Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce document vous sera utile et qu'il répondra à la
majorité des questions apparaissant.
Attention ! Ce document demeure la propriété de Kaspersky Lab et il est protégé par les législations de la Fédération de
Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en
partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois applicables.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et à titre d'information.
Ce document peut être modifié sans préavis. La version la plus récente du manuel est disponible sur le site de
Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce document fait référence aux autres noms et aux marques déposés qui appartiennent à leurs propriétaires respectifs.
CONTRAT DE LICENCE D’UTILISATEUR
FINAL DE KASPERSKY LAB
AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT
LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL.
LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU
SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À ÊTRE LIÉ PAR LES CONDITIONS
GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS
CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT,
NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N’ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE
CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS.
SI UN CONTRAT DE LICENCE OU UN DOCUMENT SIMILAIRE ACCOMPAGNE LE LOGICIEL, LES CONDITIONS
D’UTILISATION DU LOGICIEL DÉFINIES DANS CE DOCUMENT PRÉVALENT SUR LE PRÉSENT CONTRAT DE
LICENCE D’UTILISATEUR FINAL.
APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU
AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL
CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT.
1. Définitions
1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés.
1.2. On entend par Titulaire des droits(propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab
ZAO, une société de droit russe.
1.3. On entend par Ordinateur(s)le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables, ou
autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé.
1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en
leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une entité telle
qu’un employeur, " Vous " signifie également l’entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré
par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des
présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à
responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en
coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale , ou tout organisme
public.
1.5. On entend par Partenaire(s)les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits.
1.6. On entend par Mise(s) à jourtoutes les mises à jour, les révisions, les programmes de correction, les améliorations,
les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc.
1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence et les
documents explicatifs ou autres.
2. Concession de la Licence
2.1. Une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (" l’utilisation ") du
Logiciel sur un nombre spécifié d’Ordinateurs vous est octroyée pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les
exigences techniques décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la " Licence "),
et vous acceptez cette Licence :
Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l’on
vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu’à des fins
d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à compter de la date
d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période d’évaluation applicable est
strictement interdite.
Logiciel à environnements multiples; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies multiples ;
packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous
recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit,
ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions
du Logiciel sont autorisées à être installées doit correspondre au nombre d’ordinateurs précisé dans les licences que
M A N U E L D ' A D M I N I S T R A T E U R
4
vous avez obtenues, sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le
droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3.
2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du
nombre d’ordinateurs stipulé sur l’emballage du Logiciel.
2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d’Ordinateurs
stipulé lors de l’acquisition de la Licence du Logiciel.
2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer l’exemplaire
que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de
sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit d’utilisation du Logiciel
ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la
législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel.
2.5. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la
version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur
l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l’acquisition (si le
Logiciel a été acquis sur Internet) :
- Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d’autres
services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les
conditions générales de ce Contrat leur sont applicables ;
- Assistance technique en ligne et assistance technique par téléphone.
3. Activation et durée de validité
3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d’autres vendeurs et
installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l’activation du
Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d’utiliser tous les moyens et
toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre
ordinateur.
3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat.
3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l’acquisition.
3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions
de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de l’activation du Logiciel
conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à
l’assistance technique par Internet et par téléphone.
3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur.
3.6. Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du
Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé de licence
sur le premier Ordinateur.
3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité d’une
rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence sans rembourser le prix d’achat en tout ou en partie.
3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute
information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales,
nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y limiter, les lois relatives à la
protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur.
3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des
droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes.
4. Assistance technique
4.1. L’assistance technique décrite dans la Clause 2.5 de ce Contrat Vous est offerte lorsque la dernière mise à jour du
Logiciel est installée (sauf pour la version de démonstration du Logiciel).
Service d’assistance technique : http://support.kaspersky.com
4.2. Lesdonnées de l’utilisateur, spécifiées dans Personal Cabinet/My Kaspersky Account, ne peuvent être utilisées par les spécialistes de l’assistance technique que lors du traitement d’une requête de l’utilisateur.
5. Limitations
5.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire
l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute
portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous n e
devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous
licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la
restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne
peuvent être utilisés à des fins d’ingénierie inverse pour recréer le programme de l’algorithme, qui est la propriété
C O N T R A T DEL I C E N C E D ’ U T I L I S A T E U R FI N A L DEK A S P E R S K Y L A B
5
exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le
Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera
la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner
des poursuites pénales et/ou civiles à votre encontre.
5.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie.
5.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie, et à
ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont considérés comme
des informations confidentielles du Titulaire des droits.
5.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie.
5.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur.
5.6. Votre fichier clé peut être bloqué en cas de non-respect de Votre part des conditions générales de ce Contrat.
5.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance
technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les droits
d’utilisation du Logiciel à une tierce partie.
6. Garantie limitée et avis de non-responsabilité
6.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette garantie limitée ne
s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres non-
respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en
matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d’une utilisation abusive, d’un
accident, de la négligence, d’une installation inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des
vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des
surtensions ; des sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que
le Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle
raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa
constatation ; et (z) toute incompatibilité causée par les composants dumatériel et/ou du logiciel installés sur Votre
Ordinateur.
6.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de
faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adapté
à Votre cas.
6.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des
conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat.
6.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas
régulièrement les Mises à jour spécifiées dans la Clause 2.5 de ce Contrat.
6.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à
l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour
une raison quelconque de la Licence d’utilisation du Logiciel.
6.6. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE
QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION,
DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN
VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU
DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LA " COMMON
LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION,
L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA
QUALITÉ SATISFAISANTE, L’INTÉGRATION OU L’ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ
TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL
POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON
UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS
PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE
QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON
DIVULGUÉES AU TITULAIRE DES DROITS.
7. Exclusion et Limitation de responsabilité
7.1. DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES
PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL,
ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y
LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES,
EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION,
DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À
L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE
DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE
PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE
M A N U E L D ' A D M I N I S T R A T E U R
6
QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE
OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS
PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, OU
AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE
TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA
FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT
MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES
DROITS ET/OU DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS ET/OU TOUT
PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.
VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT
ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES
SOIT LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES
PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE
DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT).
AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE
DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE
RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT
DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU
LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES.
8. Licence GNU et autres licences de tierces parties
8.1. Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous licence) dans le cadre
d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites
semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des
portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent que, pour tout logiciel
distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs,
le code source sera communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de
modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces
droits prévaudront sur les droits et restrictions énoncés dans les présentes.
9. Droits de propriété intellectuelle
9.1. Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la
documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle
et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses
partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits
d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de l’Union européenne et des États-Unis,
ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété
intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les
" Marques de commerce "). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles
permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de
marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation
d’une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses
partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris
sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit
apportée par le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets
industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation
du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le
Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du
Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui figurent
sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de
propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée
dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu des conditions générales de ce
Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat.
9.2. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d’éliminer ou d’altérer les
avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel.
