Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans votre travail et vous
apportera toutes les réponses sur notre produit logiciel.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion
illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires,
conformément aux lois applicables.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et ses illustrations ne peuvent être utilisés qu'à des fins d'information à usage non-commercial ou
personnel.
Ce document peut être modifié sans préavis. Pour obtenir la dernière version de ce document, reportez-vous au site de
Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab décline toute responsabilité en rapport au contenu, à la qualité, à la pertinence ou à la précision de
matériels, utilisés dans ce document, dont les droits sont la propriété de tiers, ou aux dommages potentiels associés à
l'utilisation de ce type de documents.
Ce document fait référence à des marques enregistrées et à des marques de services qui appartiennent à leurs
propriétaires respectifs.
CONTRAT DE LICENCE D’UTILISATEUR
FINAL DE KASPERSKY LAB
AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT
LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL.
LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU
SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À ÊTRE LIÉ PAR LES CONDITIONS
GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS
CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT,
NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N’ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE
CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS.
SI UN CONTRAT DE LICENCE OU UN DOCUMENT SIMILAIRE ACCOMPAGNE LE LOGICIEL, LES CONDITIONS
D’UTILISATION DU LOGICIEL DÉFINIES DANS CE DOCUMENT PRÉVALENT SUR LE PRÉSENT CONTRAT DE
LICENCE D’UTILISATEUR FINAL.
APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU
AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL
CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT.
1. Définitions
1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés.
1.2. On entend par Titulaire des droits(propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe.
1.3. On entend par Ordinateur(s)le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables,
ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé.
1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou
en leur nom ou qui utilisent légalement le Logiciel; ou, si le Logiciel est téléchargé ou installé au nom d’une
entité telle qu’un employeur, " Vous " signifie également l’entité pour laquelle le Logiciel est téléchargé ou
installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet
en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute
société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par
actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non
constituée en personne morale, ou tout organisme public.
1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un
contrat et une licence concédée par le Titulaire des droits.
1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les
améliorations, les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc.
1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence
et les documents explicatifs ou autres.
2. Concession de la Licence
2.1. Une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (" l’utilisation ")
du Logiciel sur un nombre spécifié d’Ordinateurs vous est octroyée pour faciliter la protection de Votre
Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de
l’utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l’utilisateur et aux
conditions générales de ce Contrat (la " Licence "), et vous acceptez cette Licence :
Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel
et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel
qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à
compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période
d’évaluation applicable est strictement interdite.
Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies
multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues
du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel
de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos
M A N U E L D E M I S E E N P L A C E
4
Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au
nombre d’ordinateurs précisé dans les licences que vous avez obtenues, sachant que, sauf disposition
contraire du contrat de licence, chaque licence acquise vous donne le droit d’installer et d’utiliser le Logiciel sur
le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3.
2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du
nombre d’ordinateurs stipulé sur l’emballage du Logiciel.
2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre
d’Ordinateurs stipulé lors de l’acquisition de la Licence du Logiciel.
2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer
l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait
inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous
perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour
quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale,
ou dans le pays où Vous utilisez le Logiciel.
2.5. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la
version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie
stipulée sur l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant
l’acquisition (si le Logiciel a été acquis sur Internet) :
- Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le
biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie
intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ;
- Assistance technique en ligne et assistance technique par téléphone.
3. Activation et durée de validité
3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d’autres
vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une
nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se
réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou
de la légalité du Logiciel installé ou utilisé sur Votre ordinateur.
3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat
pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat.
3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la
période stipulée lors de l’acquisition.
3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux
dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours)à compter de
l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne
aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone.
3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas)
et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur.
3.6. Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du
Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé
de licence sur le premier Ordinateur.
3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité
d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance
et sans préavis, de révoquer cette Licence sans rembourser le prix d’achat en tout ou en partie.
3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute
information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations
internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y
limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la
lutte contre les outrages à la pudeur.
3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun
des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les
présentes.
4. Assistance technique
4.1. L’assistance technique décrite dans la Clause 2.5 de ce Contrat Vous est offerte lorsque la dernière mise à jour
du Logiciel est installée (sauf pour la version de démonstration du Logiciel).
Service d’assistance technique : http://support.kaspersky.com
4.2. Les données de l’utilisateur, spécifiées dans Personal Cabinet/My Kaspersky Account, ne peuvent être utilisées
par les spécialistes de l’assistance technique que lors du traitement d’une requête de l’utilisateur.
5. Limitations
5.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire
l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou
C O N T R A T DEL I C E N C E D ’ U T I L I S A T E U R F I N A L DEK A S P E R S K Y L A B
5
toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en
vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni
transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de
le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le
programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non
expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant
le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de
ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou
civiles à votre encontre.
5.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie.
5.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie,
et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont
considérés comme des informations confidentielles du Titulaire des droits.
5.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie.
5.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur.
5.6. Votre fichier clé peut être bloqué en cas de non-respect de Votre part des conditions générales de ce Contrat.
5.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance
technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les
droits d’utilisation du Logiciel à une tierce partie.
6. Garantie limitée et avis de non-responsabilité
6.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux
spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette
garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre
Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément
dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes
résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une
utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes
naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération,
des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des
actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire
des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constatation ; et (z) toute
incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur.
6.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous
recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec
le niveau de fiabilité adapté à Votre cas.
6.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des
conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat.
6.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas
régulièrement les Mises à jour spécifiées dans la Clause 2.5 de ce Contrat.
6.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur
à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la
résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel.
6.6. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE
QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE,
CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE
PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE
GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA
LÉGISLATION EN VIGUEUR, LA " COMMON LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À
TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES
PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU
L’ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ
DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS
QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS
OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE
DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE
D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA
SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON
DIVULGUÉES AU TITULAIRE DES DROITS.
7. Exclusion et Limitation de responsabilité
7.1. DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES
PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE
M A N U E L D E M I S E E N P L A C E
6
SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS
TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS
CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE
D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES
PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT DEVOIR, Y
COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE
RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE
PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE
QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE
D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE
CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE
L’UTILISATION DU LOGICIEL, OU AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION
DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE
DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION
OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION
STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET/OU DE TOUT
PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS ET/OU TOUT PARTENAIRE A ÉTÉ
INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.
VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES
PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS
ET/OU DE SES PARTENAIRES SOIT LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU
TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES
FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT).
AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN
CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE
DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT
PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE
RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS
RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS
RESTANTES.
8. Licence GNU et autres licences de tierces parties
8.1. Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous licence) dans le
cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel
gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains
programmes, ou des portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent
que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la
disposition de ces utilisateurs, le code source sera communiqué sur demande adressée à
source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire
des droits accorde des droits d’utilisation, de reproduction ou de modification du programme de logiciel libre
plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et
restrictions énoncés dans les présentes.
9. Droits de propriété intellectuelle
9.1. Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement,
la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété
intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le
Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les
lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de
l’Union européenne et des États-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne
vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service
du Titulaire des droits et/ou de ses partenaires (les " Marques de commerce "). Vous n’êtes autorisé à utiliser
les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées
par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier
l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d’une marque de commerce
ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la
propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation,
toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par
le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels,
et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du
Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur
le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les
reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis
C O N T R A T DEL I C E N C E D ’ U T I L I S A T E U R F I N A L DEK A S P E R S K Y L A B
7
d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce
Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence
telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité
d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne
vous est pas expressément accordé dans ce Contrat.
9.2. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d’éliminer ou d’altérer
les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel.
10. Droit applicable ; arbitrage
10.1. Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux
règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des
Nations-Unies sur les contrats de vente internationale de marchandises, dont l’application est strictement
exclue. Tout litige auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce
Contrat ou toute rupture de celui-ci sera soumis à l’appréciation du Tribunal d’arbitrage commercial international
de la Chambre de commerce et d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à
moins qu’il ne soit réglé par négociation directe. Tout jugement rendu par l’arbitre sera définitif et engagera les
parties, et tout tribunal compétent pourra faire valoir ce jugement d’arbitrage. Aucune disposition de ce
Paragraphe 10 ne saurait s’opposer à ce qu’une Partie oppose un recours en redressement équitable ou
l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure d’arbitrage.
