Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans votre travail et vous
apportera toutes les réponses sur notre produit logiciel.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion
illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires
conformément aux lois de la France.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et ses illustrations ne peuvent être utilisés qu'à des fins d'information à usage non-commercial ou
personnel.
Ce document peut être modifié sans préavis. Pour obtenir la dernière version de ce document, reportez-vous au site de
Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab décline toute responsabilité en rapport au contenu, à la qualité, à la pertinence ou à la précision de
matériels, utilisés dans ce document, dont les droits sont la propriété de tiers, ou aux dommages potentiels associés à
l'utilisation de ce type de documents.
Ce document fait référence à des marques enregistrées et à des marques de services qui appartiennent à leurs
propriétaires respectifs.
A PROPOS DE CE MANUEL ......................................................................................................................................... 6
Sources de données pour des consultations indépendantes ................................................................................... 7
Publier des messages dans le forum sur les applications de Kaspersky Lab ........................................................... 8
Contacter l'Equipe de rédaction de la documentation............................................................................................... 8
KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ..................................................................................... 9
Nouveautés de Kaspersky Endpoint Security 8 for Smartphone ............................................................................ 10
Configuration logicielle et matérielle ....................................................................................................................... 10
INSTALLATION DE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ................................................... 11
Installation automatique de l'application ................................................................................................................. 11
A propos de l'installation de l'application via le poste de travail .............................................................................. 12
Installation de l'application via le poste de travail ................................................................................................... 12
A propos de l'installation de l'application après la réception d'un message électronique ....................................... 14
Installation de l'application après la réception d'un message électronique ............................................................. 14
SUPPRESSION DE L'APPLICATION .......................................................................................................................... 16
ADMINISTRATION DES PARAMETRES DE L'APPLICATION ................................................................................... 19
GESTION DE LA LICENCE ......................................................................................................................................... 20
Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone....................................................... 20
Installation d'une licence ......................................................................................................................................... 21
Affichage des informations de licence .................................................................................................................... 21
SYNCHRONISATION AVEC LE SYSTEME D'ADMINISTRATION DISTANTE ........................................................... 22
Lancement de la synchronisation à la main ............................................................................................................ 22
Modification des paramètres de synchronisation .................................................................................................... 23
PREMIERS PAS .......................................................................................................................................................... 24
Démarrage du logiciel ............................................................................................................................................. 24
Saisie du code secret ............................................................................................................................................. 25
Informations sur le programme ............................................................................................................................... 25
INTERFACE DE L'APPLICATION ................................................................................................................................ 26
Icône de protection ................................................................................................................................................. 26
Fenêtre d'état de la protection ................................................................................................................................ 26
Onglets de l'application ........................................................................................................................................... 27
Menu de l'application .............................................................................................................................................. 28
PROTECTION DU SYSTEME DE FICHIERS .............................................................................................................. 29
Présentation de la protection .................................................................................................................................. 29
L'activation / la désactivation de la protection ......................................................................................................... 29
Configuration de la zone de protection ................................................................................................................... 31
Sélection des actions à appliquer sur les objets malveillants ................................................................................. 32
Restauration des paramètres de protection par défaut ........................................................................................... 33
ANALYSE DE L'APPAREIL ......................................................................................................................................... 34
Présentation de l'analyse de l'appareil ................................................................................................................... 34
Exécution manuelle d'une analyse ......................................................................................................................... 34
Exécution de l'analyse programmée ....................................................................................................................... 36
Sélection de types des fichiers à analyser .............................................................................................................. 37
Configuration de l'analyse de fichiers compressés ................................................................................................. 38
Sélection des actions à appliquer sur les objets identifiés ...................................................................................... 39
Restauration des paramètres d'analyse de l'application par défaut ........................................................................ 40
QUARANTAINE POUR LES OBJETS POTENTIELLEMENT INFECTES ................................................................... 41
À propos de la quarantaine..................................................................................................................................... 41
G U I D E D E L ' U T I L I S A T E U R
4
Affichage des objets en quarantaine ...................................................................................................................... 42
Restauration d'objets de la quarantaine ................................................................................................................. 42
Suppression d'objets de la quarantaine .................................................................................................................. 43
FILTRAGE DES APPELS ET DES SMS ENTRANTS ................................................................................................. 44
A propos de l'Anti-Spam ......................................................................................................................................... 44
Présentation des modes de l’Anti-Spam ................................................................................................................. 44
Modification du mode de l’Anti-Spam ..................................................................................................................... 45
Composition de la liste noire ................................................................................................................................... 45
Ajout d'un enregistrement à la liste noire .......................................................................................................... 46
Modification d'un enregistrement de la liste noire ............................................................................................. 47
Suppression d'un enregistrement de la liste blanche ........................................................................................ 48
Composition de la liste blanche .............................................................................................................................. 48
Ajout d'un enregistrement à la liste blanche ...................................................................................................... 49
Modification d'un enregistrement de la liste blanche ......................................................................................... 50
Suppression d'un enregistrement de la liste blanche ........................................................................................ 51
Réaction aux SMS et aux appels en provenance des numéros qui ne figurent pas dans les Contacts .................. 52
Réaction aux SMS en provenance de numéros sans chiffres ................................................................................ 53
Sélection de l'action à appliquer sur les SMS entrants ........................................................................................... 54
Sélection de l'action à appliquer sur des appels entrants ....................................................................................... 55
PROTECTION DES DONNEES EN CAS DE PERTE OU DE VOL DE L'APPAREIL .................................................. 56
À propos du composant Antivol .............................................................................................................................. 56
Verrouillage de l'appareil ........................................................................................................................................ 57
Suppression de données personnelles ................................................................................................................... 59