10. Droit applicable ; arbitrage
10.1. Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux
règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des NationsUnies sur les contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige
C O N T R A T DEL I C E N C E D ’ U T I L I S A T E U R FI N A L DEK A S P E R S K Y L A B
7
auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celuici sera soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et
d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation
directe. Tout jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire
valoir ce jugement d’arbitrage. Aucune disposition de ce Paragraphe 10 ne saurait s’opposer à ce qu’une Partie oppose
un recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la
procédure d’arbitrage.
11. Délai de recours.
11.1. Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être
intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de
l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut
être intenté dans la limite du délai statutaire maximum applicable.
12. Intégralité de l’accord ; divisibilité ; absence de renoncement.
12.1. Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord,
toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce
Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales.
Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non
applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation
plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste
du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en équité de façon
à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition
quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle
d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d’une disposition de
ce Contrat ne saurait constituer une exonération d’une rupture préalable, concurrente ou subséquente. Le manquement
à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un
renoncement à toute autre disposition ou tout autre droit de par ce Contrat.
13. Informations de contact du Titulaire des droits
Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce
soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB .................................................................... 3
PRESENTATION DU MANUEL ................................................................................................................................... 12
Dans ce document .................................................................................................................................................. 12
Distribution .............................................................................................................................................................. 18
Configuration matérielle et logicielle requises ......................................................................................................... 18
INSTALLATION DE L'APPLICATION .......................................................................................................................... 20
Préparatifs pour l'installation de l'application .......................................................................................................... 20
Procédure d'installation de l'application .................................................................................................................. 20
Installation standard de Kaspersky Endpoint Security ...................................................................................... 21
Installation personnalisée de Kaspersky Endpoint Security .............................................................................. 22
Préparation au travail ............................................................................................................................................. 23
Suppression de l'application ................................................................................................................................... 24
GESTION DES LICENCES .......................................................................................................................................... 25
Présentation de la licence....................................................................................................................................... 25
Consultation des informations sur la licence........................................................................................................... 26
Achat d'une licence ................................................................................................................................................. 26
Renouveler la licence ............................................................................................................................................. 27
Présentation du contrat de licence ......................................................................................................................... 28
Présentation du code d'activation ........................................................................................................................... 28
Présentation du fichier clé ...................................................................................................................................... 28
Activation de Kaspersky Endpoint Security ............................................................................................................ 28
Activation de l'application à l'aide du code d'activation ..................................................................................... 29
Activation de l'application à l'aide du fichier clé ................................................................................................. 30
INTERFACE DE L'APPLICATION ................................................................................................................................ 31
Fenêtre principale de l'application .......................................................................................................................... 33
Fenêtre de configuration de l'application ................................................................................................................ 35
Fenêtres de notification et fenêtres contextuelles ................................................................................................... 36
A propos des notifications ................................................................................................................................. 36
Moens de réception des notifications ................................................................................................................ 37
Configuration de réception des notifications ..................................................................................................... 37
Présentation des fenêtres contextuelles ........................................................................................................... 38
Configuration de l'interface de Kaspersky Endpoint Security ................................................................................. 38
LANCEMENT ET ARRET DE L'APPLICATION ........................................................................................................... 40
Arrêt de Kaspersky Endpoint Security .................................................................................................................... 40
Configuration du lancement automatique de Kaspersky Endpoint Security ........................................................... 40
Configuration du mode d'économie de la consommation électrique ....................................................................... 41
ETAT DE LA PROTECTION DE L'ORDINATEUR ....................................................................................................... 43
Evaluation de l'état de la protection de l'ordinateur ................................................................................................ 43
T A B L E D E S M A T I E R E S
9
Assistant de sécurité .............................................................................................................................................. 44
RESOLUTION DES PROBLEMES TYPES .................................................................................................................. 45
Procédure d'exécution d'une analyse complète de l'ordinateur .............................................................................. 45
Réalisation d'une analyse rapide de l'ordinateur .................................................................................................... 46
Comment rechercher d'éventuels virus dans un fichier, un répertoire ou un disque .............................................. 46
Planification de l'analyse de l'ordinateur ................................................................................................................. 46
Procédure d'achat ou de renouvellement de la licence .......................................................................................... 47
Procédure de mise à jour des bases et des modules de l'application..................................................................... 47
Procédure de transfert des paramètres de l'application dans une version de Kaspersky Endpoint Security
installé sur un autre ordinateur ............................................................................................................................... 48
Que faire si l'application a bloquée l'accès au fichier .............................................................................................. 48
Que faire si vous pensez que l'objet est infecté par un virus .................................................................................. 49
Procédure de restauration d'un objet supprimé ou réparé par l'application ............................................................ 49
Emplacement du rapport sur le fonctionnement de l'application ............................................................................. 50
Que faire en cas d'affichage de notifications .......................................................................................................... 50
CONFIGURATION ETENDUE DE L'APPLICATION .................................................................................................... 51
Constitution de la zone de protection ..................................................................................................................... 51
Sélection des programmes malveillants contrôlés ............................................................................................ 51
Constitution de la zone de confiance ................................................................................................................ 53
Désactivation de la protection des fichiers ........................................................................................................ 57
Rétablissement de la protection de l'ordinateur ................................................................................................ 59
Configuration de l'Antivirus Fichiers .................................................................................................................. 60
Restauration des paramètres de protection du courrier par défaut ................................................................... 66
Statistiques de la protection des fichiers ........................................................................................................... 66
Administration des tâches liées à la recherche de virus ................................................................................... 68
Composition de la liste des objets à analyser ................................................................................................... 72
Configuration des tâches liées à la recherche de virus ..................................................................................... 74
Restauration des paramètres d'analyse par défaut ........................................................................................... 81
Statistiques de la recherche de virus ................................................................................................................ 82
Mise à jour de l'application ..................................................................................................................................... 84
Lancement de la mise à jour ............................................................................................................................. 85
Annulation de la dernière mise à jour ................................................................................................................ 85
Mise à jour depuis une source locale ................................................................................................................ 86
Configuration de la mise à jour ......................................................................................................................... 88
Statistiques de la mise à jour ............................................................................................................................ 92
