ENDPOINT SECURITY 8.0 - Sécurité des points de terminaison KASPERSKY - Notice d'utilisation et mode d'emploi gratuit

Retrouvez gratuitement la notice de l'appareil ENDPOINT SECURITY 8.0 KASPERSKY au format PDF.

📄 107 pages Français FR Télécharger 💬 Question IA 8 questions ⚙️ Specs
Notice KASPERSKY ENDPOINT SECURITY 8.0 - page 2
Type d'appareilSmartphone
Système d'exploitationSymbian OS
Nom de l'applicationKaspersky Endpoint Security
Version de l'application8.0
Fonction principaleSécurité et protection antivirus
Protection en temps réelOui
Analyse planifiéeOui
Gestion des menacesOui
Mise à jour automatiqueOui
Interface utilisateurMultilingue
Support techniqueOui
Configuration requiseSymbian OS compatible
Langue du guideFrançais
Type de licenceNon précisé
Mode d'installationApplication mobile
Protection contre les malwaresOui
Protection réseauOui

FOIRE AUX QUESTIONS - ENDPOINT SECURITY 8.0 KASPERSKY

Comment installer Kaspersky Endpoint Security 8.0 ?
Téléchargez le fichier d'installation depuis le site officiel de Kaspersky, puis double-cliquez sur le fichier et suivez les instructions à l'écran pour compléter l'installation.
Comment activer ma licence Kaspersky Endpoint Security 8.0 ?
Lancez le programme, allez dans 'Paramètres' > 'Licence', puis entrez votre clé de licence et cliquez sur 'Activer'.
Que faire si Kaspersky Endpoint Security 8.0 ne s'ouvre pas ?
Essayez de redémarrer votre ordinateur. Si le problème persiste, désinstallez puis réinstallez le logiciel.
Comment mettre à jour Kaspersky Endpoint Security 8.0 ?
Ouvrez Kaspersky, allez dans 'Paramètres' > 'Mise à jour', puis cliquez sur 'Rechercher des mises à jour'.
Kaspersky Endpoint Security 8.0 détecte des faux positifs, que faire ?
Si vous pensez qu'un fichier est un faux positif, vous pouvez l'ajouter à la liste des exclusions dans 'Paramètres' > 'Protection' > 'Exclusions'.
Comment désinstaller Kaspersky Endpoint Security 8.0 ?
Allez dans 'Panneau de configuration' > 'Programmes' > 'Programmes et fonctionnalités', trouvez Kaspersky Endpoint Security 8.0 dans la liste, puis sélectionnez 'Désinstaller'.
Kaspersky Endpoint Security 8.0 ralentit mon ordinateur, que faire ?
Vérifiez les paramètres de performance dans Kaspersky et ajustez les options de scan. Vous pouvez également programmer les scans à des heures où vous n'utilisez pas l'ordinateur.
Comment accéder au support technique pour Kaspersky Endpoint Security 8.0 ?
Visitez le site officiel de Kaspersky et allez à la section 'Support', où vous trouverez des options pour contacter le support technique.

Questions des utilisateurs sur ENDPOINT SECURITY 8.0 KASPERSKY

0 question sur cet appareil. Repondez a celles que vous connaissez ou posez la votre.

Poser une nouvelle question sur cet appareil

L'email reste privé : il sert seulement à vous prévenir si quelqu'un répond à votre question.

Aucune question pour l'instant. Soyez le premier à en poser une.

Téléchargez la notice de votre Sécurité des points de terminaison au format PDF gratuitement ! Retrouvez votre notice ENDPOINT SECURITY 8.0 - KASPERSKY et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil ENDPOINT SECURITY 8.0 de la marque KASPERSKY.

MODE D'EMPLOI ENDPOINT SECURITY 8.0 KASPERSKY

Guide de l'utilisateur

Cher utilisateur,

Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans votre travail et vous apportera toutes les réponses sur notre produit logiciel.

Attention! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables.

La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab.

Ce document et ses illustrations ne peuvent être utilisés qu'à des fins d'information à usage non-commercial ou personnel.

Ce document peut être modifié sans préavis. Pour obtenir la dernière version de ce document, reportez-vous au site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.

Kaspersky Lab décline toute responsabilité en rapport avec le contenu, la qualité, la pertinence ou la précision de matériels, utilisés dans ce document, dont les droits sont la propriété de tiers, ou aux dommages potentiels associés à l'utilisation de ce type de documents.

Ce document fait référence à des marques enregistrées et à des marques de services qui appartiennent à leurs propriétaires respectifs.

Date d'édition: 20/10/2010

© 1997-2010 Kaspersky Lab ZAO. Tous droits réservés.

http://www.kaspersky.com/fr http://support.kaspersky.fr/

Contrat de licence d'utilisateur FINAL de kaspersky LAB

AVIS JURIDIQUE IMPORTANT À L'INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL.

LORSQUE VOUS CLIQUEZ SUR LE BOUTON D'ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À ÉTRE LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LA À VOUS SOUMETTRÉ AUX CONDITIONS DE CE CONTRAT ET À ÉTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXECUTOIRE AU MÈME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIE SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L'INSTALLATION DU LOGICIEL ET NE L'INSTALLALLEZ PAS.

SI UN CONTRAT DE LICENCE OU UN DOCUMENT SIMILAIRE ACCOMPAGNE LE LOGICIEL, LES CONDITIONS D'UTILISATION DU LOGICIEL DÉFINIES DANS CE DOCUMENT PREVALENT SUR LE PRESENT CONTRAT DE LICENCE D'UTILISATEUR FINAL.

APRÉS AVOIR CLIQUE SUR LE BOUTON D'ACCEPTATION DANS LA FENÊTRÉ DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT.

1. Définitions

1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés. 1.2. On entend par Titulaire des droits (propriété de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe. 1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les "téléphones intelligents", les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé. 1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel; ou, si le Logiciel est téléchargé ou installé au nom d'une entité telle qu'un employeur, "Vous" signifie également l'entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des générantes, le terme "entité", sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public. 1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits. 1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patches, les modifications, les copies, les ajouts ou les packs de maintenance, etc. 1.7. On entend par Manuel de l'utilisateur le manuel d'utilisation, le guide de l'administrateur, le livre de référence et les documents explicatifs ou autres.

2. Concession de la licence

2.1. Une licence non exclusive d'archivage, de chargement, d'installation, d'exécution et d'affichage ("l'utilisation") du Logiciel sur un nombre spécifique d'Ordinateurs vous est octroyée pour faciliter la protection de Notre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l'utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l'utilisateur et aux conditions générales de ce Contrat (la "Licence"), et vous acceptez cette Licence :

Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l'on vous accorde par la présente une licence d'évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu'à des fins d'évaluation et pendant la seule période d'évaluation correspondante, sauf indication contraire, à compter de la date d'installation initiale. Toute utilisation du Logiciel à d'autres fins ou au-delà de la période d'évaluation applicable est strictement interdite.

Logiciel à environnement multi-s : Logiciel à langues multiples : Logiciel sur deux types de support ; copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos

Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre d'ordinateurs précisé dans les licences que vous avez obtenues, sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le droit d'installer et d'utiliser le Logiciel sur le nombre d'Ordinateurs stipulé dans les Clauses 2.2 et 2.3.

2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d'utiliser le Logiciel pour la protection du nombre d'ordinateurs stipulé sur l'emballage du Logiciel. 2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d'Ordinateurs stipulé lors de l'acquisition de la Licence du Logiciel. 2.4. Vous ne pouvez faire une copie du Logiciel qu'à des fins de sauvegarde, et seulement pour remplacer l'exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d'autres fins et devra être détruite si vous perdez le droit d'utilisation du Logiciel ou à l'échéance de Notre licence ou à la résiliation de celle-ci pour chaque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel. 2.5. À compter du moment de l'activation du Logiciel ou de l'installation du fichier clé de licence (à l'exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l'emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l'acquisition (si le Logiciel a été acquis sur Internet):

  • Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le biais d'autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de rec
  • Assistance technique en ligne et assistance technique par téléphone.

3. Activation et durée de validité

3.1. Si vous modifiez Notre Ordinaire ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l'activation du Logiciel ou à l'installation du fichier clé de licence. Le Titulaire des droits se réserves le droit d'utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Notre ordinaire. 3.2. Si le Logiciel a ete acquis sur un support physique, le Logiciel peut etre utilise des l'acceptation de ce Contrat pendant la pereiode stipulée sur I'emballage et commencant à l'acceptation de ce Contrat. 3.3. Si le Logiciel a ete acquis sur Internet, le Logiciel peut etre utilise a sua re cetation de ce Contrat, pendant la pereiode stipulée lors de l'acquisition. 3.4. Vous avez le croit d'utiliser gratuitem une version de demonstration du Logiciel conformement aux dispositions de laClause 2.1 pendant la seule pereode d'evaluation correspondante (30 jours) a compter de l'activation du Logiciel conformement a ce Contrat, sachant que la version de demonstration ne Vous donneaucun croit aux mises a jour et a l'assistance technique par Internet et par téléphone. 3.5. Notre Licence d'utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l'utilisateur. 3.6. Si vous avez acquis le Logiciel dans le but de l'utiliser sur plus d'un Ordinateur, Vote Licence d'utilisation du Logiciel est limitée à la période commencing à la date d'activation du Logiciel ou de l'installation du fichier clé de licence sur le premier Ordinateur. 3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l'eventualité d'unerupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence sans rembourse le prix d'achat en tout ou en partie. 3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l'obtention de tout rapport ou de toute information dans le cadre de l'utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutegois s'y limiter, les lois relatives à la protection de la vie privée, des droits d'auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur. 3.9. Sauf disposition contraire spécifquement enoncée dans ce Contrat, vous ne pouze transférer ni ceder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les presents.

4.1. L'assistance technique décrite dans la Clause 2.5 de ce Contrat vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel).

Service d'assistance technique : http://support.kaspersky.com

4.2. Les données de l'utilisateur, spécifiées dans Personal Cabinet/My Kaspersky Account, ne peuvent être utilisées par les spécialistes de l'assistance technique que lors du traitement d'une requête de l'utilisateur.