11. Délai de recours.
11.1. Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut
être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la
cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété
intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable.
12. Intégralité de l’accord; divisibilité ; absence de renoncement.
12.1. Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord,
toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet
de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses
conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est
nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition
fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne
sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure
maximale permise par la loi ou en équité de façon à préserver autant que possible son intention originale.
Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à
moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant autorisé du Titulaire des
droits, étant entendu qu’aucune exonération de rupture d’une disposition de ce Contrat ne saurait constituer une
exonération d’une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de
toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à
toute autre disposition ou tout autre droit de par ce Contrat.
13. Informations de contact du Titulaire des droits
Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce
soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB .................................................................... 3
A PROPOS DE CE MANUEL ....................................................................................................................................... 12
Dans ce document .................................................................................................................................................. 12
Sources de données pour des consultations indépendantes ................................................................................. 15
Publier des messages dans le forum sur les applications de Kaspersky Lab ......................................................... 16
Contacter l'Équipe de rédaction de la documentation pour les utilisateurs ............................................................. 16
ADMINISTRATION DES LICENCES ........................................................................................................................... 17
Présentation du contrat de licence ......................................................................................................................... 17
Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone....................................................... 17
P résentation des fichiers de licence de Kaspersky Endpoint Security 8 for Smartphone ...................................... 18
Activation du logiciel ............................................................................................................................................... 19
KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ................................................................................... 20
Distribution .............................................................................................................................................................. 22
Configuration logicielle et matérielle ....................................................................................................................... 23
P RESENTATION DES COMPOSANTS DE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ............. 25
Analyse à la demande ...................................................................................................................................... 26
Mises à jour ....................................................................................................................................................... 27
DEPLOIEMENT DE L'APPLICATION VIA KASPERSKY ADMINISTRATION KIT ....................................................... 31
Conception de la gestion de l'application via Kaspersky Administration Kit ............................................................ 31
Procédure du déploiement via Kaspersky Administration Kit.................................................................................. 32
Déploiement de l'application via le poste de travail ................................................................ ........................... 33
Procédure de déploiement de l'application par une diffusion des messages électroniques .............................. 33
Préparation au déploiement de l'application via Kaspersky Administration Kit ....................................................... 34
Installation du Serveur d'administration ............................................................................................................ 35
Mise à jour du composant Serveur d'administration.......................................................................................... 35
Configuration des paramètres du Serveur d'administration .............................................................................. 36
Installation du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone ...................................... 37
Placement de la distribution de l'application sur un serveur FTP / HTTP. ......................................................... 37
Création de groupes ......................................................................................................................................... 38
T A B L E D E S M A T I E R E S
9
Installation de l'application depuis un poste de travail ............................................................................................ 38
Création du paquet d'installation ....................................................................................................................... 39
Configuration des paramètres du paquet d'installation ..................................................................................... 40
Création d'une tâche d'installation à distance ................................................................................................... 42
Transmission de la distribution de l'application vers l'appareil mobile via le poste de travail ............................ 50
Installation de l'application sur l'appareil mobile via le poste de travail ............................................................. 51
Installation de l'application par une diffusion des messages électroniques ............................................................ 52
Création du message avec la distribution de l'application ................................................................................. 52
Installation de l'application sur l'appareil mobile après la réception du message électronique ......................... 53
Installation de la licence via Kaspersky Administration Kit ..................................................................................... 54
Utilisation des stratégies ......................................................................................................................................... 54
Création d'une stratégie .................................................................................................................................... 55
Configuration des paramètres de la stratégie ................................................................................................... 65
Mise en place de la stratégie ............................................................................................................................ 65
Déplacement des appareils dans le groupe Ordinateurs administrés ..................................................................... 65
Déplacement manuel de l'appareil dans le groupe ........................................................................................... 66
Configuration du déplacement automatique des appareils dans le groupe ....................................................... 66
Configuration des paramètres locaux de l'application............................................................................................. 69
Description des paramètres de l'application Kaspersky Endpoint Security 8 for Smartphone ................................ 70
Paramètres de la fonction Analyse à la demande ............................................................................................. 71
Paramètres de la fonction Protection ................................................................................................................ 73
Paramètres de la fonction Mise à jour ............................................................................................................... 74
Paramètres du composant Antivol .................................................................................................................... 76
Paramètres de la fonction Suppression ....................................................................................................... 77
Paramètres de la fonction Verrouillage ....................................................................................................... 79
Paramètres de la fonction SIM-Surveillance ............................................................................................... 79
Paramètres de la fonction Localisation ........................................................................................................ 80
Paramètres du composant Pare-feu ................................................................................................................. 80
Paramètres de synchronisation des appareils avec le Serveur d'administration ............................................... 82
Paramètres des composants Anti-Spam et Contacts personnels ..................................................................... 83
Paramètres du composant Chiffrement ............................................................................................................ 84
Suppression de l'application ................................................................................................................................... 85
DEPLOIEMENT DE L'APPLICATION VIA MS SCMDM ............................................................................................... 86
Conception de la gestion de l'application via MDM................................................................................................. 87
Procédure du déploiement de l'application via MDM .............................................................................................. 88
Préparation au déploiement de l'application via MDM ............................................................................................ 89
Sur le modèle d'administration .......................................................................................................................... 89
Installation du modèle d'administration ............................................................................................................. 89
Configuration du modèle d'administration ......................................................................................................... 90
Configuration de la stratégie Protection ...................................................................................................... 91
Configuration de la stratégie Analyse à la demande ................................................................................... 93
Configuration de la stratégie Analyse programmée..................................................................................... 94
Configuration de la stratégie Mise à jour selon planification ........................................................................ 96
Configuration de la stratégie Interdiction de la mise à jour en itinérance .................................................... 97
Configuration de la stratégie Source de mises à jour .................................................................................. 98
Configuration de la stratégie Verrouillage ................................................................................................... 99
Configuration de la stratégie Affichage du texte en cas de verrouillage de l'appareil ................................ 100
Configuration de la stratégie Suppression ................................................................................................. 101
M A N U E L D E M I S E E N P L A C E
10
Configuration de la stratégie Liste des dossiers à supprimer .................................................................... 103
Configuration de la stratégie Géolocalisation ................................................................ ............................ 104
Configuration de la stratégie SIM-Surveillance ......................................................................................... 105
