la carte SIM de l'appareil. Par défaut, la fonction SIM-Surveillance est désactivée. Le bouton
Paramètres à droite de la case ouvre la fenêtre Paramètres SIM-surveillance où vous pouvez configurer les
paramètres de la fonction (cf. la rubrique "Paramètres de la fonction SIM-surveillance" à la page 79).
La case Activer la Géolocalisation. Si la case est cochée, Kaspersky Endpoint Security 8 for Smartphone permet de
déterminer les coordonnées géographiques de l'appareil et de les recevoir par SMS à l'appareil à l'origine de la demande
ou à l'adresse électronique définie. Pour configurer cette fonction, il faut spécifier l'adresse électronique où l'application
enverra les coordonnées géographiques de l'appareil après la réception d'une instruction SMS. Par défaut, l'application
envoie les coordonnées de l'appareil par SMS au numéro de téléphone qui a émis l'instruction SMS spéciale. Par défaut,
la fonction Localisation est désactivée. Le bouton Paramètres à droite de la case ouvre la fenêtre où vous pouvez
configurer les paramètres de la fonction Géolocalisation.
PARAMETRES DE LA FONCTION SUPPRESSION
La configuration des paramètres de la fonction Suppression est effectuée dans la fenêtre Paramètres de suppression
(cf. ill. ci-après).
La case Supprimer les données personnelles. L'application permet de supprimer les informations suivantes stockées
sur les appareils tournants sous Microsoft Windows Mobile et Symbian OS : entrées des Contacts et sur la carte SIM,
SMS, galerie, calendrier, paramètres de connexion à Internet. L'application supprime les informations personnelles
suivantes stockées sur les appareils tournants sous BlackBerry OS : entrées des Contacts, calendrier, messages
électroniques, journal des appels. La fonction est activée lorsque l'appareil reçoit l'instruction SMS spéciale.
Si cette case est cochée, les données personnelles seront supprimées à la réception d'un SMS spécial. Si cette case
n'est pas cochée, les données personnelles ne seront pas supprimées à la réception d'un SMS spécial.
Par défaut, la case Supprimer les données personnelles est cochée.
77
MANUEL
DE MISE EN PLACE
Le groupe Suppression des dossiers (cf. ill. ci-après). L'application permet de configurer la suppression de dossiers
sur l'appareil mobile en cas de réception de l'instruction SMS spéciale.
Pendant la configuration des paramètres de la stratégie, les paramètres de suppression de dossiers sont définis pour
chacun des systèmes d'exploitation et le groupe Suppression des dossiers contient les cases suivantes :

Supprimer les dossiers sur les appareils avec SE Microsoft Windows Mobile. La suppression des dossiers
définis par l'administrateur ou l'utilisateur sur les appareils tournant sous Microsoft Windows Mobile.

Supprimer les dossiers sur les appareils avec SE Symbian. La suppression des dossiers définis par
l'administrateur ou l'utilisateur sur les appareils tournant sous Symbian.

Supprimer les dossiers sur les appareils avec SE BlackBerry. La suppression des dossiers définis par
l'administrateur ou l'utilisateur sur les appareils tournant sous BlackBerry OS.
Si la case est cochée, après la réception de l'instruction SMS spéciale l'application supprime de l'appareil mobile les
dossiers définis par l'administrateur et les dossiers définis par l'utilisateur. Si la case est décochée, les dossiers ne
seront pas supprimés.
Au-dessous de chaque case, il y a un champ pour créer la liste des dossiers à supprimer. Le bouton
à droite du champ affiche la fenêtre où l'administrateur peut créer une liste des dossiers à
supprimer. Dans ce cas, vous pouvez spécifier les dossiers stockés dans la mémoire de l'appareil ou sur une carte
mémoire. Par défaut, la liste des dossiers à supprimer est vide.
Pour créer la liste des dossiers, l'administrateur peut utiliser les macros suivantes :



Pour les appareils mobiles tournant sous Microsoft Windows Mobile :

%DOCS% : dossier Mes documents (le nom exact dépend de la localisation de l'appareil) ;

%CARD% : toutes les cartes mémoire accessibles dans le système.
Pour les appareils mobiles tournant sous Symbian :

%DOCS% : dossier C:\Data ;

%CARD% : toutes les cartes mémoire accessibles dans le système.
Pour les appareils mobiles tournant sous BlackBerry OS :

%DOCS% : dossier \store\home\user\documents ;

%CARD% : carte mémoire (\SDCard).
Pendant la configuration des paramètres locaux de l'application via la Console d'administration dans la fenêtre
Paramètres de suppression des données figurent les paramètres qui définissent la suppression des données sur
un appareil spécifique, alors, le groupe Suppression des dossiers contient une seule case Supprimer les
dossiers et un champ pour créer la liste des dossiers à supprimer (cf. ill. ci-après). Dans ce cas, la liste des
dossiers à supprimer est accessible uniquement à la consultation. L'administrateur ne peut modifier la liste des
dossiers à supprimer que dans les paramètres de la stratégie.
Attention ! Pour annuler la suppression des dossiers définis, l'administrateur doit supprimer tout le texte dans le champ
de saisie sous la case Supprimer les dossiers sur les appareils avec SE Microsoft Windows Mobile/Supprimer les
dossiers sur les appareils avec SE Symbian/Supprimer les dossiers sur les appareils avec SE BlackBerry et
assurer la transmission des paramètres sur les appareils mobiles d'utilisateurs. Pour ce faire, dans la fenêtre de
configuration des paramètres de la stratégie sous l'onglet Antivol le groupe Suppression doit être "verrouillé" (cf. ill. ciaprès).
78
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
PARAMETRES DE LA FONCTION VERROUILLAGE
La configuration des paramètres de la fonction Verrouillage est effectuée dans la fenêtre Paramètres de verrouillage
(cf. ill. ci-après).
Texte en cas de verrouillage. Le texte du message qui apparaîtra sur l'écran de l'appareil verrouillé. Un texte standard
est saisi par défaut.
PARAMETRES DE LA FONCTION SIM-SURVEILLANCE
La configuration des paramètres de la fonction SIM-Surveillance est effectuée dans la fenêtre Paramètres de SIMsurveillance (cf. ill. ci-après).
SMS au numéro de téléphone. Ce champ sert à saisir le numéro où l'application enverra un SMS avec le nouveau
numéro de téléphone en cas de remplacement de la carte SIM. Ces numéros peuvent commencer par un chiffre ou par
le signe "+" et ne peuvent contenir que des chiffres. Il est conseillé de saisir le numéro au format utilisé par votre
opérateur de téléphonie mobile.
Message à l'adresse électronique suivante. Ce champ sert à saisir l'adresse électronique où l'application enverra un
message avec le nouveau numéro de téléphone en cas de remplacement de la carte SIM.
Verrouiller l'appareil. Bloque l'appareil en cas de remplacement de la carte SIM ou de mise sous tension sans cette
carte. Si cette case est cochée, SIM-Surveillance pourra bloquer l'appareil en cas de remplacement de la carte SIM.
Pour déverrouiller l'appareil, l'utilisateur de l'appareil devra saisir le code secret de l'application. Si cette case n'est pas
cochée, SIM-Surveillance ne pourra pas bloquer l'appareil au remplacement de la carte SIM. Vous pouvez également
saisir le texte qui s'affichera à l'écran de l'appareil verrouillé. Un texte standard est saisi par défaut.
79
MANUEL
DE MISE EN PLACE
PARAMETRES DE LA FONCTION LOCALISATION
La configuration des paramètres de la fonction Localisation est effectuée dans la fenêtre Localisation (cf. ill. ci-après).
Message à l'adresse électronique suivante. L'adresse électronique où l'application enverra les coordonnées
géographiques de l'appareil après la réception d'une instruction SMS. Par défaut, l'application envoie les coordonnées
de l'appareil par SMS au numéro de téléphone qui a émis l'instruction SMS spéciale.
PARAMETRES DU COMPOSANT PARE-FEU
Pare-feu contrôle connexions réseau sur les appareils mobiles d'utilisateurs (cf. la rubrique "Pare-feu" à la page 29).
L'administrateur peut définir pour le composant Pare-feu un niveau de protection qui sera installé sur les appareils
mobiles d'utilisateur. Paramètres du composant Pare-feu figurent sous l'onglet Réseau (cf. ill. ci-après).
Le composant Pare-feu n'est pas utilisé sur les appareils mobiles tournant sous Blackberry.
80
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Le groupe Pare-feu (excepté pour SE BlackBerry OS) permet de configurer les paramètres du composant Pare-feu :

La liste déroulante Mode du Pare-feu permet de sélectionner un des modes suivants :

Désactivé : autorisation de la moindre activité de réseau. Pare-feu est désactivé.

Protection minimum : bloque uniquement les connexions entrantes. Les connexions sortantes sont
autorisées.

Protection maximum : bloque toutes les connexions entrantes. L'utilisateur peut recevoir les messages
électroniques, surfer sur le Web et télécharger les fichiers. Les connexions sortantes peuvent être réalisées
uniquement via les ports SSH, HTTP, HTTPS, IMAP, SMTP, POP3.

Tout bloquer : bloque toute activité de réseau, sauf la mise à jour des bases antivirus et la connexion au
Serveur d'administration.
Par défaut, Pare-feu n'est pas activé et la valeur du paramètre Mode du Pare-feu est Désactivé.

La case Notifications sur le blocage de la connexion. Si la case est cochée, l'application notifie l'utilisateur
sur le blocage de la connexion. Si la case est décochée, l'application bloque la connexion selon le mode
sélectionné sans notifier l'utilisateur.
Par défaut, les notifications du Pare-feu sont désactivées.
81
MANUEL
DE MISE EN PLACE
PARAMETRES DE SYNCHRONISATION DES APPAREILS AVEC LE
SERVEUR D'ADMINISTRATION
La synchronisation des appareils mobiles avec le Serveur d'administration assure la gestion des appareils mobiles via
Kaspersky Administration Kit (cf. la rubrique "Conception de la gestion de l'application via Kaspersky Administration Kit"
à la page 31). L'administrateur peut définir les paramètres de synchronisation des appareils avec le Serveur
d'administration sous l'onglet Réseau (cf. ill. ci-après).
Le groupe Connexion au serveur d'administration permet de configurer les paramètres de synchronisation suivants :

Période de synchronisation. Le texte dans ce champ indique la fréquence de la synchronisation des appareils
mobiles avec le Serveur d'administration.
Par défaut, la synchronisation est effectuée toutes les 6 heures.

La case Interdire la synchronisation en itinérance. Si la case est cochée, la synchronisation automatique
avec le Serveur d'administration sera interdite lorsque l'appareil est en itinérance. Dans ce cas, l'utilisateur
pourra toujours effectuer la synchronisation à la main.
Par défaut, la synchronisation automatique des appareils mobiles avec le Serveur d'administration est autorisée
et la case est décochée.
82
DEPLOIEMENT
DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
PARAMETRES DES COMPOSANTS ANTI-SPAM ET CONTACTS
PERSONNELS
Le composant Anti-Spam empêche la réception d'appels et de SMS non sollicités sur la base des listes noire et blanche
créées par l'utilisateur (cf. la rubrique "Anti-Spam" à la page 29). Le composant Contacts personnels dissimule les
informations confidentielles de l'utilisateur : entrées des Contacts, SMS entrants, sortants et transmis et entrées du
journal des appels (cf. la rubrique "Contacts personnels" à la page 28).
L'administrateur peut définir la disponibilité des composants Anti-Spam et Contacts personnels pour les utilisateurs des
appareils mobiles sous l'onglet Avancé (cf. ill. ci-après). Si l'utilisation des composants est autorisée, la configuration
des paramètres pour ces composants est effectuée par l'utilisateur.
Les paramètres des composants Anti-Spam et Contacts personnels figurent sur l'onglet Avancé :

La case Activer l'utilisation d'Anti-Spam. Si la case est cochée, l'utilisateur peut utiliser le composant AntiSpam sur son appareil mobile et configurer ses paramètres. Si l'utilisation d'Anti-Spam est interdite, l'accès au
composant sur l'appareil est bloqué.
Par défaut, l'utilisation du composant Anti-Spam est autorisée.

La case Activer l'utilisation des contacts personnels. Si la case est cochée, l'utilisateur peut utiliser le
composant Contacts personnels sur son appareil mobile et configurer ses paramètres. Si l'utilisation des
Contacts personnels est interdite, l'accès au composant sur l'appareil est bloqué.
Par défaut, l'utilisation du composant Contacts personnels est autorisée.
83
MANUEL
DE MISE EN PLACE
PARAMETRES DU COMPOSANT CHIFFREMENT
Le composant Chiffrement chiffre les informations de la liste des dossiers pour le chiffrement que vous avez créée (cf. la
rubrique "Chiffrement" à la page 30).
L'administrateur peut spécifier la période à l'issue de laquelle après le passage de l'appareil en mode d'économie
d'énergie l'accès aux données chiffrées sera interdit et définir les dossiers ainsi chiffrés. La configuration des paramètres
de chiffrement est effectuée sous l'onglet Avancé (cf. ill. ci-après).
Le composant Chiffrement n'est pas pris en charge par les appareils mobiles tournant sous BlackBerry OS.
Le groupe Chiffrement (excepté pour SE BlackBerry OS) permet de configurer les paramètres du composant
Chiffrement :

Bloquer l'accès aux dossiers. Sélectionnez dans la liste la période à l'issue de laquelle l'accès aux dossiers
chiffrés utilisés sera interdit. La fonction est activée au moment de passage de l'appareil en mode d'économie
d'énergie.
Par défaut, l'accès aux dossiers chiffrés utilisés est bloqué directement après le passage de l'appareil en mode
économie énergétique. La valeur sélectionnée pour le paramètre Bloquer l'accès aux dossiers est sans
délai.

Chiffrer les dossiers sur les appareils avec SE Microsoft Windows Mobile. Le champ contient la liste des
dossiers pour le chiffrement sélectionnés par l'administrateur pour les appareils tournant sous Microsoft
Windows Mobile. Le bouton
dossiers pour le chiffrement.
à droite du champ affiche la fenêtre où l'administrateur peut créer une liste des
84
DEPLOIEMENT

DE L'APPLICATION VIA
KASPERSKY ADMINISTRATION KIT
Chiffrer les dossiers sur les appareils avec SE Symbian. Le champ contient la liste des dossiers à chiffrer
sélectionnés par l'administrateur pour les appareils tournant sous Symbian OS. Le bouton
à droite du
champ affiche la fenêtre où l'administrateur peut créer une liste des dossiers pour le chiffrement.
Pour créer la liste des dossiers, l'administrateur peut utiliser les macros suivantes :


Pour les appareils mobiles tournant sous Microsoft Windows Mobile :

%DOCS% : dossier Mes documents (le nom exact dépend de la localisation de l'appareil) ;

%CARD% : toutes les cartes mémoire accessibles dans le système.
Pour les appareils mobiles tournant sous Symbian OS :

%DOCS% : dossier C:\Data ;

%CARD% : toutes les cartes mémoire accessibles dans le système.
L'utilisateur ne peut pas annuler le chiffrement des dossiers définis par l'administrateur. Il peut cependant spécifier
les dossiers à chiffrer sur sont appareil mobile via l'interface locale de l'application. Si l'administrateur n'a pas défini
les dossiers à chiffrer, l'application ne chiffrera que les dossiers spécifiés par l'utilisateur.
Pendant la modification des paramètres locaux de l'application via le Console d'administration la liste des dossiers
pour le chiffrement est accessible uniquement à la consultation. L'administrateur ne peut modifier la liste des
dossiers pour le chiffrement que dans les paramètres de la stratégie.
Pour annuler le chiffrement des dossiers définis, l'administrateur doit supprimer tout le texte dans le champ de saisie
sous la case Chiffrer les dossiers sur les appareils avec SE Microsoft Windows Mobile/Chiffrer les dossiers sur
les appareils avec SE Symbian et assurer la transmission des paramètres sur les appareils mobiles d'utilisateurs. Pour
ce faire, dans la fenêtre de configuration des paramètres de la stratégie sous l'onglet Avancé le groupe Chiffrement
(excepté pour SE BlackBerry OS) doit être "verrouillé" (cf. ill. ci-après).
SUPPRESSION DE L'APPLICATION
La suppression de l'application de l'appareil mobile est effectuée par l'utilisateur à la main. Avant la suppression, il faut
désactiver la dissimulation des informations confidentielles et déchiffrer les informations chiffrées sur l'appareil. Pour en
savoir plus sur la procédure de suppression de l'application, consultez le Guide de l'utilisateur de Kaspersky Endpoint
Security 8 for Smartphone.
85
DEPLOIEMENT DE L'APPLICATION VIA MS
SCMDM
Cette section décrit la procédure de déploiement de Kaspersky Endpoint Security 8 for Smartphone via Mobile Device
Manager.
DANS CETTE SECTION
Conception de la gestion de l'application via MDM ......................................................................................................... 87
Procédure du déploiement de l'application via MDM....................................................................................................... 88
Préparation au déploiement de l'application via MDM ..................................................................................................... 89
Installation et suppression de l'application pour les appareils mobiles .......................................................................... 114
86
CONCEPTION DE LA GESTION DE L'APPLICATION VIA
MDM
L'administration des paramètres de Kaspersky Endpoint Security 8 for Smartphone via le serveur MDM est assurée par
le fichier de modèle d'administration endpoint8_fr.adm. Il fait partie de la distribution de l'application (cf. la rubrique
"Procédure de déploiement de l'application via MDM" à la page 88). Le modèle d'administration prévoit pour chacun des
composants de l'application (cf. la rubrique "Présentation des composants de Kaspersky Endpoint Security 8 for
Smartphone" à la page 25) un ensemble de stratégies qui assurent la configuration des paramètres pour le composant
en question. Par défaut, aucune stratégie n'est définie à l'installation du modèle ce qui permet à l'utilisateur de
personnaliser les paramètres de l'application.
Le composant Anti-Virus (cf. la rubrique "Anti-Virus Fichier" à la page 25) propose les stratégies suivantes :

Protection. Cette stratégie assure la configuration de la protection des appareils mobiles contre les objets
malveillants (cf. la rubrique "Protection" à la page 26).