Rapports et Stockages ........................................................................................................................................... 93
Dossier de sauvegarde ..................................................................................................................................... 97
Configuration des rapports et des banques .................................................................................................... 100
UTILISATION DE L'APPLICATION AU DEPART DE LA LIGNE DE COMMANDE ................................................... 103
Consultation de l'aide ........................................................................................................................................... 104
Recherche de virus ............................................................................................................................................... 104
Mise à jour de l'application ................................................................................................................................... 106
Annulation de la dernière mise à jour ................................................................................................................... 107
Lancement / arrêt du fonctionnement d'un composant ou d'une tâche ................................................................. 107
M A N U E L D ' A D M I N I S T R A T E U R
10
Statistiques du fonctionnement du composant ou de la tâche .............................................................................. 108
Exportation des paramètres de protection ............................................................................................................ 109
Importation des paramètres de protection ............................................................................................................ 109
Activation de l'application ..................................................................................................................................... 109
Arrêt de l'application ............................................................................................................................................. 110
Codes de retour de la ligne de commande ........................................................................................................... 110
ADMINISTRATION DU LOGICIEL VIA KASPERSKY ADMINISTRATION KIT ......................................................... 111
Schéma typique de déploiement .......................................................................................................................... 113
Installation de l'application indispensable à l'administration à distance de Kaspersky Endpoint Security ............ 114
Installation du plug-in d'administration de Kaspersky Endpoint Security......................................................... 114
Installation locale de l'Agent d'administration .................................................................................................. 115
Installation de l'Agent d'administration à l'aide du protocole SSH ................................................................... 116
Actualisation de l'Agent d'administration via Kaspersky Administration Kit ..................................................... 117
Suppression de l'Agent d'administration ......................................................................................................... 118
Installation à distance de Kaspersky Endpoint Security ....................................................................................... 119
Installation de l'application à l'aide du protocole SSH ..................................................................................... 119
Installation de l'application via Kaspersky Administration Kit .......................................................................... 120
Suppression de l'application via Kaspersky Administration Kit ....................................................................... 122
Administration de l'Agent d'administration ............................................................................................................ 123
Connexion manuelle du poste client au Serveur d'administration. Utilitaire klmover....................................... 123
Vérification manuelle de la connexion du poste client au Serveur d'administration. Utilitaire klnagchk .......... 124
Lancement/arrêt de l'Agent d'administration sur le poste client ...................................................................... 125
Administration du logiciel ...................................................................................................................................... 125
Lancement et arrêt de l'application ................................................................................................................. 127
Configuration des paramètres de l'application ................................................................................................ 128
Administration des tâches..................................................................................................................................... 140
Lancement et arrêt des tâches ........................................................................................................................ 142
Création des tâches ........................................................................................................................................ 143
Assistant de création d'une tâche ................................................................................................................... 144
Configuration des tâches ................................................................................................................................ 145
Administration des stratégies ................................................................................................................................ 152
Création d'une stratégie .................................................................................................................................. 152
Assistant de création de stratégie ................................................................................................................... 153
Configuration de la stratégie ........................................................................................................................... 155
CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE ...................................................................................... 157
Liste des objets analysés en fonction de l'extension ............................................................................................ 159
Masques autorisés pour l'exclusion des fichiers ................................................................................................... 161
Masques d'exclusion autorisés selon le classement de l'encyclopédie des virus ................................................. 162
Autre information .................................................................................................................................................. 178
INDEX ........................................................................................................................................................................ 182
12
PRESENTATION DU MANUEL
DANS CETTE SECTION
Dans ce document .......................................................................................................................................................... 12
Ce document est le manuel d'installation, de configuration et d'utilisation de l'application Kaspersky Endpoint Security 8
for Mac et décrit également l'administration à distance de l'application via Kaspersky Administration Kit. Il s'adresse aussi
bien au grand public qu'aux administrateurs système. Les utilisateurs de l'application doivent avoir le niveau débutant
d'utilisation de l'ordinateur Mac : connaître l'interface du système d'exploitation Mac OS X, avoir une pratique de base,
savoir utiliser les logiciels pour travailler avec le courrier électronique et dans Internet.
Objectif de ce document :
aider l'utilisateur à installer lui-même l'application sur l'ordinateur, à l'activer et à réaliser une configuration
optimale qui tient compte de ses besoins ;
aider l'administrateur à réaliser les tâches liées à l'administration de l'application via Kaspersky Administration
Kit ;
offrir un accès rapide aux informations pour répondre aux questions liées à l'application ;
informer sur les sources complémentaires d'obtention des informations sur l'application, et sur les moyens de
contacter le Service d'assistance technique de Kaspersky Lab.
DANS CE DOCUMENT
Le Manuel de l'administrateur de Kaspersky Endpoint Security 8 repend les chapitres suivants :
Sources d'informations complémentaires
Cette section contient des informations sur les sources de complémentaires permettant d’obtenir des l'informations
supplémentaires sur l'application, sur Internet où vous pouvez discuter sur l'application, échanger des idées, poser des
questions et recevoir des réponses.
Kaspersky Endpoint Security 8
Cette section décrit les fonctionnalités de l'application et offre des informations succinctes sur ses composants et les
fonctions principales. Après la lecture de cette section, vous connaîtrez la distribution et l'ensemble des services
accessibles aux utilisateurs enregistrés. La section présente la configuration matérielle et logicielle requise pour
l'installation de Kaspersky Endpoint Security.
Installation de l'application
Cette rubrique reprend les instructions qui vous aideront à installer l'application localement sur l'ordinateur. Cette section
aussi décrit comment supprimer l'application de l'ordinateur.
P R E S E N T A T I O N D U M A N U E L
13
Gestion des licences
Cette section contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de
l'application. Cette section vous aidera à activer l'application, à consulter les informations sur la licence actuelle et à
acheter la licence et à la renouveler.
Interface de l'application
Cette section contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu
contextuel de l'application, la fenêtre principale, la fenêtre de configuration et les fenêtres des notifications.
Lancement et arrêt de l'application
Cette rubrique explique comment lancer et arrêter l'application.
Etat de la protection de l'ordinateur
Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est
menacée. Elle explique également comment supprimer les menaces qui se présentent à l'aide de l'Assistant de sécurité.
Résolution des problèmes types
Cette section contient une description des tâches auxquelles est confrontée la majorité des utilisateurs lors de l'utilisation
de l'application et les instructions pour les exécuter.
Configuration étendue de l'application
Cette section contient des informations détaillées sur chacun des composants de l'application et une description de
l'algorithme de fonctionnement et de la configuration des paramètres du composant.
Utilisation de l'application au départ de la ligne de commande
Cette section fournit une description de l'utilisation de l'application et de ses composants via la ligne de commande.
Administration du logiciel via Kaspersky Administration Kit
Cette rubrique décrit en détails l'installation de Kaspersky Endpoint Security sur l'ordinateur distant de l'utilisateur ainsi
que l'installation de l'application requise pour l'administration à distance de l'application via Kaspersky Administration Kit.
Après avoir lu ce chapitre, vous connaîtrez la procédure de déploiement de l'application sur le réseau de l'entreprise et
l'administration à distance via Kaspersky Administration Kit à l'aide de tâches et de stratégies de groupe.
Contacter le Service d'assistance technique
Cette rubrique regroupe les recommandations pour contacter le service d'assistance technique de Kaspersky Lab.
Applications.
Cette section contient des renseignements qui viennent compléter le contenu principal du document.
Glossaire
Cette section contient la liste des termes qui apparaissent dans le document, et leurs définitions.
M A N U E L D ' A D M I N I S T R A T E U R
14
CONVENTIONS
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONVENTION
N'oubliez pas que ...
Les avertissements apparaissent en rouge et sont encadrés. Les avertissements
contiennent les informations importantes, par exemple, les informations liées aux
actions critiques pour la sécurité de l'ordinateur.
Il est conseillé d'utiliser ...
Les remarques sont encadrées. Les remarques fournissent des conseils et des
informations d'assistance.
Exemple :
...
Les exemples sont présentés sur un fond jaune sous le titre " Exemple ".
Un virus est ...
Les nouveaux termes sont en italique.
Command-A
Les noms des touches du clavier sont en caractères mi-gras.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches.
Activer
Les noms des éléments de l'interface sont en caractères mi-gras : les champs de
saisie, les commandes du menu, les boutons.
