ESET Endpoint Security 2 Guide de l’utilisateur [fr]

ESET ENDPOINT SECURITY
pour ANDROID
Guide de l'utilisateur
(versions 2.0 et ultérieures)
Cliquez ici pour télécharger la dernière version de ce document.
ESET ENDPOINT SECURITY
ESET, spol. s r.o.
ESET Endpoi nt Security a été développé par ESET, s pol . s r.o. Pour pl us d'informations , rende z-vous sur www.es et.com/fr. Tous droits réservés . Aucune partie de cette documentation ne peut ê tre reproduite, stockée da ns un système d'archi va ge ou transmis e sous quelque forme ou par quelque moyen que ce soi t, él ectronique, mécani que, photocopie, e nregistrement, numérisation ou autre, sans l'autori sati on é cri te de l'a uteur. ESET, spol. s r.o. se réserve l e droi t de modifier l es a ppli cations décrites sa ns préa vi s.
Service client : www.eset.com/support
RÉV. 28. 8. 2015
Sommaire
Introduction1.
...................................................................................................................................................................................................................5Nouveautés de la version 21.1
...................................................................................................................................................................................................................9Configuration système minimale requise1.2
Utilisateurs se connectant à ESET Remote Administrator2.
...................................................................................................................................................................................................................11ESET Remote Administrator Server2.1
...................................................................................................................................................................................................................11Console Web2.2
...................................................................................................................................................................................................................12Proxy2.3
...................................................................................................................................................................................................................12Agent2.4
...................................................................................................................................................................................................................12Capteur RD2.5
Installation à distance3.
Installation en local sur l'appareil4.
...................................................................................................................................................................................................................14Télécharger depuis le site Web d'ESET4.1
...................................................................................................................................................................................................................14Télécharger depuis Google Play4.2
...................................................................................................................................................................................................................15Assistant Démarrage4.3
Désinstallation5.
Activation du produit6.
......................................................................................................................5
......................................................................................................................10
......................................................................................................................13
......................................................................................................................13
......................................................................................................................16
......................................................................................................................16
Antivirus7.
Antivol8.
8.1.1
Contrôle d'application9.
9.1.1
9.1.1.1
9.1.2
9.1.2.1
9.1.3
9.1.3.1
9.1.4
......................................................................................................................17
...................................................................................................................................................................................................................18Analyses automatiques7.1
...................................................................................................................................................................................................................19Journaux d'analyse7.2
...................................................................................................................................................................................................................20Paramètres avancés7.3
......................................................................................................................21
...................................................................................................................................................................................................................22Contacts Administrateur8.1
...............................................................................................................................................................................................23Comment ajouter un contact administrateur
...................................................................................................................................................................................................................23Informations sur le verrouillage de l'écran8.2
...................................................................................................................................................................................................................23Cartes SIM approuvées8.3
...................................................................................................................................................................................................................23Commandes à distance8.4
......................................................................................................................24
...................................................................................................................................................................................................................25Règles de blocage9.1
...............................................................................................................................................................................................25Bloquer par nom d'application
....................................................................................................................................................................................26Comment bloquer une application via son nom
...............................................................................................................................................................................................26Bloquer par catégorie d'application
....................................................................................................................................................................................26Comment bloquer une application en fonction de sa catégorie
...............................................................................................................................................................................................26Bloquer selon les autorisations de l'application
....................................................................................................................................................................................27Comment bloquer une application selon ses autorisations
...............................................................................................................................................................................................27Bloquer les sources inconnues
9.2.1
Sécurité du périphérique10.
...................................................................................................................................................................................................................27Exceptions9.2
...............................................................................................................................................................................................28Comment ajouter des exceptions
...................................................................................................................................................................................................................28Applications autorisées9.3
...................................................................................................................................................................................................................29Autorisations9.4
...................................................................................................................................................................................................................30Utilisation9.5
......................................................................................................................30
...................................................................................................................................................................................................................31Stratégie de verrouillage de l'écran10.1
...................................................................................................................................................................................................................32Stratégie relative aux paramètres de l'appareil10.2
Antihameçonnage11.
