Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile
dans votre travail et vous apportera toutes les réponses sur notre produit logiciel.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après,
Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les
accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce
document, en tout ou en partie, est passible de poursuites civiles, administratives ou
judiciaires conformément aux lois de la France.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe
quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et ses illustrations ne peuvent être utilisés qu'à des fins d'information à
usage non-commercial ou personnel.
Ce document peut être modifié sans préavis. Pour obtenir la dernière version de ce
document, reportez-vous au site de Kaspersky Lab à l'adresse
http://www.kaspersky.com/fr/docs.
Kaspersky Lab décline toute responsabilité en rapport au contenu, à la qualité, à la
pertinence ou à la précision de matériels, utilisés dans ce document, dont les droits sont la
propriété de tiers, ou aux dommages potentiels associés à l'utilisation de ce type de
A PROPOS DE CE MANUEL ......................................................................................................................................... 6
Sources de données pour des consultations indépendantes ................................................................................... 7
Publier des messages sur le forum de Kaspersky Lab ............................................................................................. 8
Contacter l'Equipe de rédaction de la documentation............................................................................................... 8
KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ..................................................................................... 9
Nouveautés de Kaspersky Endpoint Security 8 for Smartphone ............................................................................ 10
Configuration logicielle et matérielle ....................................................................................................................... 11
INSTALLATION DE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ................................................... 12
Installation automatique de l'application ................................................................................................................. 12
Sur l'installation de l'application via le poste de travail ........................................................................................... 13
Installation de l'application via le poste de travail ................................................................................................... 14
Sur l'installation de l'application après la réception d'un message électronique ..................................................... 16
Installation de l'application après la réception d'un message électronique ............................................................. 17
SUPPRESSION DE L'APPLICATION .......................................................................................................................... 19
ADMINISTRATION DES PARAMETRES DE L'APPLICATION ................................................................................... 22
GESTION DE LA LICENCE ......................................................................................................................................... 23
Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone....................................................... 23
Installation d'une licence ......................................................................................................................................... 24
Affichage des informations de licence .................................................................................................................... 25
SYNCHRONISATION AVEC LE SYSTEME D'ADMINISTRATION DISTANTE ........................................................... 26
Lancement de la synchronisation à la main ............................................................................................................ 27
Modification des paramètres de synchronisation .................................................................................................... 28
PREMIERS PAS .......................................................................................................................................................... 29
Démarrage du logiciel ............................................................................................................................................. 29
Saisie du code secret ............................................................................................................................................. 29
Informations sur le programme ............................................................................................................................... 30
INTERFACE DE L'APPLICATION ................................................................................................................................ 31
Icône de protection ................................................................................................................................................. 31
Fenêtre d'état de la protection ................................................................................................................................ 31
Onglets de l'application ........................................................................................................................................... 34
Menu de l'application .............................................................................................................................................. 35
PROTECTION DU SYSTEME DE FICHIERS .............................................................................................................. 36
Présentation de la protection .................................................................................................................................. 36
Activation / désactivation de la Protection. ............................................................................................................. 37
Configuration de la zone de protection ................................................................................................................... 38
Sélection des actions à appliquer sur les objets malveillants ................................................................................. 39
Restauration des paramètres de protection par défaut ........................................................................................... 40
ANALYSE DE L'APPAREIL ......................................................................................................................................... 41
Présentation de l'analyse de l'appareil ................................................................................................................... 41
Exécution manuelle d'une analyse ......................................................................................................................... 42
G U I D E D E L ' U T I L I S A T E U R
4
Exécution de l'analyse programmée ....................................................................................................................... 44
Sélection de types des fichiers à analyser .............................................................................................................. 46
Configuration de l'analyse des fichiers compressés ............................................................................................... 47
Sélection des actions à appliquer sur les objets identifiés ...................................................................................... 48
Restauration des paramètres d'analyse de l'application par défaut ........................................................................ 50
QUARANTAINE POUR LES OBJETS POTENTIELLEMENT INFECTES ................................................................... 51
À propos de la quarantaine..................................................................................................................................... 51
Affichage des objets en quarantaine ...................................................................................................................... 51
Restauration d'objets de la quarantaine ................................................................................................................. 52
Suppression d'objets de la quarantaine .................................................................................................................. 53
FILTRAGE DES APPELS ET DES SMS ENTRANTS ................................................................................................. 54
Présentation du Filtre des appels et des SMS ........................................................................................................ 54
Présentation des modes du Filtre des appels et des SMS ..................................................................................... 55
Modification du mode du Filtre des appels et des SMS .......................................................................................... 56
Composition de la liste noire ................................................................................................................................... 56
Ajout d'un enregistrement à la liste noire .......................................................................................................... 58
Modification d'un enregistrement de la liste noire ............................................................................................. 60
Suppression d'un enregistrement de la liste blanche ........................................................................................ 61
Composition de la liste blanche .............................................................................................................................. 61
Ajout d'un enregistrement à la liste blanche ...................................................................................................... 62
Modification d'un enregistrement de la liste blanche ......................................................................................... 64
Suppression d'un enregistrement de la liste blanche ........................................................................................ 65
Réaction aux SMS et aux appels en provenance des numéros qui ne figurent pas dans les Contacts .................. 65
Réaction aux SMS en provenance de numéros sans chiffres ................................................................................ 66