Configuration de la stratégie Interdiction de l'utilisation d'Anti-Spam ........................................................ 106
Configuration de la stratégie Interdiction de l'utilisation de Contacts personnels ...................................... 107
Configuration de la stratégie Interdiction de l'accès aux données chiffrées .............................................. 108
Configuration de la stratégie Liste des dossiers pour le chiffrement ......................................................... 109
Configuration de la stratégie Mode du Pare-feu ........................................................................................ 110
Configuration de la stratégie Notification du Pare-feu ............................................................................... 112
Configuration de la stratégie Licence ........................................................................................................ 112
Activation du logiciel ....................................................................................................................................... 114
Installation et suppression de l'application pour les appareils mobiles ................................................................. 114
Création du paquet d'installation ..................................................................................................................... 115
Installation de l'application sur les appareils mobiles ...................................................................................... 126
Suppression de l'application des appareils mobiles ........................................................................................ 127
DEPLOIEMENT DE L'APPLICATION VIA SYBASE AFARIA .................................................................................... 128
Conception de la gestion de l'application via Sybase Afaria ................................................................................. 128
Procédure du déploiement de l'application via Sybase Afaria .............................................................................. 129
Préparation au déploiement de Kaspersky Endpoint Security 8 for Smartphone ................................................. 130
Installation de l'utilitaire de gestion de la stratégie ................................................................................................ 131
Création de la stratégie. Configuration des paramètres de Kaspersky Endpoint Security 8 for Smartphone ....... 131
Configuration des paramètres de la fonction Protection ................................................................................. 132
Configuration des paramètres de la fonction Analyse à la demande .............................................................. 134
Configuration des paramètres de la mise à jour des bases antivirus .............................................................. 135
Configuration des paramètres du composant Antivol ...................................................................................... 137
Configuration des paramètres de la fonction Suppression ........................................................................ 137
Configuration des paramètres de la fonction Verrouillage ......................................................................... 140
Configuration des paramètres de la fonction SIM-Surveillance ................................................................. 141
Configuration des paramètres de la fonction Localisation ......................................................................... 142
Configuration des paramètres du composant Pare-feu ................................................................................... 143
Configuration des paramètres du composant Chiffrement .............................................................................. 145
Configuration des paramètres du composant Anti-Spam ................................................................................ 146
Configuration des paramètres du composant Contacts personnels ................................................................ 147
Configuration des paramètres de la licence .................................................................................................... 148
Ajout de la licence via Sybase Afaria .................................................................................................................... 148
Modification de la stratégie ................................................................................................................................... 149
Installation de l’application ................................ ................................ .................................................................... 149
Création du canal avec la stratégie de l'application pour les appareils tournants sous Microsoft Windows Mobile et
Symbian OS .................................................................................................................................................... 151
Création du canal avec la distribution de l'application pour les appareils tournants sous Microsoft Windows Mobile
et Symbian OS ................................................................................................................................................ 152
Fusion des canaux pour installer l'application sur les appareils tournants sous Microsoft Windows Mobile et
Symbian OS .................................................................................................................................................... 153
Création du canal pour les appareils tournants sous BlackBerry OS .............................................................. 153
Installation de l'application sur les appareils mobiles ...................................................................................... 155
Suppression de l'application ................................................................................................................................. 155
T A B L E D E S M A T I E R E S
11
CONTACTER LE SERVICE DU SUPPORT TECHNIQUE ........................................................................................ 157
UTILISATION DE CODE TIERS ................................................................................................................................ 163
INDEX ........................................................................................................................................................................ 164
12
A PROPOS DE CE MANUEL
DANS CETTE SECTION
Dans ce document .......................................................................................................................................................... 12
Les experts de Kaspersky Lab vous souhaitent la bienvenue. Nous espérons que les informations présentées dans ce
manuel, vous seront utiles dans votre travail avec Kaspersky Endpoint Security 8 for Smartphone.
Ce manuel est destiné aux administrateurs de réseaux d'entreprise. Il décrit les procédures d'installation et de
configuration de l'application sur les appareils mobiles d'utilisateurs via les plates-formes suivantes :
Kaspersky Administration Kit ;
Microsoft System Center Mobile Device Manager ;
Sybase Afaria.
Les informations sur l'utilisation de Kaspersky Anti-Virus sur les appareils mobiles avec différents systèmes d'exploitation
sont présentées dans les Guides de l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour chacun des
systèmes d'exploitation.
Si vous ne trouvez pas une réponse à votre question sur Kaspersky Endpoint Security 8 for Smartphone dans ce
manuel, vous pouvez consulter d'autres sources d'information (cf. la rubrique "Sources d'informations complémentaires"
à la page 15).
DANS CE DOCUMENT
Ce document reprend les sections suivantes :
Texte du contrat de licence (cf. la rubrique "Contrat de licence" à la page 3). Cette section reprend le texte du
contrat de licence entre Kaspersky Lab ZAO et l'utilisateur final qui définit les droits et les restrictions liés à
l'utilisation de Kaspersky Endpoint Security 8 for Smartphone.
Sources d'informations complémentaires sur l'application (cf. la rubrique "Sources d'informations
complémentaires" à la page15). Cette section présente les informations sur les possibilités d'obtenir les
informations sur le logiciel (en dehors des documents qui font partie du kit de distribution) ainsi que sur les
modalités de contacter Kaspersky Lab en cas d'urgence.
Administration des licences (à la page 17). Cette section présente des informations détaillées sur les notions clé
liées à la gestion des licences de Kaspersky Endpoint Security 8 for Smartphone, ainsi que les informations sur
l'installation et la suppression de la licence de Kaspersky Endpoint Security 8 for Smartphone pour les appareils
mobiles d'utilisateurs.
Kaspersky Endpoint Security 8 for Smartphone (à la page 20). Cette section décrit les fonctions clé de
Kaspersky Endpoint Security 8 for Smartphone, les différences de Kaspersky Endpoint Security 8 for
Smartphone par rapport à sa version précédente et la configuration matérielle et logicielle des appareils mobiles
et du système de gestion administrative.
Présentation des fonctions de (cf. la rubrique "Présentation des composants de Kaspersky Endpoint Security 8
for Smartphone" à la page25). Cette section décrit l'affectation de chacun des composants, son algorithme de
fonctionnement et les systèmes d'exploitation qui prennent en charge ce composant et les fonctions qu'il
assure.
A P R O P O S D E C E M A N U E L
13
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONVENTI ON
N'oubliez pas que ...
Les avertissements apparaissent en rouge et sont encadrés. Les avertissements
contiennent des informations importantes, par exemple, les informations liées
aux actions critiques pour la sécurité de l'ordinateur.
Il est conseillé d'utiliser...
Les remarques sont encadrées. Les remarques fournissent des conseils et des
informations d'assistance.
Exemple :
...
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
Déploiement de l'application via Administration Kit (cf. la rubrique "Déploiement de l'application via Kaspersky
Administration Kit" à la page31). Cette section décrit la procédure dedéploiement de Kaspersky Endpoint
Security 8 for Smartphone via Kaspersky Administration Kit.
Déploiement de l'application via MS SCMDM(à la page86). Cette section décrit la procédure de déploiement
de Kaspersky Endpoint Security 8 for Smartphone via Mobile Device Manager.
Déploiement de l'application via Sybase Afaria (à la page 128). Cette section décrit la procédure de
déploiement de Kaspersky Endpoint Security 8 for Smartphone via Sybase Afaria.
Contacter le Service d'assistance technique(à la page157). La section décrit les règles des appels au service
du Support Technique.
Glossaire. La section reprend les termes utilisés dans ce manuel.
Kaspersky Lab (à la page162). La section reprend les informations relatives à Kaspersky Lab.
Informations sur l'utilisation de code tiers (cf. la rubrique "Utilisation de code tiers" à la page163). La section
reprend les informations relatives au code tiers utilisé dans l'application.
Index. Cette section vous aidera à trouver rapidement les informations nécessaires dans le document.
CONVENTIONS
Les conventions décrites dans le tableau ci-dessous sont utilisées dans le manuel.
Tableau 1. Conventions
M A N U E L D E M I S E E N P L A C E
14
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONVENTI ON
La mise à jour, c'est ...
Les nouveaux termes sont en italique.
ALT+F4
Les noms des touches du clavier sont en caractères mi-gras et en lettres
majuscules.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches.
Activer
Les noms des éléments de l'interface sont en caractères mi-gras : les champs de
saisie, les commandes du menu, les boutons.
Pour planifier une tâche,
procédez comme suit :
Les instructions sont indiquées à l'aide d'une flèche.
Les phrases d'introduction sont en italique.
help
Les textes dans la ligne de commande ou les textes des messages affichés sur
l'écran par l'application sont en caractères spéciaux.
<adresse IP de votre ordinateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires
sont omises.
15
SOURCES D'INFORMATIONS
DANS CETTE SECTION
Sources de données pour des consultations indépendantes .......................................................................................... 15
Publier des messages dans le forum sur les applications de Kaspersky Lab ................................................................. 16
Contacter l'Équipe de rédaction de la documentation pour les utilisateurs ..................................................................... 16
COMPLEMENTAIRES
Pour toute question sur le choix, l'achat, l'installation ou l'utilisation de Kaspersky Endpoint Security 8 for Smartphone,
vous pouvez rapidement trouver des réponses en utilisant plusieurs sources d'information. Vous pouvez sélectionner
celle qui vous convient le mieux en fonction de l'importance et de l'urgence du problème.