Composition de la liste des dossiers à supprimer ................................................................................................... 61
Contrôle du remplacement de la carte SIM sur l'appareil ....................................................................................... 62
Détermination des coordonnées géographiques de l'appareil ................................................................................ 63
Lancement à distance de la fonction Antivol........................................................................................................... 65
DISSIMULATION DES INFORMATIONS PERSONNELLES ....................................................................................... 66
Présentation du composant Contacts personnels .................................................................................................. 66
Présentation des modes de Contacts personnels .................................................................................................. 66
Modification du mode de Contacts personnels ....................................................................................................... 67
Activation automatique de la dissimulation des informations confidentielles .......................................................... 68
Activation de la dissimulation des informations confidentielles à distance ............................................................. 69
Composition de la liste des numéros confidentiels ................................................................................................. 71
Ajout d'un numéro à la liste des numéros confidentiels .................................................................................... 72
Modification d'un numéro de la liste des numéros confidentiels ....................................................................... 73
Suppression d'un numéro de la liste des numéros confidentiels ....................................................................... 73
Sélection des informations à dissimuler : Contacts personnels .............................................................................. 73
FILTRAGE DE L'ACTIVITE DE RESEAU PARE-FEU ................................................................................................. 75
À propos du Pare-feu ............................................................................................................................................. 75
Présentation des niveaux de sécurité de Pare-feu ................................................................................................. 75
Sélection du mode Pare-feu ................................................................................................................................... 76
Notifications sur le blocage des connexions ........................................................................................................... 77
CHIFFREMENT DES DONNEES PERSONNELLES ................................................................................................... 78
À propos du chiffrement.......................................................................................................................................... 78
Chiffrement des données........................................................................................................................................ 79
Déchiffrement des données .................................................................................................................................... 80
Interdiction d'accès aux données chiffrées ............................................................................................................. 81
MISE A JOUR DES BASES DU PROGRAMME .......................................................................................................... 82
À propos de la mise à jour des bases ..................................................................................................................... 82
Affichage d'informations sur les bases ................................................................................................................... 83
Lancement manuel de la mise à jour ................................................................ ................................ ...................... 84
Lancement programmé de la mise à jour ............................................................................................................... 85
Mise à jour en itinérance......................................................................................................................................... 86
T A B L E D E S M A T I È R E S
5
Configuration des paramètres de connexion à Internet .......................................................................................... 87
JOURNAUX DU LOGICIEL .......................................................................................................................................... 88
À propos des journaux ............................................................................................................................................ 88
Affichage des événements du journal ..................................................................................................................... 89
Suppression d'événements dans les journaux ....................................................................................................... 89
CONFIGURATION DES PARAMETRES COMPLEMENTAIRES ................................................................................ 90
Modification du code secret .................................................................................................................................... 90
Affichage des astuces ............................................................................................................................................ 90
Administration des notifications sonores................................................................................................................. 91
Contrôle du rétro éclairage ................................ ................................ ..................................................................... 92
Affichage de la fenêtre d'état .................................................................................................................................. 93
Affichage de l'icône de protection ........................................................................................................................... 94
KASPERSKY LAB ZAO ............................................................................................................................................... 98
UTILISATION DE CODE TIERS .................................................................................................................................. 99
INDEX ................................................................................................ ........................................................................ 100
6
A PROPOS DE CE MANUEL
Le présent document est un Guide d'installation, de configuration et d'utilisation de l'application Kaspersky Endpoint
Security 8 for Smartphone. Ce document est destiné au grand public.
Buts du document :
aider l'utilisateur à installer l'application sur l'appareil mobile par ses propres soins, à l'activer et à configurer
l'application d'une manière équilibrée en fonction des tâches utilisateur ;
à assurer une recherche d'information rapide pour résoudre des problèmes liés à l'application ;
à informer sur les autres sources d'information concernant l'application, ainsi que sur les possibilités d'obtenir
l'assistance technique.
7
SOURCES D'INFORMATIONS
DANS CETTE SECTION
Sources de données pour des consultations indépendantes ............................................................................................ 7
Publier des messages dans le forum sur les applications de Kaspersky Lab ................................................................... 8
Contacter l'Equipe de rédaction de la documentation ....................................................................................................... 8
COMPLEMENTAIRES
Pour toute question sur l'installation ou l'utilisation de Kaspersky Endpoint Security 8 for Smartphone, vous pouvez
rapidement trouver des réponses en utilisant plusieurs sources d'information. Vous pouvez sélectionner celle qui vous
convient le mieux en fonction de l'importance et de l'urgence du problème.
SOURCES DE DONNEES POUR DES CONSULTATIONS
INDEPENDANTES
Vous disposez des informations suivantes sur le programme :
la page de l'application sur le site de Kaspersky Lab ;
page du logiciel, sur le site du serveur du Support technique (Base de connaissances) ;
système d'aide en ligne ;
documentation.
Utilisez cette page pour obtenir des informations générales sur Kaspersky Endpoint Security 8 for Smartphone, ses
possibilités et ses caractéristiques de fonctionnement.
Page de l'application sur le serveur du Support technique (Base de connaissances)
http://support.kaspersky.com/fr/kes8m
Cette page contient des articles publiés par les experts du Service d'assistance technique.
Ils contiennent des informations utiles, des recommandations et des réponses aux questions fréquemment posées
sur l'acquisition, l'installation et l'utilisation de Kaspersky Endpoint Security 8 for Smartphone. Ces articles sont
regroupés par sujet, par exemple «Utilisation des fichiers de licence», «Mise à jour des bases» ou «Elimination des
échecs». Les articles répondent non seulement à des questions sur Kaspersky Endpoint Security 8 for Smartphone,
mais aussi sur d'autres produits Kaspersky Lab ; ils peuvent contenir des informations générales récentes du
Service d'assistance technique.
Système d'aide en ligne
En cas de problème concernant un écran ou un onglet spécifiques de Kaspersky Endpoint Security 8 for
Smartphone, vous disposez de l'aide contextuelle.
Pour accéder à l'aide contextuelle, ouvrez l'écran en question et cliquez sur Aide ou sélectionnez Menu Aide.
Documentation
Le kit de distribution de Kaspersky Endpoint Security 8 for Smartphone comprend le Guide de l'utilisateur (format
PDF). Ce document décrit les procédures d'installation, de suppression, d'administration des paramètres de
l'application, ainsi que celles de premier lancement de l'application et de configuration de ses composants. Le
G U I D E D E L ' U T I L I S A T E U R
8
document décrit l'interface de l'application, propose des solutions pour des tâches type de l'utilisateur lors de
l'utilisation de l'application.
PUBLIER DES MESSAGES DANS LE FORUM SUR LES
APPLICATIONS DE KASPERSKY LAB
Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs
dans notre forum à l'adresse http://forum.kaspersky.com.
Le forum permet de lire les conversations existantes, d'ajouter des commentaires, de créer de nouvelles rubriques et il
dispose d'une fonction de recherche.
CONTACTER L'EQUIPE DE REDACTION DE LA
DOCUMENTATION
Si vous avez des questions concernant la documentation, ou vous y avez trouvé une erreur, ou vous voulez laisser un
commentaire sur nos documents, vous pouvez contacter les spécialistes du Groupe de rédaction de la documentation
pour les utilisateurs. Pour contacter l'Équipe de rédaction de la documentation, envoyez un message à
docfeedback@kaspersky.com. Dans le champ d'objet mettez «Kaspersky Help Feedback : Kaspersky Endpoint
Security 8 for Smartphone».