5. Limitations

5.1. Vous vous engagez à ne pas émuler, cloner, lire, prêter, donner en bail, vendre, modifier, décompiler, ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou

toute portion de celui-ci, à la seule exception du droit inalienable qui Vous est accordé par la législation en vigueur, et vous ne devez réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d'ingénierie inverse pour recréer le programme de l'algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Tout utilisateur du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre.

5.2. Vous ne devrez transférer les droits d'utilisation du Logiciel à aucune tierce partie. 5.3. Vous vous engagez à ne communiquer le code d'activation et/ou le fichier clé de licence à aucune tierce partie, et à ne permettre l'accès par aucune tierce partie au code d'activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits. 5.4. Vous vous engagez à ne louer, donner en bail ou prêter le Logiciel à aucune tierce partie. 5.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l'utilisateur. 5.6. Notre fichier clé peut être bloqué en cas de non-respect de toute partie des conditions générales de ce Contrat. 5.7. Si vous utilisez la version de démonstration du Logiciel, Vous n'avez pas le droit de bénéficier de l'assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n'avez pas le droit de transférer la licence ou les droits d'utilisation du Logiciel à une tierce partie.

6. Garantie limitée et avis de non-responsabilité

6.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux spécifications et aux descriptions énoncées dans le Manuel de l'utilisateur, étant toutefois entendu que cette garantie limitée ne s'acquiert pas dans les conditions suivantes : (w) des défauts de fonctionnement de Notre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d'une utilisation abusive, d'un accident, de la négligence, d'une installation inappropriée, d'une utilisation ou d'une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d'électricité ou des surtensions ; des sinistres ; de l'altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d'autres tierces parties ou vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par vous au Titulaire des droits dès que possible après sa constatation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Notre Ordinateur.

6.2. Vous reconnaissiez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Notre Ordinateur, à la fréquence et avec le niveau de fiabilité adapté à Votre cas. 6.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat. 6.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.5 de ce Contrat. 6.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel. 6.6. LE LOGICIEL EST FOURNI "TEL QUEL" ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE Toute GARANTIE, CONDITION, DÉclaration OU TOUT TERME DON'T LA PORTÉE NE POTÉ ÉTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉclaration (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LA "COMMON LAW", LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALABLE, LA QUALITÉ SATISFAISANTE, L’INTÉRATION OU L’ADEQUATION À UNE FIN PARTICULIERÉ. VOUS ASSUMEZ TOUS LES DéFAUTS, ET L’INTÉGRAlitÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉclaration ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUEES AU TITULAIRE DES DROITS.

7. Exclusion et limitation de responsabilité

7.1. DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE

SPÉCIAL, ACCESSORIES, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU'IL SOIT (Y COMPRIS, SANS TOUTEFOIS S'Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D'INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D'INTERRUPTION DES ACTIVITÉS, DE PERTE D'INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUÉMENT À L'EXERCICE DE TOUT DEVOIR, Y COMPRIS Toute OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉLGENCE, DE PERTÉ ÉCONOMIQUE, ET DE Toute AUTRE PERTÉ PÉCUNIAIRE OU AUTRE PERTÉ QUELLE QU'ELLE SOIT) DÉCOULANT DE OU LIÉ D'UNE MANIÈRE QUELCONQUE À L'UTILISATION OU À L'IMPOSSIBILITE D'UTILISATION DU LOGICIEL, À L'OFFRE D'ASSISTANCE OU D'AUTRES SERVICES OU À L'ABSENCE D'une TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L'INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L'UTILISATION DU LOGIC. EL, OU AUTREMENT DE PAR OU EN RELATION AVEC Toute DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE Toute RuptURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉLGENCE, LA FAUSSE D'DECLARATION, OU Toute OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUÉMENT À UNE OBLIGATION STATUTAIRE, OU DE Toute RuptURE DE GARANTIE DU TITULAIRE DES DROITS ET/OU DE TOUT PARTENaire DE CELUI-CI, MÈME SI LE TITULAIRE DES DROITS ET/OU TOUT PARTENaire A ETÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.

VOUS ACCEPTEZ QUE, DANS L'EVENTUALITE OU LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SOIT LIMITÉE AUX COûTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT).

AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER Toute DEMANDE EN CAS DE DÉCès OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L'EVENTUALITE OU Toute DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S'APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES.

8. Licence GNU et autres licences de tierces parties

8.1. Le Logiciel peut comprendre des programmes concédés à l'utilisateur sous licence (ou sous licence) dans le cadre d'une licence publique générale GNU (General Public License, GPL) ou d'autres licences de logiciel gratuits semblables, qui entre autres droits, autorisent l'utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à accéder au code source ("Logiciel libre"). Si ces licences exigent que, pour tout logiciel distribué à quelqu'un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre avait exiger que le Titulaire des droits accorde des droits d'utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les générantes.

9. Droits de propriété intellectuelle

9.1. Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d'auteur, des secrets industriels et des brevets de la Fédération de Russie, de l'Union européenne et des États-Unis, ainsi que d'autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les "Marques de commerce"). Vous n'êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l'identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l'identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu'elle soit apportée par le Titulaire des droits ou une partie tierce, et tous les droits d'auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Notre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n'acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis.

d'exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les générantes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu'un droit limité d'utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressement accordé dans ce Contrat.

9.2. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d’éliminer ou d’altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel.

10. Droit applicable; arbitrage

10.1. Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations-Unies sur les contrats de vente internationale de marchandises, dont l'application est strictement exclue. Tout litige auquel est susceptible de donner lieu l'interprétation ou l'application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l'appréciation du Tribunal d'arbitrage commercial international de la Chambre de commerce et d'industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu'il ne soit réglé par négociation directe. Tout jugement rendu par l'arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire exécution du jugement d'arbitrage. Aucune disposition de ce Paragraphe 10 ne saurait s'opposer à ce qu'une Partie oppose un recours en redressement équitable ou l'obtienne auprès d'un tribunal compétent, avant, pendant ou après la procédure d'arbitrage.

11. Délai de recours.

11.1. Aucune action, quelle qu'en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l'une ou l'autre des parties à ce Contrat au-delà d'un (1) an à la suite de la survenance de la cause de l'action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable.

12. Intégralité de l'accord; divisibilité; absence de renoncement.

12.1. Ce Contrat constitue l'intégralité de l'accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l'objet de ce Contrat. Vous convenez avoir lu ce Contrat et l'avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l'une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l'objet d'une interprétation plus limitée de façon à rester légale et applicable, l'intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en équité de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu'il soit signifié par écrit et signé de votre main et de celle d'un représentant autorisé du Titulaire des droits, étant entendu qu'aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat.

13. Informations de contact du titulaire des droits

Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour chaque raison que ce soit, n'hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :

Kaspersky Lab ZAO, 10 build. 1, 1er Volokolamsky Proezd

Moscou, 123060

Fédération de Russie

Tel.:+7-495-797-8700

Fax: +7-495-645-7939

E-mail: info@kaspersky.com

Site Internet: www.kaspersky.com

© 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Les marques commerciales et marques de service déposées appartiennent à leurs propriétaires respectifs.

TABLE des matières

CONTRAT DE LICENCE D'UTILISATEUR FINAL DE KASPERSKY LAB 3

Sources de données pour des consultations indépendantes 12

Publier des messages dans le forum sur les applications de Kaspersky Lab. 13

Contacter l'équipe de réduction de la documentation. 13

KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE 14

Nouveautés de Kaspersky Endpoint Security 8 for Smartphone 15

Configuration logicielle et matérielle 15

INSTALLATION DE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE. 16

Installation automatique de l'application 16

Sur l'installation de l'application via le poste de travail 17

Installation de l'application via le poste de travail 17

Sur l'installation de l'application après la réception d'un message électronique 19

Installation de l'application après la réception d'un message électronique 19

SUPPRESSION DE L'APPLICATION 21

ADMINISTRATION DES PARAMETRES DE L'APPLICATION 23

GESTION DE LA LICENCE 24

Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone. 24

Installation d'une licence 25

Affichage des informations de licence 25

SYNCHRONISATION AVEC LE SYSTEME D'ADMINISTRATION DISTANTE 26

Lancement de la synchronisation à la main 26

Modification des paramètres de synchronisation 27

PREMIERS PAS 28

Démarrage du logiciel 28

Saisie du code secret 29

Informations sur le programme 29

INTERFACE DE L'APPLICATION 30

Icône de protection 30

Fenêtre d'état de la protection 30

Onglets de l'application 31

Menu de l'application 32

PROTECTION DU SYSTEME DE FICHIERS 33

Présentation de la protection 33

L'activation / la désactivation de la protection 34

Configuration de la zone de protection 35

Sélection des actions à appliquer sur les objets malveillants 36

Restauration des paramètres de protection par défaut. 37

ANALYSE DE L'APPAREIL 37

Présentation de l'analyse de l'appareil 38

Exécution manuelle d'une analyse 38 Exécution de l'analyse programmée 40 Sélection de types des fichiers à analyser 41 Configuration de l'analyse de fichiers compressés 42 Sélection des actions à appliquer sur les objets identifiés 43 Restauration des paramètres d'analyse de l'application par défaut 45

À propos de la quarantaine 46 Affichage des objets en quarantaine 46 Restauration d'objets de la quarantaine 47 Suppression d'objets de la quarantaine 47

Filtrage des APPELS et des SMS entrants 47

À propos du composant Anti-Spam 48 Présentation des modes d'Anti-Spam 48 Modification du mode d'Anti-Spam 49 Composition de la liste noire 49

Ajout d'un enregistrement à la liste noire 50 Modification d'un enregistrement de la liste noire 52 Suppression d'un enregistrement de la liste noire 53

Composition de la liste blanche 53

Ajout d'un enregistrement à la liste "blanche" 54 Modification d'un enregistrement de la liste blanche 55 Suppression d'un enregistrement de la liste blanche 56