Analyse à la demande. Cette stratégie assure la configuration de l'analyse des appareils mobiles à la
recherche d'éventuels objets malveillants (cf. la rubrique "Analyse à la demande" à la page 26).

Analyse programmée. Cette stratégie assure l'exécution programmée de l'analyse des appareils mobiles.

Mise à jour selon planification. Cette stratégie assure l'exécution automatique de la mise à jour programmée
des bases de l'application (cf. la rubrique "Mise à jour" à la page 27).

Interdiction de la mise à jour en itinérance. Cette stratégie permet d'interdire la mise à jour automatique des
bases de l'application si les appareils mobiles d'utilisateurs sont en itinérance.

Source de la mise à jour. Cette stratégie permet de sélectionner la source de notifications pour télécharger le
paquet de mises à jour sur les appareils mobiles.
Le composant Antivol (à la page 27) propose les stratégies suivantes :

Verrouillage. Cette stratégie assure la configuration de la fonction Verrouillage (à la page 28).

Affichage du texte en cas de verrouillage de l'appareil. Cette stratégie permet de sélectionner le texte qui
sera affiché à l'écran des appareils mobiles verrouillés.

Suppression. Cette stratégie assure la configuration de la fonction Suppression (à la page 28).

Liste des dossiers à supprimer. Cette stratégie permet de créer une liste de dossiers sur les appareils
mobiles pour une suppression à distance.

Localisation. Cette stratégie assure la configuration de la fonction Localisation (à la page 28).

SIM-Surveillance. Cette stratégie assure la configuration de la fonction SIM-Surveillance (à la page 28).
Le composant Anti-Spam (à la page 29) propose la stratégie Interdiction de l'utilisation d'Anti-Spam, qui permet
d'interdire ou d'autoriser son activation à l'utilisateur. Si l'activation d'Anti-Spam est autorisée, l'utilisateur prend soin de
configurer les paramètres de fonctionnement de ce composant sur l'appareil mobile.
Le composant Contacts personnels (à la page 28) propose la stratégie Interdiction de l'utilisation de Contacts
personnels, qui permet d'interdire ou d'autoriser son activation à l'utilisateur. Si l'activation de Contacts personnels est
autorisée, l'utilisateur prend soin de configurer les paramètres de fonctionnement de ce composant sur l'appareil mobile.
Le composant Chiffrement (à la page 30) propose les stratégies suivantes :

Interdiction de l'accès aux données chiffrées. Cette stratégie permet de verrouiller l'accès aux données
chiffrées.
87
MANUEL

DE MISE EN PLACE
Liste des dossiers pour le chiffrement. Cette stratégie permet de créer une liste des dossiers à chiffrer.
Le composant Pare-feu (à la page 29) propose les stratégies suivantes :

Mode du Pare-feu. Cette stratégie assure la configuration du niveau de sécurité du Pare-feu.

Notification du Pare-feu. Cette stratégie permet d'activer ou de désactiver la notification de l'utilisateur sur le
blocage des connexions interdites.
L'installation de la licence sur les appareils mobiles d'utilisateurs est exécutée via le modèle d'administration à l'aide de
la stratégie Licence.
Les stratégies permettent à l'administrateur de configurer les paramètres de Kaspersky Endpoint Security 8 for
Smartphone avant d'installer l'application et de modifier les valeurs des paramètres après l'installation de l'application.
Attention ! La période de synchronisation des appareils mobiles avec le serveur MDM peut être différente de la période
de la mise en place des stratégies.
PROCEDURE DU DEPLOIEMENT DE L'APPLICATION VIA
MDM
La distribution de Kaspersky Endpoint Security 8 for Smartphone contient une archive auto-extractible
KES8_forMicrosoftMDM_fr.exe avec des fichiers suivants qui assurent l'installation de l'application sur les appareils
mobiles :

endpoint_MDM_Afaria_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation
Microsoft Windows Mobile ;

endpoint8_fr.adm : fichier du modèle d'administration avec les paramètres des stratégies pour les gérer ;

endpoint8_ca.cer : fichier de certification du centre de certification ;

endpoint8_cert.cer : fichier de certification qui sert de signature pour le fichier d'installation de l'application ;

kes2mdm.exe : utilitaire pour convertir le fichier de licence de l'application ;

kl.pbv, licensing.dll, oper.pbv : ensemble de fichiers qui assurent le fonctionnement de l'utilitaire kes2mdm.exe.
Le déploiement de Kaspersky Endpoint Security 8 for Smartphone est effectué selon la procédure standard de
déploiement du logiciel via Mobile Device Manager. D'abord, il faut créer un objet de stratégie de groupe pour enregistrer
les paramètres de l'application et gérer les appareils mobiles. L'objet de stratégie est créé pour le groupe d'appareils
enregistrés Active Directory où il faut installer l'application. Ensuite, le modèle d'administration est installé dans l'objet de
stratégie créé. Une fois le modèle installé, il faut configurer tous les paramètres requis de l'application et installer la
licence. Pour diffuser l'application sur les appareils mobiles d'utilisateurs, il faut créer un paquet d'installation dans la
console Mobile Device Manager Software Distibution. Le paquet d'installation sera copié sur l'appareil mobile lors de sa
synchronisation avec le serveur MDM. Une fois copiée, l'application sera installée automatiquement sur les appareils
mobiles sans intervention d'utilisateur.
Ainsi, l'installation de Kaspersky Endpoint Security 8 for Smartphone via Mobile Device Manager comprend les étapes
suivantes :
1.
Installation du modèle d'administration pour la gestion dans l'objet de stratégie de groupe.
2.
Configuration des paramètres de l'application.
3.
Installation de la licence à l'aide de l'utilitaire de conversion du fichier de licence.
88
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
4.
Création d'un paquet d'installation de l'application et la diffusion de ce paquet sur les appareils mobiles
d'utilisateurs.
5.
Installation de l'application sur les appareils mobiles.
PREPARATION AU DEPLOIEMENT DE L'APPLICATION VIA
MDM
Avant de déployer Kaspersky Endpoint Security 8 for Smartphone via Mobile Device Manager, l'administrateur doit
s'assurer que les conditions suivantes sont satisfaites :
1.
Microsoft System Center Mobile Device Manager est déployé et configuré dans le réseau.
2.
Tous les appareils mobiles d'utilisateurs font partie du réseau et sont enregistrés dans le domaine.
3.
Windows Server Update Services 3.0 SP1 est installé et configuré sur le serveur MDM.
DANS CETTE SECTION
Sur le modèle d'administration ........................................................................................................................................ 89
Installation du modèle d'administration ........................................................................................................................... 89
Configuration du modèle d'administration ....................................................................................................................... 90
Activation du logiciel ...................................................................................................................................................... 114
SUR LE MODELE D'ADMINISTRATION
Le modèle d'administration pour la gestion de Kaspersky Endpoint Security 8 for Smartphone permet de configurer les
stratégies de la gestion de l'application. C'est un fichier texte qui contient tous les paramètres requis de l'application. Ce
fichier endpoint8_fr.adm fait partie de la distribution de l'application.
Pendant le déploiement de Kaspersky Endpoint Security 8 for Smartphone via Mobile Device Manager, il faut ajouter le
modèle d'administration de l'application à l'objet de stratégie de groupe qui a été créé dans la console de gestion. Le
modèle est installé sur le poste de travail de l'administrateur qui a l'autorisation de gérer les stratégies dans le contrôleur
de domaine.
Attention ! La langue de modèle doit correspondre à celle du système d'exploitation installée sur le poste de travail de
l'administrateur.
Vous pouvez configurer les stratégies pour tous les composants de l'application (cf. la rubrique "Configuration du modèle
d'administration" à la page 90).
INSTALLATION DU MODELE D'ADMINISTRATION
Pour installer le modèle d'administration de Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit :
1.
Créez l'objet de stratégie de groupe dans la console de gestion (MMC).
2.
Dans l'arborescence de la console, sélectionnez dans le nœud de l'objet créé le nœud Configuration de
l'ordinateur, puis créez le groupe Modèles d'administration.
3.
Sélectionnez dans le menu contextuel l'option Ajout et suppression de modèles.
89
MANUEL
DE MISE EN PLACE
4.
Dans la fenêtre Ajout et suppression de modèles qui s'ouvre, cliquez sur Ajouter.
5.
Sélectionnez dans la fenêtre qui s'ouvre le fichier de modèle endpoint8_fr.adm, enregistré sur le poste de travail
de l'administrateur.
6.
Dans la fenêtre Ajout et suppression de modèles, cliquez sur Fermer.
Le groupe Modèles d'administration sera enrichi du groupe Paramètres de Kaspersky Endpoint Security 8
for Smartphone qui contient les groupes de paramètres pour chacun des composants de l'application.
Illustration 24. Modèle d'administration pour la gestion
CONFIGURATION DU MODELE D'ADMINISTRATION
Tous les paramètres de fonctionnement de Kaspersky Endpoint Security 8 for Smartphone, activation de la licence
comprise, sont définis via les stratégies. Les informations relatives aux paramètres de l'application définis dans les
stratégies sont enregistrées sur le serveur MDM et diffusées sur les appareils mobiles lors de la synchronisation.
Pour configurer le modèle d'administration, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez l'objet de stratégie de groupe, dont les paramètres
de Kaspersky Endpoint Security 8 for Smartphone vous souhaitez configurer.
2.
Sélectionnez le nœud Configuration de l'ordinateur.
3.
Sélectionnez le dossier Modèles d'administration, ensuite le dossier Paramètres de Kaspersky Endpoint
Security 8 for Smartphone.
4.
Sélectionnez le dossier avec le nom du composant de l'application, dont les paramètres vous souhaitez
configurer (cf. la rubrique "Présentation des composants de Kaspersky Endpoint Security 8 for Smartphone" à
la page 25).
La partie droite de la fenêtre de console affichera les stratégies qui assurent la configuration du composant
sélectionné (cf. la rubrique "Conception de la gestion de l'application via MDM" à la page 87).
90
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
Les sections suivantes présentent les procédures détaillées pour configurer les stratégies de chacun des composants de
l'application.
DANS CETTE SECTION
Configuration de la stratégie Protection .......................................................................................................................... 91
Configuration de la stratégie Analyse à la demande ....................................................................................................... 93
Configuration de la stratégie Analyse programmée ........................................................................................................ 94
Configuration de la stratégie Mise à jour selon planification ............................................................................................ 96
Configuration de la stratégie Interdiction de la mise à jour en itinérance ........................................................................ 97
Configuration de la stratégie Source de mises à jour ...................................................................................................... 98
Configuration de la stratégie Verrouillage ....................................................................................................................... 99
Configuration de la stratégie Affichage du texte en cas de verrouillage de l'appareil .................................................... 100
Configuration de la stratégie Suppression..................................................................................................................... 101
Configuration de la stratégie Liste des dossiers à supprimer ........................................................................................ 103
Configuration de la stratégie Géolocalisation ................................................................................................................ 104
Configuration de la stratégie SIM-Surveillance ............................................................................................................. 105
Configuration de la stratégie Interdiction de l'utilisation d'Anti-Spam ............................................................................ 106
Configuration de la stratégie Interdiction de l'utilisation de Contacts personnels .......................................................... 107
Configuration de la stratégie Interdiction de l'accès aux données chiffrées .................................................................. 108
Configuration de la stratégie Liste des dossiers pour le chiffrement ............................................................................. 109
Configuration de la stratégie Mode du Pare-feu ............................................................................................................ 110
Configuration de la stratégie Notification du Pare-feu ................................................................................................... 112
Configuration de la stratégie Licence ............................................................................................................................ 112
CONFIGURATION DE LA STRATEGIE PROTECTION
Pour configurer la stratégie Protection, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Virus.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Protection.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
91
MANUEL
DE MISE EN PLACE
La fenêtre Propriétés de Protection s'affiche.
Illustration 25. Fenêtre Propriétés de Protection
4.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les
paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile.
Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur.

Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par
la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est
affiché dans le coin supérieur gauche de l'écran de l'appareil.
Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option,
vous pouvez toujours configurer les paramètres de la stratégie.

5.
Désactivé. Le Composant / la fonction définis par la stratégie sont désactivés sur l'appareil mobile de
l'utilisateur. Impossible de modifier les paramètres. Dans ce cas, un verrou est affiché dans le coin
supérieur gauche de l'écran de l'appareil.
Dans la liste déroulante Type de fichiers analysés, sélectionnez le type de fichiers à analyser par Kaspersky
Endpoint Security 8 for Smartphone. Valeurs possibles :

Tous les fichiers. L'application analyse les fichiers de tous les types.

Uniquement les fichiers exécutables. L'application analyse uniquement les fichiers exécutables des
formats suivants : *.exe, *.dll, *.sis, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd, *.class.
92
DEPLOIEMENT
6.
DE L'APPLICATION VIA
MS SCMDM
Dans la liste déroulante Action après découverte d'une menace, sélectionnez l'action à effectuer en cas de
découverte d'un objet malveillant. Valeurs possibles :

Supprimer. Les objets malveillants sont supprimés sans notification de l'utilisateur.

Consigner. Les objets malveillants ne sont pas modifiés, mais les informations relatives à leur découverte
sont consignées dans le journal de l'application. Les requêtes envoyées à l'objet (par exemple, tentative de
copie ou d'ouverture) seront bloquées.

Placer en quarantaine. Les objets infectés détectés sont placés en quarantaine.
CONFIGURATION DE LA STRATEGIE ANALYSE A LA DEMANDE
Pour configurer la stratégie Analyse à la demande, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Virus.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Analyse à la demande.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
La fenêtre Propriétés de Analyse à la demande s'affiche
Illustration 26. Fenêtre Propriétés de Analyse à la demande
4.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les
paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile.
93
MANUEL
DE MISE EN PLACE
Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur.

Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par
la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est
affiché dans le coin supérieur gauche de l'écran de l'appareil.
Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option,
vous pouvez toujours configurer les paramètres de la stratégie.
5.
6.
Dans la liste déroulante Types de fichiers analysés, sélectionnez le type de fichiers à analyser par Kaspersky
Endpoint Security 8 for Smartphone. Valeurs possibles :

Tous les fichiers. L'application analyse les fichiers de tous les types.

Uniquement les fichiers exécutables. L'application analyse uniquement les fichiers exécutables des
formats suivants : *.exe, *.dll, *.sis, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd, *.class. Dans ce cas, les
archives ne sont ni décompactées, ni analysées.
Cochez la case Analyser les archives, pour que Kaspersky Endpoint Security 8 for Smartphone analyse les
fichiers archivés. L'application analyse les archives des formats suivants : *.zip, *.jar, *.jad, *.sis et *.sisx.
Si la case Analyser les archives n'est pas cochée et si dans la liste déroulante Types de fichiers analysés
l'option Tous les fichiers est sélectionnée, l'application va analyser tous les fichiers sauf les fichiers archivés.
7.
Cochez la case Réparer les objets, si possible pour permettre à l'application de réparer les objets
malveillants. Si la réparation est impossible, l'application exécute l'action sélectionnée dans la liste déroulante
Action après découverte d'une menace.
8.
Dans la liste déroulante Action après découverte d'une menace, sélectionnez l'action à effectuer en cas de
découverte d'un objet malveillant. Valeurs possibles :

Supprimer. Les objets malveillants sont supprimés sans notification de l'utilisateur.

Consigner. Les objets malveillants ne sont pas modifiés, mais les informations relatives à leur découverte
sont consignées dans le journal de l'application. Les requêtes envoyées à l'objet (par exemple, tentative de
copie ou d'ouverture) seront bloquées.

Placer en quarantaine. Les objets infectés détectés sont placés en quarantaine. Cette action est
sélectionnée par défaut.

Confirmer l'action. Quand un objet malveillant est découvert, une notification proposant plusieurs actions
à choisir s'affiche :

Ignorer.

Placer en quarantaine.

Supprimer.

Tenter de réparer.
CONFIGURATION DE LA STRATEGIE ANALYSE PROGRAMMEE
Pour configurer la stratégie Analyse programmée, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Virus.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Analyse programmée.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
94
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
La fenêtre Propriétés de Analyse programmée s'affiche.
Illustration 27. Fenêtre Propriétés de Analyse programmée
4.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les
paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile.
Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur.

Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par
la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est
affiché dans le coin supérieur gauche de l'écran de l'appareil.
Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option,
vous pouvez toujours configurer les paramètres de la stratégie.
5.
Dans la liste déroulante Mode, sélectionnez le mode de lancement de l'analyse à la demande. Valeurs
possibles :

Manuel L'utilisateur peut lancer l'analyse à la main en temps voulu.

Chaque jour L'analyse sera exécutée tous les jours en temps voulu. Dans le champ qui suit (Heure),
sélectionnez l'heure de lancement au format HH:MM.