Filtre de SMS et d'appels12.
12.1.1
Paramètres13.
13.1.1
13.1.2
13.1.3
Service client14.
......................................................................................................................33
......................................................................................................................34
...................................................................................................................................................................................................................34Règles12.1
...............................................................................................................................................................................................35Comment ajouter une nouvelle règle
...................................................................................................................................................................................................................36Historique12.2
......................................................................................................................36
...................................................................................................................................................................................................................38Importer/exporter les paramètres13.1
...............................................................................................................................................................................................38Exporter les paramètres
...............................................................................................................................................................................................39Importer les paramètres
...............................................................................................................................................................................................39Historique
...................................................................................................................................................................................................................40Mot de passe administrateur13.2
...................................................................................................................................................................................................................41Remote administrator13.3
...................................................................................................................................................................................................................41ID de périphérique13.4
......................................................................................................................42
1. Introduction
La nouvelle version d'ESET Endpoint Security pour Android (EESA) est conçue pour fonctionner avec ESET Remote Administrator (ERA) 6, la nouvelle console de gestion qui permet l'administration à distance de toutes les solutions de sécurité ESET. ESET Endpoint Security pour Android 2 est uniquement compatible avec ERA 6 et ultérieur.
ESET Endpoint Security pour Android est conçu pour protéger les appareils mobiles de l'entreprise contre les dernières menaces et sécuriser les données même en cas de perte ou de vol de l'appareil. Il permet également à l'administrateur d'assurer la conformité des équipements avec les stratégies de sécurité en place.
ESET Endpoint Security peut également être utilisé dans des PME sans nécessiter de gestion à distance via ESET Remote Administrator. Le technicien IT, l'administrateur système ou l'utilisateur d'Endpoint peut simplement partager sa configuration de ESET Endpoint Security avec ses collègues. Ainsi, il n'est presque plus nécessaire d'activer le produit ou d'effectuer une configuration manuelle pour chaque module, ce qui est sinon indispensable juste après l'installation d'ESET Endpoint Security.
1.1 Nouveautés de la version 2
Contrôle d'application
Le Contrôle d'application permet aux administrateurs de surveiller les applications installées, de bloquer l'accès à certaines applications et de réduire les risques en demandant aux utilisateurs de désinstaller certaines applications. Reportez-vous à la section Contrôle d'application pour en savoir plus.
Sécurité du périphérique
Cette fonction permet aux administrateurs d'exécuter des stratégies élémentaires de sécurité sur plusieurs appareils mobiles. Ils peuvent par exemple :
Définir la complexité et le niveau de sécurité minimum des codes de verrouillage de l'écran Définir le nombre maximum d'échecs lors du déverrouillage Indiquer au bout de combien de temps les utilisateurs doivent changer leur code de verrouillage de l'écran Définir le minuteur pour le verrouillage Limiter l'utilisation de la caméra
Reportez-vous à la section Sécurité du périphérique pour en savoir plus.
Importer et exporter les paramètres
Pour transmettre facilement les paramètres d'un appareil mobile à un autre si ceux-ci ne sont pas gérés par ERA, ESET Endpoint Security 2 propose désormais une option pour les exporter et les importer. L'administrateur peut exporter manuellement les paramètres de l'appareil dans un fichier qui peut ensuite être partagé (par e-mail par exemple) et importé sur n'importe quel appareil exécutant l'application cliente. Lorsque l'utilisateur accepte le fichier de paramètres qu'il a reçu, cela définit automatiquement tous les paramètres et active l'application (si les informations sur la licence ont été incluses). Tous ces paramètres sont protégés par le mot de passe administrateur.
Antihameçonnage
Cette fonction empêche les utilisateurs d'accéder à des sites Web malveillants s'ils utilisent les navigateurs pris en charge (navigateur Android par défaut et Chrome).