9
KASPERSKY ENDPOINT SECURITY 8 FOR
DANS CETTE SECTION
Nouveautés de Kaspersky Endpoint Security 8 for Smartphone ..................................................................................... 10
Configuration logicielle et matérielle ................................................................................................................................ 10
SMARTPHONE
Kaspersky Endpoint Security 8 for Smartphone protège les données stockées sur les appareils mobiles tournant sous
Symbian OS. L'application protège les données de l'appareil contre l'infection par des menaces connues, refuse les SMS
et les appels non sollicités, contrôle les connexions de réseau de l'appareil, chiffre les données, masque les informations
pour les contacts confidentiels et protège les données confidentielles en cas de perte ou de vol de l'appareil. Chaque
type de menace est traité par un composant distinct de l'application. Cela permet de configurer en souplesse les
paramètres de l'application en fonction des besoins d'un utilisateur particulier. L'installation et la configuration de
l'application sont effectuées par l'administrateur via les systèmes d’administration distante.
Kaspersky Endpoint Security 8 for Smartphone reprend les composants de protection suivants :
Anti-Virus. Protège le système de fichiers de l'appareil mobile contre les virus et autres programmes
malveillants. Antivirus permet d'identifier et de neutraliser les objets malveillants sur votre appareil, ainsi que de
mettre à jour les bases antivirus de l'application.Anti-Spam. Analyse tous les SMS et appels entrants à la recherche de spam. Le composant permet de
configurer en souplesse la fonction de blocage des SMS et des appels considérés comme indésirables.AntivolProtège les données de l'appareil contre l'accès non autorisé en cas de perte ou de vol tout en facilitant
sa recherche. Antivol permet de verrouiller l'appareil à distance à l'aide des SMS, de supprimer les données
qu'il contient et de déterminer ses coordonnées géographiques (si l'appareil mobile est doté d'un récepteur
GPS). De plus, Antivol permet également de verrouiller l'appareil en cas de remplacement de la carte SIM ou
de mise sous tension de l'appareil sans cette carte.
Contacts personnels. Masque les informations liées aux numéros confidentiels de la Liste des contacts que
vous avez créée. Les Contacts personnels masquent les entrées des Contacts, les SMS, les entrées dans le
journal des appels, les SMS reçus et les appels entrants pour ce type de numéros.
Pare-feu. Contrôle les connexions de réseau de votre appareil mobile. Le Pare-feu permet de définir les
connexions qui seront autorisées ou interdites. Chiffrement. Stocke les données en mode crypté. Le composant Chiffrement permet de crypter un nombre
quelconque de dossiers qui ne sont pas définis par le système et enregistrés aussi bien dans la mémoire de
l'appareil que sur les cartes mémoire. L'accès aux fichiers depuis les dossiers chiffrés est offert uniquement
après avoir saisi le code secret de l'application.
Outre cela, l'application propose diverses fonctions de service permettant de maintenir l'application dans un état actuel,
élargir les possibilités d'utilisation de l'application, et ceux qui aide l'utilisateur à travailler :
État de la protection. Les états des composants de l'application sont affichés. Les informations proposées
permettent d'évaluer l'état actuel de la protection des données stockées sur l'appareil.
La mise à jour des bases antivirus de l'application. Cette fonction permet de maintenir les bases antivirus de
Kaspersky Endpoint Security 8 for Smartphone à jour. Journal des événements. Les informations sur le fonctionnement de chacun des composants (par exemple,
rapport d'analyse, mise à jour des bases antivirus, détails sur un fichier bloqué) sont consignées dans un
journal des événements spécifique. Les rapports sur le fonctionnement des composants sont envoyés et
stockés dans le système d'administration distante.
Kaspersky Endpoint Security 8 for Smartphone ne réalise pas de copies de sauvegarde des données en vue d'une
restauration ultérieure.
G U I D E D E L ' U T I L I S A T E U R
10
NOUVEAUTES DE KASPERSKY ENDPOINT SECURITY 8
FOR SMARTPHONE
Voici une présentation détaillée des nouveautés de Kaspersky Endpoint Security 8 for Smartphone.
Nouveautés au niveau de la protection :
L'accès au programme est régi par un mot de passe.La liste des fichiers exécutables, analysés par Protection et Analyse (dans le cas de limitation du type des
fichiers exécutables), est élargie. L'application analyse uniquement les fichiers exécutables des applications aux
formats suivants : EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS. La liste des archives analysées
est également élargie. L'application analyse les archives des formats suivants : ZIP, JAR, JAD, SIS и SISX.
Pour les contacts confidentiels, le composant Contacts personnels permet de masquer les informations
suivantes : entrées dans les Contacts, correspondance SMS, journal des appels, SMS reçus et appels entrants.
Les informations confidentielles sont accessibles si la fonction de dissimulation est désactivée.Le composant Chiffrement permet de chiffrer les dossiers enregistrés dans la mémoire de l'appareil ou sur une
carte de mémoire. Le composant stocke les informations confidentielles en mode crypté et ne permet d'accéder
aux informations chiffrées qu'après avoir saisi le code secret de l'application. La version actualisée de l’Antivol propose la fonction de Géolocalisation qui permet de recevoir les coordonnées
géographiques de l'appareil au numéro de téléphone ou à l'adresse de la messagerie électronique définie en
cas de perte ou de vol. De plus, Antivol propose une version actualisée de la fonction de Suppression qui
permet de supprimer à distance non seulement les données personnelles de l'utilisateur, stockées dans la
mémoire de l'appareil ou sur la carte mémoire, mais aussi les fichiers de la liste des dossiers à supprimer que
vous avez créée.
Pour réduire le trafic, l'application propose une nouvelle fonctionnalité qui permet de désactiver
automatiquement la mise à jour des bases de l'application en itinérance.
L'application propose également une nouvelle fonction de service Affichage des astuces : Kaspersky Endpoint
Security 8 for Smartphone affiche une brève description du composant avant la configuration de ses
paramètres.
CONFIGURATION LOGICIELLE ET MATERIELLE
Kaspersky Endpoint Security 8 for Smartphone peut être installé sur des appareils mobiles avec des systèmes
d'exploitation Symbian OS 9.1, 9.2, 9.3 et 9.4 Series 60 UI.
11
INSTALLATION DE KASPERSKY ENDPOINT
DANS CETTE SECTION
Installation automatique de l'application .......................................................................................................................... 11
A propos de l'installation de l'application via le poste de travail ...................................................................................... 12
Installation de l'application via le poste de travail ............................................................................................................ 12
A propos de l'installation de l'application après la réception d'un message électronique ................................................ 14
Installation de l'application après la réception d'un message électronique ..................................................................... 14
SECURITY 8 FOR SMARTPHONE
L'installation de Kaspersky Endpoint Security 8 for Smartphone est effectuée par l'administrateur avec des outils
d'administration distante. En fonction de l'outil d'administration utilisé par l'administrateur, l'installation peut être effectuée
automatiquement ou peut nécessiter une intervention de l'utilisateur.