Chaque semaine L'analyse sera exécutée une fois par semaine le jour que vous avez sélectionné et en
temps voulu. Dans la liste déroulante qui suit (Jour), sélectionnez le jour de la semaine, dans le champ
Heure sélectionnez l'heure de lancement au format HH:MM.
95
MANUEL
DE MISE EN PLACE
CONFIGURATION DE LA STRATEGIE MISE A JOUR SELON PLANIFICATION
Pour configurer la stratégie Mise à jour selon planification, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Virus.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Mise à jour selon
planification.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
La fenêtre Propriétés de Mise à jour selon planification s'affiche.
Illustration 28. Fenêtre Propriétés de Mise à jour selon planification
4.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les
paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile.
Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur.

Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par
la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est
affiché dans le coin supérieur gauche de l'écran de l'appareil.
Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option,
vous pouvez toujours configurer les paramètres de la stratégie.
96
DEPLOIEMENT
5.
DE L'APPLICATION VIA
MS SCMDM
Dans la liste déroulante Mode, sélectionnez le mode de lancement de la mise à jour des bases de l'application.
Valeurs possibles :

Manuel L'utilisateur peut lancer la mise à jour des bases à la main en temps voulu.

Chaque jour La mise à jour des bases de l'application sera effectuée tous les jours en temps voulu. Dans
le champ qui suit (Heure), sélectionnez l'heure de lancement pour une journée de 24h au format (HH :
MM).

Chaque semaine La mise à jour des bases de l'application sera exécutée une fois par semaine le jour que
vous avez sélectionné et en temps voulu. Dans la liste déroulante qui suit (Jour), sélectionnez le jour de la
semaine, dans le champ Heure sélectionnez l'heure de lancement pour une journée de 24h au format (HH
: MM).
CONFIGURATION DE LA STRATEGIE INTERDICTION DE LA MISE A JOUR EN
ITINERANCE
Pour configurer la stratégie Interdiction de la mise à jour en itinérance, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Virus.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Interdiction de la mise à
jour en itinérance.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
La fenêtre Propriétés de Interdiction de la mise à jour en itinérance s'affiche.
Illustration 29. Fenêtre Propriétés de Interdiction de la mise à jour en itinérance
97
MANUEL
DE MISE EN PLACE
Pour interdire la mise à jour automatique des bases de l'application lorsque l'appareil mobile de l'utilisateur est
en itinérance, sous l'onglet Paramètre sélectionnez l'option Activé.
Pour autoriser la mise à jour automatique des bases de l'application lorsque l'appareil mobile de l'utilisateur est
en itinérance, sous l'onglet Paramètre sélectionnez l'option Désactivé.
Pour laisser l'utilisateur configurer l'interdiction de la mise à jour en itinérance, sous l'onglet Paramètre,
sélectionnez l'option Non configuré.
CONFIGURATION DE LA STRATEGIE SOURCE DE MISES A JOUR
Pour configurer la stratégie Source de la mise à jour, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Virus.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Source de la mise à jour.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
La fenêtre Propriétés de Source de la mise à jour s'affiche.
Illustration 30. Fenêtre Propriétés de Source de la mise à jour
4.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les
paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile.
Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur.
98
DEPLOIEMENT

DE L'APPLICATION VIA
MS SCMDM
Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par
la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est
affiché dans le coin supérieur gauche de l'écran de l'appareil.
Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option,
vous pouvez toujours configurer les paramètres de la stratégie.
5.
Dans le champ Serveur de mise à jour, spécifiez l'adresse de la source de notifications des bases de
l'application pour télécharger les mises à jour sur les appareils mobiles.
Pour télécharger les mises à jour des bases de l'application depuis les serveurs de mises à jour de Kaspersky
Lab, saisissez dans ce champ l'adresse suivante : KL Servers.
Pour télécharger les mises à jour des bases de l'application depuis un autre serveur de mises à jour, spécifiez
un serveur HTTP, un serveur local ou un répertoire réseau. Par exemple, http://domain.com/index/.
La structure des dossiers dans la source de la mise à jour doit être identique à celle du serveur de mise à jour
Kaspersky Lab.
CONFIGURATION DE LA STRATEGIE VERROUILLAGE
Pour configurer la stratégie Verrouillage, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Antivol
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Verrouillage.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
99
MANUEL
DE MISE EN PLACE
La fenêtre Propriétés de Verrouillage s'affiche.
Illustration 31. Fenêtre Propriétés de Verrouillage
4.
Pour activer la possibilité de verrouiller l'appareil mobile de l'utilisateur à distance, sélectionnez sous l'onglet
Paramètre l'option Activé.
Pour désactiver la fonction Verrouillage, sélectionnez sous l'onglet Paramètre l'option Désactivé.
Pour laisser l'utilisateur activer ou désactiver la fonction Verrouillage, sélectionnez sous l'onglet Paramètre
l'option Non configuré.
CONFIGURATION DE LA STRATEGIE AFFICHAGE DU TEXTE EN CAS DE
VERROUILLAGE DE L'APPAREIL
Pour configurer la stratégie Affichage du texte en cas de verrouillage de l'appareil, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Antivol.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Affichage du texte en cas
de verrouillage de l'appareil.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
100
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
La fenêtre Propriétés de Affichage du texte en cas de verrouillage de l'appareil s'affiche.
Illustration 32. La fenêtre Propriétés de Affichage du texte en cas de verrouillage de l'appareil
4.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les
paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile.
Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur.

Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par
la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est
affiché dans le coin supérieur gauche de l'écran de l'appareil.
Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option,
vous pouvez toujours configurer les paramètres de la stratégie.
5.
Dans le champ Texte en cas de verrouillage, saisissez le texte qui apparaîtra sur l'écran de l'appareil
verrouillé.
CONFIGURATION DE LA STRATEGIE SUPPRESSION
Pour configurer la stratégie Suppression, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Antivol
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Suppression.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
101
MANUEL
DE MISE EN PLACE
La fenêtre Propriétés de Suppression s'affiche.
Illustration 33. Fenêtre Propriétés de Suppression
4.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les
paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile.
Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur.

Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par
la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est
affiché dans le coin supérieur gauche de l'écran de l'appareil.
Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option,
vous pouvez toujours configurer les paramètres de la stratégie.
Attention ! En activant la stratégie Suppression, spécifiez au moins un paramètre de cette stratégie.

Désactivé. Le Composant / la fonction définis par la stratégie sont désactivés sur l'appareil mobile de
l'utilisateur. Impossible de modifier les paramètres. Dans ce cas, un verrou est affiché dans le coin
supérieur gauche de l'écran de l'appareil.
5.
Cochez la case Supprimer les données personnelles pour autoriser Kaspersky Endpoint Security 8 for
Smartphone à supprimer toutes les données personnelles (par exemple, contacts, SMS, galerie) stockées sur
l'appareil mobile à la réception de l'instruction de l'utilisateur.
6.
Cochez la case Supprimer les dossiers, pour autoriser Kaspersky Endpoint Security 8 for Smartphone à
supprimer les dossiers sélectionnés stockés sur l'appareil mobile de l'utilisateur.
102
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
CONFIGURATION DE LA STRATEGIE LISTE DES DOSSIERS A SUPPRIMER
Pour configurer la stratégie Liste des dossiers à supprimer, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Antivol.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Liste des dossiers à
supprimer.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
La fenêtre Propriétés de Liste des dossiers à supprimer s'affiche.
Illustration 34. Fenêtre Propriétés de Liste des dossiers à supprimer
4.
5.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. L'utilisateur définit la liste des dossiers à supprimer sur l'appareil mobile.

Activé. La liste des dossiers à supprimer est créée soit par l'utilisateur sur l'appareil mobile, soit par
l'administrateur. La liste des dossiers à supprimer ajoutée par l'administrateur ne peut pas être modifiée ou
supprimée par l'utilisateur.
Cliquez sur Afficher, puis créez dans la fenêtre qui s'ouvre la liste des dossiers à supprimer en cliquant sur
Ajouter ou Supprimer.
103
MANUEL
DE MISE EN PLACE
CONFIGURATION DE LA STRATEGIE GEOLOCALISATION
Pour configurer la stratégie Localisation, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Antivol.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Géolocalisation.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
La fenêtre Propriétés de Géolocalisation s'ouvre.
Illustration 35. Fenêtre Propriétés de Géolocalisation
4.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les
paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile.
Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur.

Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par
la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est
affiché dans le coin supérieur gauche de l'écran de l'appareil.
Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option,
vous pouvez toujours configurer les paramètres de la stratégie.
104
DEPLOIEMENT

5.
DE L'APPLICATION VIA
MS SCMDM
Désactivé. Le Composant / la fonction définis par la stratégie sont désactivés sur l'appareil mobile de
l'utilisateur. Impossible de modifier les paramètres. Dans ce cas, un verrou est affiché dans le coin
supérieur gauche de l'écran de l'appareil.
Saisissez dans le champ Message à l'adresse électronique l'adresse électronique pour envoyer un message
avec les coordonnées géographiques de l'appareil mobile de l'utilisateur.
CONFIGURATION DE LA STRATEGIE SIM-SURVEILLANCE
Pour configurer la stratégie SIM-Surveillance, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Antivol
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie SIM-Surveillance.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
La fenêtre Propriété de SIM-Surveillance s'ouvre.
Illustration 36. Fenêtre Propriété de SIM-Surveillance
4.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les
paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile.
Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur.
105
MANUEL

DE MISE EN PLACE
Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par
la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est
affiché dans le coin supérieur gauche de l'écran de l'appareil.
Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option,
vous pouvez toujours configurer les paramètres de la stratégie.
Attention ! En activant la stratégie SIM-Surveillance, spécifiez au moins un paramètre de cette stratégie.

Désactivé. Le Composant / la fonction définis par la stratégie sont désactivés sur l'appareil mobile de
l'utilisateur. Impossible de modifier les paramètres. Dans ce cas, un verrou est affiché dans le coin
supérieur gauche de l'écran de l'appareil.
5.
Saisissez dans le champ SMS au numéro de téléphone le numéro de téléphone pour y envoyer en cas de
remplacement de la carte SIM un SMS avec le nouveau numéro de téléphone qui correspond à la carte SIM
insérée. Ces numéros peuvent commencer par un chiffre ou par le signe "+" et ne peuvent contenir que des
chiffres.
6.
Saisissez dans le champ Message à l'adresse électronique l'adresse électronique pour envoyer un message
avec le nouveau numéro de téléphone qui correspond à la carte SIM insérée.
7.
Cochez la case Verrouiller le téléphone en cas de remplacement de la carte SIM pour autoriser l'application
à verrouiller l'appareil mobile de l'utilisateur en cas de remplacement de la carte SIM ou en cas de mise en
marche sans sa carte SIM. L'appareil ne pourra être déverrouillé qu'après avoir entré le code secret.
CONFIGURATION DE LA STRATEGIE INTERDICTION DE L'UTILISATION
D'ANTI-SPAM
Pour configurer la stratégie Interdiction de l'utilisation d'Anti-Spam, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Anti-Spam
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Interdiction de l'utilisation
d'Anti-Spam.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
106
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
La fenêtre Propriétés de Interdiction de l'utilisation d'Anti-Spam s'affiche.
Illustration 37. Fenêtre Propriétés de Interdiction de l'utilisation d'Anti-Spam
4.
Pour interdire la modification des paramètres d'Anti-Spam et la consultation du journal de ce composant par
l'utilisateur, sélectionnez sous l'onglet Paramètre l'option Activé.
Pour autoriser l'utilisateur à activer le composant Anti-Spam, sélectionnez sous l'onglet Paramètre l'option
Désactivé ou Non configuré.
CONFIGURATION DE LA STRATEGIE INTERDICTION DE L'UTILISATION DE
CONTACTS PERSONNELS
Pour configurer la stratégie Interdiction de l'utilisation de Contacts personnels, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Contacts personnels.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Interdiction de l'utilisation
de Contacts personnels.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
107
MANUEL
DE MISE EN PLACE
La fenêtre Propriétés de Interdiction de l'utilisation de Contacts personnels s'affiche.
Illustration 38. Fenêtre Propriétés de Interdiction de l'utilisation de Contacts personnels
4.
Pour interdire la modification des paramètres de Contacts personnels et la consultation du journal de ce
composant par l'utilisateur, sélectionnez sous l'onglet Paramètre l'option Activé.
Pour autoriser l'utilisateur à activer le composant Contacts personnels, sélectionnez sous l'onglet Paramètre
l'option Désactivé ou Non configuré.
CONFIGURATION DE LA STRATEGIE INTERDICTION DE L'ACCES AUX
DONNEES CHIFFREES
Pour configurer la stratégie Chiffrement automatique des données, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Chiffrement.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Interdiction de l'accès aux
données chiffrées.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
108
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
La fenêtre Propriété de Interdiction de l'accès aux données chiffrées s'affiche.
Illustration 39. Fenêtre Propriétés de Chiffrement automatique des données
4.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. L'utilisateur peut modifier les paramètres de l'application sur l'appareil mobile. Dans ce
cas, l'application utilise les paramètres définis par l'utilisateur.

Activé. La stratégie est activée. L'utilisateur ne peut pas modifier les paramètres de l'application sur
l'appareil mobile. Dans ce cas, un verrou est affiché dans le coin supérieur gauche de l'écran de l'appareil.
L'application utilise les paramètres définis par la stratégie. En sélectionnant cette option, vous pouvez
toujours configurer les paramètres de la stratégie.
5.
Sélectionnez dans la liste déroulante Bloquer l'accès la période à l'issue de laquelle l'interdiction de l'accès
aux données chiffrées sera activée automatiquement. La fonction est activée quand l'appareil nomade est en
mode d'économie d'énergie.
CONFIGURATION DE LA STRATEGIE LISTE DES DOSSIERS POUR LE
CHIFFREMENT
Pour configurer la stratégie Liste des dossiers pour le chiffrement, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Chiffrement.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Liste des dossiers pour le
chiffrement.
109
MANUEL
3.
DE MISE EN PLACE
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
La fenêtre Propriétés de Liste des dossiers pour le chiffrement s'affiche.
Illustration 40. Fenêtre Propriétés de Liste des dossiers pour le chiffrement
4.
5.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. L'utilisateur définit la liste des dossiers pour le chiffrement sur l'appareil mobile.

Activé. La Liste des dossiers pour le chiffrement est créée soit par l'utilisateur sur l'appareil mobile, soit par
l'administrateur. La liste des dossiers pour le chiffrement ajoutée par l'administrateur ne peut pas être
modifiée ou supprimée par l'utilisateur.
Cliquez sur Afficher, puis créez dans la fenêtre qui s'ouvre la liste des dossiers pour le chiffrement en cliquant
sur Ajouter ou Supprimer.
CONFIGURATION DE LA STRATEGIE MODE DU PARE-FEU
Pour configurer la stratégie Mode du Pare-feu, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Pare-feu.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Mode du Pare-feu.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
110
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
La fenêtre Propriétés de Mode du Pare-feu.
Illustration 41. Fenêtre Propriétés de Mode du Pare-feu
4.
Sous l'onglet Paramètre, sélectionnez une des options suivantes :

Non configuré. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Les
paramètres définis par la stratégie peuvent être modifiés par l'utilisateur sur l'appareil mobile.
Dans ce cas, le composant / la fonction utilisent les paramètres définis par l'utilisateur.

Activé. Le Composant / la fonction sont activés sur l'appareil mobile de l'utilisateur. Paramètres définis par
la stratégie ne peuvent pas être modifiés par l'utilisateur sur l'appareil mobile. Dans ce cas, un verrou est
affiché dans le coin supérieur gauche de l'écran de l'appareil.
Le composant / la fonction utilisent les paramètres définis par la stratégie. En sélectionnant cette option,
vous pouvez toujours configurer les paramètres de la stratégie.
5.
Sélectionnez dans la liste déroulante Mode le niveau de protection du Pare-feu. Valeurs possibles :

Désactivé. Pare-feu est désactivé. Toute activité de réseau est autorisée.

Protection minimum. Pare-feu interdit toutes les connexions entrantes. Toutes les connexions entrantes
sont autorisées.

Protection maximum. Pare-feu interdit toutes les connexions entrantes. Les connexions sortantes sont
autorisées via les protocoles SSH / HTTP / HTTPS / IMAP/ SMTP / POP3.