5
La technologie de l'Anti-Phishing prévient les tentatives de récupération des mots de passe, des données bancaires ou de toute autre information sensible par des sites Web illégaux qui se font passer pour des sites dignes de confiance. Lorsqu'un appareil tente d'accéder à une URL, la fonction Anti-Phishing effectue une comparaison avec la base de données ESET des sites d'hameçonnage connus. Si elle y trouve cette adresse, la connexion à l'URL est suspendue et un message d'avertissement s'affiche.
Centre de notification
ESET Endpoint Security fournit aux utilisateurs un centre de notification centralisé où ils peuvent trouver toutes les notifications relatives aux fonctions de l'application qui requièrent leur attention. Ce centre de notification donne des informations sur différents événements, indique pour quelles raisons ils ne sont pas conformes aux stratégies de l'entreprise et explique comment y remédier. Les notifications sont classées par priorité, les plus importantes figurant en haut de la liste.
Nouveau système de licences
ESET Endpoint Security prend totalement en charge ESET License Administrator, le nouveau modèle de licences d'ESET Remote Administrator 6.
Cette nouvelle structure simplifie le déploiement et l'utilisation à long terme du logiciel de sécurité ESET. Lorsque le client demande une modification de sa licence, ce changement est reporté automatiquement et en toute transparence dans tous les produits concernés. Ainsi, le client peut utiliser son adresse e-mail et un mot de passe personnalisé pour s'identifier, au lieu du mot de passe et du nom d'utilisateur créés par ESET comme c'était le cas dans les anciens produits.
L'apparition des clés de licence et des mises à jour automatiques (lors du renouvellement ou d'une autre opération sur la licence) est un gage de sécurité pour le client. Le portail ESET License Administrator et la possibilité d'attribuer des droits de licence par adresse e-mail (selon les informations des comptes des clients) simplifient la gestion et le déploiement des licences. Avec ESET License Administrator, les titulaires des licences peuvent en déléguer la gestion à un autre responsable (même à un tiers, sans perdre le contrôle sur la licence).
Mise à jour gérée d'un produit vers une build plus récente
Les administrateurs système qui utilisent ERA et ne souhaitent pas mettre à jour ESET Endpoint Security pour Android pour avoir la dernière version dès qu'elle est disponible ont la possibilité de paramétrer les mises à jour.
Assistants de configuration
ESET Endpoint Security propose des assistants de configuration, à utiliser après l'installation, pour certaines fonctions. Cela simplifie la procédure.
Antivirus plus performant
Optimisation des durées d'analyse en temps réel (lors des accès) Système ESET Live Grid intégré 2 niveaux d'analyse, intelligente et approfondie Options supplémentaires pour l'analyse à la demande : en arrière-plan et pause Analyse planifiée : l'administrateur peut planifier une analyse complète du périphérique Analyse sur chargeur : l'analyse démarre automatiquement lorsque l'appareil est en veille, entièrement chargé et branché sur un chargeur. Meilleure configuration des mises à jour de la base de données des virus : l'administrateur peut planifier les mises à jour périodiques et sélectionner le serveur de mise à jour que l'appareil doit user (version, préversion, miroir local)
6
Des journaux détaillés contenant les résultats des analyses sont envoyés à ERA. ESET Endpoint Security reprend des fonctions de ESET Endpoint Security version 1, notamment la détection des applications potentiellement dangereuses, la détection des applications potentiellement indésirables et USSD Control.
Amélioration du filtre de SMS et d'appels
Le filtre de SMS et des appels, anciennement l'antispam, met les utilisateurs à l'abri des appels, SMS et MMS indésirables. Cette fonction propose maintenant deux types de règles : celles de l'administrateur et celles de l'utilisateur, les premières ayant toujours la priorité.