Si l'installation de l'application nécessite une intervention de l'utilisateur, il faut recourir à une des procédures suivantes :
L'utilitaire d'installation homonyme de l'application Kaspersky Endpoint Security 8 for Smartphone s'installe sur
votre poste de travail. Il vous permet d'installer Kaspersky Endpoint Security 8 for Smartphone sur votre
appareil mobile.
Vous recevez par courrier électronique un message d'administrateur contenant la distribution de l'application ou
l'instruction sur le téléchargement de la distribution. Procédez à l'installation de Kaspersky Endpoint Security 8
for Smartphone sur l'appareil mobile en vous référant aux instructions du message.
Cette section détaille les démarches qui précèdent l'installation de Kaspersky Endpoint Security 8 for Smartphone, décrit
les types d'installation de l'application sur l'appareil mobile et les actions de l'utilisateur pour chacun d'eux.
INSTALLATION AUTOMATIQUE DE L'APPLICATION
L'administrateur lance l'installation de l'application sur l'appareil avec des outils d'administration distante.
L'appareil mobile reçoit la distribution de Kaspersky Endpoint Security 8 for Smartphone et exécute l'installation
automatique.
Ensuite, vous serez invitéà intervenir pour assurer l'installation de l'application.
Pour installer l'application, procédez comme suit :
1. Pour confirmer l'installation de l'application, cliquez sur Oui.
2. Visualisation des informations complémentaires de l'application : nom, version, certificats. Cliquez ensuite sur
Suite.
Si la langue du système d'exploitation ne correspond pas à la langue de Kaspersky Endpoint Security 8 for
Smartphone, un message s'affiche. Pour continuer l'installation de l'application dans la langue actuelle, cliquez
sur OK.
3. Lisez le texte du contrat de licence conclu entre vous et Kaspersky Lab. Si vous acceptez les dispositions du
contrat, cliquez sur OK. L'installation de Kaspersky Endpoint Security 8 for Smartphone est lancée. Si vous n'êtes pas d'accord avec les dispositions du contrat de licence, cliquez sur Annuler. L'installation sera
suspendue. Une nouvelle tentative d'installation sera faite pendant la synchronisation suivante de l'appareil
avec le système d'administration distante.
4. Confirmez qu'aucun autre logiciel antivirus n'est installé sur l'appareil nomade en cliquant sur OK.
L'application sera installée sur l'appareil.
Si vous avez constaté des erreurs pendant l'installation de l'application, contactez l'administrateur.
G U I D E D E L ' U T I L I S A T E U R
12
A PROPOS DE L'INSTALLATION DE L'APPLICATION VIA LE
POSTE DE TRAVAIL
Si l'administrateur a installé l'utilitaire de transmission Kaspersky Endpoint Security 8 for Smartphone sur votre poste de
travail, vous pouvez installer Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles connectés à cet
ordinateur. L'utilitaire de transmission Kaspersky Endpoint Security 8 for Smartphone contient le distributif de
l'application et le transmet sur l'appareil. Après l'installation de l'utilitaire sur le poste de travail, l'utilitaire est activé
automatiquement et contrôle la connexion des appareils mobiles à l'ordinateur. A chaque connexion de l'appareil mobile
au poste de travail, l'utilitaire contrôle si l'appareil est conforme aux spécifications système de Kaspersky Endpoint
Security 8 for Smartphone et propose de l'installer l'application.
Pour une installation réussie, l'application Nokia Ovi Suite ou Nokia Ovi Suite ou Nokia PC Suite doit être installée
sur le poste de travail.
INSTALLATION DE L'APPLICATION VIA LE POSTE DE
TRAVAIL
Si l'utilitaire de transmission Kaspersky Endpoint Security 8 for Smartphone est installé sur votre poste de travail, alors à
chaque connexion des appareils, satisfaisant les exigences de système, l'installation de Kaspersky Endpoint Security 8
for Smartphone vous sera proposée.
Vous pouvez interdire l'installation de Kaspersky Endpoint Security 8 for Smartphone lors des connexions suivantes des
appareils à l'ordinateur.
Pour installer l'application sur l'appareil mobile, procédez comme suit :
1. Connectez l'appareil mobile à l'ordinateur avec Nokia Ovi Suite ou Nokia PC Suite.Si l'appareil est conforme aux spécifications système d'installation de l'application, la fenêtre KES 8 avec les
informations sur l'utilitaire s'ouvrira (cf. ill. ci-après).
Figure 1: programme d'installation de Kaspersky Endpoint Security 8 for Smartphone
I N S T A L L A T I O N D E KA S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
13
2. Cliquez sur le bouton Continuer.
La fenêtre KES 8 avec la liste des appareils connectés découverts s'ouvrira.
Si plusieurs appareils conformes aux spécifications système sont connectés au poste de travail, ils seront
affichés sur la liste des appareils connectés dans la fenêtre KES 8.
3. Sélectionnez un ou plusieurs appareils dans la liste des appareils connectés pour installer l'application. Pour ce
faire, cochez les cases à côté des appareils (cf. ill. ci-après).
Figure 2: sélection des appareils pour installer Kaspersky Endpoint Security 8 for Smartphone
4. Cliquez sur Installer.
L'utilitaire transmet la distribution de l'application vers les appareils sélectionnés. L'état de la transmission sera
affiché dans la fenêtre KES 8.0 du poste de travail.
Après la transmission de la distribution, l'installation de l'application sur les appareils mobiles sélectionnés sera
lancée automatiquement.
5. Pour confirmer l'installation de l'application, cliquez sur Oui.
6. Visualisation des informations complémentaires de l'application : nom, version, certificats. Cliquez ensuite sur
Suite.
Si la langue du système d'exploitation ne correspond pas à celle de Kaspersky Endpoint Security 8 for
Smartphone, un message s'affiche. Pour continuer l'installation de l'application dans la langue actuelle, cliquez
sur OK.
7. Lisez le texte du contrat de licence conclu entre vous et Kaspersky Lab. Si vous acceptez les dispositions du
contrat, cliquez sur OK. L'installation de Kaspersky Endpoint Security 8 for Smartphone est lancée. Si vous n'êtes pas d'accord avec les dispositions du contrat de licence, cliquez sur Annuler. L'installation sera
suspendue.
8. Confirmez qu'aucun autre logiciel antivirus n'est installé sur l'appareil nomade en cliquant sur OK.
L'application sera installée sur l'appareil.
Si vous avez constaté des erreurs pendant l'installation de l'application, contactez l'administrateur.
Vous pouvez interdire l'installation de Kaspersky Endpoint Security 8 for Smartphone lors des connexions suivantes
des appareils à l'ordinateur,
dans la fenêtre KES 8, cochez la case Interrompre le lancement automatique de l'application pour l'installation
de Kaspersky Endpoint Security 8 for Smartphone.