Tout bloquer. Pare-feu bloque la moindre activité de réseau sauf la mise à jour des bases de l'application
et le fonctionnement de Mobile Device Manager.
111
MANUEL
DE MISE EN PLACE
CONFIGURATION DE LA STRATEGIE NOTIFICATION DU PARE-FEU
Pour configurer la stratégie Notification du Pare-feu, procédez comme suit :
1.
Dans l'arborescence de la console de gestion, sélectionnez le dossier Pare-feu.
2.
Dans la partie droite de la fenêtre de console de gestion, sélectionnez la stratégie Notification du Pare-feu.
3.
Dans le menu contextuel de la stratégie, sélectionnez l'option Propriétés.
La fenêtre Propriétés de Notification du Pare-feu.
Illustration 42. Fenêtre Propriétés de Notification du Pare-feu
4.
Pour notifier l'utilisateur sur les tentatives de connexions interdites pour le niveau de protection défini,
sélectionnez sous l'onglet Paramètre l'option Activé.
Pour interdire les notifications du Pare-feu sur les tentatives de connexions interdites sur l'appareil mobile,
sélectionnez sous l'onglet Paramètre l'option Désactivé.
Pour laisser l'utilisateur activer ou désactiver les notifications du Pare-feu, sélectionnez sous l'onglet Paramètre
l'option Non configuré.
CONFIGURATION DE LA STRATEGIE LICENCE
Pour configurer la stratégie Licence, procédez comme suit :
1.
Enregistrez sur le serveur MDM le fichier de licence qui vous a été envoyé par courrier électronique.
112
DEPLOIEMENT
2.
DE L'APPLICATION VIA
MS SCMDM
Ouvrez le dossier avec la distribution de l'application et exécutez l'utilitaire kes2mdm.exe.
Dans la ligne de commande de la console du serveur, saisissez la commande rédigée selon le modèle suivant :
kes2mdm.exe <chemin complet au fichier de licence>\<nom du fichier de licence>
L'utilitaire ajoutera dans le dossier avec la distribution de l'application le fichier kes8key.txt qui contient la ligne
de texte.
Si le fichier kes8key.txt n'a pas été ajouté au dossier avec la distribution de l'application, copiez depuis la ligne
de commande de la console du serveur les détails de l'erreur et envoyez-les à l'adresse du Service d'assistance
technique de Kaspersky Lab.
3.
Ouvrez le fichier kes8key.txt et copiez la ligne de texte dans le presse-papiers.
4.
Ouvrez la console de gestion.
5.
Sélectionnez dans l'arborescence de la console de gestion l'objet de stratégie de groupe pour installer la licence
appropriée de Kaspersky Endpoint Security 8.0 for Smartphone.
6.
Sélectionnez dans le nœud Configuration de l'ordinateur le dossier Modèles d'administration, ensuite le
dossier Paramètres de Kaspersky Endpoint Security 8 for Smartphone.
7.
Sélectionnez le dossier Licence.
8.
Ouvrez la fenêtre Propriétés de Licence.
Illustration 43. Fenêtre Propriétés de Licence
9.
Sélectionnez sous l'onglet Paramètre l'option Activé pour configurer la stratégie.
113
MANUEL
DE MISE EN PLACE
10. Collez la ligne de texte depuis le presse-papiers dans le champ Fichier de licence.
Pendant la synchronisation suivante des stratégies, la licence de Kaspersky Endpoint Security 8 for
Smartphone sera installée sur les appareils mobiles d'utilisateurs.
ACTIVATION DU LOGICIEL
Pour installer la licence de l'application Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles,
l'administrateur doit configurer la stratégie Licence dans le modèle d'administration pour la gestion de l'application. Après
la transmission de la stratégie sur les appareils d'utilisateurs, la licence sera installée et l'application sera activée.
Une fois installée sur l'appareil mobile, l'application Kaspersky Endpoint Security 8 for Smartphone reste opérationnelle
pendant trois jours sans être activée. Si la licence n'est pas installée dans les trois jours, les fonctionnalités de
l'application seront limitées automatiquement.
Si vous n'avez pas acheté la licence avant d'installer l'application, vous pouvez l'ajouter à la stratégie à tout moment.
Par défaut, la licence n'est pas ajoutée à la stratégie.
INSTALLATION ET SUPPRESSION DE L'APPLICATION POUR
LES APPAREILS MOBILES
Mobile Device Manager permet d'installer et de supprimer à distance Kaspersky Endpoint Security 8 for Smartphone sur
les appareils mobiles d'utilisateurs.
Pour ce faire, dans la console System Center Mobile Device Manager Software Distribution il faut créer le paquet
d'installation pour installer l'application (cf. la rubrique "Création d'un paquet d'installation" à la page 115) et le diffuser au
groupe d'appareils mobiles enregistrés dans le domaine.
Avant de créer et de diffuser le paquet d'installation, il est conseillé de configurer les stratégies de gestion de l'application
(cf. la rubrique "Configuration du modèle d'administration" à la page 90). Parce que la période de synchronisation des
appareils mobiles avec le serveur MDM est différente de celle de mise en place des stratégies. Cette action permet en
même temps d'installer l'application et de mettre en place les stratégies sur les appareils mobiles d'utilisateurs.
Pendant la synchronisation suivante des appareils mobiles avec le serveur MDM, l'application sera installée
automatiquement sur les appareils en question. Dans ce cas, l'état de l'installation de l'application ne sera pas affiché et
l'installation sera effectuée sans aucune intervention de l'utilisateur.
Une fois l'application installée sur les appareils mobiles, vous pourrez modifier ses paramètres de fonctionnement à
l'aide des stratégies. Après la mise en place des stratégies pendant la synchronisation des appareils mobiles avec le
serveur MDM, l'application utilisera les paramètres modifiés.
Pour supprimer à distance l'application des appareils mobiles d'utilisateurs, il faut cochez la case de suppression pour le
paquet d'installation dans la console System Center Mobile Device Manager Software Distribution. Pendant la
synchronisation suivante des appareils mobiles avec le serveur MDM, l'application sera automatiquement supprimée des
appareils mobiles.
Pendant la création d'un paquet d'installation, vous pouvez autoriser les utilisateurs à supprimer l'application des
appareils mobiles avec la procédure standard "Suppression des programmes".
114
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
DANS CETTE SECTION
Création du paquet d'installation ................................................................................................................................... 115
Installation de l'application sur les appareils mobiles .................................................................................................... 126
Suppression de l'application des appareils mobiles ...................................................................................................... 127
CREATION DU PAQUET D'INSTALLATION
Pour diffuser Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles des utilisateurs enregistrés dans
le domaine, il faut créer un paquet d'installation de l'application. Le paquet d'installation comprendra le fichier
d'installation qui sera exécuté automatiquement après l'enregistrement du fichier sur les appareils mobiles.
Avant de créer le paquet d'installation, assurez-vous que le certificat qui sert de signature pour le fichier d'installation de
Kaspersky Endpoint Security 8 for Smartphone et le certificat du centre de certification sont installés sur le serveur MDM.
Le certificat de l'application est ajouté à la liste des Éditeurs approuvés (Trusted Publishers) et le certificat du centre de
certification est ajouté à la liste des Autorités de certification racines de confiance (Trusted Root Certification Authorities).
Pour créer le paquet d'installation de Kaspersky Endpoint Security 8 for Smartphone pour les appareils mobiles
d'utilisateurs, procédez comme suit :
1.
Ouvrez la console System Center Mobile Device Manager Software Distribution.
115
MANUEL
2.
DE MISE EN PLACE
Ouvrez l'assistant de création du paquet d'installation en cliquant sur le lien Create.
Illustration 44. Fenêtre Create Package Wizard
116
DEPLOIEMENT
3.
DE L'APPLICATION VIA
MS SCMDM
Sous l'onglet Software Package dans le champ Cabinet file, cliquez sur Browse pour ouvrir le dossier avec la
distribution de l'application et sélectionnez le fichier d'installation endpoint_for_MDM_Afaria_en_8.0.0.15.cab,
enregistré sur le serveur MDM.
Illustration 45. Onglet Software Package
117
MANUEL
4.
DE MISE EN PLACE
Spécifiez sous l'onglet Package Title dans le champ Package title le nom du paquet d'installation créé et
mettez la description du paquet dans le champ Package description.
Illustration 46. Onglet Package Title
5.
Sélectionnez sous l'onglet Target Devices le type de système d'exploitation des appareils mobiles destinés à
recevoir Kaspersky Endpoint Security 8 for Smartphone.
118
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
Pour installer l'application sur les appareils mobiles avec des systèmes d'exploitation différents, sélectionnez
l'option All. Il est conseillé de sélectionner la valeur proposée.
Illustration 47. Onglet Target Devices
6.
Spécifiez sous l'onglet Target Operating Systems la sélection des versions du système d'exploitation des
appareils mobiles destinés à recevoir Kaspersky Endpoint Security 8 for Smartphone.
119
MANUEL
DE MISE EN PLACE
Pour installer l'application sur les appareils mobiles avec les versions différentes du système d'exploitation,
sélectionnez l'option All. Il est conseillé de sélectionner la valeur proposée.
Illustration 48. Onglet Target Operating Systems
7.
Sélectionnez sous l'onglet Device Languages la langue de l'interface des appareils mobiles destinés à recevoir
Kaspersky Endpoint Security 8 for Smartphone.
120
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
Pour installer l'application sur les appareils mobiles avec des langues de l'interface différentes, sélectionnez
l'option All.
Illustration 49. Onglet Device Languages
8.
Spécifiez sous l'onglet Package Dependencies les dépendances du paquet créé par rapport à d'autres
paquets d'installation.
121
MANUEL
DE MISE EN PLACE
En l'absence de dépendances, sélectionnez No dependencies. Il est conseillé de sélectionner la valeur
proposée.
Illustration 50. Onglet Package Dependencies
9.
Spécifiez sous l'onglet Registry Dependencies les dépendances du paquet créé par rapport à la présence des
clés de registre requises.
122
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
En l'absence de dépendances, sélectionnez No registry dependencies. Il est conseillé de sélectionner la
valeur proposée.
Illustration 51. Onglet Registry Dependencies
10. Pour laisser l'utilisateur supprimer l'application de l'appareil mobile, sélectionnez sous l'onglet Permit Uninstall
l'option Yes.
123
MANUEL
DE MISE EN PLACE
Pour ne pas laisser l'utilisateur supprimer l'application de l'appareil mobile, sélectionnez sous l'onglet Permit
Uninstall l'option No.
Illustration 52. Onglet Permit Uninstall
124
DEPLOIEMENT
DE L'APPLICATION VIA
11. Cliquez sur Next pour continuer à utiliser l'assistant.
Illustration 53. Onglet Create Installation Package
125
MS SCMDM
MANUEL
DE MISE EN PLACE
12. Cliquez sur Create. L'assistant passera à l'onglet Completion qui affiche l'état de création du paquet
d'installation.
Illustration 54. Onglet Completion
Après la fermeture de l'assistant, le paquet créé sera ajouté au groupe Software Packages dans la zone de stockage
des paquets d'installation et sera affiché dans la liste des paquets d'installation de console System Center Mobile Device
Manager Software Distribution. Vous pourrez utiliser ce paquet pour installer l'application sur les appareils mobiles
d'utilisateurs.
INSTALLATION DE L'APPLICATION SUR LES APPAREILS MOBILES
Vous pouvez installer à distance Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles des
utilisateurs enregistrés dans le domaine.
Pour installer Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles d'utilisateurs, procédez
comme suit :
1.
Ouvrez la console System Center Mobile Device Manager Software Distribution.
2.
Sélectionnez le paquet d'installation de l'application dans la zone de stockage des paquets d'installation.
3.
Ouvrez le menu contextuel et sélectionnez l'option Approve.
126
DEPLOIEMENT
DE L'APPLICATION VIA
MS SCMDM
4.
Dans la fenêtre Approve Packages qui s'affiche, sélectionnez le groupe d'appareils mobiles destinés à recevoir
l'application.
5.
Ouvrez le menu contextuel et sélectionnez l'option Approved for Install.
Kaspersky Endpoint Security 8 for Smartphone sera installé pendant la synchronisation suivante des appareils
mobiles avec le serveur MDM.
SUPPRESSION DE L'APPLICATION DES APPAREILS MOBILES
Vous pouvez supprimer à distance Kaspersky Endpoint Security 8 for Smartphone des appareils mobiles des utilisateurs
enregistrés dans le domaine.
Pour supprimer Kaspersky Endpoint Security 8 for Smartphone des appareils mobiles d'utilisateurs, procédez
comme suit :
1.
Ouvrez la console System Center Mobile Device Manager Software Distribution.
2.
Sélectionnez le paquet d'installation de l'application dans la zone de stockage des paquets d'installation.
3.
Ouvrez le menu contextuel et sélectionnez l'option Approve.
4.
Dans la fenêtre Approve Packages qui s'affiche, sélectionnez le groupe d'appareils mobiles pour la
suppression de l'application.
5.
Ouvrez le menu contextuel et sélectionnez l'option Approved for Removal.
Kaspersky Endpoint Security 8 for Smartphone sera supprimé pendant la synchronisation suivante des
appareils mobiles avec le serveur MDM.
127
DEPLOIEMENT DE L'APPLICATION VIA
SYBASE AFARIA
Cette section décrit la procédure de déploiement de Kaspersky Endpoint Security 8 for Smartphone via Sybase Afaria.
DANS CETTE SECTION
Conception de la gestion de l'application via Sybase Afaria ......................................................................................... 128
Procédure du déploiement de l'application via Sybase Afaria ....................................................................................... 129
Préparation au déploiement de Kaspersky Endpoint Security 8 for Smartphone .......................................................... 130
Installation de l'utilitaire de gestion de la stratégie ........................................................................................................ 131
Création de la stratégie. Configuration des paramètres de Kaspersky Endpoint Security 8 for Smartphone ................ 131
Ajout de la licence via Sybase Afaria ............................................................................................................................ 148
Modification de la stratégie............................................................................................................................................ 149
Installation de l’application ............................................................................................................................................ 149
Suppression de l'application .......................................................................................................................................... 155
CONCEPTION DE LA GESTION DE L'APPLICATION VIA
SYBASE AFARIA
Tous les paramètres de fonctionnement de l'application y compris la licence sont définis via la stratégie de Kaspersky
Endpoint Security 8 for Smartphone. La stratégie permet de définir les mêmes valeurs des paramètres de
fonctionnement de l'application pour les groupes cibles de l'appareil.
La création et la modification des stratégies pour Kaspersky Endpoint Security 8 for Smartphone sont effectuées à l'aide
de l'utilitaire de gestion de la stratégie KES2Afaria.exe qui fait partie de la distribution de l'application. L'utilitaire permet à
l'administrateur de configurer les paramètres de l'application et de les enregistrer dans le fichier de stratégie avec
l'extension .kes (cf. la rubrique "Création de la stratégie. Configuration des paramètres de Kaspersky Endpoint Security 8
for Smartphone" à la page 131).
L'utilitaire peut être installé sur le poste de travail de l'administrateur ou sur le serveur de Sybase Afaria (cf. la rubrique
"Installation de l'utilitaire de gestion de la stratégie" à la page 131).
Le fichier de stratégie doit être enregistré sur le serveur Sybase Afaria. Si l'utilitaire est installé sur un autre ordinateur,
après la configuration des paramètres l'administrateur doit copier le fichier de stratégie sur le serveur Sybase Afaria.
Après la création du fichier de stratégie, l'administrateur crée un canal qui copie le fichier de stratégie sur les appareils
mobiles. L'administrateur doit assurer par la suite le transport du canal vers les appareils mobiles. Le transport est
effectué par les outils standard de Sybase Afaria.
128
DEPLOIEMENT
DE L'APPLICATION VIA
SYBASE AFARIA
Il est conseillé d'utiliser pour les systèmes d'exploitation Microsoft Windows Mobile et Symbian OS deux canaux distincts
pour copier le fichier de stratégie et d'installation de l'application. Cela exclut une nouvelle installation de l'application lors
de la mise à jour de la stratégie. Il est conseillé d'utiliser pour les systèmes d'exploitation BlackBerry OS un seul canal
avec la séquence d'installation de l'application définie.
L'administrateur peut créer plusieurs fichiers de stratégie. Le fichier copié sur l'appareil doit porter le nom policy.kes.
L'application ne peut pas identifier les fichiers de stratégie avec un autre nom.
Une fois le canal avec le fichier de stratégie transporté sur l'appareil, le fichier de stratégie sera enregistré dans le
dossier sélectionné par l'administrateur. Pour les systèmes d'exploitation Microsoft Windows Mobile, l'administrateur doit
spécifier le dossier \Temp, pour les systèmes d'exploitation Symbian OS – le dossier C:\Data. Pour BlackBerry OS le
fichier de stratégie est enregistré automatiquement dans le dossier store\home\user\.
En cas de modification du fichier de stratégie sur le serveur, les modifications des paramètres seront transportées vers
l'appareil lors de la synchronisation suivante des appareils avec Sybase Afaria. La fréquence de synchronisation des
appareils mobiles avec Sybase Afaria est définie dans le moniteur par l'administrateur.
En cas de suppression du ficher de stratégie de l'appareil, les valeurs appliquées des paramètres de l'application restent
inchangées. Lorsque l'administrateur actualise le fichier de stratégie sur le serveur, ce fichier de stratégie sera encore
une fois copié sur les appareils mobiles pendant leur synchronisation avec Sybase Afaria.
Chaque paramètre présent dans la stratégie a un attribut – un "cadenas" qui permet à l'administrateur de gérer la
modification des paramètres de l'application sur les appareils mobiles.
Si un paramètre de la stratégie est "verrouillé", après l'application de la stratégie pour les appareils mobiles ils vont
utiliser les valeurs définies par la stratégie. Dans ce cas, l'utilisateur de l'appareil mobile ne pourra pas modifier ces
valeurs. Pour les paramètres non "verrouillés", l'appareil mobile utilisera les valeurs locales définies par défaut ou par
l'utilisateur lui-même.
Une fois l'application installée, l'utilisateur doit saisir le code secret de l'application. Ensuite, l'utilisateur peut configurer
les paramètres de fonctionnement Anti-Spam, des Contacts personnels et d'autres composants si l'administrateur n'a
pas interdit leur modification.
PROCEDURE DU DEPLOIEMENT DE L'APPLICATION VIA
SYBASE AFARIA
La distribution de Sybase Afaria contient une archive auto-extractible KES8_forSybaseAfaria_fr.exe, avec des fichiers
suivants qui assurent l'installation de l'application sur les appareils mobiles :

endpoint_MDM_Afaria_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation
Microsoft Windows Mobile ;

endpoint8_mobile_8_x_xx_eu4.sisx : fichier d'installation de l'application pour le système d'exploitation Symbian
OS ;