Autres améliorations :
Blocage en fonction de l'heure : l'utilisateur ou l'administrateur peut bloquer les appels et les messages pendant des périodes spécifiques Blocage instantané du dernier appelant ou expéditeur, d'un numéro de téléphone, d'un groupe de contacts, des numéros masqués ou inconnus
Amélioration de la fonction Antivol
Les administrateurs ont la possibilité de protéger et de localiser un appareil perdu ou volé. Les mesures antivol peuvent être déclenchées à partir d'ERA ou par le biais de commandes à distance.
ESET Endpoint Security 2 utilise les mêmes commandes à distance que la version 1 (Verrouiller, Effacer et Rechercher). Les commandes suivantes sont nouvelles :
Déverrouiller : déverrouille l'appareil verrouillé Réinitialisation améliorée des paramètres d'usine : toutes les données accessibles sur le périphérique sont
rapidement supprimées (les en-têtes des fichiers sont détruits) et les paramètres d'usine par défaut sont rétablis Sirène : l'appareil perdu est verrouillé et émet un son très fort, même si le son a été coupé
Pour renforcer la sécurité des commandes à distance, l'administrateur reçoit un unique code SMS de vérification, valable pendant une durée limitée, sur son téléphone portable (au numéro indiqué dans la liste des contacts Administrateur) lorsqu'il exécute une commande à distance. Ce code de vérification sert à vérifier une commande particulière.
Commandes d'Antivol à partir d'ERA Désormais, toutes les commandes d'Antivol peuvent également être exécutées à partir d'ERA. La nouvelle fonction
de gestion des appareils mobiles permet à l'administrateur d'envoyer ces commandes en seulement quelques clics. Les tâches sont immédiatement envoyées pour être exécutées via le Connecteur de périphérique mobile, un composant qui fait maintenant partie de l'infrastructure ERA.
Contacts Administrateur
C'est la liste des numéros de téléphone des administrateurs. Ces numéros sont protégés par le mot de passe administrateur. Les commandes d'Antivol ne peuvent être envoyées que depuis des numéros fiables.
Affichage d'un message à partir d'ERA Dans le cadre de la gestion des appareils à distance, l'administrateur peut envoyer un message personnalisé à un
appareil particulier ou à un groupe d'appareils. Cela permet de transmettre un message urgent aux utilisateurs concernés. Le texte s'affiche dans une fenêtre contextuelle, aussi l'utilisateur le voit forcément.
7
Informations personnalisées sur l'écran verrouillé
L'administrateur a la possibilité de définir des informations personnalisées (nom de la société, adresse e-mail, message) qui s'afficheront sur l'appareil verrouillé et permettront d'appeler un des contacts Administrateur de la liste.
Amélioration de la gestion à distance avec ESET Remote Administrator 6 Il est désormais possible de configurer et de définir tous les paramètres d'application via une stratégie à distance,
de l'Antivirus aux restrictions du Contrôle d'application en passant par les paramètres du filtrage d'appels et de SMS et de la sécurité du périphérique. L'administrateur peut ainsi appliquer la stratégie de sécurité de l'entreprise sur tout le réseau, y compris les appareils mobiles.
ESET Endpoint Security pour Android version 2 propose des rapports nettement améliorés accessibles via la console Web ERA. L'administrateur peut alors identifier rapidement les appareils suspects et trouver l'origine du problème.
La gestion des appareils Android est maintenant un composant à part entière d'ESET Remote Administrator 6, dont presque toutes les fonctions sont disponibles dans les produits bureautiques d'ESET tels qu'ESET Endpoint Antivirus 6 et ESET Endpoint Security 6.
Administration locale
ESET Endpoint Security pour Android propose aux administrateurs une option pour configurer et gérer les terminaux en local s'ils ne souhaitent pas utiliser ESET Remote Administrator. Tous les paramètres de l'application sont protégés par le mot de passe administrateur, aussi l'application reste entièrement et en permanence sous contrôle.