G U I D E D E L ' U T I L I S A T E U R
14
A PROPOS DE L'INSTALLATION DE L'APPLICATION APRES
LA RECEPTION D'UN MESSAGE ELECTRONIQUE
Vous recevez par courrier électronique un message d'administrateur contenant la distribution de l'application ou
l'instruction sur le téléchargement de la distribution.
Le message contient les informations suivantes :
la distribution de l'application jointe au message ou un lien pour la télécharger ;
les détails sur les paramètres de connexion de l'application au système d'administration distante.
Il est déconseillé de supprimer ce message avant que Kaspersky Endpoint Security8 for Smartphone soit installé sur
l'appareil.
INSTALLATION DE L'APPLICATION APRES LA RECEPTION
D'UN MESSAGE ELECTRONIQUE
Pour installer Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit :
1. Ouvrez le message avec les paramètres d'installation de l'application sur l'appareil mobile ou sur le poste de
travail.
2. Exécutez une des opérations suivantes :
Si le message contient un lien, cliquez-le et téléchargez la distribution de l'application.Si la distribution est jointe au message, téléchargez la distribution de l'application.
3. Exécutez une des opérations suivantes :
Si vous avez téléchargé la distribution de l'application sur l'appareil mobile, l'installation de l'application sera
lancée automatiquement.
Si vous avez téléchargé la distribution sur le poste de travail, connectezl'appareil mobile à l'ordinateur avec
Nokia Ovi Suite ou Nokia PC Suite, copiez la distribution sur l'appareil. L'installation de l'application sur
l'appareil sera effectuée automatiquement.
4. Pour confirmer l'installation de l'application, cliquez sur Oui.
5. Visualisation des informations complémentaires de l'application : nom, version, certificats. Cliquez ensuite sur
Suite.
Si la langue du système d'exploitation ne correspond pas à celle de Kaspersky Endpoint Security 8 for
Smartphone, un message s'affiche. Pour continuer l'installation de l'application dans la langue actuelle, cliquez
sur OK.
6. Lisez le texte du contrat de licence conclu entre vous et Kaspersky Lab. Si vous acceptez les dispositions du
contrat, cliquez sur OK. L'installation de Kaspersky Endpoint Security 8 for Smartphone est lancée. Si vous n'êtes pas d'accord avec les dispositions du contrat de licence, cliquez sur Annuler. L'installation sera
suspendue.
7. Confirmez qu'aucun autre logiciel antivirus n'est installé sur l'appareil nomade en cliquant sur OK.
L'application sera installée sur l'appareil mobile.
I N S T A L L A T I O N D E KA S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
15
8. Lancez l'application (cf. la rubrique «Lancement de l'application» à la page24). Pour ce faire, sélectionnez ApplicationsInstall.KES 8 et lancez l'application avec le stylet ou la touche centrale du joystick
Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade.
9. Saisissez le code secret de l'application (cf. la rubrique «Installation du code secret» à la page24). Pour ce
faire, remplissez le champ Saisissez le nouveau code, puis le champ Confirmation du code et cliquez sur
OK.
L'écran Paramètres de synchr. s'ouvrira. (voir figure suivante).
Figure 3: paramètres de synchronisation
10. Spécifiez les valeurs des paramètres de connexion au système d'administration distante, s'ils figurent dans le
message de l'administrateur que vous avez reçu. Saisissez les valeurs des paramètres suivant :
Serveur ;
Port ;
Groupe.
Si les valeurs pour les paramètres sollicités n'ont pas été spécifiées dans le message de l'administrateur que
vous avez reçu, contactez l'administrateur.
11. Saisissez dans le champ Votre adr. électr. l'adresse électronique de votre société et cliquez sur OK.
Saisissez l'adresse électronique correctement parce qu'elle sera utilisée pour enregistrer l'appareil dans le
système d'administration distante.
Si vous avez constaté des erreurs pendant l'installation de l'application, contactez l'administrateur.
16
SUPPRESSION DE L'APPLICATION
L'application ne peut être supprimée de l'appareil qu'en mode manuel par l'utilisateur.
Les actions suivantes sont automatiquement exécutées à la suppression :
La dissimulation des informations confidentielles se désactive.Les données sur l'appareil qui ont été chiffrées à l'aide de Kaspersky Endpoint Security 8 for Smartphone sont
déchiffrées.
Pour supprimer Kaspersky Endpoint Security 8 for Smartphone à la main, procédez comme suit :
1. Fermez Kaspersky Endpoint Security 8 for Smartphone. Pour ce faire, choisissez Fonctions Quitter
(cf. ill. ci-après).
Figure 4 : Quitter le logiciel
S U P P R E S S I O N D E L ' A P P L I C A T I O N
17
2. Désinstallation de Kaspersky Endpoint Security 8for Smartphone Pour ce faire, exécutez les actions suivantes :
a. Ouvrez le menu principal de l'appareil.
b. Sélectionnez le dossier Applications Install. (voir figure suivante).
Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade.
Figure 5 : chemin d'accès aux applications installées
c. Dans la liste des applications, sélectionnez KES 8, puis choisissez Fonctions Désinstaller (cf. ill. ci-
après).
Figure 6: suppression de l'application
G U I D E D E L ' U T I L I S A T E U R
18
d. Pour confirmer la suppression de l'application, cliquez sur Oui.
e. Saisissez le code secret puis cliquez sur OK.
f. Indiquez s'il faut utiliser ou non les paramètres de l'application et de l'objet pour la quarantaine :
Si vous souhaitez conserver les paramètres de l'application et les objets en quarantaine, cochez la
case en regard des paramètres requis, puis cliquez sur OK (cf. ill. ci-après).
Pour supprimer complètement une application, cliquez sur Annuler.
Figure 7 : liste des paramètres à sauvegarder
La suppression de l'application va commencer.
Si la dissimulation des informations confidentielles sur votre appareil est activée et / ou un ou plusieurs dossiers
ont été chiffrés à l'aide de Kaspersky Endpoint Security 8 for Smartphone, l'application vous invite à désactiver
la dissimulation des données confidentielles et/ou à déchiffrer tous les dossiers.
3. Redémarrez l'appareil pour terminer la suppression de l'application.
19
ADMINISTRATION DES PARAMETRES DE
L'APPLICATION
Tous les paramètres de Kaspersky Endpoint Security 8 for Smartphone, licence comprise, sont configurés par
l'administrateur via le système d'administration distante. Dans ce cas, l'administrateur peut autoriser ou interdire à
l'utilisateur de modifier les valeurs de ces paramètres.
Vous pouvez modifier les paramètres de fonctionnement de l'application sur l'appareil mobile si cette modification a été
autorisée par l'administrateur.
Si à gauche du paramètre de l'application s'affiche un verrou, le paramètre de l'application de l'appareil mobile ne peut
pas être modifié.