Endpoint8_Mobile_Installer.cod : fichier d'installation de l'application pour le système d'exploitation BlackBerry
OS ;

KES2Afaria.exe: utilitaire de gestion de la stratégie pour l'application Kaspersky Endpoint Security 8 for
Smartphone ;

kl.pbv, licensing.dll, oper.pbv : ensemble des fichiers qui font partie de l'utilitaire KES2Afaria.exe et assurent
son fonctionnement.
L'installation est effectuée selon la procédure standard d'installation d'application via Sybase Afaria.
L'administrateur installe l'utilitaire de gestion de la stratégie KES2Afaria.exe sur le poste de travail ou directement sur le
serveur Sybase Afaria. Une fois l'installation terminée, l'administrateur crée la stratégie en y ajoutant la licence et
129
MANUEL
DE MISE EN PLACE
enregistre les paramètres configurés dans le fichier de stratégie. Si la licence est inaccessible, l'administrateur peut
l'ajouter ultérieurement.
Ensuite, l'administrateur crée un canal pour appliquer la stratégie et installer l'application sur les appareils. Il est conseillé
d'utiliser pour les systèmes d'exploitation Microsoft Windows Mobile et Symbian OS deux canaux Software Manager
Channel pour copier le fichier de stratégie et la distribution de l'application sur les appareils.
S'il s'agit du système d'exploitation BlackBerry OS, il faut utiliser un canal Session Manager Channel. L'administrateur
doit y créer une liste des tâches (worklist) où il ajoute le script avec la séquence d'installation de l'application.
L'administrateur doit effectuer l'installation de l'application en suivant strictement la séquence : il faut d'abord transmettre
le fichier de stratégie sur l'appareil et ensuite la distribution de l'application. Si la séquence d'installation de l'application
sur l'appareil n'est pas respectée, l'application ne sera pas opérationnelle.
La publication et la transmission des canaux sont effectuées par les procédés standard Sybase Afaria. Pendant la
synchronisation des appareils mobiles avec Sybase Afaria les canaux sont transmis sur les appareils, ensuite ils
reçoivent le fichier de la stratégie et exécutent l'installation automatique de l'application. Les paramètres configurés par
l'administrateur sont appliqués après l'installation de l'application.
Si l'administrateur a ajouté une licence à la stratégie, cette licence sera installée pendant l'application de la stratégie
pour activer l'application.
À la première exécution de l'application, l'utilisateur devra saisir le code secret. Ensuite, l'utilisateur peut installer les
paramètres des composants Anti-Spam et Contacts personnels, et les paramètres des autres composants si
l'administrateur n'a pas interdit leur modification.
L'administrateur pourra modifier ultérieurement les paramètres de la stratégie. Lorsque l'administrateur actualise le
fichier de stratégie sur le serveur, pendant la synchronisation suivante des appareils avec le serveur Sybase Afaria le
fichier de stratégie sera actualisé sur l'appareil et les paramètres de l'application seront modifiés.
Ainsi, le déploiement de l'application comprend les étapes suivantes :
1.
Installation de l'utilitaire (cf. la rubrique "Installation de l'utilitaire de gestion de la stratégie" à la page 131).
2.
Création de la stratégie, configuration des paramètres de l'application et ajout de la licence de l'application.
3.
Création d'un canal / système de canaux pour installer l'application sur les appareils et appliquer la stratégie (cf.
la rubrique "Installation de l'application" à la page 149).
4.
Diffusion du canal / du système des canaux sur les appareils. Cette procédure est assurée par les outils
standards de Sybase Afaria.
5.
Installation de l'application sur les appareils mobiles (cf. la rubrique "Installation de l'application sur les appareils
mobiles" à la page 155).
PREPARATION AU DEPLOIEMENT DE KASPERSKY
ENDPOINT SECURITY 8 FOR SMARTPHONE
Avant de déployer Kaspersky Endpoint Security 8 for Smartphone via Sybase Afaria, l'administrateur doit s'assurer que
les conditions suivantes sont satisfaites :
1.
Sybase Afaria est déployé et configuré dans le réseau.
2.
Les appareils sont conformes aux spécifications matérielles et système d'installation de l'application.
3.
Les groupes d'appareils (Groups) sur le serveur Sybase Afaria ont été créés.
4.
Les profiles d'appareils (Profiles) sur le serveur Sybase Afaria ont été créés.
130
DEPLOIEMENT
5.
DE L'APPLICATION VIA
SYBASE AFARIA
La synchronisation des appareils avec le serveur Sybase Afaria a été configurée : l'application Client Afaria est
installée sur les appareils.
INSTALLATION DE L'UTILITAIRE DE GESTION DE LA
STRATEGIE
L'utilitaire KES2Afaria.exe est utilisé pour créer et modifier les stratégies de Kaspersky Endpoint Security 8 for
Smartphone.
L'utilitaire fait partie de la distribution KES8_forSybaseAfaria_fr.exe et peut être installé sur le poste de travail de
l'administrateur ou sur le serveur Sybase Afaria.
Vous avez besoin des fichiers kl.pbv, licensing.dll, oper.pbv pour lancer l'utilitaire. Ces fichiers aussi font partie de la
distribution et doivent être enregistrés dans le même dossier que l'utilitaire.
Pour installer l'utilitaire,
copiez les fichiers KES2Afaria.exe, kl.pbv, licensing.dll, oper.pbv depuis la distribution de l'application dans un
même dossier sur le poste de travail ou sur le serveur Sybase Afaria.
CREATION DE LA STRATEGIE. CONFIGURATION DES
PARAMETRES DE KASPERSKY ENDPOINT SECURITY 8
FOR SMARTPHONE
Après l'installation de l'utilitaire KES2Afaria.exe, vous devez créer la stratégie Kaspersky Endpoint Security 8 for
Smartphone.
Vous pouvez créer une nouvelle stratégie ou modifier les paramètres de la stratégie existante (cf. la rubrique
"Modification de la stratégie" à la page 149).
Pendant la modification des paramètres, vous pouvez utiliser le bouton
paramètres sur l'appareil mobile.
pour autoriser / interdire la modification des
Les sections suivantes présentent les procédures détaillées pour configurer les paramètres de chacun des composants
de l'application.
Pour créer la stratégie de Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit :
1.
Lancez l'utilitaire KES2Afaria.exe.
La fenêtre Kaspersky Endpoint Security 8 for Smartphone avec les paramètres des composants de
l'application s'affiche.
2.
Configurez les paramètres de chacun des composants de l'application.
3.
Enregistrez le fichier de stratégie que vous avez reçu en sélectionnant le menu Fichier  Enregistrer sous.
Si vous avez installé l'utilitaire sur le poste de travail, vous devez copier le fichier de stratégie reçu sur le
serveur après la configuration des paramètres.
131
MANUEL
DE MISE EN PLACE
DANS CETTE SECTION
Configuration des paramètres de la fonction Protection ................................................................................................ 132
Configuration des paramètres de la fonction Analyse à la demande ............................................................................ 134
Configuration des paramètres de la mise à jour des bases antivirus ............................................................................ 135
Configuration des paramètres du composant Antivol .................................................................................................... 137
Configuration des paramètres du composant Pare-feu ................................................................................................. 143
Configuration des paramètres du composant Chiffrement ............................................................................................ 145
Configuration des paramètres du composant Anti-Spam .............................................................................................. 146
Configuration des paramètres du composant Contacts personnels .............................................................................. 147
Configuration des paramètres de la licence .................................................................................................................. 148
CONFIGURATION DES PARAMETRES DE LA FONCTION PROTECTION
Pour configurer les paramètres de la fonction Protection, procédez comme suit :
1.
Ouvrez l'onglet Protection dans la fenêtre de Kaspersky Endpoint Security 8 for Smartphone.
132
DEPLOIEMENT
DE L'APPLICATION VIA
SYBASE AFARIA
Illustration 55. Onglet Protection
2.
Activez / désactivez la fonction Protection de l'appareil. Pour ce faite, dans le groupe Protection
cochez / décochez la case Activer la protection.
Par défaut, la Protection est activée et la case Activer la protection est cochée.
3.
Sélectionnez le type de fichiers à analyser par Kaspersky Endpoint Security 8 for Smartphone.
Pour que l'application analyse uniquement les fichiers exécutables, dans le groupe Paramètres de la
protection cochez la case Analyser seulement les fichiers exécutables.
Pour que l'application analyse les fichiers de tous les types, décochez la case Analyser seulement les fichiers
exécutables.
Par défaut, l'application analyse tous les types de fichiers et la case Analyser seulement les fichiers
exécutables est décochée.
4.
Sélectionnez l'action que Kaspersky Endpoint Security 8 for Smartphone exécutera en cas de détection d'une
menace. Pour ce faire, sélectionnez dans le groupe Paramètres de la protection une des valeurs proposées
pour le paramètre Action après découverte d'une menace :

Supprimer : supprime physiquement les objets malveillants sans notifier l'utilisateur.

Consigner : ignore les objets malveillants, mais consigne les informations relatives à leur découverte dans
le journal de l'application et bloque les tentatives d'accès à l'objet (par exemple, copie ou ouverture).

Placer en quarantaine : place les objets malveillants en quarantaine.
133
MANUEL
DE MISE EN PLACE
Par défaut, l'application place les objets malveillants détectés en quarantaine et la valeur Placer en
quarantaine est sélectionnée.
CONFIGURATION DES PARAMETRES DE LA FONCTION ANALYSE A LA
DEMANDE
Pour configurer les paramètres de l'Analyse à la demande, procédez comme suit :
1.
Ouvrez l'onglet Analyser dans la fenêtre Kaspersky Endpoint Security 8 for Smartphone.
Illustration 56. Onglet Analyser
2.
Sélectionnez le type de fichiers à analyser par Kaspersky Endpoint Security 8 for Smartphone.
Pour que l'application analyse uniquement les fichiers exécutables, dans le groupe Paramètres de l'analyse à
la demande cochez la case Analyser seulement les fichiers exécutables. Anti-Virus prend en charge
l'analyse des fichiers exécutables des applications des formats suivants : *.exe, *.dll, *.mdl, *.app, * .rdl, *.prt,
*.pxt, *.ldd, *.pdd, *.class.
Pour que l'application analyse tous les types de fichiers, dans le groupe Paramètres de l'analyse à la
demande décochez la case Analyser seulement les fichiers exécutables.
Par défaut, l'application analyse tous les types de fichiers et la case Analyser seulement les fichiers
exécutables est décochée.
134
DEPLOIEMENT
3.
DE L'APPLICATION VIA
SYBASE AFARIA
Activez / désactivez l'analyse des archives stockées sur les appareils. Pour ce faire, dans le groupe
Paramètres de l'analyse à la demande cochez / décochez la case Analyser les archives.
Pour Microsoft Windows Mobile, l'application analyse par défaut les archives des formats suivants : *.zip, *.jar,
*.jad, *.cab. Pour Symbian OS, l'application permet d'analyser les archives des formats suivants : *.zip, *.jar,
*.jad, *.sis, *.sisx.
Si la case Analyser les archives n'est pas cochée et la case Analyser uniquement les types de fichiers
exécutables est décochée, l'application analysera tous les fichiers sauf les fichiers archivés.
Par défaut, l'application décompresse et analyse les archives, et la case Analyser les archives est cochées.
4.
Activez / désactivez la tentative de l'application de réparer les objets détectés au moment de la détection. Pour
ce faire, dans le groupe Paramètres de l'analyse à la demande cochez / décochez la case Réparer les
objets, si possible.
Par défaut, l'application tente de réparer l'objet malveillant détecté et la case Réparer les objets, si possible
est cochée.
5.
6.
Sélectionnez l'action que l'application exécutera en cas de détection des objets malveillants. Pour ce faire,
sélectionnez dans le groupe Paramètres de la protection une des valeurs proposées pour le paramètre
Action après découverte d'une menace :

Supprimer : supprime physiquement les objets malveillants sans notifier l'utilisateur.

Consigner : ignore les objets malveillants mais consigne les informations relatives à leur découverte dans
le journal de l'application.

Placer en quarantaine : bloque l'objet, déplace l'objet vers un dossier spécifique – celui de quarantaine.

S'informer de l'action : notifie l'utilisateur en cas de détection d'un objet malveillant et lui propose de
sélectionner l'action à exécuter sur l'objet détecté.
Sélectionnez le mode de lancement de l'Analyse à la demande sur l'appareil. Pour ce faire, cliquez dans le
groupe Mode de lancement sur Planification et sélectionnez dans la fenêtre Création d'une planification qui
s'ouvre un des types de lancement suivants :

Manuel : désactive l'analyse programmée. L'utilisateur lance l'analyse en temps voulu.

Chaque jour : l'analyse s'exécutera tous les jours. Indiquez l'heure de lancement dans le champ Heure de
lancement. L'heure est spécifiée pour une journée de 24h au format HH:MM.

Chaque semaine : l'analyse s'exécutera une fois par semaine. Indiquez l'heure et le jour de lancement de
l'analyse. Pour ce faire, sélectionnez dans la liste déroulante le jour de lancement et saisissez l'heure de
lancement dans le champ Heure de lancement. L'heure est spécifiée pour une journée de 24h au format
HH:MM.
Par défaut, l'analyse à la demande est lancée par l'utilisateur en mode manuel et la valeur du paramètre Type
de lancement est Manuel.
CONFIGURATION DES PARAMETRES DE LA MISE A JOUR DES BASES
ANTIVIRUS
Pour configurer les paramètres de la mise à jour des bases antivirus, procédez comme suit :
1.
Ouvrez l'onglet Mise à jour dans la fenêtre Kaspersky Endpoint Security 8 for Smartphone.
135
MANUEL
DE MISE EN PLACE
Illustration 57. Onglet Mise à jour
2.
Autorisez / interdisez l'exécution automatique de la mise à jour programmée des bases antivirus lorsque
l'appareil est en itinérance. Pour ce faire, cochez / décochez dans le groupe Paramètres de la mise à jour la
case Autoriser la mise à jour en itinérance.
Par défaut, la mise à jour automatique en itinérance est interdite et la case Autoriser la mise à jour en
itinérance est décochée.
3.
Spécifiez l'adresse de la source pour télécharger les mises à jour des bases antivirus. Vous pouvez spécifier un
serveur HTTP un dossier local ou un dossier réseau (par exemple, http://domain.com/index/). Pour ce faire,
dans le groupe Source de notifications remplissez le champ Adresse du serveur de mises à jour.
La structure des dossiers dans la source de la mise à jour doit être identique à celle du serveur de mise à jour
Kaspersky Lab.
Par défaut, ce champ contient l'adresse des serveurs de mises à jour du Kaspersky Lab KLServeurs.
4.
Sélectionnez le mode de lancement des mises à jour. Pour ce faire, cliquez dans le groupe Mode de
lancement sur Planification et sélectionnez dans la fenêtre Création d'une planification qui s'ouvre un des
types de lancement suivants :

Manuel : désactive la mise à jour selon planification. L'utilisateur lance la mise à jour des bases antivirus
de l'application en temps voulu.

Chaque jour : exécute la mise à jour tous les jours. Indiquez l'heure de lancement dans le champ Heure
de lancement. L'heure est spécifiée pour une journée de 24h au format HH:MM.
136
DEPLOIEMENT

DE L'APPLICATION VIA
SYBASE AFARIA
Chaque semaine : exécute la mise à jour une fois par semaine. Indiquez l'heure et le jour de lancement de
la mise à jour. Pour ce faire, sélectionnez dans la liste déroulante le jour de lancement et saisissez l'heure
de lancement dans le champ Heure de lancement. L'heure est spécifiée pour une journée de 24h au
format HH:MM.
Par défaut, la mise à jour est exécutée une fois par semaine, la valeur du paramètre Type de lancement est
Chaque semaine. Le jour de lancement est la date actuelle. L'heure de lancement est l'heure de lancement de
l'utilitaire +1 minute.
CONFIGURATION DES PARAMETRES DU COMPOSANT ANTIVOL
Configuration des paramètres du composant Antivol prévoit la configuration des fonctions suivantes :

Suppression. (cf. la rubrique "Configuration des paramètres de la fonction Suppression" à la page 137)

Verrouillage (cf. la rubrique "Configuration des paramètres de la fonction Verrouillage" à la page 140).

SIM-Surveillance (cf. la rubrique "Configuration des paramètres de la fonction SIM-Surveillance" à la page 141).