Réaction aux SMS et aux appel en provenance des numérios qui ne figurent pas dans les Contacts. 57 Réaction aux SMS en provenance de nombres sans chiffres 58 SLECTION de l'action à appliquer sur les SMS entrants 58 Selection de l'action à appliquer sur des appel entrants 59

Protection des donnees en cas de PERTE ou de VOL de l'appareil 60

À propos du composant Antivol 61 Verrouillage de l'appareil 61 Suppression de données personnelles 63 Composition de la liste des dossiers à supprimer 65 Contrôle du remplacement de la carte SIM sur l'appareil 67 Détermination des coordonnées géographiques de l'appareil 68 Lancement à distance de la fonction Antivol 70

Dissimulation des informations personnelles 71

Présentation du composant Contacts personnels 71 Présentation des modes de Contacts personnels 71 Modification du mode de Contacts personnels 72 Activation automatique de la dissimulation des informations confidentielles 73 Activation de la dissimulation des informations confidentielles à distance 74 Composition de la liste des numéros confidentiels 75

Ajout d'un numéro à la liste des numéros confidentiels 76 Modification d'un numéro de la liste des numéros confidentiels 77 Suppression d'un numéro de la liste des numéros confidentiels 77

Filtrage de l'activite de RESEAU pare-feu 79

À propos du Pare-feu 79 Présentation des niveaux de sécurité du Pare-feu 80 Sélection du mode Pare-feu 80 Notifications sur le blocage des connexions 81

Chiffrement des donnees personnelles 82

À propos du chiffrement 82 Chiffrement des données 83 Déchiffrement des données 84 Interdiction d'accès aux données chiffrées 85

Mise à jour des BASES du programme 86

À propos de la mise à jour des bases 87 Affichage d'informations sur les bases 87 Lancement manuel de la mise à jour 88 Lancement programme de la mise à jour 89 Mise à jour en itinérance 90 Configuration des paramètres de connexion à Internet 90

Journaux du logiciel 91

À propos des journaux 92 Affichage des événements du journal 92 Suppression d'événements dans les journaux 92

Configuration des parametres complementaires 93

Modification du code secret 93 Affichage des astuces 93 Administration des notifications sonores 94 Contrôle du rétroéclairage 95 Affichage de la fenêtre d'état 96 Affichage de l'icône de protection 97

Utilisation de code TIERS 103

Le présent document est un Guide d'installation, de configuration et d'utilisation de l'application Kaspersky Endpoint Security 8 for Smartphone. Ce document est destiné au grand public.

Buts du document :

aider l'utilisateur à installer l'application sur l'appareil mobile par ses propres soins, à l'activer et à configurer l'application d'une manière équilibrée en fonction des tâches utilisées; - à assurer une recherche d'information rapide pour résoudre des problèmes liés à l'application; - à informer sur les autres sources d'information concernant l'application, ainsi que sur les possibilités d'obtenir l'assistance technique.

Sources d'informations complémentaires

Pour toute question sur l'installation ou l'utilisation de Kaspersky Endpoint Security 8 for Smartphone, vous pouvez rapidement trouver des réponses en utilisant plusieurs sources d'information. Vous pouvez sélectionner celle qui vous convient le mieux en fonction de l'importance et de l'urgence du problème.

Sources de données pour des consultations indépendantes 12 Publier des messages dans le forum sur les applications de Kaspersky Lab 13 Contacter l'Équipe de réduction de la documentation 13

Sources de donnees pour des consultations independantes

Vous disposez des informations suivantes sur le programme :

  • la page de l'application sur le site de Kaspersky Lab; page du logiciel, sur le site du serveur du Support technique (Knowledge Base);
  • système d'aide en ligne ; documentation.

Page sur le site web de kaspersky lab

http://www.kaspersky.com/fr/kaspersky-endpoint-security-smartphone

Utilisez cette page pour obtenir des informations générales sur Kaspersky Endpoint Security 8 for Smartphone, ses possibilités et ses caractéristiques de fonctionnement.

Page de l'application sur le serveur du support technique (knowledge base)

http://support.kaspersky.com/kes8mobile

Cette page contient des articles publiés par les experts du Service d'assistance technique.

Ils contiennent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'acquisition, l'installation et l'utilisation de Kaspersky Endpoint Security 8 for Smartphone. Ces articles sont regroupés par sujet, par exemple "Utilisation des fichiers de licence", "Mise à jour des bases" ou "Élimination des échecs". Les articles répondent non seulement à des questions sur Kaspersky Endpoint Security 8 for Smartphone, mais aussi sur d'autres produits Kaspersky Lab; ils peuvent contenir des informations générales récentes du Service d'assistance technique.

Système d'aide en ligne

En cas de problème concernant un écran ou un onglet spécifique de Kaspersky Endpoint Security 8 for Smartphone, vous disposez de l'aide contextuelle.

Pour accéder à l'aide contextuelle, ouvrez l'écran en question et cliquez sur Aide ou sélectionnez Menu Aide.

Documentation

Le kit de distribution de Kaspersky Endpoint Security 8 for Smartphone comprend Guide de l'utilisateur (format PDF). Ce document décrit les procédures d'installation, de suppression, d'administration des paramètres de l'application, ainsi que celles de premier lancement de l'application et de configuration de ses composants. Le document décrit l'interface de l'application, propose des solutions pour des tâches type de l'utilisateur lors de l'utilisation de l'application.

Publier des messages dans le FORUM sur les applications de Kaspersky Lab

Si votre question n'est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d'autres utilisateurs sur notre forum au http://forum.kaspersky.fr.

Le forum permet de lire les conversations existantes, d'ajouter des commentaires, de créer de nouvelles rubriques et il dispose d'une fonction de recherche.

Contacter l'équipe de redaction de la documentation

Si vous avez des questions concernant la documentation, ou vous y avez trouvé une erreur, ou vous voulez laisser un commentaire sur nos documents, vous pouvez contacter les spécialistes du Groupe de réduction de la documentation pour les utilisateurs. Pour contacter l'Équipe de réduction de la documentation, envoyez un message à docfeedback@kaspersky.com. Dans le champ d'objet mettez "Kaspersky Help Feedback : Kaspersky Endpoint Security 8 for Smartphone".

Kaspersky Endpoint Security 8 for Smartphone protège les données stockées sur les appareils mobiles tournant sous Symbian OS. L'application protège les données de l'appareil contre l'infection par des menaces connues, refuse les SMS et les appels non sollicités, contrôle les connexions de réseau de l'appareil, chiffre les données, masque les informations pour les contacts confidentiels et protège les données confidentielles en cas de perte ou de vol de l'appareil. Chaque type de menace est traité par un composant distinct de l'application. Cela permet de configurer en souplesse les paramètres de l'application en fonction des besoins d'un utilisateur particulier. L'installation et la configuration de l'application sont effectuées par l'administrateur via les systèmes d'administration distante.

Kaspersky Endpoint Security 8 for Smartphone reprend les composants de protection suivants :

  • Anti-Virus. Protège le système de fichiers de l'appareil mobile contre les virus et autres programmes malveillants. Antivirus permet d'identifier et de neutraliser les objets malveillants sur votre appareil, ainsi que de mettre à jour les bases antivirus de l'application.
  • Anti-Spam. Analyse tous les SMS et appels entrants à la recherche de spam. Le composant permet de configurer en souplesse la fonction de blocage des SMS et des appels considérés comme indésirables.
  • Antivol Protège les données de l'appareil contre l'accès non autorisé en cas de perte ou de vol tout en facilitant sa recherche. Antivol permet de verrouiller l'appareil à distance à l'aide des SMS, de supprimer les données qu'il contient et de déterminer ses coordonnées géographiques (si l'appareil mobile est doté d'un récepteur GPS). De plus, Antivol permet également de verrouiller l'appareil en cas de remplacement de la carte SIM ou de mise sous tension de l'appareil sans cette carte.
  • Contacts personnels. Masque les informations liées aux numéros confidentiels de la Liste des contacts que vous avez créée. Les Contacts personnels masquent les entrées des Contacts, les SMS, les entrées dans le journal des appels, les SMS reçus et les appels entrants pour ce type de numéros.
  • Pare-feu. Contrôle les connexions de réseau de votre appareil mobile. Pare-feu permet de définir les connexions qui seront autorisées ou interdites.
  • Chiffrement. Stocke les données en mode crypté. Le composant Chiffrement permet de crypter un nombre quelconque de dossiers qui ne sont pas définis par le système et enregistrés aussi bien dans la mémoire de l'appareil que sur les cartes mémoire. L'accès aux fichiers depuis les dossiers chiffrés est offert uniquement après avoir saisi le code secret de l'application.

Outre cela, l'application propose diverses fonctions de service permettant de développer l'application dans un état actuel, élargir les possibilités d'utilisation de l'application, et ceux qui aident l'utilisateur à travailler :

  • État de la protection. Les états des composants de l'application sont affichés. Les informations proposées permettent d'évaluer l'état actuel de la protection des données stockées sur l'appareil. La mise à jour des bases antivirus de l'application. Cette fonction permet de maintenir les bases antivirus de Kaspersky Endpoint Security 8 for Smartphone à jour. Journal des événements. Les informations sur le fonctionnement de chacun des composants (par exemple, rapport d'analyse, mise à jour des bases antivirus, détails sur un fichier bloqué) sont consignées dans un journal des événements spécifique. Les rapports sur le fonctionnement des composants sont envoyés et stockés dans le système d'administration distante.

Kaspersky Endpoint Security 8 for Smartphone ne réalise pas de copies de sauvegarde des données en vue d'une restauration ultérieure.

Nouveautés de Kaspersky Endpoint Security 8 for Smartphone 15

Configuration logicielle et matérielle 15

Nouvelles de kaspersky endpoint security 8 FOR smartphone

Voici une présentation détaillée des nouveaux de Kaspersky Endpoint Security 8 for Smartphone.