Si l'administrateur a changé les paramètres de l'application, ils seront envoyés vers l'appareil via le système
d'administration distante. Dans ce cas, les paramètres interdits à la modification par l'administrateur seront également
modifiés. Les valeurs des paramètres que l'administrateur n'a pas interdit à la modification, restent les mêmes.
Si l'appareil n'a pas reçu les paramètres de l'application ou si vous voulez restaurer les valeurs des paramètres définies
par l'administrateur, utilisez la fonction de la synchronisation de l'appareil avec le système d'administration distante (cf. la
rubrique «Lancement de la synchronisation à la main» à la page 22).
L'utilisation de la fonction de la synchronisation n'est possible que sous la direction de l'administrateur.
20
GESTION DE LA LICENCE
DANS CETTE SECTION
Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone ............................................................... 20
Installation d'une licence ................................................................................................................................................. 21
Affichage des informations de licence ............................................................................................................................. 21
Cette section propose des informations sur la licence, sur les modalités de son activation et la procédure de consultation
des informations qui la concerne.
PRESENTATION DES LICENCES DE KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
La licence est le droit d'utilisation de Kaspersky Endpoint Security 8 for Smartphone et des services complémentaires
associés offerts par Kaspersky Lab ou ses partenaires.
Pour pouvoir utiliser l'application, vous devez installer la licence.
Chaque licence se définit par sa durée de validité et son type.
La durée de validité de la licence désigne la période pendant laquelle vous pouvez bénéficier des services
complémentaires :
Assistance technique ;
La mise à jour des bases antivirus de l'application.
Le volume des services proposés dépend du type de licence.
Les types de licence suivants existent :
Evaluation : licence gratuite dont la validité est limitée, par exemple 30 jours, et qui permet de découvrir
Kaspersky Endpoint Security 8 for Smartphone.
Toutes les fonctions de l'application sont accessibles pendant l'action de la version d'évaluation. Une fois la
licence d'évaluation expirée, Kaspersky Endpoint Security 8 for Smartphone arrête de fonctionner. Seules les
fonctions suivantes sont accessibles :
désactiver des composants Chiffrement et Contacts personnels ; l'utilisateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement ; désactiver de la dissimulation des informations confidentielles ; consulter le système d'aide ;
synchronisation avec le système d'administration distante.
Commerciale : licence payante avec une durée de validité définie (par exemple, un an) octroyée à l'achat de
Kaspersky Endpoint Security 8 for Smartphone.
Toutes les fonctionnalités de l'application et les services complémentaires sont accessibles pendant la période
de validité de la licence commerciale.
Une fois que la licence commerciale a expiré, les fonctionnalités de Kaspersky Endpoint Security 8 for
Smartphone seront limitées. Vous pouvez toujours utiliser les composants Anti-Spam et Pare-feu, effectuer
l'analyse antivirus de votre ordinateur et utiliser les composants de la protection, mais la date de mise à jour des
bases antivirus sera celle de l'expiration de la licence. Uniquement les actions suivantes sont disponibles pour
d'autres composants :
désactiver des composants Chiffrement, Antivol et Contacts personnels ; déchiffrer les dossiers sélectionnés par l'utilisateur à chiffrer ;
G E S T I O N D E L A L I C E N C E
21
désactiver de la dissimulation des informations confidentielles ; consulter le système d'aide ; synchronisation avec le système d'administration distante.
INSTALLATION D'UNE LICENCE
La licence est installée via le système d'administration distante par l'administrateur.
Toutes les fonctionnalités de Kaspersky Endpoint Security 8 for Smartphone restent opérationnelles pendant trois jours
qui suivent l'installation de l'application. Durant cette période, l'administrateur installe la licence via le système
d'administration distante pour activer l'application.
Si la licence n'a pas été installée pendant trois jours les fonctionnalités de l'application seront limitées. Dans ce mode
vous pouvez :
désactiver tous les composants ;
déchiffrer un ou plusieurs dossiers ;
désactiver de la dissimulation des informations confidentielles ;
consulter le système d'aide.Si la licence n'a pas été installée dans les trois jours qui suivent l'installation de l'application, pour installer la licence,
utilisez la fonction de la synchronisation de l'appareil avec le système d'administration distante (cf. la rubrique «Lancement de la synchronisation à la main» à la page22).
AFFICHAGE DES INFORMATIONS DE LICENCE
Vous pouvez consulter les informations suivantes sur la licence : le numéro de la licence, le type, la date d'activation, la
date de l'expiration, le nombre de jours restant avant l'expiration et le numéro de série de l'appareil.
Pour consulter les informations relatives à la licence,
sous l'onglet Avancé, choisissez l'option Infos licence (cf. ill. ci-après).
Figure 8 : Affichage des informations de licence
L'écran Infos licence s'ouvre.
22
SYNCHRONISATION AVEC LE SYSTEME
DANS CETTE SECTION
Lancement de la synchronisation à la main .................................................................................................................... 22
Modification des paramètres de synchronisation ............................................................................................................ 23
D'ADMINISTRATION DISTANTE
Lors de la synchronisation, l'appareil reçois les paramètres de l'application, installés par l'administrateur. L'appareil
envoie dans le système d'administration distante les rapports sur le fonctionnement des composants de l'application.
La synchronisation de l'appareil avec le système d'administration distante se fait automatiquement.
Vous pouvez toujours lancer la synchronisation à la main, si elle n'a pas été effectuée en mode automatique.
Il faut effectuer la synchronisation à la main, si dans les trois jours qui suivent l'installation de l'application la licence n'a
pas été installée.
En fonction du type de système d'administration distante, sélectionné par l'administrateur pour la gestion de l'application,
l'utilisateur peut être invité à saisir les paramètres de connexion au système d'administration distante pendant
l'installation de l'application. Dans ce cas, les valeurs que l'utilisateur a saisi à la main peuvent être modifiées depuis
l'application (cf. la rubrique «Modification des paramètres de synchronisation» à la page23).
LANCEMENT DE LA SYNCHRONISATION A LA MAIN
Pour synchroniser l'appareil avec le système d'administration distante à la main,
sous l'onglet Avancé, sélectionnez Synchronisation (cf. ill. ci-après).
Figure 9: synchronisation à la main
Si l'utilisateur n'a pas été invité à saisir les paramètres de connexion au système d'administration distante, une fenêtre
de confirmation de la synchronisation avec le système d'administration distante s'affichera sur l'écran. Autorisez la
synchronisation en cliquant sur Oui. La connexion au système d'administration distante sera établie.