SOURCES DE DONNEES POUR DES CONSULTATIONS
INDEPENDANTES
Vous disposez des informations suivantes sur le programme :
La page de l'application sur le site de Kaspersky Lab ;
page du logiciel, sur le site du serveur du Support technique (Knowledge Base) ;
Utilisez cette page pour obtenir des informations générales sur Kaspersky Endpoint Security 8 for Smartphone, ses
possibilités et ses caractéristiques de fonctionnement. Vous pouvez acheter Kaspersky Endpoint Security 8 for
Smartphone ou renouveler la licence d'utilisation dans notre boutique en ligne.
Page de l'application sur le serveur du Support technique (Knowledge Base)
http://support.kaspersky.com/kes8mobile
Cette page contient des articles publiés par les experts du Service d'assistance technique.
Ils contiennent des informations utiles, des recommandations et des réponses aux questions fréquemment posées
sur l'acquisition, l'installation et l'utilisation de Kaspersky Endpoint Security 8 for Smartphone. Ces articles sont
regroupés par sujet, par exemple "Utilisation des fichiers de licence", "Mise à jour des bases" ou "Elimination des
échecs". Les articles répondent non seulement à des questions sur Kaspersky Endpoint Security 8 for Smartphone,
mais aussi sur d'autres produits Kaspersky Lab ; ils peuvent contenir des informations générales récentes du
Service d'assistance technique.
M A N U E L D E M I S E E N P L A C E
16
Système d'aide en ligne
Le système d'aide en ligne de Kaspersky Endpoint Security 8 for Smartphone comprend l'aide contextuelle pour le
plug-in de gestion de l'application via Kaspersky Administration Kit et trois aides contextuelles pour les appareils
mobiles d'utilisateurs tournant sous les systèmes d'exploitation suivants :
Windows Mobile ;
Symbian ;
BlackBerry.
L'aide contextuelle contient les informations sur les fenêtres / les onglets spécifiques de l'application.
Documentation
La documentation de Kaspersky Endpoint Security 8 for Smartphone contient la majeure partie d'informations
nécessaires pour assurer son fonctionnement. Il s'agit des documents suivants:
Guide de l'utilisateur. Trois guides de l'utilisateur pour l'application installée sur appareils mobiles tournant
sous Windows Mobile, Symbian et BlackBerry. Chaque guide de l'utilisateur contient les informations qui aident
l'utilisateur à installer, à configurer et à activer l'application sur l'appareil mobile.
Manuel de mise en place. Le manuel de mise en place permet à l'administrateur d'installer et de configurer
l'application sur les appareils mobiles d'utilisateurs via les plates-formes suivantes :
Kaspersky Administration Kit ;
Microsoft System Center Mobile Device Manager ;
Sybase Afaria.
PUBLIER DES MESSAGES DANS LE FORUM SUR LES
APPLICATIONS DE KASPERSKY LAB
Si votre question n'est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d'autres
utilisateurs sur notre forum au http://forum.kaspersky.com/index.php?showforum=5
http://forum.kaspersky.com/index.php?showforum=5.
Le forum permet de lire les conversations existantes, d'ajouter des commentaires, de créer de nouvelles rubriques et il
dispose d'une fonction de recherche.
CONTACTER L'ÉQUIPE DE REDACTION DE LA
DOCUMENTATION POUR LES UTILISATEURS
Si vous avez des questions concernant la documentation, ou vous y avez trouvé une erreur, ou vous voulez laisser un
commentaire sur nos documents, vous pouvez contacter les spécialistes du Groupe de rédaction de la documentation
pour les utilisateurs. Pour contacter l'Équipe de rédaction de la documentation, envoyez un message à
docfeedback@kaspersky.com. Dans le champs d'objet mettez "Kaspersky Help Feedback : Kaspersky Endpoint
Security 8 for Smartphone".
17
ADMINISTRATION DES LICENCES
DANS CETTE SECTION
Présentation du contrat de licence .................................................................................................................................. 17
Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone ............................................................... 17
P résentation des fichiers de licence de Kaspersky Endpoint Security 8 for Smartphone ............................................... 18
Activation du logiciel ........................................................................................................................................................ 19
Dans le cadre de l'octroi de licences pour l'utilisation des applications de Kaspersky Lab, il est important de comprendre
les notions suivantes :
contrat de licence ;
licences ;
fichier de licence ;
activation de l'application.
Ces notions sont liées les unes aux autres et forment un ensemble unique. Examinons chacune d'entre elles en détail.
PRESENTATION DU CONTRAT DE LICENCE
Le contrat de licence : contrat entre une personne physique ou morale détenant une copie légale de Kaspersky Endpoint
Security et Kaspersky Lab ZAO. Ce contrat est proposé avec chaque application de Kaspersky Lab. Il décrit en détail les
droits et les restrictions d'utilisation de Kaspersky Endpoint Security.
Conformément aux termes du contrat de licence, vous avez le droit de détenir une copie de l'application après avoir
acheté et installé celle-ci.
Kaspersky Lab est également ravi de vous proposer les services complémentaires suivants :
assistance technique ;
mise à jour des bases de Kaspersky Endpoint Security.
Pour pouvoir les obtenir, vous devez acheter une licence et activer l'application.
PRESENTATION DES LICENCES DE KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
La licence : droit d'utilisation de Kaspersky Endpoint Security 8 for Smartphone sur un ou plusieurs appareils mobiles et
des services complémentaires associés offerts par Kaspersky Lab ou ses partenaires.
Chaque licence se définit par sa durée de validité et son type.
La durée de validité de la licence désigne la période pendant laquelle vous pouvez bénéficier des services
complémentaires. Le volume des services proposés dépend du type de licence.
M A N U E L D E M I S E E N P L A C E
18
Les types de licence suivants existent :
Evaluation : licence gratuite dont la validité est limitée, par exemple 30 jours, et qui permet de découvrir
Kaspersky Endpoint Security 8 for Smartphone.
Attention ! La licence d'évaluation ne peut être utilisée qu'une seule fois et ne peut pas être activée après
l'expiration d'une licence commerciale.
Elle est fournie avec la version d'évaluation. La licence d'utilisation donne l'accès au Service d'assistance
technique. Une fois la licence d'évaluation expirée, Kaspersky Endpoint Security 8 for Smartphone arrête de
fonctionner. Seules les fonctions suivantes sont accessibles :
désactiver des composants Chiffrement et Contacts personnels ;
l'administrateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement ;
l'utilisateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement ;
consulter le système d'aide ;
synchroniser avec le système d'administration distante.
Commerciale : licence payante avec une durée de validité définie (par exemple, un an) octroyée à l'achat de
Kaspersky Endpoint Security 8 for Smartphone. La distribution de cette licence est soumise aux restrictions de
licence relatives, par exemple, au nombre d'appareils mobiles couverts.
Toutes les fonctionnalités de l'application et les services complémentaires sont accessibles pendant la période
de validité de la licence commerciale.
Une fois que la licence commerciale a expiré, les fonctionnalités de Kaspersky Endpoint Security 8 for Smartphone
seront limitées. Vous pouvez toujours utiliser les composants Anti-Spam et Pare-feu, effectuer l'analyse antivirus de
votre appareil mobile et utiliser les composants de protection, mais la date de mise à jour des bases antivirus sera celle
de l'expiration de la licence. La mise à jour des bases antivirus n'est plus effectuée. Pour les autres composants, seules
les fonctions suivantes sont accessibles :
désactivation des composants Chiffrement, Antivol et Contacts personnels ;
l'administrateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement ;
l'utilisateur peut déchiffrer lesdossiers qu'il a sélectionnés pour le chiffrement ;
consulter le système d'aide ;
synchroniser avec le système d'administration distante.
Pour pouvoir utiliser l'application et les services complémentaires, il faut acheter une licence commerciale et activer
l'application.