Nouveautés au niveau de la protection :

L'accès au programme est régi par un mot de passe. La liste des fichiers exécutables, analyses par Protection et Analyse (dans le cas de limitation du type des fichiers exécutables), est élargie. L'application analyse uniquement les fichiers exécutables des applications aux formats suivants: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS. La liste des archives analysées est également élargie. L'application analyse les archives des formats suivants: ZIP, JAR, JAD, SIS, SISX. Pour les contacts confidentiels, le composant Contacts personnels permet de masquer les informations suivantes: entrées dans les Contacts, correspondance SMS, journal des appels, SMS reçus et appels entrants. Les informations confidentielles sont accessibles si la fonction de dissimulation est désactivée. Le composant Chiffrement permet de chiffrer les dossiers enregistrés dans la mémoire de l'appareil ou sur une carte de mémoire. Le composant stocke les informations confidentielles en mode crypté et ne permet d'accéder aux informations chiffrées qu'après avoir saisi le code secret de l'application. La version actualisée d'Antivol propose la fonction de Localisation qui permet de recevoir les coordonnées géographiques de l'appareil au numéro de téléphone ou à l'adresse de la messagerie électronique définie en cas de perte ou de vol. De plus, Antivol propose une version actualisée de la fonction de Suppression qui permet de supprimer à distance non seulement les données personnelles de l'utilisateur, stockées dans la mémoire de l'appareil ou sur la carte mémoire, mais aussi les fichiers de la liste des dossiers à supprimer que vous avez créé. Pour réduire le trafic, l'application propose une nouvelle fonctionnalité qui permet de désactiver automatiquement la mise à jour des bases de l'application en itinérance. L'application propose également une nouvelle fonction de service Affichage des astuces : Kaspersky Endpoint Security 8 for Smartphone affiche une brève description du composant avant la configuration de ses paramètres.

Configuration logicielle et materielle

Kaspersky Endpoint Security 8 for Smartphone peut être installé sur des appareils mobiles avec des systèmes d'exploitation Symbian OS 9.1, 9.2, 9.3 et 9.4 Series 60 UI.

Installation de kaspersky endpoint security 8 FOR smartphone

L'installation de Kaspersky Endpoint Security 8 for Smartphone est effectuée par l'administrateur avec des outils d'administration distante. En fonction de l'outil d'administration utilisé par l'administrateur, l'installation peut être effectuée automatiquement ou peut nécessiter une intervention de l'utilisateur.

Si l'installation de l'application nécessite une intervention de l'utilisateur, il faut recourir à une des procédures suivantes :

L'utilitaire d'installation homonyme de l'application Kaspersky Endpoint Security 8 for Smartphone s'installe sur le poste de travail. Il vous permet d'installer Kaspersky Endpoint Security 8 for Smartphone sur l'appareil mobile. - Vous recevez par courrier électronique un message d'administrateur contenant la distribution de l'application ou l'instruction sur le téléchargement de la distribution. Procédez à l'installation de Kaspersky Endpoint Security 8 for Smartphone sur l'appareil mobile en vous référant aux instructions du message.

Cette section détaille les démarches qui précèdent l'installation de Kaspersky Endpoint Security 8 for Smartphone, décrit les types d'installation de l'application sur l'appareil mobile et les actions de l'utilisateur pour chacun d'eux.

Installation automatique de l'application

L'administrateur lance l'installation de l'application sur l'appareil avec des outils d'administration distante.

L'appareil mobile reçoit la distribution de Kaspersky Endpoint Security 8 for Smartphone et exécute l'installation automatique.

Ensuite, vous serez invité à intervenir pour assurer l'installation de l'application.

Pour installer l'application, procédez comme suit :

  1. Pour confirmer l'installation de l'application, cliquez sur Oui.
  2. Visualisation des informations complémentaires de l'application : nom, version, certificats. Cliquez ensuite sur Suite.

Si la langue du système d'exploitation ne correspond pas à la langue de Kaspersky Endpoint Security 8 for Smartphone, un message s'affiche. Pour continuer l'installation de l'application dans la langue actuelle, cliquez sur OK.

  1. Lisez le texte du contrat de licence conclu entre vous et Kaspersky Lab. Si vous acceptez les dispositions du contrat, cliquez sur OK. L'installation de Kaspersky Endpoint Security 8 for Smartphone est lancée. Si vous n'êtes pas d'accord avec les dispositions du contrat de licence, cliquez sur Annuler. L'installation sera suspendue. Une nouvelle tentative d'installation sera faite pendant la synchronisation suivante de l'appareil avec le système d'administration distante.
  2. Confirmez qu'aucun autre logiciel antivirus n'est installé sur l'appareil nomade en cliquant sur OK.

L'application sera installée sur l'appareil.

Si vous avez constaté des erreurs pendant l'installation de l'application, contactez l'administrateur.

Sur l'installation de l'application VIA le POSTE de travail

Si l'administrateur a installé l'utilitaire de transmission Kaspersky Endpoint Security 8 for Smartphone sur votre poste de travail, vous pouvez installer Kaspersky Endpoint Security 8 for Smartphone sur les appareils mobiles connectés à cet ordinateur. L'utilitaire de transmission Kaspersky Endpoint Security 8 for Smartphone contient le distributif de l'application et le transmet sur l'ordinateur. Après l'installation de l'utilitaire sur le poste de travail, l'utilitaire est activé automatiquement et contrôle la connexion des appareils mobiles à l'ordinateur. À chaque connexion de l'appareil mobile au poste de travail, l'utilitaire contrôle si l'appareil est conforme aux spécifications système de Kaspersky Endpoint Security 8 for Smartphone et propose de l'installer.

Pour une installation réussie, l'application Nokia Ovi Suite ou Nokia PC Suite doit être installée sur le poste de travail.

Installation de l'application VIA le POSTE de travail

Si l'utilitaire de transmission Kaspersky Endpoint Security 8 for Smartphone est installé sur votre poste de travail, alors à chaque connexion des appareils, satisfaisant les exigences de système, l'installation de Kaspersky Endpoint Security 8 for Smartphone vous sera proposée.

Vous pouvez interdire l'installation de Kaspersky Endpoint Security 8 for Smartphone lors des connexions suivantes des appareils à l'ordinateur.

Pour installer l'application sur l'appareil mobile, procédez comme suit :

  1. Connectez l'appareil mobile au poste de travail avec Nokia Ovi Suite ou Nokia PC Suite.

Si l'appareil est conforme aux spécifications système d'installation de l'application, la fenêtre KES 8 avec les informations sur l'utilitaire s'ouvrira (cf. ill. ci-après).

Figure 1 : programme d'installation de Kaspersky Endpoint Security 8 for Smartphone

  1. Cliquez sur le bouton Continuer.

La fenêtre KES 8 avec la liste des appareils connectés découverts s'ouvrira.

Si plusieurs appareils conformes aux spécifications système sont connectés au poste de travail, ils seront affichés sur la liste des appareils connectés dans la fenêtre KES 8.

  1. Sélectionnez un ou plusieurs appareils dans la liste des appareils connectés pour installer l'application. Pour ce faire, cochez les cases à côté des appareils (cf. ill. ci-après).

Figure 2: sélection des appareils pour installer Kaspersky Endpoint Security 8 for Smartphone

  1. Cliquez sur Installer.

L'utilitaire transmet la distribution de l'application vers les appareils sélectionnés. L'état de la transmission sera affiché dans la fenêtre KES 8.0 du poste de travail.

Après la transmission de la distribution, l'installation de l'application sur les appareils mobiles sélectionnés sera lancée automatiquement.

  1. Pour confirmer l'installation de l'application, cliquez sur Oui.
  2. Visualisation des informations complémentaires de l'application : nom, version, certificats. Cliquez ensuite sur Suite. Si la langue du système d'exploitation ne correspond pas à celle de Kaspersky Endpoint Security 8 for Smartphone, un message s'affiche. Pour continuer l'installation de l'application dans la langue actuelle, cliquez sur OK.
  3. Lisez le texte du contrat de licence conclu entre vous et Kaspersky Lab. Si vous acceptez les dispositions du contrat, cliquez sur OK. L'installation de Kaspersky Endpoint Security 8 for Smartphone est lancée. Si vous n'êtes pas d'accord avec les dispositions du contrat de licence, cliquez sur Annuler. L'installation sera suspendue.
  4. Confirmez qu'aucun autre logiciel antivirus n'est installé sur l'appareil nomade en cliquant sur OK.

L'application sera installée sur l'appareil.

Si vous avez constaté des erreurs pendant l'installation de l'application, contactez l'administrateur. Vous pouvez interdire l'installation de Kaspersky Endpoint Security 8 for Smartphone lors des connexions suivantes des appareils à l'ordinateur,

Dans la fenêtre KES 8, cochez la case Interruption du lancement automatique de l'application pour l'installation de Kaspersky Endpoint Security 8 for Smartphone.

Sur l'installation de l'application apres la reception d'unmessage electronique

Vous recevez par courrier électronique un message d’administrateur contenant la distribution de l'application ou l'instruction sur le téléchargement de la distribution.

Le message contient les informations suivantes :

La distribution de l'application jointe au message ou un lien pour la télécharger ; les détails sur les paramètres de connexion de l'application au système d'administration distante.

Il est déconseillé de supprimer ce message avant que Kaspersky Endpoint Security 8 for Smartphone soit installé sur l'appareil.

Installation de l'application apres la reception d'unmessage electronique

Pour installer Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit :

  1. Ouvrez le message avec les paramètres d'installation de l'application sur l'appareil mobile ou sur le poste de travail.
  2. Exécutez une des opérations suivantes :
  3. Si le message contient un lien, cliquez-le et téléchargez la distribution de l'application.
  4. Si la distribution est jointe au message, téléchargez la distribution de l'application.
  5. Exécutez une des opérations suivantes:
  6. Si vous avez télécharge la distribution de l'application sur l'appareil mobile, l'installation de l'application sera lancée automatiquement.
  7. Si vous avez télécharge la distribution sur le poste de travail, connectez l'appareil mobile à l'ordinateur avec Nokia Ovi Suite ou Nokia PC Suite, copiez la distribution sur l'appareil. L'installation de l'application sur l'appareil sera effectue automatiquement.
  8. Pour confirmer l'installation de l'application, cliquez sur Oui.
  9. Visualisation des informations complémentaires de l'application : nom, version, certificats. Cliquez ensuite sur Suite.