S Y N C H R O N I S A T I O N A V E C L E S Y S T E M E D 'A D M I N I S T R A T I O N D I S T A N T E
23
Si l'utilisateur a été invité à saisir les paramètres de connexion au système d'administration distante, le système affichera
l'écran Synchronisation. Sélectionnez l'option Lancement sync.. Une fenêtre de confirmation de la synchronisation
avec le système d'administration distante s'affichera sur l'écran. Autorisez la synchronisation en cliquant sur Oui. La
connexion au système d'administration distante sera établie.
MODIFICATION DES PARAMETRES DE SYNCHRONISATION
Il est déconseillé de modifier les paramètres de connexion au système d'administration distante sans être guidé par
l'administrateur.
Pour modifier les paramètres de connexion au système d'administration distante, procédez comme suit :
1. sous l'onglet Avancésélectionnez l'option Synchronisation.
L'écran Synchronisation s'ouvre.
2. Sélectionnez l'option Param. de synchr..
L'écran Paramètres de synchr. s'ouvrira. (voir figure suivante).
Figure 10: modification des paramètres de synchronisation
3. Modifiez les valeurs des paramètres suivants :
Serveur ;
Port ;
Groupe.
4. Appuyez sur OK.
24
PREMIERS PAS
DANS CETTE SECTION
Démarrage du logiciel ..................................................................................................................................................... 24
Saisie du code secret ...................................................................................................................................................... 24
Informations sur le programme ....................................................................................................................................... 25
Cette section reprend les informations sur la première utilisation de Kaspersky Endpoint Security 8 for Smartphone : la
saisie du code secret de l'application, le lancement de l'application, la mise à jour des bases antivirus et l'analyse
antivirus de l'appareil.
DEMARRAGE DU LOGICIEL
Pour installer Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit :
1. Ouvrez le menu principal de l'appareil.
2. Sélectionnez le dossier Applications Install. KES 8.
Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade.
3. Lancez l'application. Pour ce faire, choisissez Fonctions Ouvrir.
L'écran KES 8 s'ouvre.
4. Saisissez le code secret de l'application (cf. la rubrique «Saisissez le code secret» à la page24), puis cliquez
sur OK.
P R E M I E R S P A S
25
SAISIE DU CODE SECRET
Vous serez invité à saisir le code secret de l'application après son lancement. Le code secret de l'application permet
d'éviter l'accès non autorisé aux paramètres de l'application. Vous pourrez modifier ultérieurement le code secret de
l'application définit.
Kaspersky Endpoint Security 8 for Smartphone demande le code secret dans les cas suivants :
Pour accéder à l'application ;
Pour accéder aux dossiers cryptés ;
Pour envoyer une instruction SMS depuis un autre appareil mobile afin d'activer à distance les fonctions
Mémorisez le code secret de l'application. Si vous oubliez le code secret, vous ne pourrez plus gérer les fonctions de
Kaspersky Endpoint Security 8 for Smartphone, ni obtenir l'accès aux fichiers chiffrés, ni supprimer l'application.
Le code secret de l'application est composé de chiffres. Le code secret doit compter au moins quatre chiffres.
Pour saisir le code secret, procédez comme suit :
1. Après le lancement, saisissez dans le champ Saisissez le nouveau code les chiffres qui constituent votre
code.
2. Tapez de nouveau ce code dans la zone Confirmer.
La robustesse du code saisi est vérifiée automatiquement.
3. Si la robustesse du code est jugée insuffisante, un message d'avertissement s'affiche et l'application demande
une confirmation. Pour utiliser le code, cliquez sur Oui. Pour définir un nouveau code, cliquez sur Non.
4. Pour commencer à utiliser le programme, appuyez sur OK.
INFORMATIONS SUR LE PROGRAMME
Vous pouvez consulter les informations générales sur l'application Kaspersky Endpoint Security 8 for Smartphone et ses
versions.
Pour consulter les informations relatives à l'application,
sur l'onglet Avancésélectionnez l'option Infos logiciel.
26
INTERFACE DE L'APPLICATION
DANS CETTE SECTION
Icône de protection .......................................................................................................................................................... 26
Fenêtre d'état de la protection ......................................................................................................................................... 26
Onglets de l'application ................................................................................................................................................... 27
Menu de l'application ....................................................................................................................................................... 28
VOIR AUSSI
Affichage de l'icône de protection ................................................................................................................................... 93
Cette section présente des informations sur les principaux composants de l'interface de Kaspersky Endpoint
Security 8 for Smartphone.
ICONE DE PROTECTION
L'icône de la protection indique l'état de fonctionnement de l'application. Si l'icône est activée (en couleur), cela signifie
que la protection est activée. Si l'icône est inactive (grise), cela indique que la protection est suspendue et que tous ses
composants sont désactivés.
Par défaut, l'icône de la protection ne s'affiche pas à l'écran de l'appareil. Vous pouvez modifier les paramètres
d'affichage de l'icône (cf. la rubrique «Affichage de la fenêtre d'état» à la page 92).
FENETRE D'ETAT DE LA PROTECTION
L'état des composants principaux de l'application s'affiche dans la fenêtre de l'état de la protection.
Il existe trois états possibles pour chaque composant. Chacun d'entre eux est associé à une couleur, comme les feux de
circulation. Le vert signifie que la protection de l'appareil est assurée au niveau requis. Le jaune et le rouge signalent des
menaces de sécurité de nature différente. Les menaces groupent non seulement des bases antivirus dépassées, mais
aussi des composants de la protection désactivés, des paramètres de base minimum de l'application etc.
La fenêtre de l'état de la protection est accessible directement après le lancement de l'application et reprend les
informations suivantes :
Protection : état de la protection en temps réel (cf. la rubrique «Protection en temps réel» à la page29).
L'icône verte de l'état indique que la protection est activée et assurée au niveau requis. Les bases antivirus de
l'application sont à jour.
L'icône jaune signale que la mise à jour des bases antivirus n'a plus eu lieu depuis quelques jours.
L'icône rouge signale des problèmes qui pourraient entraîner la perte d'informations ou l'infection de l'appareil.
Par exemple, la protection est désactivée. Il se peut que l'application n’ait pas été actualisée depuis plus de
deux semaines.
Pare-feu : le niveau de protection de l'appareil contre l'activité de réseau indésirable (cf. la rubrique «Filtrage de
l'activité de réseau. Pare-feu» à la page 75).
L'icône verte de l'état signifie que le composant est activé. Le niveau de protection du pare-feu a été
sélectionné.
Une icône rouge indique que le filtrage de l'activité de réseau n'a pas lieu.
Antivol : état de la protection des données en cas de vol ou de perte de l'appareil (cf. la rubrique «Protection
des données en cas de perte ou de vol de l'appareil» à la page 56).
I N T E R F A C E D E L ' A P P L I C A T I O N
27
VOIR AUSSI
Affichage de la fenêtre d'état ........................................................................................................................................... 92
L'icône verte signifie que les fonctions de l’Antivol dont le nom apparaît sous l'état du composant sont activées.