Pour planifier une tâche,
procédez comme suit :
Les instructions sont indiquées à l'aide d'une flèche.
Les phrases d'introduction sont en italique.
kav update
Le texte dans la ligne de commande ou le texte des messages affichés sur
l'écran par l'application sont en caractères spéciaux.
<adresse IP de votre ordinateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires
sont omises.
Les conventions décrites dans le tableau ci-dessous sont utilisées dans le guide.
Tableau 1. Conventions
15
SOURCES D'INFORMATIONS
COMPLEMENTAIRES
Vous pouvez consulter les sources suivantes pour obtenir des informations sur l'application :
la page sur le site Web de Kaspersky Lab ;
la page sur le site Web du Service d'assistance technique (banque de solutions) ;
le forum des utilisateurs des logiciels de Kaspersky Lab ;
système d'aide électronique.
La page sur le site Web de Kaspersky Lab
La page de l'application (http://www.kaspersky.fr/endpoint-security-mac) offre des informations générales sur
Kaspersky Endpoint Security, ses possibilités et les particularités de son fonctionnement. Vous pouvez acheter
Kaspersky Endpoint Security 8 ou prolonger sa durée d'utilisation dans notre magasin en ligne.
Page sur le site Web du Service d'assistance technique (banque de solutions)
La banque de solutions est une section du site du Service d'assistance technique
(http://support.kaspersky.com/fr/kes8mac) qui contient des recommandations sur l’utilisation des produits de
Kaspersky Lab. Cette page propose des articles publiés par les experts du Service d'assistance technique.
Ces articles contiennent des informations utiles, des recommandations et les réponses aux questions les plus
souvent posées sur l'achat, l'installation et l'utilisation de Kaspersky Endpoint Security 8. Ils sont regroupés par
thèmes tels que "Résolution de problèmes", "Configuration de la mise à jour" ou "Configuration de l'Antivirus
Fichiers". Les articles peuvent répondre à des questions concernant non seulement Kaspersky Endpoint Security 8,
mais également d'autres logiciels de Kaspersky Lab. Ils peuvent également contenir des nouvelles du Service
d'assistance technique dans son ensemble.
Pour accéder à la Banque de solutions, ouvrez le menu principal de l'application (à la page 33), cliquez sur le
bouton et dans la fenêtre qui s'ouvre, cliquez sur le boutonService d'assistance technique.
Forum des utilisateurs
Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres
utilisateurs sur notre forum (http://forum.kaspersky.fr/). Ce service est une section du site Web du Service
d'assistance technique. Il contient les questions, les remarques et les suggestions des utilisateurs de Kaspersky
Endpoint Security 8.
Sur le forum, vous pouvez consulter les thèmes publiés, ajouter vos commentaires, créer une nouvelle discussion
ou lancer des recherches.
Pour accéder à cette ressource, ouvrez la fenêtre principale de l'application(à la page 33), cliquez sur le bouton
et dans la fenêtre qui s'ouvre, cliquez sur le boutonForum.
Système d'aide électronique
L'application contient les fichiers de l'aide complète et de l'aide contextuelle. L'aide complète explique comment
administrer la protection de l'ordinateur, consulter l'état de la protection, analyser différents secteurs de l'ordinateur à
la recherche d'éventuels virus, réaliser la mise à jour, utiliser les rapports et les banques. En plus, dans le fichier
d'aide contextuelle vous pouvez trouver les informations sur chaque fenêtre de l'application : description des
paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées.
M A N U E L D ' A D M I N I S T R A T E U R
16
Pour ouvrir l'aide complète, ouvrez la fenêtre principale de l'application (à la page 33) et cliquez sur le bouton .
Pour ouvrir l'aide contextuelle, ouvrez la fenêtre ou l'onglet de la fenêtre qui vous intéresse et cliquez sur la
touche .
Si vous ne trouvez pas la solution à votre problème dans la banque de solutions, sur le forum des utilisateurs, dans l'aide
ou dans la documentation, contactez le Service d'assistance technique de Kaspersky Lab (cf. section "Contacter le
Service d'assistance technique" à la page157).
17
KASPERSKY ENDPOINT SECURITY 8
Kaspersky Endpoint Security 8 for Mac (ci-après, Kaspersky Endpoint Security) a été développé pour assurer la
protection des ordinateurs sous le système d'exploitation Mac OS X contre l'action des virus et des programmes malveillants. L'application offre les possibilités suivantes :
Antivirus Fichiers
Protection en temps réel du système de fichiers de l'ordinateur : interception et analyse des requêtes adressées au
système de fichiers, réparation et suppression des fichiers nociceptifs et isolement des objets potentiellement
infectés en vue d'une analyse ultérieure.
Analyse
Recherche et neutralisation du code malveillant à la demande de l'utilisateur : recherche et analyse des objets
malveillants ou potentiellement infectés dans les zones d'analyse définies, réparation, suppression ou isolement des
objets en vue d'une analyse ultérieure.
Kaspersky Endpoint Security est livrée avec les tâches d'analyse de virus les plus souvent utilisées : analyse
complète de tous les objets de l'ordinateur et analyse rapide des secteurs critiques.
Mise à jour
Mise à jour des bases et des modules faisant partie de Kaspersky Endpoint Security depuis les serveurs de mise à
jour de Kaspersky Lab et depuis le Serveur d'administration Kaspersky Administration Kit, création d'une copie de
sauvegarde de tous les fichiers actualisés au cas où il faudrait revenir à la version antérieure de la mise à jour, copie
des mises à jour récupérées dans la source locale en vue de la proposer aux autres ordinateurs du réseau (afin de
réduire le trafic Internet).
Quarantaine
Mise en quarantaine des objets potentiellement infectés : conservation des objets potentiellement infectés dans le
dossier de quarantaine, analyse ultérieure de ceux-ci à l'aide des bases actualisées et restauration des objets de la
quarantaine à la demande de l'utilisateur.
Dossier de sauvegarde
Création d’une copie de l’objet infecté dans la sauvegarde avant la réparation ou la suppression afin de pouvoir
éventuellement le restaurer à la demande, représentant une valeur informative.
Rapports
Création de rapports détaillés sur le fonctionnement de chaque composant de Kaspersky Endpoint Security.
Notifications
Avertissement de l'utilisateur sur l'occurrence de certains événements dans le travail de Kaspersky Endpoint
Security. L'application permet de choisir le mode de notification pour chaque type d'événement : notification sonore
ou message contextuel.
Vous pouvez modifier l'apparence de Kaspersky Endpoint Security en utilisant vos propres éléments graphiques et la
palette de couleurs sélectionnée.
M A N U E L D ' A D M I N I S T R A T E U R
18
Vous recevez toutes les informations relatives au fonctionnement de l'application : Kaspersky Endpoint Security affiche
DANS CETTE SECTION
Distribution ...................................................................................................................................................................... 18
Configuration matérielle et logicielle requises ................................................................................................................. 18
des messages sur l'état de la protection et vous propose un fichier d'aide détaillé. L’Assistant de sécurité (à la page 44)
inclus dans l'application dresse le tableau complet de la protection actuelle de l’ordinateur et permet de résoudre les
problèmes immédiatement.