Si la langue du système d'exploitation ne correspond pas à celle de Kaspersky Endpoint Security 8 for Smartphone, un message s'affiche. Pour continuer l'installation de l'application dans la langue actuelle, cliquez sur OK.

  1. Lisez le texte du contrat de licence conclu entre vous et Kaspersky Lab. Si vous acceptez les dispositions du contrat, cliquez sur OK. L'installation de Kaspersky Endpoint Security 8 for Smartphone est lancée. Si vous

n'êtes pas d'accord avec les dispositions du contrat de licence, cliquez sur Annuler. L'installation sera suspendue.

  1. Confirmez qu'aucun autre logiciel antivirus n'est installé sur l'appareil nomade en cliquant sur OK.

L'application sera installée sur l'appareil mobile.

  1. Lancez l'application (cf. la rubrique "Lancement de l'application" à la page 28). Pour ce faire, sélectionnez Applications → Install. → KES 8 et lancez l'application avec le stylet ou la touche centrale du joystick.

Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade.

  1. Saissez le code secret de l'application (cf. la rubrique "Saisie du code secret" à la page 29). Pour ce faire, remplissez le champ Saisissez le nouveau code, puis le champ Confirmation du code et cliquez sur OK.

L'écran Paramètres de synchronisation s'ouvrira.

Figure 3: paramètres de synchronisation

  1. Spécifiez les valeurs des paramètres de connexion au système d'administration distante, s'il s :
  2. Serveur; Port; Groupe.

Si les valeurs pour les paramètres sollicités n'ont pas été spécifiées dans le message de l'administrateur que vous avez reçu, contactez l'administrateur.

  1. Saisissez dans le champ Notre adr. e-mail l'adresse électronique de votre société et cliquez sur OK.

Saisissez l'adresse électronique correctement parce qu'elle sera utilisée pour enregistrer l'appareil dans le système d'administration distante.

Si vous avez constaté des erreurs pendant l'installation de l'application, contactez l'administrateur.

Suppression de l'application

L'application ne peut être supprimée de l'appareil qu'en mode manuel par l'utilisateur.

Les actions suivantes sont automatiquement exécutées à la suppression :

La dissimulation des informations confidentielles se désactive. - Les données sur l'appareil qui ont été chiffrées à l'aide de Kaspersky Endpoint Security 8 for Smartphone sont déchiffrées.

Pour supprimer Kaspersky Endpoint Security 8 for Smartphone à la main, procédez comme suit :

  1. Fermez Kaspersky Endpoint Security 8 for Smartphone. Pour ce faire, choisissez Fonctions → Quitter (cf. ill. ci-après).

Figure 4 : Quitter le logiciel

  1. Désinstallation de Kaspersky Endpoint Security 8 for Smartphone Pour ce faire, exécutez les actions suivantes :

a. Ouvrez le menu principal de l'appareil. b. Sélectionnez le dossier Applications Install. (voir figure suivante).

Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade.

Figure 5: chemin d'accès aux applications installées

c. Dans la liste des applications, sélectionnez KES 8, puis désélectionnez Fonctions Désinstaller (cf. ill. ci-après).

Figure 6 : suppression de l'application

d. Pour confirmer la suppression de l'application, cliquez sur Oui. e. Saisissez le code secret puis cliquez sur OK. f. Indiquez s'il faut utiliser ou non les paramètres de l'application et de l'objet pour la quarantaine :

Si vous souhaitez conserver les paramètres de l'application et les objets en quarantaine, cochez la case en regard des paramètres requis, puis cliquez sur OK (cf. ill. ci-après). Pour supprimer complètement une application, cliquez sur Annuler.

Figure 7 : liste des paramètres à sauvegarder

La suppression de l'application va commencer.

Si la dissimulation des informations confidentielles sur votre appareil est activée et / ou un ou plusieurs dossiers ont été chiffrés à l'aide de Kaspersky Endpoint Security 8 for Smartphone, l'application vous invite à désactiver la dissimulation des données confidentielles et/ou à déchiffrer tous les dossiers.

  1. Redémarrez l'appareil pour terminer la suppression de l'application.

Administration des parametres de l'application

Tous les paramètres de Kaspersky Endpoint Security 8 for Smartphone, licence comprise, sont configurés par l'administrateur via le système d'administration distante. Dans ce cas, l'administrateur peut autoriser ou interdire à l'utilisateur de modifier les valeurs de ces paramètres.

Vous pouvez modifier les paramètres de fonctionnement de l'application sur l'appareil mobile si cette modification a été autorisée par l'administrateur.

Si à gauche du paramètre de l'application s'affiche un verrou, le paramètre de l'application de l'appareil mobile ne peut pas être modifié.

Si l'administrateur a changé les paramètres de l'application, ils seront envoyés vers l'appareil via le système d'administration distante. Dans ce cas, les paramètres interdits à la modification par l'administrateur seront également modifiés. Les valeurs des paramètres que l'administrateur n'a pas interdit à la modification, restent les mêmes.

Si l'appareil n'a pas reçu les paramètres de l'application ou si vous pouvez restaurer les valeurs des paramètres définis par l'administrateur, utilisez la fonction de la synchronisation de l'appareil avec le système d'administration distante (cf. la rubrique "Lancement de la synchronisation à la main" à la page 26).

L'utilisation de la fonction de la synchronisation n'est possible que sous la direction de l'administrateur.

Gestion de la licence

Cette section propose des informations sur la licence, sur les modalités de son activation et la procédure de consultation des informations qui la concernent.

Présentation des licences de Kaspersky Endpoint Security 8 for Smartphone 24

Installation d'une licence 25

Affichage des informations de licence 25

Presentation des licences de kaspersky endpoint security 8 FOR smartphone

La licence est le droit d'utilisation de Kaspersky Endpoint Security 8 for Smartphone et des services complémentaires associés offerts par Kaspersky Lab ou ses partenaires.

Pour pouvoir utiliser l'application, vous devez installer la licence.

Chaque licence se définit par sa durée de validité et son type.

La durée de validité de la licence désigne la période pendant laquelle vous pouvez bénéficier des services complémentaires :

Assistance technique ; La mise à jour des bases antivirus de l'application.

Le volume des services proposés dépend du type de licence.

Les types de licence suivants existent :

  • Évaluation : licence gratuite dont la validité est limitée, par exemple 30 jours, et qui permet de découvrir Kaspersky Endpoint Security 8 for Smartphone.

Toutes les fonctions de l'application sont accessibles pendant l'action de la version d'évaluation. Une fois la licence d'évaluation expirée, Kaspersky Endpoint Security 8 for Smartphone arrête de fonctionner. Seules les fonctions suivantes sont accessibles :

désinstaller des composants Chiffrement et Contacts personnels;

l'utilisateur peut déchiffrer les dossiers qu'il a sélectionnés pour le chiffrement;

désactiver la dissimulation des informations confidentielles;

consulter le système d'aide;

synchronisation avec le système d'administration distante.

  • Licence commerciale : licence payante avec une durée de validité définie (par exemple, un an) octroyée à l'achat de Kaspersky Endpoint Security 8 for Smartphone.

Toutes les fonctionnalités de l'application et les services complémentaires sont accessibles pendant la période de validité de la licence commerciale.

Une fois que la licence commerciale a expiré, les fonctionnalités de Kaspersky Endpoint Security 8 for Smartphone seront limitées. Vous pouvez toujours utiliser les composants Anti-Spam et Pare-feu, effectuer l'analyse antivirus de votre ordinateur et utiliser les composants de la protection, mais la date de mise à jour des bases antivirus sera celle de l'expiration de la licence. Uniquement les actions suivantes sont disponibles pour autres composants :

désactiver des composants Chiffrement, Antivol et Contacts personnels ; - déchiffrer les dossiers sélectionnés par l'utilisateur à chiffrer ; - désactiver de la dissimulation des informations confidentielles ; - consulter le système d'aide ; - synchronisation avec le système d'administration distante.

Installation d'une licence

La licence est installée via le système d'administration distante par l'administrateur.

Toutes les fonctionnalités de Kaspersky Endpoint Security 8 for Smartphone restent opérationnelles pendant trois jours qui suivent l'installation de l'application. Durant cette période, l'administrateur installe la licence via le système d'administration distante pour activer l'application.

Si la licence n'a pas été installée pendant trois jours, les fonctionnalités de l'application seront limitées. Dans ce mode, vous pouvez :

  • désactiver tous les composants;
  • déchiffrer un ou plusieurs dossiers; désactiver la dissimulation des informations confidentielles;
  • consulter le système d'aide.

Si la licence n'a pas été installée dans les trois jours qui suivent l'installation de l'application, pour installer la licence, utilisez la fonction de la synchronisation de l'appareil avec le système d'administration distante (cf. la rubrique "Lancement de la synchronisation à la main" à la page 26).

Affichage des informations de licence

Vous pouvez consulter les informations suivantes sur la licence : le numéro de la licence, le type, la date d'activation, la date de l'expiration, le nombre de jours restant avant l'expiration et le numéro de série de l'appareil.

Pour consulter les informations relatives à la licence,

sous l'onglet Avancé, sélectionnez l'option Informations licence (cf. ill. ci-après).

Figure 8 : Affichage des informations de licence

L'écran Infos licence s'ouvre.

Synchronisation avec le systeme d'administration distante

Lors de la synchronisation, l'appareil reçoit les paramètres de l'application, installés par l'administrateur. L'appareil envoie dans le système d'administration distante les rapports sur le fonctionnement des composants de l'application.

La synchronisation de l'appareil avec le système d'administration distante se fait automatiquement.

Vous pouvez toujours lancer la synchronisation à la main, si elle n'a pas été effectuée en mode automatique.

Il faut effectuer la synchronisation à la main dans les cas suivants :

si dans les trois jours qui suivent l'installation de l'application la licence n'a pas été installée ; - si l'appareil n'a pas reçu les paramètres de l'application, définis par l'administrateur.