Sélection de l'action à appliquer sur les SMS entrants ........................................................................................... 68
Sélection de l'action à appliquer sur des appels entrants ....................................................................................... 69
PROTECTION DES DONNEES EN CAS DE PERTE OU DE VOL DE L'APPAREIL .................................................. 70
À propos du module Antivol .................................................................................................................................... 70
Verrouillage de l'appareil ........................................................................................................................................ 71
Suppression de données personnelles ................................................................................................................... 73
Composition de la liste des dossiers à supprimer ................................................................................................... 76
Contrôle du remplacement de la carte SIM sur l'appareil ....................................................................................... 77
Détermination des coordonnées géographiques de l'appareil ................................................................................ 78
Lancement à distance de la fonction Antivol........................................................................................................... 81
DISSIMULATION DES INFORMATIONS PERSONNELLES ....................................................................................... 83
Présentation du module Contacts personnels ........................................................................................................ 83
Présentation des modes de Contacts personnels .................................................................................................. 84
Modification du mode de Contacts personnels ....................................................................................................... 85
Activation automatique de la dissimulation des informations confidentielles ................................ .......................... 86
Activation de la dissimulation des informations confidentielles à distance ............................................................. 87
Composition de la liste des numéros confidentiels ................................................................................................. 89
Ajout d'un numéro à la liste des numéros confidentiels .................................................................................... 89
Modification d'un numéro de la liste des numéros confidentiels ....................................................................... 90
Suppression d'un numéro de la liste des numéros confidentiels ....................................................................... 91
Sélection des informations et événements à dissimuler : Contacts personnels...................................................... 91
FILTRAGE DE L'ACTIVITE DE RESEAU PARE-FEU ................................................................................................. 93
À propos du Pare-feu ............................................................................................................................................. 93
T A B L E DE S M A T I È R E S
5
Présentation des modes Pare-feu .......................................................................................................................... 93
Sélection du mode Pare-feu ................................................................................................................................... 94
Notifications sur le blocage des connexions ........................................................................................................... 95
CRYPTAGE DES DONNEES PERSONNELLES ......................................................................................................... 96
A propos du Cryptage ............................................................................................................................................. 96
Cryptage des données ........................................................................................................................................... 96
Décryptage des données ........................................................................................................................................ 98
Interdiction d'accès aux données cryptées ............................................................................................................. 99
MISE A JOUR DES BASES DU PROGRAMME ........................................................................................................ 101
À propos de la mise à jour des bases ................................................................................................................... 101
Affichage d'informations sur les bases ................................................................................................................. 103
Lancement manuel de la mise à jour ................................................................ ................................ .................... 104
Lancement programmé de la mise à jour ............................................................................................................. 104
Mise à jour en itinérance....................................................................................................................................... 106
Configuration des paramètres de connexion à Internet ........................................................................................ 107
JOURNAUX DU LOGICIEL ........................................................................................................................................ 108
À propos des journaux .......................................................................................................................................... 108
Affichage des événements du journal ................................................................................................................... 109
Suppression d'événements dans les journaux ..................................................................................................... 109
CONFIGURATION DES PARAMETRES COMPLEMENTAIRES .............................................................................. 110
Modification du code secret .................................................................................................................................. 110
Affichage des astuces .......................................................................................................................................... 111
Administration des notifications sonores............................................................................................................... 111
Contrôle du rétro éclairage ................................................................................................................................... 113
Affichage de la fenêtre d'état ................................................................................................................................ 114
Affichage de l'icône de protection ......................................................................................................................... 115
KASPERSKY LAB ZAO ............................................................................................................................................. 120
INFORMATIONS SUR LE CODE TIERS ................................................................................................................... 122
NOTIFICATIONS SUR LES MARQUES DE COMMERCE ........................................................................................ 123
INDEX ................................................................ ........................................................................................................ 124
6
A PROPOS DE CE MANUEL
Le présent document est un Guide d'installation, de configuration et d'utilisation de l'application Kaspersky Endpoint
Security 8 for Smartphone. Ce document est destiné au grand public.
Buts du document :
aider l'utilisateur à installer l'application sur l'appareil mobile par ses propres soins,
à l'activer et à configurer l'application d'une manière équilibrée en fonction des
tâches utilisateur ;
à assurer une recherche d'information rapide pour résoudre des problèmes liés à
l'application ;
à informer sur les autres sources d'information concernant l'application, ainsi que
sur les possibilités d'obtenir l'assistance technique.
7
SOURCES D'INFORMATIONS
DANS CETTE SECTION
Sources de données pour des consultations indépendantes ............................................................................................ 7
Publier des messages sur le forum de Kaspersky Lab ..................................................................................................... 8
Contacter l'Equipe de rédaction de la documentation ....................................................................................................... 8
COMPLEMENTAIRES
Pour toute question sur l'installation ou l'utilisation de Kaspersky Endpoint Security 8 for
Smartphone, vous pouvez rapidement trouver des réponses en utilisant plusieurs sources
d'information. Vous pouvez sélectionner celle qui vous convient le mieux en fonction de
l'importance et de l'urgence du problème.
SOURCES DE DONNEES POUR DES CONSULTATIONS
INDEPENDANTES
Vous disposez des informations suivantes sur le programme :
la page de l'application sur le site de Kaspersky Lab ;
page du logiciel, sur le site du serveur du Support technique (Base de
connaissances) ;
système d'aide en ligne ;
documentation.
Utilisez cette page pour obtenir des informations générales sur Kaspersky Endpoint
Security 8 for Smartphone, ses possibilités et ses caractéristiques de fonctionnement.
Page de l'application sur le serveur du Support technique (Base de connaissances)
http://support.kaspersky.com/fr/kes8m
Cette page contient des articles publiés par les experts du Service d'assistance
technique.
Ils contiennent des informations utiles, des recommandations et des réponses aux
questions fréquemment posées sur l'acquisition, l'installation et l'utilisation de
G U I D E D E L ' U T I L I S A T E U R
8
Kaspersky Endpoint Security 8 for Smartphone. Ces articles sont regroupés par sujet,
par exemple "Utilisation des fichiers de licence", "Mise à jour des bases" ou
"Elimination des échecs". Les articles répondent non seulement à des questions sur
Kaspersky Endpoint Security 8 for Smartphone, mais aussi sur d'autres produits
Kaspersky Lab ; ils peuvent contenir des informations générales récentes du Service
d'assistance technique.