Localisation (cf. la rubrique "Configuration des paramètres de la fonction Localisation" à la page 142).
DANS CETTE SECTION
Configuration des paramètres de la fonction Suppression ............................................................................................ 137
Configuration des paramètres de la fonction Verrouillage ............................................................................................. 140
Configuration des paramètres de la fonction SIM-Surveillance ..................................................................................... 141
Configuration des paramètres de la fonction Localisation ............................................................................................. 142
CONFIGURATION DES PARAMETRES DE LA FONCTION SUPPRESSION
Pour configurer les paramètres de la fonction Suppression, procédez comme suit :
1.
Ouvrez l'onglet Antivol dans la fenêtre Kaspersky Endpoint Security 8 for Smartphone.
137
MANUEL
DE MISE EN PLACE
Illustration 58. Onglet Antivol
2.
Activez / désactivez l'utilisation de la fonction Suppression de l'appareil. Pour ce faire, dans le groupe
Suppression cochez / décochez la case Activer la Suppression.
Par défaut, la fonction Suppression est désactivée.
3.
Si vous avez activé la fonction Suppression, sélectionnez les données que l'application va supprimer de
l'appareil après la réception d'une instruction SMS. Pour ce faire, dans le groupe Suppression des données
cliquez sur Configurer et dans la fenêtre Paramètres de suppression des données procédez comme suit en
fonction des conditions suivantes :
138
DEPLOIEMENT
DE L'APPLICATION VIA
SYBASE AFARIA
Illustration 59. Paramètres de la fonction Suppression

Pour que l'application supprime les données personnelles de l'appareil à la réception de l'instruction de
l'utilisateur, cochez dans le groupe Suppression la case Supprimer les données personnelles.
L'application permet de supprimer les informations suivantes stockées sur les appareils tournant sous
Microsoft Windows Mobile et Symbian OS : entrées des Contacts et sur la carte SIM, SMS, galerie,
calendrier, paramètres de connexion à Internet. L'application supprime les informations personnelles
suivantes stockées sur les appareils tournants sous BlackBerry OS : entrées des Contacts, calendrier,
messages électroniques, journal des appels. L'utilisateur ne pourra pas restaurer ces données ! La fonction
est activée lorsque l'appareil reçoit l'instruction SMS spéciale.
Par défaut, la case Supprimer les données personnelles est cochée.

Pour autoriser l'application à supprimer les fichiers stockés sur l'appareil et mis sur la liste des dossiers à
supprimer à la réception de l'instruction de l'utilisateur, dans le groupe Suppression des dossiers cochez
la case Supprimer les dossiers des appareils avec SE <nom_du_système_d'exploitation>, appuyez
sur le bouton
dossiers à supprimer.
et dans la fenêtre Choix des dossiers à supprimer spécifiez les
La liste des dossiers à supprimer comprend les dossiers ajoutés par l'administrateur et les dossiers ajoutés
à la main par l'utilisateur de l'appareil. L'utilisateur ne peut pas supprimer de la liste les dossiers mis sur la
liste par l'administrateur.
Vous pouvez utiliser les macros des dossiers pour créer la liste des dossiers. Pour utiliser une macro afin
de supprimer le contenu du dossier Mes documents, dans la fenêtre Choix des dossiers à supprimer
cliquez sur Mes documents. La macro %DOCS% s'ajoute. Pour utiliser une macro afin de supprimer les
données sur la carte mémoire, dans la fenêtre Sélection du dossier à supprimer cliquez sur Carte
mémoire. La macro %CARD% s'ajoute.
139
MANUEL
DE MISE EN PLACE
L'application tournant sous Microsoft Windows Mobile supprime avec %DOCS% le dossier Mes
documents (le nom exact dépend de la localisation de l'appareil) et avec %CARD% les dossiers stockés
sur toutes les cartes mémoire accessibles sur l'appareil.
L'application tournant sous Symbian OS supprime avec %DOCS% le dossier C:\Data et avec %CARD%
les dossiers stockés sur toutes les cartes mémoire accessibles sur l'appareil.
L'application tournant sous BlackBerry OS supprime avec %DOCS% le dossier
\store\home\user\documents et avec %CARD% le dossier \SDCard.
Par défaut, la liste des dossiers à supprimer est vide.
CONFIGURATION DES PARAMETRES DE LA FONCTION VERROUILLAGE
Pour configurer les paramètres de Verrouillage, procédez comme suit :
1.
Ouvrez l'onglet Antivol dans la fenêtre Kaspersky Endpoint Security 8 for Smartphone.
Illustration 60. Onglet Antivol
2.
Activez / désactivez l'utilisation de la fonction Verrouillage de l'appareil. Pour ce faite, dans le groupe
Verrouillage cochez / décochez la case Activer le verrouillage.
La fonction Verrouillage est désactivée par défaut.
140
DEPLOIEMENT
DE L'APPLICATION VIA
SYBASE AFARIA
Pour afficher un texte sur l'écran de l'appareil verrouillé, dans le groupe Verrouillage cliquez sur Configurer et
dans la fenêtre Paramètres de verrouillage qui s'ouvre remplissez le champ Texte en cas de verrouillage.
Par défaut, aucun texte n'est saisi.
CONFIGURATION DES PARAMETRES DE LA FONCTION SIM-SURVEILLANCE
Pour configurer les paramètres Antivol, procédez comme suit :
1.
Ouvrez l'onglet Antivol dans la fenêtre Kaspersky Endpoint Security 8 for Smartphone.
Illustration 61. Onglet Antivol
2.
Activez / désactivez l'utilisation de la fonction SIM-Surveillance de l'appareil. Pour ce faire, cochez / décochez
dans le groupe SIM-Surveillance la case Activer SIM-Surveillance.
Par défaut, la fonction SIM-Surveillance est désactivée.
3.
Spécifiez l'action que l'application exécutera au remplacement de la carte SIM de l'appareil.
Pour envoyer le nouveau numéro de téléphone au remplacement de la carte SIM de l'appareil, dans le groupe
SIM-Surveillance cliquez sur Configurer et dans la fenêtre Paramètres de SIM-surveillance qui s'ouvre,
procédez comme suit en fonction des conditions suivantes :
141
MANUEL
DE MISE EN PLACE
Illustration 62. Paramètres de la fonction SIM-Surveillance

Pour envoyer un SMS avec le nouveau numéro de téléphone vers le numéro de téléphone défini,
saisissez-le dans le champ SMS au numéro de téléphone. Ces numéros peuvent commencer par un
chiffre ou par le signe "+" et ne peuvent contenir que des chiffres. Il est conseillé de saisir le numéro au
format utilisé par votre opérateur de téléphonie mobile.

Pour recevoir le nouveau numéro à l'adresse électronique, saisissez-le dans le champ Message à
l'adresse électronique.
Pour verrouiller l'appareil au remplacement de la carte SIM, dans le groupe SIM-Surveillance cliquez sur
Configurer, et dans la fenêtre Paramètres de SIM-surveillance qui s'ouvre cochez la case Verrouiller
l'appareil en saisissant dans le champ Texte en cas de verrouillage le texte qui apparaîtra sur l'écran de
l'appareil verrouillé.
CONFIGURATION DES PARAMETRES DE LA FONCTION LOCALISATION
Pour configurer les paramètres Antivol, procédez comme suit :
1.
Ouvrez l'onglet Antivol dans la fenêtre Kaspersky Endpoint Security 8 for Smartphone.
142
DEPLOIEMENT
DE L'APPLICATION VIA
SYBASE AFARIA
Illustration 63. Onglet Antivol
2.
Activez / désactivez l'utilisation de la fonction Localisation de l'appareil. Pour ce faire, cochez / décochez dans
le groupe Géolocalisation la case Activer la Géolocalisation.
Par défaut, l'application envoie les coordonnées uniquement par SMS à l'appareil qui a émis l'instruction SMS.
Par défaut, la fonction Localisation est désactivée.
Pour envoyer les coordonnées de l'appareil à l'adresse électronique définie, dans le groupe Géolocalisation
cliquez sur Configurer et dans la fenêtre qui s'ouvre saisissez l'adresse dans le champ Message à l'adresse
électronique.
CONFIGURATION DES PARAMETRES DU COMPOSANT PARE-FEU
Pour configurer les paramètres du composant Pare-feu, procédez comme suit :
1.
Ouvrez l'onglet Réseau.
143
MANUEL
DE MISE EN PLACE
Illustration 64. Onglet Réseau
2.
Sélectionner le mode Pare-feu pour définir les connexions autorisées et interdites sur l'appareil. Pour ce faire,
sélectionnez dans la liste déroulante Mode du Pare-feu une des valeurs suivantes :

Désactivé : autorisation de la moindre activité de réseau. Pare-feu est désactivé.

Protection minimum : bloque uniquement les connexions entrantes. Les connexions sortantes sont
autorisées.

Protection maximum : bloque toutes les connexions entrantes. L'utilisateur peut utiliser la messagerie
électronique, surfer sur Internet et télécharger les fichiers. Les connexions sortantes peuvent être réalisées
uniquement via les ports SSH, HTTP, HTTPS, IMAP, SMTP, POP3.

Tout bloquer : bloque toute activité de réseau, sauf la mise à jour des bases antivirus et la connexion au
Serveur d'administration.
Par défaut, Pare-feu n'est pas activé et la valeur du paramètre Mode du Pare-feu est Désactivé.
3.
Activez / désactivez les notifications à l'utilisateur sur le blocage des connexions. Pour ce faire,
cochez / décochez dans le groupe Notification du Pare-feu la case Notifications sur le blocage des
connexions.
Par défaut, les notifications du Pare-feu sont désactivées.
144
DEPLOIEMENT
DE L'APPLICATION VIA
SYBASE AFARIA
CONFIGURATION DES PARAMETRES DU COMPOSANT CHIFFREMENT
Pour configurer les paramètres du composant Chiffrement, procédez comme suit :
1.
Ouvrez l'onglet Avancé.
Illustration 65. Onglet Avancé
2.
Spécifiez la période à l'issue de laquelle après le passage de l'appareil en mode économie énergétique
l'application bloque l'accès aux données chiffrées. Pour ce faire, sélectionnez une valeur de la liste déroulante
Bloquer l'accès.
Par défaut, l'accès aux dossiers chiffrés utilisés est bloqué directement après le passage de l'appareil en mode
économie énergétique. La valeur sélectionnée pour le paramètre Bloquer l'accès est Sans délai.
3.
Rédigez une liste des dossiers chiffrés sur les appareils pour le système d'exploitation sélectionné. Pour y
accéder, l'utilisateur devra saisir le code secret de l'application. La liste comprend les dossiers ajoutés par
l'administrateur et les dossiers ajoutés à la main par l'utilisateur de l'appareil. L'utilisateur ne peut pas déchiffrer
ou supprimer de la liste des dossiers pour le chiffrement les dossiers chiffrés par l'administrateur.
Pour rédiger la liste des dossiers chiffrés spécifiez-les dans les champs Chiffrer les dossiers des appareils
tournants sous <nom_du_système_d'exploitation> ou appuyez sur le bouton
qui
correspond au système d'exploitation requis. Dans la fenêtre Choix des dossiers pour le chiffrement qui
s'ouvre, spécifiez les dossiers à chiffrer sur l'appareil.
Vous pouvez utiliser les macros des dossiers pour créer la liste des dossiers. Pour utiliser une macro afin de
chiffrer le contenu du dossier Mes documents, dans la fenêtre Choix des dossiers pour le chiffrement
145
MANUEL
DE MISE EN PLACE
cliquez sur Mes documents. La macro %DOCS% s'ajoute. Pour utiliser une macro afin de chiffrer les données
sur la carte mémoire, dans la fenêtre Sélection du dossier à chiffrer cliquez sur Carte mémoire. La macro
%CARD% s'ajoute.
L'application tournant sous Microsoft Windows Mobile chiffre avec la macro %DOCS% le dossier Mes
documents (le nom exact dépend de la localisation de l'appareil) et avec la macro %CARD% les dossiers
stockés sur toutes les cartes mémoire accessibles sur l'appareil.
L'application tournant sous Symbian OS chiffre avec la macro %DOCS% le dossier C:\Data et avec la macro
%CARD% les dossiers stockés sur toutes les cartes mémoire accessibles sur l'appareil.
Par défaut, la liste des dossiers pour le chiffrement est vide.
CONFIGURATION DES PARAMETRES DU COMPOSANT ANTI-SPAM
Pour configurer les paramètres du composant Anti-Spam, procédez comme suit :
1.
Ouvrez l'onglet Avancé.
Illustration 66. Onglet Avancé
2.
Autorisez / interdisez l'utilisation d'Anti-Spam et la modification de ses paramètres sur l'appareil. Pour ce faire,
cochez / décochez la case Activer l'utilisation d'Anti-Spam.
Si l'utilisation d'Anti-Spam est autorisée, tous les paramètres du composant peuvent être configurés par
l'utilisateur sur l'appareil. Si l'utilisation d'Anti-Spam est interdite, l'accès au composant sur l'appareil est bloqué.
146
DEPLOIEMENT
DE L'APPLICATION VIA
SYBASE AFARIA
Par défaut, l'utilisation d'Anti-Spam et la modification de ses paramètres sur l'appareil sont autorisées.
CONFIGURATION DES PARAMETRES DU COMPOSANT CONTACTS
PERSONNELS
Pour configurer les paramètres du composant Contacts personnels, procédez comme suit :
1.
Ouvrez l'onglet Avancé.
Illustration 67. Onglet Avancé
2.
Autorisez / interdisez l'utilisation des Contacts personnels et la modification des paramètres du composant sur
l'appareil. Pour ce faire, cochez / décochez la case Activer l'utilisation des contacts personnels.
Si l'utilisation des Contacts personnels est autorisée, tous les paramètres du composant peuvent être
configurés par l'utilisateur sur l'appareil. Si l'utilisation des Contacts personnels est interdite, l'accès au
composant sur l'appareil est bloqué.
Par défaut, l'utilisation des Contacts personnels et la modification de leurs paramètres sur l'appareil sont
autorisées.
147
MANUEL
DE MISE EN PLACE
CONFIGURATION DES PARAMETRES DE LA LICENCE
Pour ajouter la licence à la stratégie, procédez comme suit :
1.
Ouvrez l'onglet Licence.
Illustration 68. Onglet Licence
2.
Cliquez sur Modifier et sélectionnez dans la fenêtre qui s'ouvre le fichier de licence obtenu lors de l'achat de
l'application.
Une fois le fichier de licence téléchargé, les informations sur la licence s'affichent sous l'onglet.
3.
Enregistrez le fichier de stratégie.
AJOUT DE LA LICENCE VIA SYBASE AFARIA
Pour installer la licence sur les appareils mobiles, l'administrateur doit créer une stratégie de Kaspersky Endpoint
Security 8 for Smartphone et ajouter la licence à cette stratégie (cf. la rubrique "Configuration des paramètres de la
licence" à la page 148). Ensuite, l'administrateur doit assurer le transport de la stratégie créée vers les appareils du profil
sélectionné (cf. la rubrique "Installation de l'application" à la page 149). Pendant la synchronisation suivante des
appareils mobiles avec Sybase Afaria, la stratégie de l'application avec sa licence sera transmise et appliquée sur les
appareils pour activer l'application.
148
DEPLOIEMENT
DE L'APPLICATION VIA
SYBASE AFARIA
Si la licence n'est pas installée sur les appareils, l'application reste opérationnelle pendant trois jours qui suivent
l'installation de l'application sur les appareils.
Si la licence n'a pas été installée pendant trois jours, les fonctionnalités de l'application seront limitées.
Si vous n'avez pas acheté la licence avant d'installer l'application, vous pouvez l'ajouter à la stratégie à tout moment.
Par défaut, la licence n'est pas ajoutée à la stratégie.
MODIFICATION DE LA STRATEGIE
Pour modifier les paramètres de l'application dans la stratégie existante de Kaspersky Endpoint Security 8 for
Smartphone, procédez comme suit :
1.
Lancez l'utilitaire KES2Afaria.exe.
La fenêtre Kaspersky Endpoint Security 8 for Smartphone est affichée avec plusieurs onglets.
2.
Sélectionnez dans le menu Fichier  Ouvrir et spécifiez le fichier de stratégie dont les paramètres de
l'application doivent être modifiés.
3.
Effectuez des modifications nécessaires et enregistrez le fichier de stratégie reçu en sélectionnant dans le
menu Fichier  Enregistrer.
INSTALLATION DE L’APPLICATION
Sybase Afaria permet d'installer à distance Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles.
Pour installer l'application sur les appareils, l'administrateur assure le transport vers les appareils mobiles des canaux
avec des fichiers de stratégie et la distribution de l'application pour tous les types d'appareils.
L'administrateur doit assurer une exécution des canaux sur les appareils en suivant strictement la séquence : il faut
d'abord transmettre le fichier de stratégie sur l'appareil et ensuite la distribution de l'application. Si la séquence
d'exécution des canaux sur l'appareil n'est pas respectée, l'application ne sera pas opérationnelle.
Pour installer l'application sur les appareils tournants sous Microsoft Windows Mobile et Symbian OS, l'administrateur
doit procéder comme suit :
1.
Créer le canal Software Manager Channel avec le fichier de stratégie de l'application (cf. la rubrique "Création
du canal avec la stratégie de l'application pour les appareils tournants sous Microsoft Windows Mobile et
Symbian OS" à la page 151).
2.
Créer le canal Software Manager Channel avec la distribution de l'application (cf. la rubrique "Création du canal
avec la distribution de l'application pour les appareils tournants sous Microsoft Windows Mobile et Symbian OS"
à la page 152).
3.
Fusionner les canaux (channel set) (cf. la rubrique "Fusion des canaux pour installer l'application sur les
appareils tournants sous Microsoft Windows Mobile et Symbian OS" à la page 153).
4.
Publier les canaux / canaux fusionnés (publish).
5.
Transporter les canaux vers les appareils avec le moniteur.
Pour installer l'application sur les appareils tournants sous Blackberry OS, l'administrateur doit procéder comme suit :
149
MANUEL
DE MISE EN PLACE
1.
Créer le canal Session Manager Channel (cf. la rubrique "Création du canal pour les appareils tournants sous
BlackBerry OS" à la page 153).
2.
Créer une liste des tâches (worklist) qui va guider l'installation de l'application.
3.
Publier le canal.
4.
Transmettre le canal vers les appareils avec le moniteur.
Pendant la synchronisation suivante des appareils mobiles avec le serveur Sybase Afaria l'application sera installée
automatiquement et la stratégie configurée sera appliquée.
Une fois l'application installée, vous pourrez modifier les paramètres de l'application à l'aide des stratégies. Pour ce faire,
il faut actualiser le fichier de stratégie sur le serveur. Pendant la synchronisation suivante, le fichier de stratégie sera
actualisé sur les appareils et les paramètres modifiés seront appliqués.
Ainsi, l'installation de l'application pour les systèmes d'exploitation Microsoft Windows Mobile et Symbian OS comprend
les étapes suivantes :

Création du canal Software Manager Channel avec la distribution de l'application (cf. la rubrique "Création du
canal avec la distribution de l'application pour les appareils tournants sous Microsoft Windows Mobile et
Symbian OS" à la page 152).