En fonction du type de système d'administration distante, sélectionné par l'administrateur pour la gestion de l'application, l'utilisateur peut être invité à saisir les paramètres de connexion au système d'administration distante pendant l'installation de l'application. Dans ce cas, les valeurs que l'utilisateur a saisies à la main peuvent être modifiées depuis l'application (cf. la rubrique "Modification des paramètres de synchronisation" à la page 27).

Lancement de la synchronisation à la MAIN

Pour synchroniser l'appareil avec le système d'administration distante à la main,

sous l'onglet Avancé sélectionnez l'option Synchronisation.

Figure 9: Synchronisation à la main

Si l'utilisateur n'a pas été invité à saisir les paramètres de connexion au système d'administration distante, une fenêtre de confirmation de la synchronisation avec le système d'administration distante s'affichera sur l'écran. Autorisez la synchronisation en cliquant sur Oui. La connexion au système d'administration distante sera établie.

Si l'utilisateur a été invité à saisir les paramètres de connexion au système d'administration distante, le système affichera l'écran Synchronisation. Sélectionnez l'option Lancement sync.. Une fenêtre de confirmation de la synchronisation avec le système d'administration distante s'affichera sur l'écran. Autorisez la synchronisation en cliquant sur Oui. La connexion au système d'administration distante sera établie.

Modification des parametres de synchronisation

Il est déconseillé de modifier les paramètres de connexion au système d'administration distante sans être guidé par l'administrateur.

Pour modifier les paramètres de connexion au système d'administration distante, procédez comme suit :

  1. Sélectionnez Avancé, sélectionnez l'option Synchronisation.

L'écran Synchronisation s'ouvre.

  1. Sélectionnez l'option Param. de synchr..

L'écran Paramètres de synchr. s'ouvrira.

Figure 10: modification des paramètres de synchronisation

  1. Modifiez les valeurs des paramètres suivants :
  2. Serveur; Port; Groupe.
  3. Appuyez sur OK.

Premiers PAS

Cette section reprend les informations sur la première utilisation de Kaspersky Endpoint Security 8 for Smartphone : la saisie du code secret de l'application, le lancement de l'application, la mise à jour des bases antivirus et l'analyse antivirus de l'appareil.

Démarrage du logiciel 28 Saisie du code secret 29 Informations sur le programme 29

Demarrage du logiciel

Pour installer Kaspersky Endpoint Security 8 for Smartphone, procédez comme suit :

  1. Ouvrez le menu principal de l'appareil.
  2. Sélectionnez le dossier Applications Install. KES 8.

Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade.

  1. Lancez l'application. Pour ce faire, choisissez Fonctions → Ouvrir.

L'écran Kes 8 s'ouvre.

  1. Saisissez le code secret de l'application (cf. la rubrique "Saisissez le code secret" à la page 29), puis cliquez sur OK.

SAISIE du code SECRET

Vous serez invité à saisir le code secret de l'application après son lancement. Le code secret de l'application permet d'éviter l'accès non autorisé aux paramètres de l'application. Vous pourrez modifier ultérieurement le code secret de l'application définit.

Il faut saisir le code secret de l'application dans les cas suivants :

Pour accéder à l'application ; Pour accéder aux dossiers cryptés ; Pour envoyer une instruction SMS depuis un autre appareil mobile afin d'activer à distance les fonctions suivantes : Verrouillage, Suppression, SIM-Surveillance, Localisation, Contacts personnels ; - Pour supprimer l'application.

Mémorisez le code secret de l'application. Si vous oubliez le code secret, vous ne pourrez plus gérer les fonctions de Kaspersky Endpoint Security 8 for Smartphone, ni accéder aux fichiers chiffrés, ni supprimer l'application.

Le code secret de l'application est composé de chiffres. Le code secret doit compter au moins quatre chiffres.

Pour saisir le code secret, procédez comme suit:

  1. Après le lancement, saisissez dans le champ Saisissez le nouveau code les chiffres qui constituent votre code.
  2. Tapez de nouveau ce code dans la zone Confirmer.

La robustesse du code saisi est vérifiée automatiquement.

  1. Si la robustesse du code est jugée insuffisante, un message d'avertissement s'affiche et l'application demande une confirmation. Pour utiliser le code, cliquez sur Oui. Pour définir un nouveau code, cliquez sur Non.
  2. Pour commencer à utiliser le programme, appuyez sur OK.

Informations sur le programme

Vous pouvez consulter les informations générales sur l'application Kaspersky Endpoint Security 8 for Smartphone et ses versions.

Pour consulter les informations relatives à l'application,

sous l'onglet Avancé, choisissez l'option Info logiciel.

Interface de l'application

L'interface de Kaspersky Endpoint Security 8 for Smartphone est simple et conviviale. Cette section présente des informations sur les principaux composants de l'interface.

ICONE De protection

L'icone de la protection indique I'etat de fonctionnement de I'application. Si I'icone est activée (en couleur), ILA signifie que la protection est activee. Si I'icone est inactive (grise), cela indique que la protection est suspendue et que tous ses composants sont desactivés.

Par défaut, l'icône de la protection ne s'affiche pas à l'écran de l'appareil. Vous pouvez modifier les paramètres d'affichage de l'icône (cf. la rubrique "Affichage de la fenêtre d'état" à la page 96).

Affichage de l'icône de protection 97

Fenetre d'etat de la protection

L'état des composants principaux de l'application s'affiche dans la fenêtre de l'état de la protection.

Il existe trois états possibles pour chaque composant. Chacun d'entre eux est associé à une couleur, comme les feux de circulation. Le vert signifie que la protection de l'appareil est assurée au niveau requis. Le jaune et le rouge signalent des menaces de sécurité de nature différente. Les menaces groupent non seulement des bases antivirus dépassées, mais aussi des composants de la protection désactivés, des paramètres de base minimum de l'application etc.

La fenêtre de l'objet de la protection est accessible directement après le lancement de l'application et reprend les informations suivantes :

Protection : état de la protection en temps réel (cf. la rubrique "Protection en temps réel" à la page 33).

L'icône verte de l'état indique que la protection est activée et assurée au niveau requis. Les bases de l'application sont à jour.

L'icône jaune signale que la mise à jour des bases n'a plus eu lieu depuis quelques jours.

L'icône rouge signale des problèmes qui pourraient entraîner la perte d'informations ou l'infection de l'appareil. Par exemple, la protection est désactivée. Il se peut que l'application n'ait plus été actualisée depuis longtemps.

  • Pare-feu : le niveau de protection de l'appareil contre l'activité de réseau indésirable (cf. la rubrique "Filtrage de l'activité de réseau. Pare-feu" à la page 79).

L'icône verte de l'état signifie que le composant est activé. Le niveau de protection du pare-feu a été sélectionné.

Une icône rouge indique que le filtrage de l'activité de réseau n'a pas lieu.

Antivol : état de la protection des données en cas de vol ou de perte de l'appareil (cf. la rubrique "Protection des données en cas de perte ou de vol de l'appareil" à la page 60).

L'icône verte signifie que les fonctions d'Antivol dont le nom apparaît sous l'état du composant sont activées.

L'icône rouge indique que toutes les fonctions d'antivol sont désactivées.

  • Contacts personnels : état de la dissimulation des informations confidentielles (cf. la rubrique "Dissimulation des informations personnelles" à la page 71).

L'icône verte de l'état signifie que le composant est activé. Les données confidentielles sont masquées.

L'icône jaune prévient l'utilisateur que le composant est désactivé. Les données personnelles sont visibles et peuvent être consultées.

Licence : durée de validité de la licence (cf. la rubrique "Administration des licences" à la page 24).

L'icône verte d'état indique que la licence est encore valide pendant plus de 14 jours.

L'icône jaune indique que la licence est valide pour moins de 14 jours.

L'icône rouge indique que la validité de la licence est éculée.

Figure 11: Fenêtre de l'état de la protection

Vous sous-poucez également ouvrir la fenetre d'état de la protection en sélectionnant l'option Fonctions Etat de protection.

Par défaut, la fenêtre de l'objet de la protection s'affiche directement après le lancement de l'application. Vous pouvez modifier ses paramètres d'affichage (cf. la rubrique "Affichage de la fenêtre d'objet" à la page 96).

Affichage de la fenêtre d'état. 96

Onglets de l'application

Les composants de l'application sont regroupés logiquement et accessibles sur les onglets de l'application. Chaque onglet permet d'accéder aux paramètres du composant sélectionné et aux tâches de la protection.

Kaspersky Endpoint Security 8 for Smartphone propose les onglets suivants :

  • Anti-Virus: protection du système de fichiers, analyse à la demande et mise à jour des bases antivirus de l'application.
  • Contacts personnels : masque les informations confidentielles sur l'appareil. Antivol : blocage de l'appareil et suppression des informations en cas de vol ou de perte.
  • Chiffrement : chiffre les données stockées sur l'appareil.
  • Anti-Spam : filtrage des SMS et des appels entrants non sollicités.
  • Pare-feu : contrôle l'activité de réseau.
  • Avancé : paramètres généraux de l'application, lancement de la synchronisation de l'appareil avec le système d'administration distante, informations sur l'application et sur la licence.

Par défaut, les onglets de l'application sont accessibles après la consultation de la fenêtre d'objet de la protection (cf. la rubrique "Fenêtre d'objet de la protection" à la page 30).

Vous pouvez naviguer entre les onglets d'une des manières suivantes :

  • avec le joystick de l'appareil ou avec le stylet;
  • via le menu Fonctions → Ouvrir onglet.

Le menu de l'application permet de passer à l'exécution des principales actions. Le menu contient les options suivantes (cf. ill. ci-après):

  • Sélection : sélection de la fonction, de l'instruction ou du paramètre.
  • Ouvrir l'onglet : passage à la sélection du composant de l'application.
  • État de protection : ouverture de la fenêtre de l'état de la protection. Aide : affichage de l'aide contextuelle de Kaspersky Endpoint Security 8 for Smartphone. Infos logiciel : affichage de l'écran reprenant les informations sur l'application. Quitter : fin de l'utilisation de Kaspersky Endpoint Security 8 for Smartphone.

Figure 12: menu de l'application

Pour ouvrir le menu de l'application,

Sélectionnez Fonctions.