Optimisation de la distribution et de l'installation du produit
Outre les méthodes traditionnelles (télécharger et installer un package à partir du site Web ESET, distribuer le package d'installation par e-mail), les administrateurs et les utilisateurs ont la possibilité de télécharger et d'installer l'application depuis la boutique Google Play.
Amélioration de la procédure d'activation du produit
Après le téléchargement et l'installation, l'administrateur ou l'utilisateur a plusieurs options pour activer le produit :
Il peut utiliser le nouveau système de licences et fournir manuellement la clé de licence ou le compte de l'administrateur de la sécurité. Il peut cliquer sur le lien que l'administrateur a envoyé par e-mail. Le produit configure automatiquement la connexion à ERA et les informations sur la licence sont transmises (méthode push) à l'appareil depuis ERA. L'administrateur peut fournir manuellement les informations de connexion ERA. L'importation du fichier contenant les paramètres de l'application (avec les informations sur la licence) aura pour effet d'activer l'application.
Meilleure identification de l'appareil mobile dans ERA
Lors de l'inscription, les appareils Android sont placés dans la liste blanche. Ainsi, seuls les appareils admis peuvent se connecter à ERA. Cela améliore la sécurité et simplifie l'identification de chaque appareil, puisqu'ils sont tous identifiés par leurs nom, description et numéro IMEI. Les appareils exclusivement WiFi sont identifiés par leur adresse MAC WiFi.
Refonte de l'interface utilisateur graphique
ESET Endpoint Security offre une meilleure expérience utilisateur, similaire à celle que l'on retrouve dans toutes les solutions ESET pour les professionnels.
8
Simplicité d'utilisation
Grâce à la nouvelle interface, le produit est plus facile à utiliser. La structure de la GUI est alignée sur la nouvelle génération de solutions ESET Endpoint et ESET Remote Administrator.
1.2 Configuration système minimale requise
Pour installer ESET Endpoint Security, assurez-vous que votre appareil Android correspond à la configuration minimale :
Système d'exploitation : Android 4 (Ice Cream Sandwich) et versions ultérieures Résolution de l'écran tactile : 480 x 800 px CPU : ARM avec le jeu d'instructions ARMv7, x86 Intel Atom Espace de stockage disponible : 20 Mo Connexion Internet
REMARQUE : les doubles SIM et le rootage ne sont pas pris en charge. Certaines fonctions (comme Antivol et le filtrage des SMS et des appels) ne sont pas disponibles sur les tablettes qui ne gèrent pas les appels et les messages.
9
2. Utilisateurs se connectant à ESET Remote Administrator
ESET Remote Administrator (ERA) 6 est une application qui permet de gérer les produits ESET de manière centralisée dans un environnement réseau. Le système de gestion des tâches ESET Remote Administrator donne la possibilité d'installer les solutions de sécurité ESET sur des ordinateurs distants et de réagir rapidement aux nouveaux problèmes et menaces. ESET Remote Administrator n'offre pas directement de protection contre les codes malveillants ; il s'appuie sur la solution de sécurité ESET installée sur chaque client.
Les solutions de sécurité ESET prennent en charge les réseaux qui comprennent plusieurs types de plateformes. Votre réseau peut comprendre une combinaison de systèmes d'exploitation Microsoft, Linux et OS X et de systèmes d'exploitation qui s'exécutent sur des appareils mobiles (téléphones mobiles et tablettes).
L'illustration suivante montre un exemple d'architecture pour un réseau protégé par les solutions de sécurité ESET gérées par ERA :
REMARQUE : pour plus d'informations, reportez-vous à la documentation en ligne d'ESET Remote Administrator.
10
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server est le composant principal d'ESET Remote Administrator. Il traite toutes les données reçues des clients qui se connectent au serveur (par le biais de l'Agent ERA). L'Agent ERA facilite la communication entre le client et le serveur. Les données (journaux des clients, configuration, réplication de l'agent, etc.) sont stockées dans une base de données à laquelle ERA accède pour ses rapports.