Système d'aide en ligne
En cas de problème concernant un écran ou un onglet spécifiques de Kaspersky
Endpoint Security 8 for Smartphone, vous disposez de l'aide contextuelle.
Pour accéder à l'aide contextuelle, ouvrez l'écran en question et cliquez sur Aide ou
sélectionnez Menu Aide.
Documentation
Le kit de distribution de Kaspersky Endpoint Security 8 for Smartphone comprend
Guide de l'utilisateur (format PDF). Ce document décrit les procédures d'installation,
de suppression, d'administration des paramètres de l'application, ainsi que celles de
premier lancement de l'application et de configuration de ses modules. Le document
décrit l'interface de l'application, propose des solutions pour des tâches type de
l'utilisateur lors de l'utilisation de l'application.
PUBLIER DES MESSAGES SUR LE FORUM DE KASPERSKY
LAB
Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de
Kaspersky Lab et d'autres utilisateurs sur notre forum à l'adresse http://forum.kaspersky.fr.
Le forum permet de lire les conversations existantes, d'ajouter des commentaires, de
créer de nouvelles rubriques et il dispose d'une fonction de recherche.
CONTACTER L'EQUIPE DE REDACTION DE LA
DOCUMENTATION
Si vous avez des questions concernant la documentation, ou vous y avez trouvé une
erreur, ou vous voulez laisser un commentaire sur nos documents, vous pouvez contacter
les spécialistes du Groupe de rédaction de la documentation pour les utilisateurs. Pour
contacter l'Équipe de rédaction de la documentation, envoyez un message à
docfeedback@kaspersky.com. Dans le champ d'objet, saisissez "Kaspersky Help
Feedback : Kaspersky Endpoint Security 8 for Smartphone".
9
KASPERSKY ENDPOINT SECURITY 8 FOR
SMARTPHONE
Kaspersky Endpoint Security 8 for Smartphone protège les données stockées sur les
appareils mobiles tournant sous Symbian OS. L'application protège les données de
l'appareil contre l'infection par des menaces connues, refuse les SMS et les appels non
sollicités, contrôle les connexions de réseau de l'appareil, crypte les données, masque les
informations pour les contacts confidentiels et protège les données confidentielles en cas
de perte ou de vol de l'appareil. Chaque type de menace est traité par un module distinct
de l'application. Cela permet de configurer en souplesse les paramètres de l'application en
fonction des besoins d'un utilisateur particulier. L'installation et la configuration de
l'application sont effectuées par l'administrateur via les systèmes d'administration distante.
Kaspersky Endpoint Security 8 for Smartphone reprend les modules de protection
suivants :
Anti-Virus. Protège le système de fichiers de l'appareil mobile contre les virus et
autres programmes malveillants. Antivirus permet d'identifier et de neutraliser les
objets malveillants sur votre appareil, ainsi que de mettre à jour les bases antivirus
de l'application.
Filtre des appels et des SMS. Analyse tous les SMS et appels entrants à la
recherche de spam. Le module permet de configurer en souplesse la fonction de
blocage des SMS et des appels considérés comme indésirables.Antivol Protège les données de l'appareil contre l'accès non autorisé en cas de
perte ou de vol tout en facilitant sa recherche. Antivol permet de verrouiller
l'appareil à distance à l'aide des SMS, de supprimer les données qu'il contient et de
déterminer ses coordonnées géographiques (si l'appareil mobile est doté d'un
récepteur GPS). De plus, Antivol permet également de verrouiller l'appareil en cas
de remplacement de la carte SIM ou de mise sous tension de l'appareil sans cette
carte.
Contacts personnels. Masque les informations liées aux numéros confidentiels de
la Liste des contacts que vous avez créée. Les Contacts personnels masquent les
entrées des Contacts, les SMS, les entrées dans le journal des appels, les SMS
reçus et les appels entrants pour ce type de numéros.
Pare-feu. Contrôle les connexions de réseau de votre appareil mobile. Le Pare-feu
permet de définir les connexions qui seront autorisées ou interdites. Cryptage. Stocke les données en mode crypté. Le module Cryptage permet de
crypter un nombre quelconque de dossiers qui ne sont pas définis par le système et
enregistrés aussi bien dans la mémoire de l'appareil que sur les cartes mémoire.
L'accès aux fichiers depuis les dossiers cryptés est rendu possible uniquement
après avoir saisi le code secret de l'application.
G U I D E D E L ' U T I L I S A T E U R
10
Outre cela, l'application propose diverses fonctions de service permettant de maintenir
DANS CETTE SECTION
Nouveautés de Kaspersky Endpoint Security 8 for Smartphone ..................................................................................... 10
Configuration logicielle et matérielle ................................................................................................................................ 11
l'application dans un état actuel, élargir les possibilités d'utilisation de l'application, et ceux
qui aide l'utilisateur à travailler :
État de la protection. Les états des modules de l'application sont affichés. Les
informations proposées permettent d'évaluer l'état actuel de la protection des
données stockées sur l'appareil.
La mise à jour des bases antivirus de l'application. Cette fonction permet de
maintenir les bases antivirus de Kaspersky Endpoint Security 8 for Smartphone à
jour.
Journal des événements. Les informations sur le fonctionnement de chacun des
modules (par exemple, rapport d'analyse, mise à jour des bases antivirus, détails
sur un fichier bloqué) sont consignées dans un journal des événements spécifique.