Création du canal Software Manager Channel avec la stratégie de l'application (cf. la rubrique "Création du
canal avec la stratégie de l'application pour les appareils tournants sous Microsoft Windows Mobile et Symbian
OS" à la page 151).

Fusion des canaux avec la stratégie et la distribution de l'application (channel set (cf. la rubrique "Fusion des
canaux pour installer l'application sur les appareils tournants sous Microsoft Windows Mobile et Symbian OS" à
la page 153)).

Publication des canaux (Publishing).

Transmission des canaux vers les appareils avec le moniteur (monitor).
L'installation de l'application pour les systèmes d'exploitation BlackBerry OS comprend les étapes suivantes :

Création du canal Session Manager Channel avec la liste des tâches pour guider l'installation de l'application.
(cf. la rubrique "Création du canal pour les appareils tournants sous BlackBerry OS" à la page 153)

Publication du canal (Publishing).

Transmission du canal vers les appareils avec le moniteur (monitor).
DANS CETTE SECTION
Création du canal avec la stratégie de l'application pour les appareils tournants sous Microsoft Windows Mobile et
Symbian OS .................................................................................................................................................................. 151
Création du canal avec la distribution de l'application pour les appareils tournants sous Microsoft Windows Mobile et
Symbian OS .................................................................................................................................................................. 152
Fusion des canaux pour installer l'application sur les appareils tournants sous Microsoft Windows Mobile et Symbian OS
...................................................................................................................................................................................... 153
Création du canal pour les appareils tournants sous BlackBerry OS ............................................................................ 153
Installation de l'application sur les appareils mobiles .................................................................................................... 155
150
DEPLOIEMENT
DE L'APPLICATION VIA
SYBASE AFARIA
CREATION DU CANAL AVEC LA STRATEGIE DE L'APPLICATION POUR
LES APPAREILS TOURNANTS SOUS MICROSOFT WINDOWS MOBILE
ET SYMBIAN OS
Pour appliquer la stratégie de Kaspersky Endpoint Security 8 for Smartphone le canal Software Manager Channel est
utilisé sur les appareils.
Lorsque le canal sera transmis sur les appareils, le fichier de stratégie policy.kes sera envoyé et installé dans le dossier
créé par l'administrateur.
Si le fichier est actualisé par la suite sur le serveur, pendant la synchronisation suivante il sera actualisé sur l'appareil et
les modifications des paramètres seront appliquées automatiquement.
Avant de créer le canal, assurez-vous que le fichier de stratégie est enregistré sur le serveur.
Pour créer le canal avec la stratégie de Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit :
1.
Sélectionnez dans le menu Administration l'option Policies and Profiles.
2.
Sélectionnez le profil requis dans la barre Policies and Profiles du dossier Group Profiles.
3.
Pour le profil sélectionné sous l'onglet Allowed channels, cliquez sur le lien Create  Software Manager
Channel.
La fenêtre Software Manager Channel Wizard s'affiche.
4.
Saisissez le nom et la description du nouveau canal.
5.
Sélectionnez les types d'appareils dans la liste Select one or more Client Types et cliquez sur Next.
6.
Sélectionnez le dossier sur le serveur et cliquez sur Next.
7.
Sélectionnez le fichier de stratégie policy.kes. Pour ce faire, cliquez sur le lien Add.
8.
Dans la fenêtre qui s'affiche, sélectionnez le chemin au fichier de stratégie sur le serveur.
9.
Dans la liste déroulante du groupe Destination directory for selected files, sélectionnez Let administrator
spesify destination.
10. Dans le champ Administrator specified destination folder, spécifiez le dossier de l'appareil pour copier le
fichier de stratégie sélectionné.
Pour les appareils tournants sous Microsoft Windows Mobile, sélectionnez le dossier \Temp.
Pour les appareils tournants sous Symbian OS, sélectionnez le dossier C:\Data.
11. Sélectionnez dans le groupe Check file options l'option Always check file.
12. Assurez-vous que l'option sélectionnée dans le groupe Send file options est Send file when server file is
newer et cliquez sur OK. Après avoir sélectionné la stratégie dans la fenêtre Software Manager Channel
Wizard, cliquez sur Next.
13. Cliquez sur Finish.
Le canal est créé.
151
MANUEL
DE MISE EN PLACE
CREATION DU CANAL AVEC LA DISTRIBUTION DE L'APPLICATION
POUR LES APPAREILS TOURNANTS SOUS MICROSOFT WINDOWS
MOBILE ET SYMBIAN OS
Pour installer l'application sur les appareils tournants sous Microsoft Windows Mobile et Symbian OS, le canal Software
Manager Channel est utilisé. Le canal est appliqué au profil sélectionné pour les appareils.
Le canal est utilisé pour copier la distribution dans le dossier spécifié sur l'appareil et pour lancer automatiquement
l'installation de l'application.
Si la fonction du lancement automatique d'installation est activée dans le canal, il ne faut pas y ajouter le fichier de
stratégie. Pour appliquer la stratégie, il faut utiliser le canal spécifique Software Manager Channel. Cela exclut une
nouvelle installation de l'application lors de la mise à jour de la stratégie sur les appareils. Sinon, une fois le fichier sur le
serveur est actualisé, pendant la synchronisation des appareils mobiles avec le serveur Sybase Afaria leur fichier de
stratégie sera actualisé et une nouvelle installation de l'application sera exécutée.
Avant de créer le canal, enregistrez les fichiers d'installation pour les systèmes d'exploitation Microsoft Windows
Mobile / Symbian OS sur le serveur. Les fichiers d'installation font partie de la distribution de Kaspersky Endpoint
Security 8 for Smartphone.
Pour créer un canal afin d'installer l'application sur les appareils tournants sous Microsoft Windows
Mobile / Symbian OS, procédez comme suit :
1.
Sélectionnez dans le menu Administration l'option Policies and Profiles.
2.
Sélectionnez le profil requis dans la barre Policies and Profiles du dossier Group Profiles.
3.
Pour le profil sélectionné sous l'onglet Allowed channels, cliquez sur Create  Software Manager Channel.
La fenêtre Software Manager Channel Wizard s'affiche.
4.
Saisissez le nom et la description du nouveau canal.
5.
Sélectionnez les types d'appareils dans la liste Select one or more Client Types et cliquez sur Next.
6.
Sélectionnez le dossier sur le serveur et cliquez sur Next.
7.
Sélectionnez la distribution de l'application à transmettre sur les appareils. Pour ce faire, cliquez sur Add et
spécifiez dans la fenêtre qui s'affiche le chemin au fichier d'installation de l'application.
Pour les appareils tournants sous Microsoft Windows Mobile, sélectionnez l'archive cab obtenue lors de l'achat
de l'application.
Pour les appareils tournants sous Symbian OS, sélectionnez l'archive sisx obtenue lors de l'achat de
l'application.
Après avoir sélectionné la distribution de l'application à transmettre sur les appareils, cliquez sur Next.
8.
Spécifiez le dossier pour copier le fichier sélectionné et cliquez sur Next.
Pour les appareils tournants sous Microsoft Windows Mobile, sélectionnez le dossier \Temp.
Pour les appareils tournants sous Symbian, sélectionnez le dossier C:\Data.
9.
Cochez la case Continue editing pour continuer à modifier les paramètres du canal et cliquez sur Finish.
La fenêtre Software Manager Channel Editor: <nom_du_canal> s'affiche.
152
DEPLOIEMENT
DE L'APPLICATION VIA
SYBASE AFARIA
10. Sélectionnez l'installation automatique de l'application après la transmission de la distribution sur l'appareil.
Pour ce faire, cochez sous l'onglet Install du groupe Installation program la case Start installation
automatically.
Si vous avez activé l'installation automatique de l'application, créez un canal spécifique pour transmettre le
fichier de stratégie. Cela exclut une nouvelle installation de l'application lors de la mise à jour du fichier de
stratégie sur les appareils.
11. Sélectionnez dans la liste déroulante File name la distribution de l'application, puis cliquez sur OK.
FUSION DES CANAUX POUR INSTALLER L'APPLICATION SUR LES
APPAREILS TOURNANTS SOUS MICROSOFT WINDOWS MOBILE ET
SYMBIAN OS
L'administrateur doit assurer une exécution des canaux sur l'appareil en suivant strictement la séquence : il faut d'abord
transmettre le fichier de stratégie de l'application sur l'appareil et ensuite transmettre la distribution de l'application. Cela
permet de transmettre d'abord les stratégies de l'application pendant l'exécution des canaux sur les appareils mobiles et
de lancer ensuite l'installation de l'application en appliquant immédiatement les paramètres configurés de l'application. Si
la séquence d'exécution des canaux sur l'appareil n'est pas respectée, l'application ne sera pas opérationnelle.
Pour rendre l'administration des canaux avec la stratégie et la distribution de l'application plus confortable, il est conseillé
de les fusionner.
Pour fusionner les canaux, procédez comme suit :
1.
Sélectionnez dans le menu Administration l'option Policies and Profiles.
2.
Sélectionnez le profil requis dans la barre Policies and Profiles du dossier Group Profiles.
3.
Pour le profil sélectionné sous l'onglet Allowed channels, cliquez sur Create  Channel Set.
La fenêtre Channel Set Wizard s'affiche.
4.
Saisissez le nom et la description des canaux fusionnés.
5.
Sélectionnez le dossier sur le serveur et cliquez sur Next.
6.
Sélectionnez dans la liste les chaînes à fusionner et cliquez sur Next.
7.
Spécifiez la séquence de l'exécution des canaux et cliquez sur Finish.
CREATION DU CANAL POUR LES APPAREILS TOURNANTS SOUS
BLACKBERRY OS
Pour installer Kaspersky Endpoint Security 8 for Smartphone sur les appareils tournant sous BlackBerry OS, utilisez le
canal Session Manager Channel. Il faut y créer une liste des tâches (worklist) qui va guider l'installation de l'application
sur les appareils.
Avant de créer la liste des tâches, enregistrez le fichier Endpoint8_Mobile_Installer.cod pour BlackBerry OS sur le
serveur. Ce fichier fait partie de la distribution Kaspersky Endpoint Security 8 for Smartphone.
Pour installer l'application sur les appareils tournants sous Blackberry, procédez comme suit :
1.
Sélectionnez dans le menu Administration  Policies and Profiles.
2.
Sélectionnez le profil requis dans la barre Policies and Profiles du dossier Group Profiles.
153
MANUEL
3.
DE MISE EN PLACE
Pour le profil sélectionné sous l'onglet Allowed channels, cliquez sur le lien Create  Session Manager
Channel.
La fenêtre Software Manager Channel Wizard s'affiche.
4.
Saisissez le nom et la description du canal dans les champs Name, Description.
5.
Sélectionnez dans la liste Select one or more types Blackberry Clients. Cliquez sur Next.
6.
Sélectionnez le dossier sur le serveur et cliquez sur Finish.
Le canal est créé. La fenêtre Session Manager Channel Editor s'affiche.
7.
Cliquez sur Create worklist. Saisissez dans la fenêtre qui s'affiche le nom de la nouvelle liste des tâches
(worklist).
8.
Créez pour la nouvelle liste des tâches (worklist) la liste d'événements (eventlist) suivante :
Send <chemin au fichier de stratégie>\policy.kes TO policy.kes
Client Find File ksgui
If Previous Event FALSE
Send <chemin à la distribution de l'application>\Endpoint8_Mobile_Installer.cod TO
Endpoint8_Mobile_Installer.cod
End if
L'exécution de ce script permet de transmettre sur les appareils le fichier des stratégies policy.kes et de l'appliquer.
Ensuite, le script vérifie si l'application a été installée sur l'appareil. Si l'application a été installée sur l'appareil, le script
est terminé. Si l'application n'a pas été installée, les appareils reçoivent le fichier Endpoint8_Mobile_Installer.cod qui
télécharge les fichiers d'installation de l'application depuis les serveurs de Kaspersky Lab et lance automatiquement
l'installation de l'application. Le script est terminé.
1.
Enregistrez la liste d'évènement (eventlist) en cliquant sur Save.
2.
Publiez le canal (publish).
Pour créer la liste d'événements, procédez comme suit :
1.
Dans la fenêtre Session Manager Channel (dans la partie droite de la fenêtre), sélectionnez dans la liste
d'événements Send file to Client.
2.
Dans la fenêtre Event details: Send File to Client qui s'affiche, spécifiez dans le champ Source file le fichier
de stratégie policy.kes pour transmettre sur les appareils. Pour ce faire, cliquez sur le lien Browse et spécifiez
le chemin au fichier de stratégie policy.kes sur le serveur.
Le champ Target file sera rempli automatiquement.
3.
Dans le groupe File comparison and transfer options, sélectionnez dans la liste déroulante Transfer l'option
Always. Assurez-vous que la case Use safe transfer est cochée.
4.
Assurez-vous que dans le groupe Options les cases Make target path, Ignore hidden files sont cochées.
5.
Assurez vous que dans le groupe Status la valeur sélectionnée est Enable et cliquez sur OK.
6.
Sélectionnez dans la barre de la partie droite de la fenêtre Session Manager Channel l'option Find File.
7.
Dans la fenêtre Event details:Find File qui s'affiche, saisissez dans le champ Starting path la valeur ksgui.
Cela permet de vérifier si l'application Kaspersky Endpoint Security 8 for Smartphone a été déjà installée sur les
appareils.
8.
Assurez-vous que dans le groupe Options les cases Ignore hidden options, Include subdirectories sont
cochées.
154
DEPLOIEMENT
9.
DE L'APPLICATION VIA
SYBASE AFARIA
Assurez-vous que dans le groupe Execute la valeur sélectionnée est On Client.
10. Assurez vous que dans le groupe Status la valeur sélectionnée est Enable et cliquez sur OK.
11. Sélectionnez dans la barre de la partie droite de la fenêtre Session Manager Channel l'option If.
12. Dans la fenêtre Event details: If squi s'affiche, électionnez la valeur Previous event FALSE et cliquez sur OK.
13. Sélectionnez dans la barre de la partie droite de la fenêtre Session Manager Channel l'option Send file to
Client.
14. Indiquez dans le champ Source file le fichier Endpoint8_Mobile_Installer.cod. Pour ce faire, utilisez le lien
Browse et spécifiez le chemin au fichier sur le serveur. Le champ Target file sera rempli automatiquement.
15. Dans le groupe File comparison and transfer options, sélectionnez dans la liste déroulante Transfer l'option
Always. Assurez-vous que la case Use safe transfer est cochée.
16. Assurez-vous que dans le groupe Options les cases Make target path, Ignore hidden files sont cochées.
17. Assurez vous que dans le groupe Status la valeur sélectionnée est Enable et cliquez sur OK.
18. Sélectionnez dans la barre de la partie droite de la fenêtre Session Manager Channel l'option End if.
19. Enregistrez la liste d'événement créée en cliquant sur Save.
INSTALLATION DE L'APPLICATION SUR LES APPAREILS MOBILES
L'installation de l'application sur les appareils mobiles est effectuée à distance.
Pendant la synchronisation des appareils mobiles avec le serveur Sybase Afaria est transmis le canal / les canaux
fusionnés avec le fichier de stratégie et la distribution de l'application. Ensuite, le fichier de stratégie est copié dans le
dossier indiqué par l'administrateur sur l'appareil et l'installation de l'application est lancée automatiquement.
S'il s'agit de Microsoft Windows Mobile ou BlackBerry OS, l'utilisateur n'a pas besoin d'intervenir pendant l'installation de
l'application.
S'il s'agit de Symbian OS, l'utilisateur doit intervenir pendant l'installation de l'application. Pour en savoir plus, consultez
le Guide de l'utilisateur pour Symbian OS.
Une fois l'installation terminée, la stratégie configurée par l'administrateur sera appliquée automatiquement. Si
l'administrateur a ajouté la licence à la stratégie (cf. la rubrique "Ajout de la licence via Sybase Afaria" à la page 148), la
licence sera installée automatiquement et l'application sera activée après l'application de la stratégie.
Si l'administrateur n'a pas ajouté la licence à la stratégie, l'application reste opérationnelle pendant trois jours. Si pendant
cette période l'administrateur n'a pas ajouté la licence à la stratégie, les fonctionnalités de l'application installée sur les
appareils seront limitées.
À la première exécution de l'application, l'utilisateur devra saisir le code secret. L'utilisateur peut modifier uniquement les
paramètres de l'appareil qui ne sont pas interdits à la modification par l'administrateur dans la stratégie.
La fréquence de synchronisation des appareils mobiles avec Sybase Afaria est définie dans le moniteur par
l'administrateur. Pour mettre à jour les paramètres de l'application (cf. la rubrique "Création de la stratégie. Configuration
des paramètres de Kaspersky Endpoint Security 8 for Smartphone" à la page 131) sur l'appareil, l'administrateur doit
actualiser le fichier de la stratégie sur le serveur. Pendant la synchronisation suivante, le fichier de stratégie sera
actualisé sur les appareils et les paramètres modifiés de l'application seront appliqués automatiquement.
SUPPRESSION DE L'APPLICATION
La suppression de l'application de l'appareil mobile est effectuée par l'utilisateur à la main. Avant la désinstallation, la
dissimulation des informations confidentielles sur l'appareil sera désactivée automatiquement et les informations
155
MANUEL
DE MISE EN PLACE
chiffrées seront déchiffrées en mode automatique. Pour en savoir plus sur la procédure de suppression de l'application,
consultez le Guide de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone.
156
CONTACTER LE SERVICE DU SUPPORT
TECHNIQUE
Si vous avez déjà acheté Kaspersky Endpoint Security, vous pouvez obtenir les informations sur l'application auprès du
Service d'assistance technique par téléphone ou par Internet.
Les experts du Service d'assistance technique répondront à vos questions sur l'installation et l'utilisation du logiciel et, si
votre appareil mobile est infecté par une activité malveillante, ils vous aideront à en éliminer les conséquences.
Avant de prendre contact avec le Service d'assistance technique, prenez connaissance des Règles de support
(http://support.kaspersky.com/support/rules).
Formulaire de soumission de demande du Support Technique
Vous pouvez poser vos questions aux experts du Support Technique en remplissant le formulaire en ligne du
Helpdesk (http://support.kaspersky.ru/helpdesk.html?LANG=fr).
Vous pouvez rédiger votre demande en allemand, anglais, espagnol, français ou en russe.
Pour traiter votre demande par messagerie, vous devez indiquer le reçu en même temps que votre numéro de
client et mot de passe reçus lors de votre enregistrement sur le site du Service d'assistance technique.
Si vous n'êtes pas encore inscrit en tant qu'utilisateur d'applications Kaspersky Lab, vous disposez d'un formulaire pour
ce faire sur le site du Helpdesk (https://my.kaspersky.com/fr/registration). Lors de l'enregistrement, indiquez le code
d'activation de l'application ou le nom du fichier de licence.
L'opérateur du service du Support Technique vous enverra sa réponse dans votre Espace personnel
(https://support.kaspersky.com/ru/personalcabinet?LANG=fr) ainsi qu'à l'adresse électronique que vous avez
indiquée dans votre demande.
Dans le formulaire en ligne de demande, décrivez le problème rencontré avec le plus de détails possible. Dans les
champs obligatoires, indiquez :