Pour traiter correctement les données, le serveur ERA a besoin d'une connexion stable avec un serveur de bases de données. Pour optimiser les performances, nous vous conseillons d'installer le serveur ERA et la base de données sur des serveurs distincts. L'ordinateur sur lequel le serveur ERA est installé doit être configuré pour accepter toutes les connexions des agents/proxys/capteurs RD qui sont vérifiées à l'aide de certificats. Après avoir installé le serveur ERA, vous pouvez ouvrir la console Web ERA. Celle-ci permet de gérer les postes de travail sur lesquels des solutions ESET sont installées.
2.2 Console Web
La console Web ERA est une interface utilisateur Web qui présente les données d'ERA Server et vous permet de gérer les solutions de sécurité ESET sur votre réseau. Cette console Web est accessible via un navigateur. Elle affiche une vue d'ensemble de l'état des clients sur le réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non gérés. Vous pouvez décider de rendre le serveur Web accessible à partir d'Internet pour permettre l'utilisation d'ESET Remote Administrator depuis presque n'importe quel emplacement ou appareil.
Le tableau de bord de la console Web :
L'outil Recherche rapide figure dans la partie supérieure de la console Web. Dans le menu déroulant, sélectionnez Nom de l'ordinateur, Adresse IPv4/IPv6 ou Nom de la menace, tapez votre chaîne de recherche dans le champ de texte, puis cliquez sur le symbole de la loupe ou appuyez sur Entrée pour lancer la recherche. Vous êtes alors redirigé vers la section Groupes dans laquelle le résultat de votre recherche est affiché.
11
2.3 Proxy
Le proxy ERA est un autre composant d'ESET Remote Administrator qui a un double objectif. Dans le cas d'un réseau d'entreprise ou de PME qui comprend de nombreux clients (10 000 ou plus), cette fonction peut servir à répartir la charge entre plusieurs proxys ERA et soulager ainsi le serveur ERA. L'autre avantage du proxy ERA, c'est que vous pouvez l'utiliser dans le cadre d'une connexion de qualité médiocre à une filiale distante. Dans ce cas, l'Agent ERA de chaque client ne se connecte pas directement au serveur ERA. Il passe par le proxy ERA, qui se trouve sur le même réseau local que la filiale. Cette configuration permet de soulager la liaison avec la filiale. Le proxy ERA accepte les connexions en provenance de tous les Agents ERA locaux, compile leurs données et les envoie sur le serveur ERA (ou un autre proxy ERA). Votre réseau peut ainsi prendre en charge davantage de clients sans subir de dégradation de ses performances ni de celles des requêtes de base de données.
Selon votre configuration réseau, le proxy ERA peut se connecter à un autre proxy ERA, puis au serveur ERA. Pour que le proxy ERA fonctionne correctement, l'ordinateur hôte sur lequel vous l'avez installé doit disposer d'un
Agent ESET et être connecté au niveau supérieur (serveur ERA ou proxy ERA situé plus haut dans la hiérarchie, le cas échéant) du réseau.
2.4 Agent
ERA Agent est un composant essentiel du produit ESET Remote Administrator. Les solutions de sécurité ESET (ESET Endpoint Security, par exemple) sur les ordinateurs clients communiquent avec ERA Server par le biais de l'Agent. Ces communications permettent de centraliser la gestion des solutions de sécurité ESET installées sur tous les clients distants. L'Agent collecte les informations sur le client et les envoie au serveur. Lorsque le serveur envoie une tâche au client, celle-ci passe par l'Agent qui communique ensuite avec le client. Toutes les communications réseau ont lieu entre l'Agent et la partie supérieure du réseau ERA, à savoir le serveur et le proxy.