Les rapports sur le fonctionnement des modules sont envoyés et stockés dans le
système d'administration distante.
Kaspersky Endpoint Security 8 for Smartphone ne réalise pas de copies de sauvegarde des données en vue d'une
restauration ultérieure.
NOUVEAUTES DE KASPERSKY ENDPOINT SECURITY 8
FOR SMARTPHONE
Voici une présentation détaillée des nouveautés de Kaspersky Endpoint Security 8 for
Smartphone.
Nouveautés au niveau de la protection :
L'accès au programme est régi par un mot de passe.La liste des fichiers exécutables, analysés par Protection et Analyse (dans le cas de
limitation du type des fichiers exécutables), est élargie. L'application analyse
uniquement les fichiers exécutables des applications aux formats suivants : EXE,
DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS. La liste des archives
analysées est également élargie. L'application analyse les archives des formats
suivants : ZIP, JAR, JAD, SIS и SISX.
Pour les contacts confidentiels, le module Contacts personnels permet de masquer
les informations suivantes : entrées dans les Contacts, correspondance SMS,
journal des appels, SMS reçus et appels entrants. Les informations confidentielles
sont accessibles si la fonction de dissimulation est désactivée.
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
11
Le module Cryptage permet de crypter les dossiers enregistrés dans la mémoire de
l'appareil ou sur une carte mémoire. Le module stocke les informations
confidentielles en mode crypté et ne permet d'accéder aux informations cryptées
qu'après avoir saisi le code secret de l'application.
La version actualisée d'Antivol propose la fonction de Géolocalisation qui permet de
recevoir les coordonnées géographiques de l'appareil au numéro de téléphone ou à
l'adresse de la messagerie électronique définie en cas de perte ou de vol. De plus,
Antivol propose une version actualisée de la fonction de Suppression qui permet de
supprimer à distance non seulement les données personnelles de l'utilisateur,
stockées dans la mémoire de l'appareil ou sur la carte mémoire, mais aussi les
fichiers de la liste des dossiers à supprimer que vous avez créée.
Pour réduire le trafic, l'application propose une nouvelle fonctionnalité qui permet de
désactiver automatiquement la mise à jour des bases de l'application en itinérance.
L'application propose également une nouvelle fonction de service Affichage des
astuces : Kaspersky Endpoint Security 8 for Smartphone affiche une brève
description du module avant la configuration de ses paramètres.
CONFIGURATION LOGICIELLE ET MATERIELLE
Kaspersky Endpoint Security 8 for Smartphone peut être installé sur des appareils mobiles
avec des systèmes d'exploitation Symbian OS 9.1, 9.2, 9.3 et 9.4 Series 60 UI, Symbian
Belle.
12
INSTALLATION DE KASPERSKY ENDPOINT
DANS CETTE SECTION
Installation automatique de l'application .......................................................................................................................... 12
Sur l'installation de l'application via le poste de travail ................................................................ .................................... 13
Installation de l'application via le poste de travail ............................................................................................................ 13
Sur l'installation de l'application après la réception d'un message électronique .............................................................. 16
Installation de l'application après la réception d'un message électronique ..................................................................... 16
SECURITY 8 FOR SMARTPHONE
L'installation de Kaspersky Endpoint Security 8 for Smartphone est effectuée par
l'administrateur avec des outils d'administration distante. En fonction de l'outil
d'administration utilisé par l'administrateur, l'installation peut être effectuée
automatiquement ou peut nécessiter une intervention de l'utilisateur.
Si l'installation de l'application nécessite une intervention de l'utilisateur, il faut recourir à
une des procédures suivantes :
L'utilitaire d'installation homonyme de l'application Kaspersky Endpoint Security 8
for Smartphone s'installe sur votre poste de travail. Il vous permet d'installer
Kaspersky Endpoint Security 8 for Smartphone sur votre appareil mobile.
Vous recevez par courrier électronique un message d'administrateur contenant la
distribution de l'application ou l'instruction sur le téléchargement de la distribution.
Procédez à l'installation de Kaspersky Endpoint Security 8 for Smartphone sur
l'appareil mobile en vous référant aux instructions du message.
Cette section détaille les démarches qui précèdent l'installation de Kaspersky Endpoint
Security 8 for Smartphone, décrit les types d'installation de l'application sur l'appareil
mobile et les actions de l'utilisateur pour chacun d'eux.
INSTALLATION AUTOMATIQUE DE L'APPLICATION
L'administrateur lance l'installation de l'application sur l'appareil avec des outils
d'administration distante.
L'appareil mobile reçoit la distribution de Kaspersky Endpoint Security 8 for Smartphone et
exécute l'installation automatique.
Ensuite, vous serez invité à intervenir pour assurer l'installation de l'application.
I N S T A L L A T I O N D E K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
13
Pour installer l'application, procédez comme suit :
1. Pour confirmer l'installation de l'application, cliquez sur Oui.
2. Visualisation des informations complémentaires de l'application : nom, version,
certificats. Cliquez ensuite sur Suite.
Si la langue du système d'exploitation ne correspond pas à la langue de Kaspersky
Endpoint Security 8 for Smartphone, un message s'affiche. Pour continuer
l'installation de l'application dans la langue actuelle, cliquez sur OK.
3. Lisez le texte du contrat de licence conclu entre vous et Kaspersky Lab. Si vous
acceptez les dispositions du contrat, cliquez sur OK. L'installation de Kaspersky
Endpoint Security 8 for Smartphone est lancée. Si vous n'êtes pas d'accord avec
les dispositions du contrat de licence, cliquez sur Annuler. L'installation sera
suspendue. Une nouvelle tentative d'installation sera faite pendant la
synchronisation suivante de l'appareil avec le système d'administration distante.