L'icône rouge indique que toutes les fonctions de l’Antivol sont désactivées.
: état de la dissimulation des informations confidentielles (cf. la rubrique «Dissimulation des informations
confidentielles» à la page66).
L'icône verte de l'état signifie que le composant est activé. Les données confidentielles sont masquées.
L'icône jaune prévient l'utilisateur que le composant est désactivé. Les données personnelles sont visibles et
peuvent être consultées.
Licence : durée de validité de la licence (cf. la rubrique «Administration des licences» à la page 20).
L'icône verte d'état indique que la licence est encore valide pendant plus de 14 jours.
L'icône jaune indique que la licence est valide pour moins de 14 jours.
L'icône rouge indique que la validité de la licence est écoulée.
Figure 11: Fenêtre de l'état de la protection
Vous pouvez également ouvrir la fenêtre d'état de la protection en sélectionnant l'option Fonctions État de
protection.
Par défaut, la fenêtre de l'état de la protection s'affiche directement après le lancement de l'application. Vous pouvez
modifier ses paramètres d'affichage (cf. la rubrique «Affichage de la fenêtre d'état» à la page 92).
ONGLETS DE L'APPLICATION
Les composants de l'application sont regroupés logiquement et accessibles sur les onglets de l'application. Chaque
onglet permet d'accéder aux paramètres du composant sélectionné et aux tâches de la protection.
Kaspersky Endpoint Security 8 for Smartphone propose les onglets suivants :
Anti-Virus :protection du système de fichiers, analyse à la demande et mise à jour des bases antivirus de
l'application.
Contacts personnels : masque les informations confidentielles sur l'appareil.
G U I D E D E L ' U T I L I S A T E U R
28
Antivol : blocage de l'appareil et suppression des informations en cas de vol ou de perte.
Chiffrement : chiffre les données stockées sur l'appareil.Anti-Spam : filtrage des SMS et des appels entrants non sollicités.Pare-feu : contrôle l'activité de réseau.Avancé : paramètres généraux de l'application, lancement de la synchronisation de l'appareil avec le système
d'administration distante, information sur l'application et sur la licence.
Par défaut, les onglets de l'application sont accessibles après la consultation de la fenêtre d'état de la protection (cf. la
rubrique «Fenêtre d'état de la protection» à la page 26).
Vous pouvez naviguer entre les onglets d'une des manières suivantes :
avec le joystick de l'appareil ou avec le stylet ;
via le menu Fonctions Ouvrir onglet.
MENU DE L'APPLICATION
Le menu de l'application permet de passer à l'exécution des principales actions. Le menu contient les options suivantes
(cf. ill. ci-après) :
Sélection : sélection de la fonction, de l'instruction ou du paramètre.Ouvrir l'onglet : passage à la sélection du composant de l'application.Etat de protection : ouverture de la fenêtre de l'état de la protection.
Aide : affichage de l'aide contextuelle de Kaspersky Endpoint Security 8 for Smartphone.
Infos logiciel : affichage de l'écran reprenant les informations sur l'application.Quitter : fin de l'utilisation de Kaspersky Endpoint Security 8 for Smartphone.
Figure 12: menu de l'application
Pour ouvrir le menu de l'application,
sélectionnez Fonctions.
Pour naviguer dans le menu de l'application, utilisez le joystick de l'appareil ou le stylet.
29
PROTECTION DU SYSTEME DE FICHIERS
DANS CETTE SECTION
Présentation de la protection ........................................................................................................................................... 29
L'activation / la désactivation de la protection ................................................................................................................. 29
Configuration de la zone de protection ............................................................................................................................ 30
Sélection des actions à appliquer sur les objets malveillants .......................................................................................... 31
Restauration des paramètres de protection par défaut ................................................................................................... 32
La rubrique présente des informations sur le composant Protection qui permet d'éviter l'infection du système de fichiers
de l'appareil. La section explique aussi comment activer / suspendre la protection et la configurer.
PRESENTATION DE LA PROTECTION
La protection est lancée en même temps que le système d'exploitation et se trouve en permanence dans la mémoire
vive de l'appareil. La Protection surveille en arrière-plan les modifications introduites dans le système de fichiers et vérifie
si celui-ci contient des objets malveillants. L'analyse des fichiers est réalisée selon l'algorithme suivant :
1. La protection analyse chaque fichier au moment où l'utilisateur essaie de l'accéder.
2. La protection analyse le fichier pour détecter des objets malveillants éventuels. Les objets malveillants sont
détectés en les comparants aux bases antivirus utilisées par le logiciel. Les bases antivirus contiennent la
description et les méthodes de réparation de tous les objets malveillants connus jusqu'à ce jour.
3. Après l'analyse, la Protection agit en fonction de ses résultats :
quand du code malveillant est découvert dans le fichier, la protection le bloque et agit conformément aux
paramètres définis ;
si aucun code malveillant n'est découvert, le fichier est immédiatement restitué.
Les informations sur les résultats du fonctionnement de la protection sont consignées dans le journal de l'application (cf.
la rubrique «Journaux de l'application» à la page 88).
L'ACTIVATION / LA DESACTIVATION DE LA PROTECTION
Lorsque la protection est activée, toutes les actions exécutées dans le système sont placées sous un contrôle
permanent.
La protection contre les virus et autres programmes malveillants usent les ressources de l'application. Pour diminuer la
charge sur l'appareil lors de l'exécution de plusieurs tâches, vous pouvez suspendre temporairement la protection.
Les spécialistes de Kaspersky Lab recommandent de ne pas désactiver la protection car cela pourrait entraîner
l'infection de l'appareil et la perte de données.
La désactivation de la Protection ne réagit pas sur l'exécution des tâches d'analyse sur les virus et des tâches de mises
à jour des bases antivirus de l'application.
L'état actuel de la protection est repris sur l'onglet Anti-Virus à côté de l'option de menu Protection.
Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions
Modifier.
G U I D E D E L ' U T I L I S A T E U R
30
Pour désactiver la protection, procédez de la manière suivante :
1. Sélectionnez l'option Protection sous l'onglet Anti-Virus.
L'écran Protection s'ouvre.
2. Pour le paramètre Mode de protection, sélectionnez la valeur Act. (cf. ill. ci-après).
Figure 13 : activation de la protection
3. Appuyez sur Retour pour enregistrer les modifications.
Pour désactiver la protection, procédez de la manière suivante :
1. Sélectionnez Protection sous l'onglet Anti-Virus.
L'écran Protection s'ouvre.
2. Attribuez la valeur Désact.au paramètre Mode de protection.
3. Appuyez sur Retour pour enregistrer les modifications.
Loading...
+ 73 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.