Pour naviguer dans le menu de l'application, utilisez le joystick de l'appareil ou le stylet.

Protection du systeme de fichiers

La rubrique présente des informations sur le composant Protection qui permet d’éviter l’infection du système de fichiers de l’appareil. La section explique aussi comment activer/suspendre la protection et la configurer.

Présentation de la protection 33

L'activation / la désactivation de la protection 34

Configuration de la zone de protection 35

Sélection des actions à appliquer sur les objets malveillants 36

Restauration des paramètres de protection par défaut 37

Presentation de la protection

La protection est lancée en même temps que le système d'exploitation et se trouve en permanence dans la mémoire vive de l'appareil. La Protection surveille en arrêté-plan les modifications introduites dans le système de fichiers et vérifie si celui-ci contient des objets malveillants. L'analyse des fichiers est réalisée selon l'algorithme suivant :

  1. La protection analyse chaque fichier au moment où l'utilisateur essaie de l'accéder.
  2. La protection analyse le fichier pour détecter des objets malveillants éventuels. Les objets malveillants sont détec
  3. Après l'analyse, la Protection agit en fonction de ses résultats :
  4. quand du code malveillant est découvert dans le fichier, la protection le bloque et agit conformément aux paramètres définis;
  5. Quand du code malveillant n'est découvert, le fichier est immédiatement restitué.

Les informations sur les résultats du fonctionnement de la protection sont consignées dans le journal de l'application (cf. la rubrique "Journaux de l'application" à la page 91).

L'activation/la desactivation de la protection

Lorsque la protection est activée, toutes les actions exécutées dans le système sont placées sous un contrôle permanent.

La protection contre les objets malveillants use les ressources de l'application. Pour diminuer la charge sur l'appareil lors de l'exécution de plusieurs tâches, vous pouvez suspendre temporairement la protection.

Les spécialistes de Kaspersky Lab recommandent vivement de ne pas désactiver la protection car cela pourrait entraîner l'infection de l'appareil et la perte de données.

L'état actuel de la protection est repris sur l'onglet Anti-Virus à côté de l'option de menu Protection.

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Pour désactiver la protection, procédez de la manière suivante :

  1. Sélectionnez l'option Protection sous l'onglet Anti-Virus.

L'écran Protection s'ouvre.

  1. Pour le paramètre Mode de protection, sélectionnez la valeur Act. (cf. ill. ci-après).

Figure 13 : activation de la protection

  1. Appuyez sur Retour pour enregistrer les modifications.

Pour désactiver la protection, procédez de la manière suivante :

  1. Sélectionnez Protection sous l'onglet Anti-Virus.

L'écran Protection s'ouvre.

  1. Attribuez la valeur Désact. au paramètre Mode de protection.
  2. Appuyez sur Retour pour enregistrer les modifications.

Configuration de la ZONE de protection

Vous pouvez sélectionner les fichiers qui seront soumis à la recherche d'éventuels objets malveillants par Kaspersky Endpoint Security 8 for Smartphone pendant le fonctionnement du composant Protection.

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Pour sélectionner le type d'objet à analyser, procédez comme suit :

  1. Sélectionnez Protection sous l'onglet Anti-Virus.

L'écran Protection s'ouvre.

  1. Choisissez la valeur du paramètre Objets à analyser (cf. ill. ci-après) :
  2. Tous les fichiers : analyse les fichiers de tous les types.
  3. Fichiers exécutables : analyse uniquement les fichiers exécutables des applications (par exemple, fichiers au format EXE, SIS, MDL, APP).

Figure 14: Sélection des objets à analyser

  1. Appuyez sur Retour pour enregistrer les modifications.

Selection des actions a appliquer sur les objects malveillants

Vous pouvez sélectionner l'action que Kaspersky Endpoint Security 8 for Smartphone exécute sur l'objet malveillant découvert.

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Pour configurer la réponse du logiciel en présence d'un objet malveillant découvert, procédez de la manière suivante (voir figure suivante):

  1. Sélectionnez l'option Protection sous l'onglet Anti-Virus.

L'écran Protection s'ouvre.

  1. Définissez l'action que l'application exécutera en cas de découverte d'un objet malveillant. Pour ce faire, attribuez une valeur au paramètre Si virus détecté (cf. ill. ci-après):
  2. Supprimer : supprime les objets malveillants sans le communiquer à l'utilisateur.
  3. Quarantaine: place en quarantaine les objets malveillants.
  4. Consigner : ignore les objets malveillants mais consigne les informations relatives à leur découverte dans le journal de l'application. Bloque l'objet en cas de tentative d'accès (par exemple, copie ou exécution).

Figure 15 : réponse de l'application sur une menace détectée

  1. Appuyez sur Retour pour enregistrer les modifications.

Restauration des parametres de protection par default

La première fois que vous accédez à l'application, ses paramètres installés par défaut sont les paramètres recommandés par les experts de Kaspersky Lab. Une fois l'application installée, tous les paramètres sont configurés par l'administrateur via le système d'administration distante. Si les paramètres de l'application peuvent être modifiés sur l'appareil, pendant la configuration de la protection vous pouvez toujours revenir aux valeurs recommandées pour les paramètres.

Pour restaurer les paramètres de la Protection définis par l'administrateur, procédez comme suit :

  1. Sélectionnez l'option Protection sous l'onglet Anti-Virus.

L'écran Protection s'ouvre.

  1. Sélectionnez Fonctions → Restaurer.

Analyse de l'appareil

Cette section présente les informations sur l'analyse de l'appareil à la demande, qui permet d'identifier et de neutraliser les menaces sur votre appareil. De plus, la section décrit comment lancer l'analyse de l'appareil, comment configurer l'analyse programmée du système de fichiers, comment sélectionner les fichiers à analyser et définir l'action de l'application en cas de détection d'une menace.

Présentation de l'analyse de l'appareil 38 Exécution manuelle d'une analyse 38 Exécution de l'analyse programmée 40 Sélection de types des fichiers à analyser 41 Configuration de l'analyse de fichiers compressés 42 Sélection des actions à appliquer sur les objets identifiés 43 Restauration des paramètres d'analyse de l'application par défaut 45

Presentation de l'analyse de l'appareil

L'analyse à la demande permet d'identifier et de neutraliser les objets malveillants. Kaspersky Endpoint Security 8 for Smartphone permet de réaliser une analyse complète ou partielle de l'appareil. En cas d'analyse partielle, l'application peut analyser uniquement le contenu de la mémoire intégrée de l'appareil ou un dossier spécifique (y compris les dossiers stockés sur la carte mémoire).

L'analyse de l'appareil s'opère selon l'algorithme suivant :

  1. Kaspersky Endpoint Security 8 for Smartphone analyse les fichiers, définis dans les paramètres de vérification (cf. la rubrique "Sélection de types des fichiers à analyser" à la page 41).
  2. Pendant la vérification, l'application analyse le fichier pour détecter des objets malveillants éventuels. Les objets malveillants sont détectés en les comparant aux bases antivirus utilisées par le logiciel. Les bases antivirus contiennent la description et les méthodes de réparation de tous les objets malveillants connus jusqu'à ce jour.

Après l'analyse, Kaspersky Endpoint Security 8 for Smartphone agit en fonction de ses résultats :

Lorsqu'un code malveillant est découvert dans un fichier, Kaspersky Endpoint Security 8 for Smartphone bloque le fichier et exécute l'action sélectionnée conformément aux paramètres définis (cf. la rubrique "Sélection des actions à appliquer sur les objets identifiés" à la page 43); Sieldomcode malveillant n'est discovered, le fichier peut être directement manipulé.

L'analyse est lancée manuellement ou automatiquement selon un horaire prédéfini (cf. rubrique "Exécution de l'analyse programmée" à la page 40).

Les informations sur les résultats de l'analyse à la demande sont signées dans le journal de l'application (cf. la rubrique "Journaux de l'application" à la page 91).

Execution manuelle d'une analyse

Vous souhaitez lancer l'analyse complète ou partielle à la demande en mode manuel.

Pour lancer manuellement une analyse antivirus, procédez de la manière suivante :

  1. Sélectionnez Analyser dans l'onglet Anti-Virus.

L'écran Analyse s'ouvre.

  1. Sélectionnez la zone d'analyse de l'appareil (cf. ill. ci-après) :
  2. Analyser tout : analyse tout le système de fichiers de l'appareil. L'application analyse par défaut les fichiers stockés dans la mémoire de l'appareil et sur les cartes mémoire.
  3. Analyser dossier : analyse un objet distinct du système de fichiers de l'appareil ou sur une carte mémoire. En cas de sélection de l'option Analyser dossier, un écran représentant le système de fichiers de l'appareil s'ouvre. Pour parcourir le système de fichiers, utilisez le stylet ou les boutons du joystick. Pour lancer l'analyse d'un dossier, sélectionnez le dossier souhaité, puis désélectionnez Fonctions → Analyser.
  4. Analyser RAM : analyse les processus lancés dans la mémoire système et les fichiers correspondants.
  5. Analyser msg : analyse les messages reçus via SMS, MMS ou Bluetooth.

Figure 16: sélection de la zone d'analyse

Une fois l'analyse lancée, la fenêtre du processus d'analyse affiche l'état actuel de la tâche : nombre d'objets analysés, chemin au fichier en cours d'analyse et indicateur des résultats de l'analyse en pour cent (cf. ill. ci-après).

Figure 17 : État de l'analyse de l'appareil

Si Kaspersky Endpoint Security 8 for Smartphone découvre un objet infecté, il exécute l'action conformément aux paramètres d'analyse définis (cf. la rubrique "Sélection des actions à appliquer sur les objets identifiés" à la page 43).

Une fois l'analyse terminée, des statistiques générales représentant les informations suivantes s'affichent :

Le nombre d'objets analysés ; Le nombre de virus découverts, placés en quarantaine et supprimés ; Le nombre d'objets ignorés (par exemple, lorsque le fichier est bloqué par le système d'exploitation ou lorsque le fichier n'est pas un fichier exécutable alors que l'analyse porte uniquement sur les fichiers exécutables) ; L'heure de l'analyse.