4. Confirmez qu'aucun autre logiciel antivirus n'est installé sur l'appareil nomade en
cliquant sur OK.
L'application sera installée sur l'appareil.
Si vous avez constaté des erreurs pendant l'installation de l'application, contactez l'administrateur.
SUR L'INSTALLATION DE L'APPLICATION VIA LE POSTE DE
TRAVAIL
Si l'administrateur a installé l'utilitaire de transmission Kaspersky Endpoint Security 8 for
Smartphone sur votre poste de travail, vous pouvez installer Kaspersky Endpoint
Security 8 for Smartphone sur les appareils mobiles connectés à cet ordinateur. L'utilitaire
de transmission Kaspersky Endpoint Security 8 for Smartphone contient le distributif de
l'application et le transmet sur l'appareil. Après l'installation de l'utilitaire sur le poste de
travail, l'utilitaire est activé automatiquement et contrôle la connexion des appareils
mobiles à l'ordinateur. A chaque connexion de l'appareil mobile au poste de travail,
l'utilitaire contrôle si l'appareil est conforme aux spécifications système de Kaspersky
Endpoint Security 8 for Smartphone et propose de l'installer l'application.
Pour une installation réussie, l'application Nokia Ovi Suite ou Nokia Ovi Suite ou Nokia PC Suite doit être installée
sur le poste de travail.
G U I D E D E L ' U T I L I S A T E U R
14
INSTALLATION DE L'APPLICATION VIA LE POSTE DE
TRAVAIL
Si l'utilitaire de transmission Kaspersky Endpoint Security 8 for Smartphone est installé sur
votre poste de travail, alors à chaque connexion des appareils, satisfaisant les exigences
de système, l'installation de Kaspersky Endpoint Security 8 for Smartphone vous sera
proposée.
Vous pouvez interdire l'installation de Kaspersky Endpoint Security 8 for Smartphone lors
des connexions suivantes des appareils à l'ordinateur.
Pour installer l'application sur l'appareil mobile, procédez comme suit :
1. Connectez l'appareil mobile à l'ordinateur avec Nokia Ovi Suite ou Nokia PC Suite.
Si l'appareil est conforme aux spécifications système d'installation de l'application,
la fenêtre KES 8 avec les informations sur l'utilitaire s'ouvrira (cf. ill. ci-après).
2. Cliquez sur le bouton Continuer.
La fenêtre KES 8 avec la liste des appareils connectés découverts s'ouvrira.
Si plusieurs appareils conformes aux spécifications système sont connectés au
poste de travail, ils seront affichés sur la liste des appareils connectés dans la
fenêtre KES 8.
Figure 1: programme d'installation de Kaspersky Endpoint Security 8 for Smartphone
I N S T A L L A T I O N D E K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
15
3. Sélectionnez un ou plusieurs appareils dans la liste des appareils connectés pour
installer l'application. Pour ce faire, cochez les cases à côté des appareils (cf. ill. ci-
après).
Figure 2: sélection des appareils pour installer Kaspersky Endpoint Security 8 for Smartphone
4. Cliquez sur Installer.
L'utilitaire transmet la distribution de l'application vers les appareils sélectionnés.
L'état de la transmission sera affiché dans la fenêtre KES 8.0 du poste de travail.
Après la transmission de la distribution, l'installation de l'application sur les
appareils mobiles sélectionnés sera lancée automatiquement.
5. Pour confirmer l'installation de l'application, cliquez sur Oui.
6. Visualisation des informations complémentaires de l'application : nom, version,
certificats. Cliquez ensuite sur Suite.
Si la langue du système d'exploitation ne correspond pas à celle de Kaspersky
Endpoint Security 8 for Smartphone, un message s'affiche. Pour continuer
l'installation de l'application dans la langue actuelle, cliquez sur OK.
7. Lisez le texte du contrat de licence conclu entre vous et Kaspersky Lab. Si vous
acceptez les dispositions du contrat, cliquez sur OK. L'installation de Kaspersky
Endpoint Security 8 for Smartphone est lancée. Si vous n'êtes pas d'accord avec
les dispositions du contrat de licence, cliquez sur Annuler. L'installation sera
suspendue.
G U I D E D E L ' U T I L I S A T E U R
16
8. Confirmez qu'aucun autre logiciel antivirus n'est installé sur l'appareil nomade en
cliquant sur OK.
L'application sera installée sur l'appareil.
Si vous avez constaté des erreurs pendant l'installation de l'application, contactez l'administrateur.
Vous pouvez interdire l'installation de Kaspersky Endpoint Security 8 for Smartphone lors des connexions suivantes
des appareils à l'ordinateur,
dans la fenêtre KES 8, cochez la case Interrompre le lancement automatique de
l'application pour l'installation de Kaspersky Endpoint Security 8 for
Smartphone.
SUR L'INSTALLATION DE L'APPLICATION APRES LA
RECEPTION D'UN MESSAGE ELECTRONIQUE
Vous recevez par courrier électronique un message d'administrateur contenant la
distribution de l'application ou l'instruction sur le téléchargement de la distribution.
Le message contient les informations suivantes :
la distribution de l'application jointe au message ou un lien pour la télécharger ;
les détails sur les paramètres de connexion de l'application au système
d'administration distante.
Il est déconseillé de supprimer ce message avant que Kaspersky Endpoint Security 8 for
Smartphone soit installé sur l'appareil.
I N S T A L L A T I O N D E K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
17
INSTALLATION DE L'APPLICATION APRES LA RECEPTION
D'UN MESSAGE ELECTRONIQUE
Pour installer Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit :
1. Ouvrez le message avec les paramètres d'installation de l'application sur l'appareil
mobile ou sur le poste de travail.