DISTRIBUTION
Vous pouvez acheter Kaspersky Endpoint Security chez nos partenaires (version en boîte) ou en ligne (par exemple,
http://www.kaspersky.fr, section Boutique en ligne).
Si vous achetez le logiciel en boîte, vous recevrez :
Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au
format PDF.
Le contrat de licence.
La distribution peut contenir également :
La version "papier" du guide de l'utilisateur (si cette option avait été incluse dans la commande) ou du guide du
logiciel.
Le fichier de licence de l'application sur une disquette spéciale.
Une carte d'inscription (reprenant le numéro de série du logiciel).
Avant d'ouvrir l'enveloppe contenant le cédérom, veuillez lire attentivement le contrat de licence. L'ouverture de
l'enveloppe contenant le cédérom d'installation marque votre accord avec les termes du contrat de licence.
Si vous achetez Kaspersky Endpoint Security en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab.
Cette distribution, outre le logiciel, reprend également ce Manuel. Le fichier de licence ou le code d'activation vous sera
envoyé par courrier électronique après le paiement.
CONFIGURATION MATERIELLE ET LOGICIELLE REQUISES
Pour que Kaspersky Endpoint Security puisse fonctionner normalement, l’ordinateur de l'utilisateur doit répondre aux
exigences minimales suivantes :
ordinateur Mac à base de processeur Intel (le processeur PowerPC n'est pas pris en charge) ;
1 Go de mémoire vive;
500 Mo d'espace disponible sur le disque dur ;
système d'exploitation Mac OS X 10.4.11 ou plus récent, ou Mac OS X Server 10.6.
K A S P E R S K Y E N D P OI N T S E C U R I T Y 8
19
Pour installer l'Agent d'administration nécessaire pour l'administration à distance de Kaspersky Endpoint Security via
Kaspersky Administration Kit, l'ordinateur de l'utilisateur doit satisfaire les exigences minimales suivantes :
ordinateur Mac à base de processeur Intel (le processeur PowerPC n'est pas pris en charge) ;
512 Mo de mémoire vive;
30 Mo d'espace disponible sur le disque dur ;
système d'exploitation Mac OS X 10.4.11 ou plus récent, ou Mac OS X Server 10.6.
20
INSTALLATION DE L'APPLICATION
DANS CETTE SECTION
Préparatifs pour l'installation de l'application ................................................................................................................... 20
Procédure d'installation de l'application........................................................................................................................... 20
Préparation au travail ................................................................ ................................................................ ...................... 23
Suppression de l'application ............................................................................................................................................ 23
Cette rubrique reprend les instructions qui vous aideront à installer l'application localement sur l'ordinateur. Cette section
aussi décrit comment supprimer l'application de l'ordinateur.
Le paquet d'installation de Kaspersky Endpoint Security contient le programme d'installation et le programme de
suppression de l'application.
L'administration à distance de Kaspersky Endpoint Security via Kaspersky Administration Kit requiert l'installation du
plug-in d'administration Kaspersky Endpoint Security sur le poste de travail de l'administrateur et de l'Agent
d'administration sur l'ordinateur de l'utilisateur (cf. section "Installation de l'application indispensable à l'administration à
distance de Kaspersky Endpoint Security" à la page114). Il est également possible de réaliser l'installation à distance de
Kaspersky Endpoint Security sur l'ordinateur de l'utilisateur (cf. section "Installation à distance de Kaspersky Endpoint
Security" à la page119).
PREPARATIFS POUR L'INSTALLATION DE L'APPLICATION
Avant d'installer Kaspersky Endpoint Security sur l'ordinateur, il faut exécuter toute une série d'actions de préparation :
Assurez-vous que votre ordinateur correspond aux exigences du système (cf. section "Configuration matérielle
et logicielle requises" à la page18).
Vérifiez la connexion de votre ordinateur à Internet. L'accès à Internet est nécessaire pour activer l'application à
l'aide du code d'activation et pour recevoir les mises à jour.
Supprimez les autres applications antivirus de l'ordinateur pour éviter l'apparition des conflits de système et le
ralentissement de la rapidité du système d'exploitation.
PROCEDURE D'INSTALLATION DE L'APPLICATION
L'installation de Kaspersky Endpoint Security sur l'ordinateur peut s'opérer d'une des manières suivantes :
Installation standard (cf. section "Installation standard de Kaspersky Endpoint Security" à la page 21).
La sélection de composants de l'application par défaut sera installée.
Installation personnalisée (cf. section "Installation personnalisée de Kaspersky Endpoint Security" à la page22).
Cette installation permet de choisir les composants de l'application à installer. Elle est recommandée pour les utilisateurs expérimentés.
I N S T A L L A T I O N D E L ' A P P L I C A T I O N
21
INSTALLATION STANDARD DE KASPERSKY ENDPOINT SECURITY
Pour réaliser l'installation standard de Kaspersky Endpoint Security sur l'ordinateur, procédez comme suit :
1. Ouvrez le contenu du fichier d'installation de Kaspersky Endpoint Security. Pour ce faire, introduisez le disque
d'installation dans le lecteur.
Si vous avez acheté Kaspersky Endpoint Security dans un magasin en ligne, alors le fichier d'installation de
l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le
fichier .dmg afin de voir le contenu du paquet d'installation.
2. Exécutez le programme d'installation de Kaspersky Endpoint Security. Pour ce faire, ouvrez le paquet
d'installation Kaspersky Endpoint Securitydans la fenêtre du contenu du paquet d'installation.
Installez l'application en suivant les instructions du programme d'installation.
3. Dans la fenêtre Introduction, cliquez sur le bouton Continuer.
4. Dans la fenêtre Lisez-moi, lisez les informations sur l'application à installer.
Assurez-vous que votre ordinateur correspond aux exigences de système indiquées. Pour imprimer ces
informations, cliquez sur le bouton Imprimer. Pour sauvegarder les informations dans un fichier texte, cliquez
sur le bouton Enregistrer. Pour poursuivre l'installation, cliquez sur Continuer.
5. Dans la fenêtre Licence, lisez le texte du contrat de licence sur l'utilisation de Kaspersky Endpoint Security, qui
a été conclu entre vous et Kaspersky Lab. Le texte du contrat est disponible en plusieurs langues. Pour
imprimer le texte du contrat, cliquez sur le bouton Imprimer. Pour sauvegarder le contrat dans un fichier texte,
cliquez sur le bouton Enregistrer.
Si vous acceptez toutes les conditions du contrat, cliquez sur le bouton Continuer. La fenêtre de confirmation
de l'acceptation des termes du contrat de licence s'ouvrira. Vous pouvez exécuter les opérations suivantes :
Poursuivre l'installation de Kaspersky Endpoint Security. Pour ce faire, cliquez sur Accepter.
Revenir au texte du contrat. Pour ce faire, cliquez sur le bouton Lire la licence.
Interrompre l'installation de l'application. Pour ce faire, cliquez sur Refuser.
6. Dans la fenêtre Type d'installation, étudiez les informations sur le disque sur lequel l'application sera installée,
et sur l'espace minimal requis sur le disque pour l'installation.