L'Agent ESET utilise l'une des trois méthodes suivantes pour se connecter au serveur :
1. L'Agent du client se connecte directement au serveur.
2. L'Agent du client se connecte par le biais d'un proxy lui-même connecté au serveur.
3. L'Agent du client se connecte au serveur par le biais de plusieurs proxys.
L'Agent ERA communique avec les solutions ESET installées sur un client, collecte les informations à partir des programmes de ce client et transmet au client les données de configuration reçues du serveur.
REMARQUE : le proxy ESET possède son propre Agent qui gère toutes les tâches de communication entre les clients, les autres proxys et le serveur ERA.
2.5 Capteur RD
Le capteur RD (Rogue Detection) est un composant d'ESET Remote Administrator conçu pour chercher des ordinateurs sur votre réseau. Il permet d'ajouter facilement de nouveaux ordinateurs à ESET Remote Administrator sans avoir à les rechercher et les ajouter manuellement. Chaque ordinateur trouvé sur le réseau est affiché dans la console Web et ajouté au groupe Tous par défaut. À ce stade, vous pouvez effectuer d'autres actions sur chaque ordinateur client.
Le capteur RD est un dispositif d'écoute passive qui détecte les ordinateurs présents sur le réseau et envoie des informations sur ces derniers au serveur ERA. Ce serveur ERA évalue ensuite si les ordinateurs détectés sur le réseau sont inconnus ou déjà gérés.
12
3. Installation à distance
L'installation à distance d'ESET Endpoint Security à partir d'ERA nécessite :
L'installation du Connecteur de périphérique mobile L'inscription des périphériques mobiles
L'installation d'ESET Endpoint Security peut s'effectuer de deux manières :
1. L'administrateur envoie le lien pour l'inscription aux utilisateurs finaux par e-mail, avec le fichier APK d'installation et quelques instructions. Ce lien ouvre le navigateur Internet par défaut de leur Android et ESET Endpoint Security est inscrit et connecté à ERA. Si ESET Endpoint Security n'est pas installé sur l'appareil, l'utilisateur est automatiquement redirigé vers la boutique Google Play pour télécharger l'application. Ensuite, l'installation standard a lieu.
2. L'administrateur envoie le fichier des paramètres de l'application aux utilisateurs finaux par e-mail, avec le fichier APK d'installation et quelques instructions. Il peut aussi les inviter à télécharger le fichier APK depuis la boutique Google Play en leur fournissant le lien. Après l'installation, les utilisateurs ouvrent le fichier des paramètres de l'application. Tous ces paramètres sont importés et l'application est activée (du moins si les informations sur la licence sont incluses).
4. Installation en local sur l'appareil
ESET Endpoint Security propose aux administrateurs une option pour configurer et gérer Endpoint en local s'ils ne souhaitent pas utiliser ESET Remote Administrator. Tous les paramètres de l'application sont protégés par le mot de passe administrateur, aussi l'application reste entièrement et en permanence sous contrôle.
Si l'administrateur d'une petite entreprise décide de ne pas utiliser ESET Remote Administrator mais qu'il souhaite malgré tout protéger les équipements et appliquer des stratégies élémentaires de sécurité, il dispose de deux méthodes pour gérer les appareils en local :
1. Il peut accéder physiquement à chaque appareil de l'entreprise et configurer manuellement les paramètres.
2. Il peut préparer la configuration souhaitée sur son appareil Android (où ESET Endpoint Security est installé) et exporter ces paramètres dans un fichier. Reportez-vous à la section Importer/exporter les paramètres pour en savoir plus). Il lui suffit ensuite de communiquer ce fichier exporté aux utilisateurs (par e-mail par exemple), et ceux-ci l'importeront sur tout appareil exécutant ESET Endpoint Security. Lorsque l'utilisateur ouvre et accepte le fichier de paramètres qu'il a reçu, il importe automatiquement tous les paramètres et active l'application (si les informations sur la licence sont incluses). Tous les paramètres sont protégés par le mot de passe administrateur.
13
Loading...
+ 29 hidden pages