2. Exécutez une des opérations suivantes :
Si le message contient un lien, cliquez-le et téléchargez la distribution de
l'application.
Si la distribution est jointe au message, téléchargez la distribution de
l'application.
3. Exécutez une des opérations suivantes :
Si vous avez téléchargé la distribution de l'application sur l'appareil mobile,
l'installation de l'application sera lancée automatiquement.
Si vous avez téléchargé la distribution sur le poste de travail, connectez
l'appareil mobile à l'ordinateur avec Nokia Ovi Suite ou Nokia PC Suite, copiez
la distribution sur l'appareil. L'installation de l'application sur l'appareil sera
effectuée automatiquement.
4. Pour confirmer l'installation de l'application, cliquez sur Oui.
5. Visualisation des informations complémentaires de l'application : nom, version,
certificats. Cliquez ensuite sur Suite.
Si la langue du système d'exploitation ne correspond pas à celle de Kaspersky
Endpoint Security 8 for Smartphone, un message s'affiche. Pour continuer
l'installation de l'application dans la langue actuelle, cliquez sur OK.
6. Lisez le texte du contrat de licence conclu entre vous et Kaspersky Lab. Si vous
acceptez les dispositions du contrat, cliquez sur OK. L'installation de Kaspersky
Endpoint Security 8 for Smartphone est lancée. Si vous n'êtes pas d'accord avec
les dispositions du contrat de licence, cliquez sur Annuler. L'installation sera
suspendue.
7. Confirmez qu'aucun autre logiciel antivirus n'est installé sur l'appareil nomade en
cliquant sur OK.
L'application sera installée sur l'appareil mobile.
8. Lancez l'application (cf. la rubrique "Lancement de l'application" à la page29). Pour
ce faire, sélectionnez Applications Install.KES 8 et lancez l'application avec
le stylet ou la touche centrale du joystick.
G U I D E D E L ' U T I L I S A T E U R
18
Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade.
9. Saisissez le code secret de l'application (cf. la rubrique "Installation du code secret"
à la page29). Pour ce faire, remplissez le champ Saisissez le nouveau code, puis
le champ Confirmation du code et cliquez sur OK.
Figure 3: paramètres de synchronisation
L'écran Paramètres de synchr. s'ouvrira. (voir figure suivante).
10. Spécifiez les valeurs des paramètres de connexion au système d'administration
distante, s'ils figurent dans le message de l'administrateur que vous avez reçu.
Saisissez les valeurs des paramètres suivant :
Serveur ;
Port ;
Groupe.
Si les valeurs pour les paramètres sollicités n'ont pas été spécifiées dans le message de l'administrateur que
vous avez reçu, contactez l'administrateur.
11. Saisissez dans le champ Votre adr. électr.l'adresse électronique de votre société
et cliquez sur OK.
Saisissez l'adresse électronique correctement parce qu'elle sera utilisée pour
enregistrer l'appareil dans le système d'administration distante.
Si vous avez constaté des erreurs pendant l'installation de l'application, contactez l'administrateur.
19
SUPPRESSION DE L'APPLICATION
L'application ne peut être supprimée de l'appareil qu'en mode manuel par l'utilisateur.
Les actions suivantes sont automatiquement exécutées à la suppression :
La dissimulation des informations confidentielles se désactive.
Les données sur l'appareil qui ont été cryptées à l'aide de Kaspersky Endpoint
Security 8 for Smartphone sont décryptées.
Pour supprimer Kaspersky Endpoint Security 8 for Smartphone à la main, procédez comme suit :
1. Fermez Kaspersky Endpoint Security 8 for Smartphone. Pour ce faire, choisissez
Fonctions Quitter (cf. ill. ci-après).
Figure 4 : Quitter le logiciel
2. Désinstallation de Kaspersky Endpoint Security 8 for Smartphone Pour ce faire,
exécutez les actions suivantes :
a. Ouvrez le menu principal de l'appareil.
b. Sélectionnez le dossier Applications Install. (voir figure suivante).
G U I D E D E L ' U T I L I S A T E U R
20
Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade.
Figure 5 : chemin d'accès aux applications installées
c. Dans la liste des applications, sélectionnez KES 8, puis choisissez Fonctions
Désinstaller (cf. ill. ci-après).
Figure 6: suppression de l'application
d. Pour confirmer la suppression de l'application, cliquez sur Oui.
e. Saisissez le code secret puis cliquez sur OK.
S U P P R E S S I O N D E L ' A P P L I C A T I O N
21
f. Indiquez s'il faut utiliser ou non les paramètres de l'application et de l'objet pour
la quarantaine :
Si vous souhaitez conserver les paramètres de l'application et les objets en quarantaine, cochez la
case en regard des paramètres requis, puis cliquez sur OK (cf. ill. ci-après).
Pour supprimer complètement une application, cliquez sur Annuler.
Figure 7 : liste des paramètres à sauvegarder
La suppression de l'application va commencer.
Si la dissimulation des informations confidentielles sur votre appareil est activée
et / ou un ou plusieurs dossiers ont été cryptés à l'aide de Kaspersky Endpoint
Security 8 for Smartphone, l'application vous invite à désactiver la dissimulation des
données confidentielles et/ou à décrypter tous les dossiers.
3. Redémarrez l'appareil pour terminer la suppression de l'application.
22
ADMINISTRATION DES PARAMETRES DE
L'APPLICATION
Tous les paramètres de Kaspersky Endpoint Security 8 for Smartphone, licence comprise,
sont configurés par l'administrateur via le système d'administration distante. Dans ce cas,
l'administrateur peut autoriser ou interdire à l'utilisateur de modifier les valeurs de ces
paramètres.
Vous pouvez modifier les paramètres de fonctionnement de l'application sur l'appareil
mobile si cette modification a été autorisée par l'administrateur.