Pour installer l'application en utilisant les paramètres d'installation standards proposés, cliquez sur le bouton Installer et saisissez le mot de passe de l'administrateur pour confirmer.
Pour sélectionner un autre disque pour installer l'application, cliquez sur le bouton Modifier l'emplacement de
l'installation et sélectionnez un autre disque, puis cliquez sur le bouton Continuer.
Le disque d'amorçage est requis pour l'installation de l'application. Le système d'exploitation de la version non
pas inférieure à celle indiquée dans les exigences de système (cf. section "Configuration matérielle et logicielle
requises" à la page18) doit être installé sur le disque.
Attendez la fin de l'installation des composants par le programme d'installation de Kaspersky Endpoint Security.
7. Dans la fenêtre Résumé, lisez les informations sur la fin du processus d'installation et cliquez sur le bouton
Fermer pour quitter le programme d'installation.
Kaspersky Endpoint Security démarre automatiquement àl'issue de l'installation. Le redémarrage de
l'ordinateur n'est pas requis.
M A N U E L D ' A D M I N I S T R A T E U R
22
INSTALLATION PERSONNALISEE DE KASPERSKY ENDPOINT
SECURITY
Pour réaliser l'installation personnalisée de Kaspersky Endpoint Security sur l'ordinateur, procédez comme suit :
1. Ouvrez le contenu du fichier d'installation de Kaspersky Endpoint Security. Pour ce faire, introduisez le disque
d'installation dans le lecteur.
Si vous avez acheté Kaspersky Endpoint Security dans un magasin en ligne, alors le fichier d'installation de
l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le
fichier .dmg afin de voir le contenu du paquet d'installation.
2. Exécutez le programme d'installation de Kaspersky Endpoint Security. Pour ce faire, ouvrez le paquet
d'installation Kaspersky Endpoint Securitydans la fenêtre du contenu du paquet d'installation.
Installez l'application en suivant les instructions du programme d'installation.
3. Dans la fenêtre Introduction, cliquez sur le bouton Continuer.
4. Dans la fenêtre Lisez-moi, lisez les informations sur l'application à installer.
Assurez-vous que votre ordinateur correspond aux exigences de système indiquées. Pour imprimer ces
informations, cliquez sur le bouton Imprimer. Pour sauvegarder les informations dans un fichier texte, cliquez
sur le bouton Enregistrer. Pour poursuivre l'installation, cliquez sur Continuer.
5. Dans la fenêtre Licence, lisez le texte du contrat de licence sur l'utilisation de Kaspersky Endpoint Security, qui
a été conclu entre vous et Kaspersky Lab. Le texte du contrat est disponible en plusieurs langues. Pour
imprimer le texte du contrat, cliquez sur le bouton Imprimer. Pour sauvegarder le contrat dans un fichier texte,
cliquez sur le bouton Enregistrer.
Si vous acceptez toutes les conditions du contrat, cliquez sur le bouton Continuer. La fenêtre de confirmation de l'acceptation des termes du contrat de licence s'ouvrira. Vous pouvez exécuter les opérations suivantes :
Poursuivre l'installation de Kaspersky Endpoint Security. Pour ce faire, cliquez sur Je confirme.
Revenir au texte du contrat. Pour ce faire, cliquez sur le bouton Lire la licence.
Interrompre l'installation de l'application. Pour ce faire, cliquez sur Ne confirme pas.
6. Dans la fenêtre Type d'installation, étudiez les informations sur le disque sur lequel l'application sera installée,
et sur l'espace minimal requis sur le disque pour l'installation.
Pour sélectionner un autre disque pour installer l'application, cliquez sur le bouton Modifier l'emplacement de
l'installation et sélectionnez un autre disque, puis cliquez sur le bouton Continuer.
Le disque d'amorçage est requis pour l'installation de l'application. Le système d'exploitation de la version non
pas inférieure à celle indiquée dans les exigences de système (cf. section "Configuration matérielle et logicielle
requises" à la page18) doit être installé sur le disque.
Cliquez sur le bouton Paramètres afin de sélectionner les composants à installer.
7. Dans la fenêtre ouverte, indiquez les composants de l'application à installer sur l'ordinateur. Décochez les cases à côté des noms des composants à ne pas installer.
Analyse. Assure l'analyse des objets dans les zones définies par l'utilisateur.
Ce composant de Kaspersky Endpoint Security est toujours installé.
I N S T A L L A T I O N D E L ' A P P L I C A T I O N
23
Antivirus Fichiers. Effectue l'analyse de tous les objets ouverts, lancés et enregistrés en temps réel.
Menu contextuel Finder. Permet d'analyser les virus d'objets affichés dans Finder. Le lancement de
l'analyse s'effectue à partir du menu contextuel de l'objet.
Connecteur pour l'Agent d'administration. Indispensable à l'administration à distance de l'application via
Kaspersky Administration Kit.
Après avoir sélectionné les composants, cliquez sur le bouton Installer et saisissez le mot de passe de
l'administrateur pour confirmer. Pour revenir aux paramètres standards d'installation (cf. section "Installation
standard de Kaspersky Endpoint Security" à la page21), cliquez sur le bouton Installation standard.
Attendez la fin de l'installation des composants sélectionnés par le programme d'installation de Kaspersky
Endpoint Security.
8. Dans la fenêtre Résumé, lisez les informations sur la fin du processus d'installation et cliquez sur le bouton
Fermer pour quitter le programme d'installation.
Kaspersky Endpoint Security démarre automatiquement à l'issue de l'installation. Le redémarrage de
l'ordinateur n'est pas requis.
PREPARATION AU TRAVAIL
Après l'installation de Kaspersky Endpoint Security, nous vous recommandons d'exécuter les actions suivantes :
Activer Kaspersky Endpoint Security (cf. section "Activation de Kaspersky Endpoint Security" à la page 28).
L'utilisation d'une version sous licence vous donne la possibilité d'actualiser régulièrement les bases antivirus et
d'accéder au service d'assistance technique.
Evaluer l'état actuel de la protection (cf. section "Evaluation de l'état de la protection de l'ordinateur" à la
page 43) pour s'assurer que Kaspersky Endpoint Security offre le niveau de sécurité souhaité.
Mettre à jour Kaspersky Endpoint Security (cf. section "Procédure de mise à jour des bases et des modules de
l'application" à la page47). Il est indispensable de maintenir les bases de Kaspersky Endpoint Security à jour
pour que l'application soit toujours en mesure d'identifier et de neutraliser les programmes malveillants.
Lancer une analyse complète de l'ordinateur sur les virus (cf. section "Recherche d'éventuels virus dans tout
l'ordinateur" à la page45).
En cas de problèmes ou d'erreurs pendant l'utilisation de l'application, ouvrez la fenêtre des rapports sur le
fonctionnement de Kaspersky Endpoint Security (cf. section "Rapports" à la page 98). Le rapport contiendra peut-être la
description de la cause de l'échec. Si vous ne parvenez pas à résoudre vous-même le problème, contactez le Service
d'assistance technique de Kaspersky Lab (cf. section "Contacter le Service d'assistance technique" à la page 157).