L'activation de l'application est effectuée via l'installation d'un fichier de licence associé à la licence.
P RESENTATION DES FICHIERS DE LICENCE DE
KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE
Le fichier de licence : moyen technique qui permet d'installer la licence et d'activer l'application et, ce faisant, votre droit
d'utilisation de l'application et des services complémentaires.
Le fichier de licence fait partie du kit de distribution de l'application si vous l'achetez chez un revendeur de Kaspersky
Lab. Si vous l'achetez dans un magasin en ligne, il sera envoyé à votre adresse électronique.
A D M I N I S T R A T I O N D E S L I C E N C E S
19
Exemple :
Durée de validité de la licence : 300 jours
Date d'émission du fichier de licence : 01/09/2010
Durée de validité du fichier de licence : 300 jours Date d'installation du fichier de licence : 10/09/2010, soit 9 jours après la date d'émission.
Résultat :
Durée de validité calculée pour la licence : 300 jours - 9 jours = 291 jours.
VOIR AUSSI
Installation de la licence via Kaspersky Administration Kit .............................................................................................. 54
Activation du logiciel ...................................................................................................................................................... 114
Ajout de la licence via Sybase Afaria ............................................................................................................................ 148
Le fichier de licence contient les informations suivantes :
Durée de validité de la licence.
Type de licence (évaluation, commerciale).
Restrictions de licence (par exemple, nombre d'appareils mobiles couverts par la licence).
Contacts du Service d'assistance technique.
Durée de validité du fichier de licence.
Durée de validité du fichier de licence: en quelque sorte, une date limite d'emploi définie pour le fichier de licence au
moment de son attribution. Il s'agit d'une périodeà l'issue de laquelle le fichier de licence n'est plus valide ce qui bloque l'installation de la licence associée au fichier.
Prenons un exemple pour expliquer les liens entre la période de validité du fichier de licence et la durée de validité de la
licence.
ACTIVATION DU LOGICIEL
Une fois installée sur l'appareil mobile, l'application Kaspersky Endpoint Security 8 for Smartphone reste opérationnelle
pendant trois jours sans être activée.
Si l'activation n'est pas effectuée dans les trois jours, les fonctionnalités de l'application seront limitées automatiquement.
Dans ce mode de fonctionnement, la plupart de composants de Kaspersky Endpoint Security 8 for Smartphone sont
désactivés (cf. la rubrique "Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone" à la page 17).
L'activation de l'application est effectuée via l'installation de la licence sur l'appareil mobile. L'appareil reçoit la licence
avec la stratégie crée dans le système d'administration distante. Pendant les trois jours qui suivent l'installation de
l'application, l'appareil établit une connexion automatique avec le système d'administration distante toutes les six heures.
Durant cette période, l'administrateur doit ajouter la licence à la stratégie. L'application installée sur l'appareil sera
activée dès la réception de la stratégie par l'appareil mobile.
20
KASPERSKY ENDPOINT SECURITY 8 FOR
SMARTPHONE
Kaspersky Endpoint Security 8 for Smartphone protège les appareils mobiles tournant sous Symbian OS, Microsoft
Windows Mobile et BlackBerry contre les menaces connues et nouvelles ainsi que contre les appels et les SMS
indésirables. L'application contrôle les SMS envoyés et l'activité de réseau et protège les données confidentielles contre
l'accès non autorisé. Chaque type de menace est traité par un composant distinct de l'application. Cela permet de
configurer en souplesse les paramètres de l'application en fonction des besoins d'un utilisateur particulier.
Kaspersky Endpoint Security 8 for Smartphone prend en charge les systèmes d'administration distante Kaspersky
Administration Kit, MS SCMDM et Sybase Afaria. Ces systèmes permettent à l'administrateur d'effectuer à distance ce
qui suit :
installer l'application sur les appareils mobiles ;
supprimer l'application des appareils par MS SCMDM ;
configurer les paramètres de fonctionnement de l'application pour plusieurs appareils en même temps ou pour
chacun des appareils ;
produire des rapports sur le fonctionnement des composants de l'application installée sur les appareils mobiles
via Kaspersky Administration Kit.
Kaspersky Endpoint Security 8 for Smartphone reprend les composants de protection suivants :
Protection. Protège le système de fichiers de l'appareil mobile contre l'infection. Le composant Protection est
lancée au démarrage du système d'exploitation, est chargée en permanence dans la mémoire vive de l'appareil
et analyse tous les fichiers ouverts, enregistrés et exécutés, y compris sur la carte mémoire. De plus, la
Protection recherche la présence éventuelle de virus connus dans tous les fichiers entrants. Il sera possible
d'utiliser le fichier uniquement si l'objet est simple ou s'il a pu être réparé.
Analyse de l'appareil. Aide à identifier et à neutraliser les objets malveillants sur l'appareil mobile. Il faut
réaliser l'analyse de l'appareil à intervalles réguliers afin d'éviter la propagation d'objets malveillants qui
n'auraient pas été découverts par la Protection.
Anti-Spam. Analyse tous les SMS et appels entrants à la recherche de spam. Le composant peut bloquer tous
les SMS et appels qu'il considère comme indésirables. Les messages et les appels sont filtrés avec la liste
noire et / ou la liste blanche des numéros. Tous les SMS et les appels en provenance des numéros de la liste
noire sont bloqués. Les SMS et les appels en provenance des numéros de la liste blanche sont toujours
acceptés par l'appareil mobile. Le composant permet également de configurer la réponse de l'application aux
SMS en provenance de numéros sans chiffres, ainsi qu'aux appels et aux SMS en provenance des numéros qui
ne figurent pas dans les Contacts.
Antivol Protège les données de l'appareil contre l'accès non autorisé en cas de perte ou de vol. Le composant
permet de verrouiller l'appareil à distance en cas de perte ou de vol, de supprimer les données confidentielles et
de contrôler le remplacement de la carte SIM. Il permet également de définir les coordonnées géographiques
de l'appareil (si celui-ci est doté d'un récepteur GPS).
Contacts personnels. Dissimule les informations confidentielles de l'utilisateur pendant que l'appareil est utilisé
par d'autres personnes. Le composant permet d'afficher ou de masquer toutes les informations liées aux
numéros désignés, par exemple les données de la liste de contacts, les échanges de SMS et les entrées du
journal des appels. Le composant permet également de dissimuler la réception des appels et de SMS entrants
en provenance de numéros sélectionnés.
Pare-feu. Contrôle les connexions de réseau de votre appareil mobile. Le composant permet de définir les
connexions autorisées ou interdites.
Chiffrement. Protège les informations que la consultation par des tiers, même s'ils ont accès à l'appareil. Le
composant peut chiffrer un nombre indéfini de dossiers non système enregistrés dans la mémoire de l'appareil
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
Distribution ...................................................................................................................................................................... 22
Configuration logicielle et matérielle ................................................................................................................................ 23
ou sur les cartes mémoire. Les données du dossier sont accessibles uniquement après la saisie d'un code
secret.
De plus, l'application propose les fonctions de service suivantes. Elles permettent de maintenir l'actualité de l'application,
d'élargir les possibilités de celle-ci et de venir en aide à l'utilisateur durant l'utilisation.
Mise à jour des bases du programme. Cette fonction permet de maintenir les bases antivirus de Kaspersky
Endpoint Security 8 for Smartphone à jour. L'utilisateur de l'appareil peut lancer la mise à jour à la main ou
programmer la mise à jour avec une fréquence définie dans les paramètres de l'application.
État de la protection. Les états des composants de l'application sont affichés. En fonction des informations
reçues, l'utilisateur peut évaluer l'état actuel de protection de son appareil.
Journal des événements. Les informations sur le fonctionnement de chacun des composants (par exemple,
opération effectuée, détails sur un objet bloqué, rapport d'analyse, mise à jour) sont consignées dans un journal
d'événements spécifique.
