F-Secure Mobile Security for Business
Guide de démarrage
Sommaire
Chapitre 1: Introduction......................................................................5
Présentation..............................................................................................................................6
Chapitre 2: Portail F-Secure Mobile Security ...................................7
Présentation..............................................................................................................................8
Première connexion au portail de gestion................................................................................9
Chercher et gérer les informations de compte d'utilisateur....................................................10
Ajoutez un nouvel utilisateur pour le contrat de l'organisation................................................11
Créer des rapports..................................................................................................................12
F-Secure Mobile Security for Business | Table des matières | 3
Niveaux d'accès de l'administrateur...............................................................................8
Chapitre 3: F-Secure Mobile Security..............................................13
Aperçu....................................................................................................................................14
Fonctions clés..............................................................................................................14
Installation sur le portable.......................................................................................................15
Activation................................................................................................................................16
Chapitre 4: Antivol ............................................................................17
Protection des informations confidentielles............................................................................18
Activer Anti-Theft.........................................................................................................18
Activation d'Anti-Theft à distance.................................................................................19
Verrouillage de votre mobile à distance.......................................................................19
Suppression à distance des données de votre mobile................................................19
Localisation de votre mobile........................................................................................19
Gestion d'antivol.....................................................................................................................21
Utiliser l'antivol à distance............................................................................................21
Chapitre 5: Utilisation sûre d'Internet..............................................23
Modification des paramètres de la Protection de la Navigation Web.....................................24
Mode de confidentialité...........................................................................................................25
Changer le mode de confidentialité.............................................................................25
4 | F-Secure Mobile Security for Business | Table des matières
Introduction
Chapitre
1
Sujets :
•
Présentation
Le produit comprend un logiciel client qui est installé sur le périphérique
mobile de l'utilisateur et le portail de gestion que vous pouvez utiliser
pour gérer les services d'abonnés et les mises à jour de produit.
6 | F-Secure Mobile Security for Business | Introduction
Présentation
fournit une protection essentielle pour les smartphones sophistiqués modernes.
En tant que propriétaire et utilisateur de smartphone ou autre périphérique mobile, protège votre périphérique
contre les programmes malveillants, qui pourraient être la cause de factures imprévues, de problèmes de
confidentialité des données ou de problèmes d'utilisation du périphérique. Le produit vous protège également
contre l'utilisation malveillante des informations confidentielles si votre périphérique est perdu ou volé. La
protection de navigation garantit votre sécurité sur Internet en bloquant l'accès aux sites Web malveillants,
par exemple les sites de phishing et de programmes malveillants.
En tant qu'administrateur du système, vous procure les outils pour la gestion et la surveillance centralisées
des périphériques mobiles de votre entreprise. Vous pouvez ajouter de nouveaux smartphones au service,
envoyer des codes d'activation par SMS et surveiller le statut d'abonnement des utilisateurs par le biais d'un
navigateur Web standard.
Portail F-Secure Mobile Security
Chapitre
2
Sujets :
•
Présentation
•
Première connexion au portail de
gestion
•
Chercher et gérer les informations
de compte d'utilisateur
•
Ajoutez un nouvel utilisateur pour
le contrat de l'organisation.
•
Créer des rapports
Vous trouverez ici une description des fonctionnalités clés et des fonctions
de base du portail de gestion.
8 | F-Secure Mobile Security for Business | Portail F-Secure Mobile Security
Présentation
Les fonctionnalités clés du produit.
Avec le portail de gestion, vous pouvez :
• télécharger la dernière version de l'application client,
• gérer les licences de produit et les abonnements,
• afficher et modifier les informations d'utilisateur final et
• créer et gérer les comptes d'organisation et d'administration.
Niveaux d'accès de l'administrateur
Vous pouvez avoir accès à différents niveaux d'informations lorsque vous utilisez le portail, en fonction de
votre niveau d'administrateur.
La structure de gestion est hiérarchique. En tant qu'administrateur, vous pouvez voir toutes les informations
qui sont sous le niveau où vous avez accès.
• Les administrateurs de division peuvent créer de nouvelles régions et naviguer pour voir le niveau régional,
de l'organisation et les informations relatives au contrat. Toutefois, les administrateurs de division ne
peuvent pas afficher ou gérer toutes autres divisions ou les informations associées.
• Les administrateurs de région peuvent créer de nouveaux comptes d'organisation dans leur région et
naviguer pour afficher les informations au niveau de l'organisation.
• Les administrateurs d'organisation ont accès aux informations du contrat et d'utilisateur sous leur compte
d'organisation.