M A N U E L D ' A D M I N I S T R A T E U R
24
SUPPRESSION DE L'APPLICATION
La suppression de Kaspersky Endpoint Security expose votre ordinateur à de sérieux risques d'infection.
Avant de commencer la suppression, nous vous recommandons de traiter tous les objets en quarantaine et dans le
dossier de sauvegarde. Tous les objets non traités dans les stockages seront supprimés sans possibilité de les
restaurer.
Pour supprimer Kaspersky Endpoint Security, procédez comme suit :
1. Ouvrez le contenu du fichier d'installation de Kaspersky Endpoint Security. Pour ce faire, introduisez le disque
d'installation dans le lecteur
Si vous avez acheté Kaspersky Endpoint Security dans un magasin en ligne, alors le fichier d'installation de
l'application au format ZIP peut être téléchargé du site de Kaspersky Lab. Décompressez le fichier et ouvrez le
fichier .dmg afin de voir le contenu du paquet d'installation.
2. Exécutez le programme de suppression de Kaspersky Endpoint Security. Pour ce faire, ouvrez le paquet
d'installation Suppression de Kaspersky Endpoint Securitydans la fenêtre du contenu du paquet
d'installation.
Suivez ses étapes pour supprimer l'application.
3. Dans la fenêtre Introduction, cliquez sur le bouton Poursuivre.
4. Dans la fenêtre Informations, lisez les informations importantes. Pour lancer la procédure de suppression,
cliquez sur le bouton Supprimer et saisissez le mot de passe de l'administrateur pour confirmer. Attendez
pendant la suppression de l'application.
5. Dans la fenêtre Fin, lisez les informations sur la fin du processus de suppression et cliquez sur le bouton
Terminer pour quitter le programme de suppression.
Il n'est pas nécessaire de redémarrer l'ordinateur après la suppression de Kaspersky Endpoint Security.
25
GESTION DES LICENCES
DANS CETTE SECTION
Présentation de la licence ............................................................................................................................................... 25
Consultation des informations sur la licence ................................................................................................................... 26
Achat d'une licence ......................................................................................................................................................... 26
Renouveler la licence ...................................................................................................................................................... 27
Présentation du contrat de licence .................................................................................................................................. 28
Présentation du code d'activation .................................................................................................................................... 28
Présentation du fichier clé ............................................................................................................................................... 28
Activation de Kaspersky Endpoint Security ..................................................................................................................... 28
Cette section contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de
l'application. Cette section vous aidera à activer l'application, à consulter les informations sur la licence actuelle et à
acheter la licence et à la renouveler.
PRESENTATION DE LA LICENCE
Licence : le droit d'utilisation de Kaspersky Endpoint Security et des services complémentaires liés à l'application. Ces
services sont offerts par Kaspersky Lab et ses partenaires.
Chaque licence se caractérise par la durée de validité et le type.
La durée de validité d'une licence est la période au cours de laquelle vous pouvez bénéficier des services
complémentaires :
l'assistance technique ;
mise à jour des bases et des modules de l'application.
Le volume des services offerts dépend du type de licence.
Les types suivants de licences sont prévus :
Evaluation : une licence gratuite avec la durée de validité limitée, par exemple, de 30 jours. Cette licence est
conçue pour faire connaissance avec Kaspersky Endpoint Security.
La licence d'évaluation ne peut être utilisée qu'une seule fois.
Etant donné la licence d'évaluation, vous pouvez contacter le Service d'assistance technique uniquement pour
les questions sur l'activation de l'application ou sur l'achat d'une licence commerciale. A la fin de la durée de
validité de la licence d'évaluation, Kaspersky Endpoint Security arrête l'exécution de toutes les fonctions. Pour
continuer à utiliser l'application, il faut l'activer (cf. section "Procédure d'activation de Kaspersky Endpoint
Security" à la page 28).
Commerciale : licence payante à durée de validité limitée (par exemple, un an).
M A N U E L D ' A D M I N I S T R A T E U R
26
Pendant l'action de la licence commerciale, toutes les fonctions de l'application et les services complémentaires
sont accessibles.
Une fois la licence commerciale expirée, Kaspersky Endpoint Security continue à exécuter toutes ses fonctions.
Cependant, la mise à jour des bases antivirus ne se passe pas. Vous pouvez comme toujours analyser votre
ordinateur sur les virus et utilisez les composants de la protection, mais uniquement à l'aide des bases antivirus
actuelles à la date de fin de validité de la licence. Afin que votre ordinateur ne soit pas contaminé par de
nouveaux virus, nous vous conseillons de prolonger la validité de la licence de l’application.
Après avoir activé l'application avec la licence commerciale, vous pouvez acheter la licence supplémentaire
pour Kaspersky Endpoint Security et l'activer. Dans ce cas, à l'expiration de la licence active, la licence
supplémentaire deviendra automatiquement active, et l'application poursuivra son fonctionnement sans
modification. Kaspersky Endpoint Security peut avoir qu'une seule licence supplémentaire.
CONSULTATION DES INFORMATIONS SUR LA LICENCE
Pour consulter les informations sur la licence utilisée,
ouvrez la fenêtre principale de l'application(à la page33) et cliquez sur le bouton .
Dans la fenêtre qui s'ouvre (cf. ill. ci-après), vous trouverez le numéro de licence, son type (commerciale ou évaluation),
les restrictions sur le nombre d'ordinateurs sur lesquels la licence peut être utilisée, la date et l'heure de fin de validité de
la licence, ainsi que le nombre de jours restant avant cette date.
Si la licence est introuvable, Kaspersky Endpoint Security vous le signale. Si l'application n'est pas activée, vous pouvez
lancer la procédure d'activation (cf. section "Activation de Kaspersky Endpoint Security" à la page 28). Si la version
d'évaluation de l'application est activée, vous pouvez acheter une licence commerciale (cf. section "Achat d'une licence"
à la page 26). Si la licence commerciale expire, vous pouvez la renouveler (cf. section "Renouveler la licence" à la
page 27).
ACHAT D'UNE LICENCE
Pour acheter une nouvelle licence, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page33) et cliquez sur le bouton .
2. Dans la fenêtre ouverte (cf. ill. ci-après), cliquez sur le bouton Acheter.
Dans la page Web qui s’ouvre, vous pourrez saisir toutes les informations relatives à l’achat de la licence par la boutique
en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas d’achat par la boutique en ligne, vous
Illustration 1. Gestion des licences
G E S T I O N D E S L I C E N C E S
27
recevrez, après confirmation du paiement, le code d’activation de Kaspersky Endpoint Security (cf. section "Présentation
du code d'activation" à la page28) dans un message envoyé à l’adresse indiquée dans le bon de commande.
Illustration 2. Achat d'une licence
RENOUVELER LA LICENCE
La nécessité à renouveler la licence sur l'utilisation de l'application surgit à l'expiration de la licence existante. Dans ce
cas, Kaspersky Endpoint Security continue son fonctionnement. Cependant, la mise à jour des bases antivirus n'est pas réalisée.
Pour renouveler le droit d'utilisation de la licence disponible, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application (à la page 33) et cliquez sur le bouton .