Licence. Lors de l'achat de Kaspersky Endpoint Security 8 for Smartphone votre société passe avec Kaspersky
Lab un contrat de licence qui donne le droit aux employés de la société d'utiliser l'application, de recevoir les
mises à jour des bases de l'application et de contacter le service d'assistance technique durant une période
déterminée. La durée d'utilisation ainsi que toute autre information requise pour le fonctionnement complet de
l'application figurent dans la licence.
Kaspersky Endpoint Security 8 for Smartphone ne réalise pas de copies de sauvegarde des données en vue d'une
restauration ultérieure.
NOUVEAUTES
Les différences entre Kaspersky Endpoint Security 8 for Smartphone et la version précédente de l'application sont les
suivantes :
Prise en charge de nouvelles plates-formes : Sybase Afaria et Microsoft System Center Mobile Device Manager
(MS SCMDM).
Installation de l'application sur les appareils par une diffusion des messages électroniques.
L'accès au programme est régi par un mot de passe.
La liste des fichiers exécutables analysés par l'application en cas de limitation des types de fichiers analysés
par les composants Protection et Analyser est enrichie. L'application analyse uniquement les fichiers
exécutables des applications aux formats suivants : *.exe, *.dll, *.mdl, *.app, * .rdl, *.prt, *.pxt, *.ldd, *.pdd,
*.class. Si la fonction de l'analyse des archives est activée, l'application décompresse et analyse les archives
des formats suivants : *.zip, *.jar, *.jad, *.sis, *.sisx, *.rar et *.cab.
Pour les contacts confidentiels, le composant Contacts personnels permet de masquer les informations
suivantes : entrées dans les Contacts, correspondance SMS, journal des appels, SMS reçus et appels entrants.
Les informations confidentielles sont accessibles si la fonction de dissimulation est désactivée.
M A N U E L D E M I S E E N P L A C E
22
Le composant Chiffrement permet de chiffrer les dossiers enregistrés dans la mémoire de l'appareil ou sur une
carte mémoire. Le composant stocke les informations confidentielles en mode crypté et ne permet d'accéder
aux informations chiffrées qu'après avoir saisi le code secret de l'application.
La version actualisée d'Antivol propose la fonction de Localisation qui permet de recevoir les coordonnées
géographiques de l'appareil au numéro de téléphone ou à l'adresse de la messagerie électronique définie en
cas de perte ou de vol. De plus, Antivol propose une version actualisée de la fonction de Suppression qui
permet de supprimer à distance non seulement les données personnelles de l'utilisateur, stockées dans la
mémoire de l'appareil ou sur la carte mémoire, mais aussi les fichiers de la liste des dossiers à supprimer que
vous avez créée.
Pour réduire le trafic, l'application propose une nouvelle fonctionnalité qui permet de désactiver
automatiquement la mise à jour des bases de l'application en itinérance.
L'application propose également une nouvelle fonction de service Affichage des astuces : Kaspersky Endpoint
Security 8 for Smartphone affiche une brève description du composant avant la configuration de ses paramètres.
DISTRIBUTION
Vous pouvez acheter Kaspersky Endpoint Security 8 for Smartphone chez les revendeurs ou dans une des boutiques en
ligne (par exemple, http://www.kaspersky.ru, rubrique Magasin en ligne). De plus, Kaspersky Endpoint Security 8 for
Smartphone fait partie de la distribution de tous les produits de la gamme Kaspersky Open Space Security
Lors de l'achat de Kaspersky Endpoint Security 8 for Smartphone dans un magasin en ligne vous passez une
commande http://www.kaspersky.ru/store?chapter=146078819et recevez après le règlement une lettre d'information à votre adresse électronique avec le fichier de licence pour activer l'application et le lien pour télécharger la distribution de
l'application. Pour en savoir plus sur les modalités d'achat et le kit de distribution, contactez notre Département
commercial au info@kaspersky.fr.
Si votre société utilise Kaspersky Administration Kit pour le déploiement de Kaspersky Endpoint Security 8 for
Smartphone, la distribution de l'application contient une archive auto-extractible KES8_forAdminKit_fr.exe avec des
fichiers suivants qui assurent l'installation de l'application sur les appareils mobiles :
klcfginst.exe : fichier d'installation du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone via
Kaspersky Administration Kit ;
endpoint_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation Microsoft
Windows Mobile ;
endpoint8_mobile_8_x_xx_eu4_singed.sis : fichier d'installation de l'application pour le système d'exploitation
Symbian ;
Endpoint8_Mobile_8_x_xx_fr_release.zip : fichier d'installation de l'application pour le système d'exploitation
BlackBerry ;
installer.ini : fichier de configuration avec des paramètres de connexion au Serveur d'administration ;
kmlisten.ini : fichier de configuration avec des paramètres de l'utilitaire de transmission du paquet d'installation ;
kmlisten.kpd : fichier avec la description de l'application ;
kmlisten.exe : utilitaire de transmission du paquet d'installation sur l'appareil mobile depuis le poste de travail ;
documentation : Manuel de mise en place de Kaspersky Endpoint Security 8 for Smartphone, Guide de
l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Microsoft Windows Mobile, Guide de
l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Symbian OS, Guide de l'utilisateur de
Kaspersky Endpoint Security 8 for Smartphone pour Blackberry OS, aide contextuelle du plug-in de gestion de
Kaspersky Endpoint Security 8 for Smartphone, aide contextuelle de l'application pour Windows Mobile, aide
contextuelle de l'application pour Symbian OS, aide contextuelle de l'application pour Blackberry OS.
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
23
Si votre société utilise Mobile Device Manager pour le déploiement de Kaspersky Endpoint Security 8 for Smartphone, la
distribution de l'application contient une archive auto-extractible KES8_forMicrosoftMDM_fr.exe avec des fichiers
suivants qui assurent l'installation de l'application sur les appareils mobiles :
endpoint_MDM_Afaria_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation
Microsoft Windows Mobile ;
endpoint8_fr.adm : fichier du modèle d'administration avec les paramètres des stratégies pour les gérer ;
endpoint8_ca.cer : fichier de certification du centre de certification ;
endpoint8_cert.cer : fichier de certification qui sert de signature pour le fichier d'installation de l'application ;
kes2mdm.exe : utilitaire pour convertir le fichier de licence de l'application ;
kl.pbv, licensing.dll, oper.pbv : ensemble de fichiers qui assurent le fonctionnement de l'utilitaire kes2mdm.exe ;
documentation : Manuel de mise en place de Kaspersky Endpoint Security 8 for Smartphone, Guide de
l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Microsoft Windows Mobile, aide contextuelle
du plug-in de gestion de Kaspersky Endpoint Security 8 for Smartphone, aide contextuelle de l'application pour
Microsoft Windows Mobile.
Si votre société utilise Sybase Afaria pour le déploiement de Kaspersky Endpoint Security 8 for Smartphone, la
distribution de l'application contient une archive auto-extractible KES8_forSybaseAfaria_fr.exe avec des fichiers suivants
qui assurent l'installation de l'application sur les appareils mobiles :
endpoint_MDM_Afaria_8_0_x_xx_fr.cab : fichier d'installation de l'application pour le système d'exploitation
Microsoft Windows Mobile ;
endpoint8_mobile_8_x_xx_eu4.sisx : fichier d'installation de l'application pour le système d'exploitation Symbian
OS ;
Endpoint8_Mobile_Installer.cod : fichier d'installation de l'application pour le système d'exploitation BlackBerry
OS ;
KES2Afaria.exe : utilitaire de gestion de la stratégie pour l'application Kaspersky Endpoint Security 8 for
Smartphone ;
kl.pbv, licensing.dll, oper.pbv : ensemble des fichiers qui font partie de l'utilitaire KES2Afaria.exe et assurent
son fonctionnement ;
documentation : Manuel de mise en place de Kaspersky Endpoint Security 8 for Smartphone, Guide de
l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Microsoft Windows Mobile, Guide de
l'utilisateur de Kaspersky Endpoint Security 8 for Smartphone pour Symbian OS, Guide de l'utilisateur de
Kaspersky Endpoint Security 8 for Smartphone pour Blackberry OS, aide contextuelle du plug-in de gestion de
Kaspersky Endpoint Security 8 for Smartphone, aide contextuelle de l'application pour Windows Mobile, aide
contextuelle de l'application pour Symbian OS, aide contextuelle de l'application pour Blackberry OS.