Si à gauche du paramètre de l'application s'affiche un verrou, le paramètre de l'application
de l'appareil mobile ne peut pas être modifié.
Si l'administrateur a changé les paramètres de l'application, ils seront envoyés vers
l'appareil via le système d'administration distante. Dans ce cas, les paramètres interdits à
la modification par l'administrateur seront également modifiés. Les valeurs des paramètres
que l'administrateur n'a pas interdit à la modification, restent les mêmes.
Si l'appareil n'a pas reçu les paramètres de l'application ou si vous voulez restaurer les
valeurs des paramètres définies par l'administrateur, utilisez la fonction de la
synchronisation de l'appareil avec le système d'administration distante (cf. la rubrique
"Lancement de la synchronisation à la main" à la page26).
L'utilisation de la fonction de la synchronisation n'est possible que sous la direction de l'administrateur.
23
GESTION DE LA LICENCE
DANS CETTE SECTION
Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone ............................................................... 23
Installation d'une licence ................................................................................................................................................. 24
Affichage des informations de licence ............................................................................................................................. 25
Cette section propose des informations sur la licence, sur les modalités de son activation
et la procédure de consultation des informations qui la concerne.
PRESENTATION DES LICENCES DE KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
La licence est le droit d'utilisation de Kaspersky Endpoint Security 8 for Smartphone et des services complémentaires associés offerts par Kaspersky Lab ou ses partenaires.
Pour pouvoir utiliser l'application, vous devez installer la licence.
Chaque licence se définit par sa durée de validité et son type.
La durée de validité de la licence désigne la période pendant laquellevous pouvez bénéficier des services complémentaires :
Assistance technique ;
La mise à jour des bases antivirus de l'application.
Le volume des services proposés dépend du type de licence.
Les types de licence suivants existent :
Evaluation : licence gratuite dont la validité est limitée, par exemple 30 jours, et qui
permet de découvrir Kaspersky Endpoint Security 8 for Smartphone.
Toutes les fonctions de l'application sont accessibles pendant l'action de la version
d'évaluation. Une fois la licence d'évaluation expirée, Kaspersky Endpoint Security
8 for Smartphone arrête de fonctionner. Seules les fonctions suivantes sont
accessibles :
désactiver les modules Cryptage et Contacts personnels ;
l'utilisateur peut décrypter les dossiers qu'il a sélectionnés pour le cryptage ;
désactiver de la dissimulation des informations confidentielles ;
G U I D E D E L ' U T I L I S A T E U R
24
consulter le système d'aide ;
synchronisation avec le système d'administration distante.
Commerciale : licence payante avec une durée de validité définie (par exemple, un
an) octroyée à l'achat de Kaspersky Endpoint Security 8 for Smartphone.
Toutes les fonctionnalités de l'application et les services complémentaires sont
accessibles pendant la période de validité de la licence commerciale.
Une fois que la licence commerciale a expiré, les fonctionnalités de Kaspersky
Endpoint Security 8 for Smartphone seront limitées. Vous pouvez toujours utiliser
les modules Filtre des appels et des SMS et Pare-feu, effectuer l'analyse antivirus
de votre ordinateur et utiliser les modules de la protection, mais la date de mise à
jour des bases antivirus sera celle de l'expiration de la licence. Uniquement les
actions suivantes sont disponibles pour d'autres modules :
désactiver les modules Cryptage, Antivol et Contacts personnels ;
décrypterles dossiers à crypter sélectionnés par l'utilisateur ;
désactiver de la dissimulation des informations confidentielles ;
consulter le système d'aide ;
synchronisation avec le système d'administration distante.
INSTALLATION D'UNE LICENCE
La licence est installée via le système d'administration distante par l'administrateur.
Toutes les fonctionnalités de Kaspersky Endpoint Security 8 for Smartphone restent
opérationnelles pendant trois jours qui suivent l'installation de l'application. Durant cette
période, l'administrateur installe la licence via le système d'administration distante pour
activer l'application.
Si la licence n'a pas été installée pendant trois jours les fonctionnalités de l'application
seront limitées. Dans ce mode vous pouvez :
désactiver tous les modules ;
décrypter un ou plusieurs dossiers ;
désactiver de la dissimulation des informations confidentielles ;
consulter le système d'aide.
G E S T I O N D E L A L I C E N C E
25
Si la licence n'a pas été installée dans les trois jours qui suivent l'installation de
l'application, pour installer la licence, utilisez la fonction de la synchronisation de l'appareil
avec le système d'administration distante (cf. la rubrique "Lancement de la synchronisation
à la main" à la page 26).
AFFICHAGE DES INFORMATIONS DE LICENCE
Vous pouvez consulter les informations suivantes sur la licence : le numéro de la licence,
le type, la date d'activation, la date de l'expiration, le nombre de jours restant avant
l'expiration et le numéro de série de l'appareil.
Pour consulter les informations relatives à la licence,
sous l'onglet Avancé, choisissez l'option Infos licence (cf. ill. ci-après).
Figure 8 : Affichage des informations de licence
L'écran Infos licence s'ouvre.
26
SYNCHRONISATION AVEC LE SYSTEME
DANS CETTE SECTION
Lancement de la synchronisation à la main .................................................................................................................... 26
Modification des paramètres de synchronisation ............................................................................................................ 27
D'ADMINISTRATION DISTANTE
Lors de la synchronisation, l'appareil reçois les paramètres de l'application, installés par
l'administrateur. L'appareil envoie dans le système d'administration distante les rapports
sur le fonctionnement des modules de l'application.
La synchronisation de l'appareil avec le système d'administration distante se fait
automatiquement.