2. Dans la fenêtre ouverte (cf. ill. ci-après), cliquez sur le bouton Renouveler.
Dans la page Web qui s’ouvre, vous pourrez saisir toutes les informations relatives au renouvellement de la licence par
la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas de renouvellement par la
boutique en ligne, vous recevrez, après confirmation du paiement, le code d’activation de Kaspersky Endpoint Security
(cf. section "Présentation du code d'activation" à la page28) dans un message envoyé à l’adresse indiquée dans le bon
de commande.
Kaspersky Lab organise régulièrement des campagnes qui permettent aux utilisateurs actuels de renouveler leur licence
en profitant de remises. Tenez-vous au cours de ces campagnes dans la section Produits → Promotions et offres
spéciales de Kaspersky Lab.
Illustration 3. Gestion des licences
M A N U E L D ' A D M I N I S T R A T E U R
28
PRESENTATION DU CONTRAT DE LICENCE
DANS CETTE SECTION
Activation de l'application à l'aide du code d'activation ................................................................................................... 28
Activation de l'application à l'aide du fichier clé ............................................................................................................... 29
Le contrat de licence est un accord conclu entre une personne physique ou morale détenant une copie légale de
Kaspersky Endpoint Security et Kaspersky Lab. Ce contrat figure dans chaque application de Kaspersky Lab. Il reprend
des informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky Endpoint Security.
PRESENTATION DU CODE D'ACTIVATION
Le code d'activationest un code que vous recevez après l'achat de la licence commerciale de Kaspersky Endpoint
Security. Ce code est indispensable pour activer l'application.
Il se présente sous la forme d'une succession de chiffres et de lettres, séparés par des tirets en groupe de quatre
caractères, par exemple : AA111-AA111-AA111-AA111.
PRESENTATION DU FICHIER CLE
Kaspersky Endpoint Security fonctionne grâce à une fichier clé. Le fichier clé est délivré sur la base du code d'activation
(cf. section "Présentation du fichier clé" à la page28), obtenu à l'achat de l'application, et permet d'utiliser l'application à
partir du jour de l'activation. Le fichier clé contient les informations relatives à la licence: type, durée de validité, nombre
d'ordinateurs couverts par la licence.
ACTIVATION DE KASPERSKY ENDPOINT SECURITY
Avant d'activer Kaspersky Endpoint Security, assurez-vous que la date et l'heure système de l'ordinateur correspondent
à la date et à l'heure réelles.
La procédure d'activation consiste à installer le fichier clé (cf. section "Présentation du fichier clé" à la page 28) qui
permet à Kaspersky Endpoint Security de vérifier les autorisations d'utilisation de l'application et de déterminer la durée
de validité.
L'activation de l'application s'opère à l'aide de l'Assistant d'activation. Suivez ses étapes pour activer l'application.
A chaque étape de l'Assistant, vous pouvez cliquer sur le bouton Annuler et par cela même interrompre l'activation de
l'application. Le fonctionnement de l'Assistant sera terminé. Si l'application n'est pas activée, toutes les fonctions de
Kaspersky Endpoint Security vous seront accessibles sauf l'obtention des mises à jour. Il est possible d'actualiser
l'application uniquement une fois après son installation.
G E S T I O N D E S L I C E N C E S
29
ACTIVATION DE L'APPLICATION A L'AIDE DU CODE D'ACTIVATION
Utilisez cette option si vous avez reçu le code d'activation. Ce code vous permet d'obtenir le fichier clé qui donne accès à
toutes les fonctions de Kaspersky Endpoint Security pendant la durée de validité de la licence.
Si vous avez reçu le code d'activation pour une version d'évaluation de l'application, vous recevez une clé gratuite dont
la validité sera limitée par la licence d'évaluation. L'activation de la version d'évaluation de l'application est possible
uniquement si cette version de Kaspersky Endpoint Security n'a jamais été installée sur l'ordinateur.
Lors de la sélection de l'activation à l'aide du code d'activation, la connexion à Internet est requise. Si au moment
présent la connexion à Internet est absente, vous pouvez activer l'application plus tard.
Pour activer l'application à l'aide du code d'activation, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page33) et cliquez sur le bouton .
2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour
activer l'application.
3. Dans la fenêtre Mode d'activation, sélectionnez le mode d'activation de l'application Activer à l’aide du code d’activation.
4. Dans la fenêtre Saisie du code d'activation, saisissez le code d'activation reçu à l'achat de Kaspersky
Endpoint Security.
Le code d'activation se présente sous la forme d'une série de chiffres et de lettres séparés par des traits d'union
en 4 groupes de cinq chiffres, sans espace, par exemple : 11AA1-11AAA-1AA11-1A111. Le code doit être saisi en caractères latins.
5. Dans la fenêtre Réception de fichier clé, attendez pendant que l'Assistant d'activation établit la connexion
avec les serveurs de Kaspersky Lab et envoie le code d'analyse pour vérification. Si le code d'activation est
correct, l'Assistant obtiendra et installera le fichier clé.
Kaspersky Endpoint Security ne reçoit pas du serveur un fichier physique avec l'extension key, mais les
informations renfermées dans le système d'exploitation. Pour obtenir le fichier clé réel, il faut s'enregistrer en
tant qu'utilisateur sur le site de Kaspersky Lab (http://support.kaspersky.com/fr/).
Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où
vous avez acheté Kaspersky Endpoint Security pour obtenir des informations.
6. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de
la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée : numéro de clé,
type (commerciale ou évaluation) et fin de validité de la licence. Cliquez sur le bouton Terminer afin de quitter
l'Assistant d'activation.
M A N U E L D ' A D M I N I S T R A T E U R
30
ACTIVATION DE L'APPLICATION A L'AIDE DU FICHIER CLE
Utilisez cette option pour activer l'application à l'aide du fichier de licence obtenu ultérieurement.
Lors de la sélection d'activation avec le fichier clé, la connexion à Internet n'est pas requise. Il est recommandé d'utiliser
ce mode d'activation de l'application, si la connexion de l'ordinateur à Internet est impossible ou temporairement
inaccessible.
Pour activer l'application à l'aide d'un fichier clé déjà en votre possession, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application(à la page33) et cliquez sur le bouton .
2. Dans la fenêtre qui s'affiche, cliquez sur Activer. L'Assistant d'activation sera lancé. Suivez ses étapes pour
activer l'application.
3. Dans la fenêtre Mode d'activation, choisissez le mode d'activation de l'application Utiliser le fichier clé obtenu antérieurement.
4. Dans la fenêtre Sélection du fichier clé, cliquez sur le bouton Sélectionner et dans la fenêtre standard,
sélectionnez le fichier clé portant l'extension .key. La partie inférieure de la fenêtre reprendra les informations
relatives à la licence utilisée : numéro de licence, type (commerciale ou évaluation) et date de la fin de validité
de la licence.
5. Dans la fenêtre Informations relatives au fichier clé, l'Assistant d'activation vous informe sur la fin réussie de la procédure d'activation. De plus, vous pouvez voir les informations relatives à la clé installée: numéro de clé,
type et fin de validité de la clé. Cliquez sur le bouton Terminer afin de quitter l'Assistant d'activation.
Loading...
+ 152 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.