CONFIGURATION LOGICIELLE ET MATERIELLE
Pour assurer un bon fonctionnement de Kaspersky Endpoint Security 8 for Smartphone, les appareils mobiles
d'utilisateurs doivent satisfaire aux spécifications suivantes.
Configuration matérielle :
Symbian OS 9.1, 9.2, 9.3, 9.4 Series 60 UI (uniquement pour les appareils mobiles Nokia) ;
Windows Mobile 5,0, 6,0, 6,1, 6,5 ;
BlackBerry 4.5, 4.6, 4.7, 5.0.
M A N U E L D E M I S E E N P L A C E
24
Pour assurer le déploiement de Kaspersky Endpoint Security 8 for Smartphone dans le réseau, le système
d'administration distante doit satisfaire aux spécifications suivantes :
Analyse à la demande ................................................................................................................................ ..................... 26
Mises à jour ..................................................................................................................................................................... 27
KASPERSKY ENDPOINT SECURITY 8 FOR
SMARTPHONE
Kaspersky Endpoint Security 8 for Smartphone comprend les composants suivants :
Anti-Virus Fichier (à la page25).
Antivol (à la page27).
Contacts personnels (à la page28).
Anti-Spam (à la page29).
Pare-feu (à la page29).
Chiffrement (à la page30).
Cette section décrit l'affectation de chacun des composants, son algorithme de fonctionnement et les systèmes
d'exploitation qui prennent en charge ce composant et les fonctions qu'il assure.
ANTI-VIRUS FICHIER
Le composant Anti-Virus assure une protection des appareils mobiles contre les virus. Il propose les fonctions
suivantes : Protection (à la page26), Analyse à la demande (à la page26), Mise à jour(à la page27).
M A N U E L D E M I S E E N P L A C E
26
PROTECTION
La protection analyse tous les processus exécutés dans le système de fichiers, surveille les événements sur l'appareil,
analyse tous les fichiers créés, ouverts ou modifiés pour détecter des codes malveillants éventuels avant de donner
l'accès à l'utilisateur.
La Protection utilise l'algorithme de fonctionnement suivant :
1. La Protection est lancée au démarrage du système d'exploitation.
2. La Protection analyse les fichiers du type sélectionné lorsque l'utilisateur essaie de les accéder. La Protection est effectuée à l'aide des bases antivirus de l'application.
3. Après l'analyse, la Protection agit en fonction de ses résultats :
quand du code malveillant est découvert dans le fichier, la Protection le bloque, agit conformément aux
paramètres définis, notifie l'utilisateur sur la détection d'un objet malveillant et consigne l'information dans le
journal d'événements ;
si aucun code malveillant n'est découvert, le fichier est immédiatement restitué.
4. La Protection consigne les événements et les actions de l'utilisateur dans le journal d'événement.
La Protection n'est pas prise en charge par le système d'exploitation BlackBerry OS.
ANALYSE A LA DEMANDE
L'analyse à la demande assure la recherche d'objets malveillants dans le système de fichiers des appareils mobiles.
Kaspersky Endpoint Security 8 for Smartphone permet de réaliser une analyse complète du système de fichiers ou une
analyse partielle de l'appareil. Autrement dit, il peut analyser uniquement le contenu de la mémoire intégrée de l'appareil
ou un dossier spécifique (y compris les dossiers stockés sur la carte mémoire). L'analyse complète peut être lancée à la
main automatiquement selon un horaire défini. L'analyse partielle ne peut être lancée qu'en mode manuel par l'utilisateur
directement depuis l'application installée sur l'appareil mobile.
L'analyse de l'appareil s'opère selon l'algorithme suivant :
1. Kaspersky Endpoint Security 8 for Smartphone analyse les fichiers du type sélectionné définis dans les
paramètres de vérification.
2. Pendant la vérification, Kaspersky Endpoint Security 8 for Smartphone analyse le fichier pour détecter des
objets malveillants éventuels. Les objets malveillants sont détectés en les comparant aux bases antivirus
utilisées par le logiciel.
3. Après l'analyse, Kaspersky Endpoint Security 8 for Smartphone agit en fonction de ses résultats :
lorsqu'un code malveillant est découvert dans un fichier, Kaspersky Endpoint Security 8 for Smartphone
bloque le fichier, exécute l'action sélectionnée conformément aux paramètres définis et notifie l'utilisateur ;
Si aucun code malveillant n'est découvert, le fichier peut être directement manipulé.
4. Les informations sur les résultats de l'analyse et sur les événements sont consignées dans le journal
d'événement.
Analyse à la demande n'est pas prise en charge par le système d'exploitation BlackBerry OS.
Les paramètres définis par l'administrateur via le système d'administration distante sont utilisés pour l'analyse complète
ou partielle de l'appareil.
De plus, l'administrateur peut configurer le lancement automatique de l'analyse complète programmée de l'appareil. Le
lancement de l'analyse partielle via le système d'administration distante n'est pas prévu.
P R E S E N T A T I O N D E S C O M P O S A N T S D E K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R
27
MISES A JOUR
La Protection et l'Analyse à la demande fonctionnent avec les bases antivirus qui contiennent une description de toutes
les applications malveillantes connues à ce jour et des moyens de les neutraliser, ainsi que des descriptions d'autres
objets indésirables. Il est extrêmement important d'assurer la mise à jour des bases antivirus. La mise à jour peut être
lancée à la main ou automatiquement selon un horaire défini. Pour assurer la fiabilité du système de protection antivirus, il faut mettre les bases antivirus à jour régulièrement.
La mise à jour des bases antivirus de l'application s'opère selon l'algorithme suivant :
1. L'application établit la connexion à Internet ou utilise la connexion existante.
2. Les bases de l'application installées sur l'appareil mobile sont comparées aux bases qui se trouvent sur le serveur de mise à jour défini.
3. Kaspersky Endpoint Security 8 for Smartphone exécute une des opérations suivantes :
Si les bases de l'application installées sur l'appareil sont à jour, la mise à jour sera annulée. L'application
notifie l'utilisateur sur l'état de la mise à jour des bases antivirus.
Si les bases installées sont différentes, un nouveau paquet de mises à jour sera téléchargé et installé sur
l'appareil.
Une fois la mise à jour terminée, la connexion est automatiquement coupée. Si la connexion était déjà
établie avant la mise à jour, elle reste alors disponible pour d'autres opérations.
4. Les informations sur la mise à jour sont consignées dans le journal d'évènement.
La mise à jour n'est pas prise en charge par le système d'exploitation BlackBerry OS.
ANTIVOL
Antivol protège les informations stockées sur l'appareil mobile contre l'accès non autorisé.
Antivol dispose des fonctions suivantes :
Verrouillage (à la page28).
Suppression (à la page28).
SIM-Surveillance (à la page28).
Localisation (à la page28).
Kaspersky Endpoint Security 8 for Smartphone permet à l'utilisateur de lancer à distance les fonctions Antivol via l'envoi
d'une instruction SMS depuis un autre appareil mobile. L'instruction SMS est envoyée sous forme d'un SMS crypté qui
contient le code secret de l'application, installée sur l'autre appareil l'appareil destinataire de l'instruction. La réception de
l'instruction passera inaperçue sur l'appareil destinataire de l'instruction SMS. Le coût du SMS envoyé est celui de
l'opérateur de téléphonie mobile de l'autre appareil mobile.
Antivol est pris en charge par tous les systèmes d'exploitation.
La fonction Verrouillage permet de verrouiller l'appareil à distance et de définir le texte qui apparaîtra à l'écran de
l'appareil bloqué.