Type de la demande. Sélectionnez le sujet qui correspond le mieux au problème rencontré, par exemple,
"Problème d'installation/de suppression du logiciel" ou "Problème de recherche/de neutralisation de virus". Si
vous ne trouvez pas le sujet qui vous concerne, sélectionnez "Question générale".

Nom et version de l'application.

Texte de la demande. Décrivez le problème rencontré avec le plus de détails possible.

Numéro de client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez reçu lors
de l'enregistrement sur le site Web du service du Support Technique.

Adresse électronique. Les experts du service du Support Technique vous enverront la réponse à votre
question.
Support Technique par téléphone
Si le problème est urgent, appelez le Service d'assistance technique de votre région. Avant de connecter localement
(http://support.kaspersky.com/fr/desktop (Rubrique Contacter le Support Technique)) ou à l'international
(http://support.kaspersky.com/fr/support/international) le Service d'assistance technique, préparez des informations
(http://support.kaspersky.com/fr/support/details) sur votre appareil et sur l'application antivirus dont il est équipé. Ces
informations réduiront le temps de réponse de nos spécialistes.
157
GLOSSAIRE
A
ACTIVATION DU LOGICIEL
Passage de l'application en mode pleinement opérationnel. L'application ne peut être activée qu'avec une licence
installée.
ANALYSE A LA DEMANDE
Mode de fonctionnement du programme Kaspersky Lab exécuté à la demande de l'utilisateur et conçu pour analyser et
vérifier tous les fichiers résidents.
ARCHIVE
Fichier "conteneur" d'un ou plusieurs autres objets pouvant être eux-mêmes des archives.
B
BASES ANTIVIRUS
Bases de données maintenues par les experts de Kaspersky Lab contenant des descriptions détaillées de toutes les
menaces de sécurité informatique existantes, ainsi que les méthodes permettant de les détecter et de les neutraliser. La
base de données est constamment mise à jour par Kaspersky Lab chaque fois qu'une nouvelle menace apparaît.
BLOCAGE D'UN OBJET
Interdire l'accès à un objet par des programmes externes. Un objet interdit ne peut pas être lu, exécuté, modifié ni
supprimé.
C
CODE SECRET DE L'APPLICATION
Le code secret de l'application permet d'éviter l'accès non autorisé aux paramètres de l'application et aux données
protégées de l'appareil. Il est saisi par l'utilisateur à la première exécution de l'application et compte au moins quatre
chiffres. Il faut saisir le code secret de l'application dans les cas suivants :
Pour accéder aux paramètres de l'application ;
Pour accéder aux dossiers cryptés ;
Pour envoyer une instruction SMS depuis un autre appareil mobile afin d'activer à distance les fonctions suivantes :
Verrouillage, Suppression, SIM-Surveillance, Localisation, Contacts personnels ;
Pour supprimer l'application.
D
DUREE DE VALIDITE DE LA LICENCE
Période durant laquelle vous pouvez utiliser l'ensemble des fonctions de l'application de Kaspersky Lab. A l'expiration de
la licence, les fonctionnalités de l'application seront limitées. Dans ce mode sont accessibles les fonctions suivantes :
désactiver tous les composants ;
déchiffrer un ou plusieurs dossiers ;
désactiver de la dissimulation des informations confidentielles ;
158
GLOSSAIRE
désactiver la dissimulation automatique des informations confidentielles ;
consulter le système d'aide.
DESINFECTION OU REPARATION D'OBJETS
Méthode de traitement d'objets infectés permettant la récupération complète ou partielle des données, ou la prise d'une
décision si l'objet ne peut être réparé. La réparation d'objets fait appel au contenu des bases de données. La réparation
peut entraîner la perte d'une partie des données.
L
LISTE BLANCHE
Les entrées de cette liste contiennent les informations suivantes :
Numéro de téléphone dont les appels et / ou les SMS sont acceptés par Anti-Spam.
Type d'événements en provenance de ce numéro qu'Anti-Spam accepte. Types d'événements représentés : appels et
SMS, appels seuls, SMS seuls.
Expression clé qui permet à Anti-Spam d'identifier des SMS sollicités (qui ne sont pas du spam). Anti-Spam accepte
uniquement les SMS avec l'expression clé et refuse tous les autres SMS.
LISTE NOIRE
Les entrées de cette liste contiennent les informations suivantes :
Numéro de téléphone dont les appels et / ou les SMS sont bloqués par Anti-Spam.
Type d'événement en provenance de ce numéro qu'Anti-Spam bloque. Types d'événements représentés : appels et
SMS, appels seuls, SMS seuls.
Expression clé qui permet à Anti-Spam d'identifier des SMS non sollicités (spam). Anti-Spam accepte uniquement les
SMS avec l'expression clé et refuse tous les autres SMS.
M
MISE A JOUR DES BASES
Une des fonctions de l'application de Kaspersky Lab qui permet de maintenir la protection à jour. Elle copie les bases
antivirus depuis les serveurs de mises à jour de Kaspersky Lab sur l'appareil en les intégrant à l'application en mode
automatique.
O
OBJET INFECTE
Objet contenant du code malveillant : sa détection au cours de l'analyse est possible car une section du code de l'objet
est identique à la section de code d'une menace déjà connue. Les experts de Kaspersky Lab ne recommandent pas
d'utiliser des objets de ce type, qui peuvent causer l'infection de l' appareil.
P
PAQUET D'INSTALLATION
Sélection de fichiers pour installer à distance de l'application de Kaspersky Lab à l'aide du système d'administration
distante. Le paquet d'installation est créé sur la base de fichiers spéciaux qui font partie de la distribution de l'application,
et contient un ensemble de paramètres nécessaires pour installer l'application et assurer son fonctionnement
immédiatement après l'installation. Les valeurs des paramètres correspondent aux valeurs des paramètres de
l'application par défaut.
159
MANUEL
DE MISE EN PLACE
PLUG-IN D'ADMINISTRATION DE L'APPLICATION
Composant spécial, qui fait office d'interface pour l'administration du fonctionnement de l'application par la Console
d'administration. Le plug-in d'administration est spécifique à chaque application. Il est repris dans toutes les applications
de Kaspersky Lab qui peuvent être administrées à l'aide de Kaspersky Endpoint Security.
POSTE DE TRAVAIL DE L 'ADMINISTRATEUR
Ordinateur sur lequel est installé le composant qui fait office d'interface pour l'administration de l'application.
Depuis le poste de travail de l'administrateur, il est possible de configurer et de gérer l'application, et, s'il s'agit de
Kaspersky Administration Kit, de créer et de gérer un système de protection antivirus centralisée du réseau de la société
sur la base des applications de Kaspersky Lab.
PROTECTION
Mode de fonctionnement du programme dans lequel les objets sont analysés à la recherche de code malveillant en
temps réel.
Le programme intercepte toutes les tentatives d'accès à n'importe quel objet en lecture, en écriture ou en exécution, et
analyse la présence de menaces dans l'objet. Les objets non infectés sont délivrés à l'utilisateur ; les objets contenant
des menaces ou suspects d'en contenir, sont traités conformément à la configuration des tâches (désinfection,
suppression, quarantaine, etc.).
Q
QUARANTAINE
Dossier spécial dans lequel sont placés tous les objets probablement infectés, détectés pendant l'analyse de l' appareil
ou par la protection en temps réel.
S
SERVEURS DE MISE A JOUR KASPERSKY LAB
Liste des serveurs HTTP et FTP de Kaspersky Lab que l'application utilise pour copier la mise à jour des bases sur les
appareils mobiles.
STRATEGIE
Ensemble des paramètres de fonctionnement de l'application pour un groupe cible des appareils. Les paramètres de
fonctionnement de l'application peuvent varier en fonction des groupes. La stratégie contient les paramètres de la
configuration complète de toutes les fonctions de l'application.
STRATEGIE DE GROUPE
voir Stratégie
SUPPRESSION SMS
Méthode de traitement d'un SMS contenant des caractéristiques indésirables (SPAM) impliquant sa suppression
physique. Nous recommandons cette méthode pour des messages SMS clairement indésirables.
SUPPRESSION D'UN OBJET
Procédé de traitement d'un objet, impliquant sa suppression physique de l'emplacement où il a été détecté par le
programme (disque fixe, dossier, ressource réseau). Nous recommandons d'appliquer ce traitement aux objets
dangereux qui ne peuvent être, pour une raison quelconque, réparés.
SYNCHRONISATION
Un processus d'établissement de la connexion entre l'appareil mobile et le système d'administration distante suivi de la
transmission des données. Lors de la synchronisation, l'appareil reçois les paramètres de l'application, installés par
l'administrateur. L'appareil envoie dans le système d'administration distante les rapports sur le fonctionnement des
composants de l'application.
160
GLOSSAIRE
SYSTEME D'ADMINISTRATION DISTANTE
Un système qui permet de contrôler les appareils à distance et de les administrer en temps réel.
161
KASPERSKY LAB
Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un
large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin
de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non
sollicités ou indésirables, et contre les tentatives d'intrusion.
Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société
possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en
Pologne, en Roumanie et aux Etats-Unis (Californie). Un nouveau service de la compagnie, le centre européen de
recherches anti-Virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de
500 entreprises du monde entier.
Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre
eux possèdent un M.B.A, 16 autres un doctorat. Les analystes senior de Kaspersky Lab sont membres permanents de la
CARO (Organisation pour la recherche antivirus en informatique).
Kaspersky Lab offre les meilleures solutions de sécurité, soutenues par une expérience unique et un savoir-faire
accumulé pendant plus de 14 années de lutte contre les virus informatiques. Une analyse approfondie de l'activité virale
informatique permet aux spécialistes de la société de détecter les tendances dans l'évolution du code malveillant et
d'offrir à nos utilisateurs une protection permanente contre les nouveaux types d'attaques. La résistance à de futures
attaques est la stratégie de base mise en œuvre dans toutes les applications Kaspersky Lab. Les produits de la société
ont toujours fait preuve d'une longueur d'avance sur ceux de ses nombreux concurrents, pour assurer la plus grande des
protections anti-virus aussi bien aux particuliers, qu'aux clients corporatifs.
Des années de dur travail ont fait de notre société l'un des premiers fabricants de logiciels antivirus. Kaspersky Lab fut
l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Le produit
vitrine de la société est Kaspersky Anti-Virus : il assure une protection complète de tous les systèmes informatiques
contre les attaques de virus, comprenant les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les
pare-feu et passerelles Internet, ainsi que les ordinateurs portables. Les clients de Kaspersky Lab profitent d'un large
éventail de services complémentaires qui leur assurent non seulement un bon fonctionnement des applications, mais
également l'adaptation à certaines exigences spécifiques de leurs entreprises. De nombreux fabricants reconnus utilisent
le noyau Kaspersky Anti-Virus : Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne),
Deerfield (Etats-Unis), Alt-N (Etats-Unis), Microworld (Inde) et BorderWare (Canada).
Les clients de Kaspersky Lab profitent d'un large éventail de services complémentaires qui leur assurent non seulement
un bon fonctionnement des applications, mais également l'adaptation à certaines exigences spécifiques de leurs
entreprises. Nous assurons l'étude, l'installation et la maintenance de suites antivirus de grandes organisations. La base
anti-virus de Kaspersky Lab est mise à jour toutes les heures. Nous offrons à nos clients une assistance technique en
plusieurs langues.
Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez
toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez des réponses complètes à vos
questions.
Site Web de Kaspersky Lab:
http://www.kaspersky.com/fr
L'Encyclopédie des virus:
http://www.securelist.com/ru/
Laboratoire antivirus :
[email protected]
(envoi uniquement d'objets suspects sous forme d'archive)
http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr
(pour les questions aux experts antivirus)
162
UTILISATION DE CODE TIERS
Le code développé par d'autres éditeurs a été utilisé pour créer l'application.
La bibliothèque logicielle de protection des informations (BLPI) Crypto C, développée par CryptoEx intervient dans la
formation et la vérification de la signature numérique dans Kaspersky Endpoint Security 8 for Smartphone.
Le site de CryptoEx : http://www.cryptoex.ru.
163
INDEX
A
Action sur les objets infectés ...................................................................................................... 71, 73, 91, 93, 132, 134
Activation de l'application
licence .................................................................................................................................................................... 17
Anti-Spam .............................................................................................................................................. 29, 83, 106, 146
Antivol ............................................................................................................................................................ 27, 76, 137
Géolocalisation ..................................................................................................................................................... 104
Localisation............................................................................................................................................... 28, 76, 142
SIM-Surveillance .............................................................................................................................. 28, 76, 105, 141
suppression de données................................................................................................................. 76, 101, 103, 137
verrouillage ......................................................................................................................................... 28, 76, 99, 140
B
Bases
mise à jour automatique ..................................................................................................................... 74, 96, 98, 135
C
Canal
création ................................................................................................................................................. 151, 152, 153
Chiffrement................................................................................................................................................................... 30
Chiffrement
paramètres ............................................................................................................................................................. 84
Chiffrement
paramètres ............................................................................................................................................................. 84
Chiffrement
paramètres ........................................................................................................................................................... 108
Chiffrement
paramètres ........................................................................................................................................................... 108
Chiffrement
paramètres ........................................................................................................................................................... 109
Chiffrement
paramètres ........................................................................................................................................................... 109
Chiffrement
paramètres ........................................................................................................................................................... 145
Chiffrement
paramètres ........................................................................................................................................................... 145
COMPOSANTS DE L'APPLICATION ........................................................................................................................... 25
Contacts personnels .............................................................................................................................. 28, 83, 107, 147
Contrat de licence ........................................................................................................................................................ 17
D
DÉPLOIEMENT ............................................................................................................................................. 31, 86, 128
F
Fichier de licence ......................................................................................................................................................... 18
G
Groupes d'administration ....................................................................................................................................... 31, 38
K
KASPERSKY LAB ...................................................................................................................................................... 162
164
INDEX
L
Licence ......................................................................................................................................................................... 17
Liste blanche
Pare-feu .................................................................................................................................................................. 29
Pare-feu
Pare-feu
paramètres ........................................................................................................................................................ 80
Pare-feu
Pare-feu
paramètres ...................................................................................................................................................... 110
Pare-feu
Pare-feu
paramètres ...................................................................................................................................................... 112
Pare-feu
Pare-feu
paramètres ...................................................................................................................................................... 143
M
Mise à jour
itinérance .................................................................................................................................................. 74, 97, 135
Modèle d'administration ......................................................................................................................................... 89, 90
P
Paquet d'installation ............................................................................................................................................. 39, 115
Pare-feu ....................................................................................................................................................................... 29
Pare-feu
paramètres ............................................................................................................................................................. 80
Pare-feu
paramètres ........................................................................................................................................................... 110
Pare-feu
paramètres ........................................................................................................................................................... 112
Pare-feu
paramètres ........................................................................................................................................................... 143
S
Serveur d'administration ......................................................................................................................................... 35, 36
Stratégie
création ........................................................................................................................................................... 55, 131
Stratégies ......................................................................................................................................................... 31, 54, 87
165

Manuels associés