Vous pouvez toujours lancer la synchronisation à la main, si elle n'a pas été effectuée en
mode automatique.
Il faut effectuer la synchronisation à la main, si dans les trois jours qui suivent l'installation
de l'application la licence n'a pas été installée.
En fonction du type de système d'administration distante, sélectionné par l'administrateur
pour la gestion de l'application, l'utilisateur peut être invité à saisir les paramètres de
connexion au système d'administration distante pendant l'installation de l'application. Dans
ce cas, les valeurs que l'utilisateur a saisi à la main peuvent être modifiées depuis
l'application (cf. la rubrique "Modification des paramètres de synchronisation" à la
page 27).
S Y N C H R O N I S A T I O N A V E C L E S Y S TÈ M E D ' A D M I N I S T R A T I O N D I S T A N T E
27
LANCEMENT DE LA SYNCHRONISATION A LA MAIN
Pour synchroniser l'appareil avec le système d'administration distante à la main,
sous l'onglet Avancé, sélectionnez Synchronisation (cf. ill. ci-après).
Figure 9: synchronisation à la main
Si l'utilisateur n'a pas été invité à saisir les paramètres de connexion au système
d'administration distante, une fenêtre de confirmation de la synchronisation avec le
système d'administration distante s'affichera sur l'écran. Autorisez la synchronisation en
cliquant sur Oui. La connexion au système d'administration distante sera établie.
Si l'utilisateur a été invité à saisir les paramètres de connexion au système
d'administration distante, le système affichera l'écran Synchronisation. Sélectionnez
l'option Lancement sync.. Une fenêtre de confirmation de la synchronisation avec le
système d'administration distante s'affichera sur l'écran. Autorisez la synchronisation en
cliquant sur Oui. La connexion au système d'administration distante sera établie.
G U I D E D E L ' U T I L I S A T E U R
28
MODIFICATION DES PARAMETRES DE SYNCHRONISATION
Il est déconseillé de modifier les paramètres de connexion au système d'administration distante sans être guidé par
l'administrateur.
Pour modifier les paramètres de connexion au système d'administration distante, procédez comme suit :
1. Sous l'onglet Avancé, sélectionnez l'option Synchronisation.
L'écran Synchronisation s'ouvre.
2. Sélectionnez l'option Param. de synchr..
Figure 10: modification des paramètres de synchronisation
L'écran Paramètres de synchr. s'ouvrira. (voir figure suivante).
3. Modifiez les valeurs des paramètres suivants :
Serveur ;
Port ;
Groupe.
4. Appuyez sur OK.
29
PREMIERS PAS
DANS CETTE SECTION
Démarrage du logiciel ..................................................................................................................................................... 29
Saisie du code secret ...................................................................................................................................................... 29
Informations sur le programme ....................................................................................................................................... 30
Cette section reprend les informations sur la première utilisation de Kaspersky Endpoint
Security 8 for Smartphone : la saisie du code secret de l'application, le lancement de
l'application, la mise à jour des bases antivirus et l'analyse antivirus de l'appareil.
DEMARRAGE DU LOGICIEL
Pour installer Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit :
1. Ouvrez le menu principal de l'appareil.
2. Sélectionnez le dossier Applications Install. KES 8.
Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade.
3. Lancez l'application. Pour ce faire, choisissez Fonctions Ouvrir.
L'écran KES 8 s'ouvre.
4. Saisissez le code secret de l'application (cf. la rubrique "Saisissez le code secret" à
la page 29), puis cliquez sur OK.
SAISIE DU CODE SECRET
Vous serez invité à saisir le code secret de l'application après son lancement. Le code
secret de l'application permet d'éviter l'accès non autorisé aux paramètres de l'application.
Vous pourrez modifier ultérieurement le code secret de l'application définit.
Kaspersky Endpoint Security 8 for Smartphone demande le code secret dans les cas
suivants :
Pour accéder à l'application ;
Pour accéder aux dossiers cryptés ;
О Ш И Б К А !ИС П О Л Ь З У Й Т Е В К Л А Д К У "ГЛ А В Н А Я "Д Л Я П Р ИМ Е Н Е Н И Я ÏÎ Ä Ç À Ã Î Ë Î Â Î Ê К Т Е КС Т У , К О Т О Р ЫЙ
30
Pour envoyer une instruction SMS depuis un autre appareil mobile afin d'activer à
distance les fonctions suivantes : Verrouillage, Suppression, SIM-Surveillance,
Géolocalisation, Contacts personnels ;
Pour supprimer l'application.
Mémorisez le code secret de l'application. Si vous oubliez le code secret, vous ne pourrez plus gérer les fonctions de
Kaspersky Endpoint Security 8 for Smartphone, ni obtenir l'accès aux fichiers cryptés, ni supprimer l'application.
Le code secret de l'application est composé de chiffres. Le code secret doit compter au moins quatre chiffres.
Pour saisir le code secret, procédez comme suit :
1. Après le lancement, saisissez dans le champ Saisissez le nouveau code les
chiffres qui constituent votre code.
2. Tapez de nouveau ce code dans la zone Confirmer.
La robustesse du code saisi est vérifiée automatiquement.
3. Si la robustesse du code est jugée insuffisante, un message d'avertissement
s'affiche et l'application demande une confirmation. Pour utiliser le code, cliquez sur
Oui. Pour définir un nouveau code, cliquez sur Non.
4. Pour commencer à utiliser le programme, appuyez sur OK.
INFORMATIONS SUR LE PROGRAMME
Vous pouvez consulter les informations générales sur l'application Kaspersky Endpoint
Security 8 for Smartphone et ses versions.
Pour consulter les informations relatives à l'application,
sous l'onglet Avancé, choisissez l'option Infos logiciel.
Loading...
+ 97 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.