SUPPRESSION
La fonction Suppression permet de supprimer à distance les données personnelles de l'utilisateur stockées sur l'appareil
(entrées des Contacts, SMS, galerie, calendrier, journaux, paramètres de connexion à Internet), ainsi que les
informations sur les cartes mémoire et dans les dossiers à supprimer sélectionnés par l'administrateur et l'utilisateur.
L'utilisateur ne pourra pas restaurer ces données !
L'administrateur peut définir les dossiers à supprimer dans la stratégie. L'utilisateur ne peut pas annuler la suppression
des dossiers définis par l'administrateur. Il peut cependant spécifier les dossiers à supprimer sur sont appareil mobile via
l'interface locale de l'application (voir le Guide de l'utilisateur). Si l'administrateur n'a pas défini les dossiers à supprimer,
l'application ne supprimera que les dossiers spécifiés par l'utilisateur.
SIM-SURVEILLANCE
La fonction SIM-Surveillance permet de garder le numéro de téléphone en cas de remplacement de la carte SIM et de
verrouiller l'appareil en cas de remplacement de la carte SIM ou de mise sous tension de l'appareil sans cette carte. Le
message avec le nouveau numéro de téléphone est envoyé vers le numéro de téléphone et / ou l'adresse de la
messagerie électronique que vous avez spécifiés. De plus, SIM-Surveillance permet de verrouiller l'appareil en cas de
remplacement de la carte SIM ou si l'appareil est allumé sans carte.
LOCALISATION
La fonction Localisation permet de déterminer les coordonnées de l'appareil. Le message avec les coordonnées
géographiques de l'appareil est envoyé au numéro de téléphone qui a émis l'instruction SMS spéciale, ainsi qu'à
l'adresse de la messagerie électronique.
Cette fonction n'est disponible qu'avec des appareils équipés d'un récepteur GPS intégré. Le récepteur GPS est activé
automatiquement après la réception de l'instruction SMS spéciale. Si l'appareil se trouve dans une zone couverte par
satellite, la fonction Localisation reçoit et envoie les coordonnées de l'appareil. Au cas où les satellites ne seraient pas
disponibles au moment de la requête, des tentatives pour les trouver sont lancées par la Localisation à intervalles
réguliers.
CONTACTS PERSONNELS
Les Contacts personnels dissimulent les informations confidentielles sur la base de la Liste de contacts créée qui
reprend les numéros confidentiels. Les Contacts personnels masquent les entrées dans les Contacts, les SMS entrants,
sortants et brouillons, ainsi que les enregistrements dans le journal des appels pour des numéros confidentiels. Les
Contacts personnels bloquent le signal de réception du SMS et le masquent dans la liste des SMS reçus. Les Contacts
P R E S E N T A T I O N D E S C O M P O S A N T S D E K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R
29
personnels interdisent les appels entrants d'un numéro confidentiel et l'écran n'indiquera rien au sujet de ces appels.
Dans ce cas, la personne qui appelle entendra la tonalité "occupé". Il faut désactiver la dissimulation des informations
confidentielles pour pouvoir consulter les appels et les SMS entrants pour la période d'activation de cette fonction. A la
réactivation de la dissimulation les informations ne seront pas affichées.
Pour BlackBerry OS, les Contacts personnels ne prennent pas en charge la dissimulation des SMS reçus, brouillons et
envoyés. Les Contacts personnels ne bloquent pas non plus le signal de réception d'un nouveau SMS et ne le masquent
pas dans la liste des SMS reçus.
Les Contacts personnels sont pris en charge par tous les systèmes d'exploitation.
ANTI-SPAM
Anti-Spam empêche la réception d'appels et de SMS non sollicités sur la base des listes noire et blanche créées par
l'utilisateur.
Les listes contiennent les enregistrements. L'enregistrement dans chaque liste contient les informations suivantes :
Numéro de téléphone qu'Anti-Spam refuse pour la liste noire et accepte pour la liste blanche.
Type d'événement qu'Anti-Spam refuse pour la liste noire et accepte pour la liste blanche. Types d'informations
représentés : appels et SMS, appels seuls, SMS seuls.
Expression clé qui permet à Anti-Spam d'identifier si les SMS sont sollicités ou non. S'il s'agit de la liste noire,
Anti-Spam va refuser les SMS avec cette expression clé et accepter les autres SMS sans cette expression clé.
S'il s'agit de la liste blanche, Anti-Spam va accepter les SMS avec cette expression et refuser les SMS sans
cette expression.
Anti-Spam filtre les SMS et les appels entrants selon le mode sélectionné par l'utilisateur. Les modes de fonctionnement
Anti-Spam disponibles :
Désactivé : accepte tous les appels et les SMS entrants.
Liste noire : accepte tous les appels et les SMS, sauf ceux qui proviennent des numéros de la liste noire.
Liste blanche : accepte uniquement les appels et les SMS en provenance des numéros de la liste blanche.
Les deux listes : accepte les appels et les SMS en provenance des numéros de la liste blanche et interdit ceux
qui proviennent des numéros de la liste noire. Après la conversation ou la réception d'un SMS en provenance
du numéro qui ne figure sur aucune des listes, Anti-Spam invitera l'utilisateur à ajouter ce numéro sur une des
listes.
Anti-Spam analyse, sur la base du régime, chaque SMS ou appel entrant et détermine si ce SMS ou cet appel est sollicité ou non. L'analyse se termine dès qu'Anti-Spam a attribué l'état de sollicité ou non au SMS ou à l'appel.
L'information sur les SMS et les appels refusés est consignée dans le journal d'événement.
PARE-FEU
Pare-feu contrôle les connexions de réseau sur l'appareil selon le mode sélectionné. Les modes de fonctionnement
Pare-feu disponibles :
Désact.: autorisation de la moindre activité de réseau.
Protection minimum : bloque uniquement les connexions entrantes. Les connexions sortantes sont autorisées.
Protection maximum : bloque toutes les connexions entrantes. L'utilisateur peut recevoir les messages
électroniques, surfer sur le Web et télécharger les fichiers. Les connexions sortantes peuvent être réalisées
uniquement via les ports SSH, HTTP, IMAP, SMTP, POP3.
M A N U E L D E M I S E E N P L A C E
30
Tout bloquer : bloque toute activité de réseau, sauf la mise à jour des bases antivirus et la connexion au
système d'administration distante.
En fonction du mode sélectionné, Pare-feu permet d'établir les connexions qui sont autorisées et bloque les connexions
interdites. L'information sur les connexions bloquées est consignée dans le journal d'événement. Pare-feu permet
également de configurer les notifications de l'utilisateur sur les connexions bloquées.
Pare-feu n'est pas pris en charge par le système d'exploitation BlackBerry OS.
CHIFFREMENT
Le chiffrement chiffre les informations dans les dossiers définis par l'administrateur et l'utilisateur. La fonction Chiffrement
repose sur une fonction de cryptage intégrée au système d'exploitation de l'appareil.
L'administrateur peut définir les dossiers à chiffrer dans la stratégie. L'utilisateur ne peut pas annuler le chiffrement des
dossiers définis par l'administrateur. Il peut cependant spécifier les dossiers à chiffrer sur sont appareil mobile via
l'interface locale de l'application (voir le Guide de l'utilisateur). Si l'administrateur n'a pas défini les dossiers à chiffrer,
l'application ne chiffrera que les dossiers spécifiés par l'utilisateur.
La fonction Chiffrement permet de chiffrer tous les types de dossiers, sauf les dossiers système. Le chiffrement des
dossiers stockés dans la mémoire de l'appareil ou sur une carte mémoire est pris en charge. L'utilisateur ne peut
accéder aux informations chiffrées qu'après avoir saisi le code secret de l'application qu'il a défini à la première
exécution de l'application.
Le Chiffrement permet de définir la période à l'issue de laquelle l'interdiction de l'accès aux dossiers chiffrés sera activée
et un code secret de l'application sera nécessaire pour accéder à ces dossiers. La fonction est activée quand l'appareil
nomade est en mode d'économie d'énergie.
Le Chiffrement n'est pas pris en charge par les systèmes d'exploitation BlackBerry OS.
Loading...
+ 135 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.