Pour économiser la batterie, le rétroéclairage de l'écran est désactivé par défaut pendant l'analyse. Vous pouvez modifier les paramètres du rétroéclairage de l'écran (cf. la rubrique "Gestion du rétroéclairage" à la page 95).

Execution de l'analyse programmee

Kaspersky Endpoint Security 8 for Smartphone permet de configurer le lancement automatique de l'analyse programmée du système de fichiers. L'analyse est exécutée en arrêté-plan. Quand un objet infecté est détecté, l'action définie par le paramètre d'analyse est exécutée sur cet objet.

Pour configurer le lancement automatique de l'analyse programmée et programmer le lancement de l'analyse, procédez comme suit :

  1. Sélectionnez Analyser dans l'onglet Anti-Virus.

L'écran Analyse s'ouvre.

  1. Choisissez l'option Planification.

L'écran Planification s'ouvre.

  1. Attribuez une valeur au paramètre Analyse auto (cf. ill. ci-après) :

Désact.: désactive le démarrage de l'analyse planifiée. - Chaque semaine : l'analyse s'exécutera une fois par semaine. Indiquez le jour et l'heure de lancement de l'analyse. Pour ce faire, saisissez les valeurs des paramètres Jour d'analyse et Heure d'analyse auto. - Chaque jour : l'analyse s'exécutera tous les jours. Indiquez l'heure de lancement de l'analyse dans le champ Heure d'analyse auto.

Figure 18: programmation du lancement de l'analyse complète

  1. Appuyez sur Retour pour enregistrer les modifications.

Selection de TYPES des fichiers a analyser

Kaspersky Endpoint Security 8 for Smartphone analyse par défaut tous les fichiers stockés sur l'appareil et sur la carte mémoire. Pour réduire la durée de l'analyse, vous pouvez sélectionner des types d'objets à analyser, c'est-à-dire définir quels formats de fichiers seront soumis à la recherche d'un éventuel code malveillant.

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Pour sélectionner un objet à analyser, procédez comme suit :

  1. Sélectionnez Analyser dans l'onglet Anti-Virus.

L'écran Analyse s'ouvre.

  1. Choisissez l'option Objects et actions.

L'écran Objets et actions s'ouvre.

  1. Choisissez la valeur du paramètre Objets à analyser (cf. ill. ci-après) :
  2. Tous les fichiers : analyse les fichiers de tous les types.
  3. Fichiers exécutables : analyse uniquement les fichiers exécutables des applications au format EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS.

Figure 19 : sélection du type de fichiers à analyser

  1. Appuyez sur Retour pour enregistrer les modifications.

Configuration de l'analyse de fichiers compressedses

Souvent, les virus se dissimulent dans des archives. L'application permet d'analyser les archives des formats suivants: ZIP, JAR, JAD, SIS et SISX. Pendant l'analyse, les archives sont décompressées, ce qui peut réduire sensiblement la vitesse de l'Analyse à la demande.

Vous pouvez activer/désactiver l'analyse du contenu des archives pendant l'Analyse à la demande pour détecter des codes malveillants éventuels.

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Pour activer l'analyse du contenu des archives, procédez comme suit :

  1. Sélectionnez Analyser dans l'onglet Anti-Virus.

L'écran Analyse s'ouvre.

  1. Choisissez l'option Objets/actions.

L'écran Objets et actions s'ouvre.

  1. Attribuez au paramètre Décompresser archives la valeur Oui (cf. ill. ci-dessous).

Figure 20 : configuration de l'analyse de fichiers compressés

  1. Appuyez sur Retour pour enregistrer les modifications.

Selection des actions a appliquer sur les objects identifies

Quand un code malveillant est découvert dans un fichier, Kaspersky Endpoint Security 8 for Smartphone bloque l'action et exécute l'action sélectionnée conformément aux paramètres définis.

Vous pouvez modifier l'action que l'application exécutera sur l'objet malveillant découvert.

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Pour définir l'action que l'application exécutera sur l'objet malveillant découvert, procédez comme suit :

  1. Sélectionnez Analyser dans l'onglet Anti-Virus.

L'écran Analyse s'ouvre.

  1. Choisissez l'option Objets/actions.

L'écran Objets et actions s'ouvre.

  1. Définissez l'action à exécuter sur les objets malveillants. Pour ce faire, attribuez une valeur au paramètre Si virus détecté (cf. ill. ci-après):
  2. Supprimer: supprime les objets malveillants sans le communiquer à l'utilisateur.
  3. Quarantine: place en quarantaine les objets malveillants détectés.
  4. Interroger : confirme l'action auprès de l'utilisateur. En cas de découverte d'une menace, une fenetre de confirmation de l'action s'ouvre.
  5. Consigner : ignore les objets malveillants mais consigne les informations relatives à leur découverte dans le journal de l'application.
  6. Tenter de réparer : répare les objets malveillants. Si la réparation est impossible, l'action définie pour le paramètre Si la réparation échoue est exécutée.

Figure 21: sélection de l'action appliquée à un objet malveillant

  1. Si vous avez choisi l'option Tenter de réparer, définissez la deuxième action de l'application qui sera exé
  2. Supprimer: supprime les objets malveillants sans le communiquer à l'utilisateur.
  3. Quarantine : place en quarantaine les objets malveillants.
  4. Interroger : demande une confirmation de l'action à l'utilisateur en cas de découverte d'objets malveillants.
  5. Consigner : ignore les objets malveillants mais consigne les informations relatives à leur découverte dans le journal de l'application.

Figure 22: sélection de l'action à exécuter sur les objets malveillants si la réparation est impossible

  1. Appuyez sur Retour pour enregistrer les modifications.

Restauration des parametres d'analyse de l'application par default

La première fois que vous accédez à l'application, ses paramètres installés par défaut sont les paramètres recommandés par les experts de Kaspersky Lab. Une fois l'application installée, tous les paramètres sont configurés par l'administrateur via le système d'administration distante. Si les paramètres de l'application peuvent être modifiés sur l'appareil, pendant la configuration de l'analyse de l'appareil vous pouvez toujours revenir aux valeurs recommandées pour les paramètres.

Pour restaurer les paramètres de l'analyse définis par l'administrateur, procédez comme suit :

  1. Sélectionnez Analyser dans l'onglet Anti-Virus.

L'écran Analyse s'ouvre.

  1. Choisissez l'option Objets/actions.

L'écran Objets et actions s'ouvre.

  1. Sélectionnez Fonctions → Restaurer.

La rubrique présente les informations relatives à la quarantaine, un dossier spécial où sont placés les objets potentiellement dangereux. De plus, elle décrit comment consulter, restaurer ou supprimer les objets malveillants stockés dans le dossier.

À propos de la quarantaine 46 Affichage des objets en quarantaine 46 Restauration d'objets de la quarantaine 47 Suppression d'objets de la quarantaine 47

À PROPOS de la quarantaine

L'application place les objets malveillants détectés en quarantaine dans un dossier spécial isolé pendant l'analyse de l'appareil ou pendant le fonctionnement de la protection. Les objets malveillants placés en quarantaine sont stockés sous forme d'archives et soumis à des règles empêchant leur activation, de telle sorte qu'ils ne représentent aucune menace pour l'appareil.

Vous pouvez consulter les fichiers placés en quarantaine, les supprimer ou les restaurer.

Affichage des objects en quarantaine

Vous pouvez consulter les objets qui sont dans la quarantaine. Le nom complet de l'objet et la date à laquelle il a été ouvert sont repris.

Vous pouvez également consulter des informations complémentaires sur l'objet infecté sélectionné : chemin d'accès à l'objet sur l'appareil avant sa mise en quarantaine et nom de la menace.

Pour afficher la liste des objets en quarantaine,

sous l'onglet Quarantine dans l'onglet Anti-Virus.

L'écran Quarantine s'ouvre et présente la liste des objets contenus (cf. ill. ci-après).

Figure 23: liste des objets en quarantaine

Pour consulter les informations relatives à l'objet sélectionné,

sélectionnez le menu Fonctions → Détails.

L'écran propose les informations suivantes sur l'objet : chemin d'accès au fichier où l'application l'a trouvé sur l'appareil et nom de la menace.

Restauration d'objets de la quarantaine

Si vous êtes convaincu que l'objet découvert ne constitue pas une menace pour l'appareil, vous pouvez le restaurer depuis la quarantaine. L'objet restauré sera remis dans son répertoire d'origine.

Pour restaurer un objet depuis la quarantaine, procédez comme suit :

  1. Sélectionnez Quarantaine sous l'onglet Anti-Virus.

L'écran Quarantine s'ouvre.

  1. Sélectionnez l'objet que vous souhaitez restaurer, puis désélectionnez l'option Fonctions → Restaurer.

Suppression d'objets de la quarantaine

Il est possible de supprimer un objet placé en quarantaine ou l'ensemble des objets placés en quarantaine.

Pour supprimer un objet de la quarantaine, procédez comme suit :

  1. Sélectionnez Quarantine dans l'onglet Anti-Virus.

L'écran Quarantine s'ouvre.

  1. Sélectionnez l'objet que vous souhaitez supprimer, puis sélectionnez Fonctions → Supprimer.

L'objet sélectionné sera supprimé.

Pour supprimer tous les objets de la quarantaine, procédez comme suit :

  1. Sélectionnez Quarantine dans l'onglet Anti-Virus.

L'écran Quarantine s'ouvre.

  1. Sélectionnez Fonctions → Supprimer tout.

Tous les objets en quarantaine seront éliminés.

Filtrage des APPELS et des SMS entrants

Cette section présente les informations sur Anti-Spam qui interdit la réception d'appels et de SMS non sollicités sur la base des listes noire et blanche que vous avez créées. De plus, la section décrit comment sélectionner le mode de filtrage Anti-Spam des appels et des SMS entrants, comment configurer les paramètres avancés de filtrage pour les appels et les SMS entrants et comment créer la liste noire et la liste blanche.

A propos du composant Anti-Spam 48 Présentation des modes d'Anti-Spam 48 Modification du mode d'Anti-Spam 49 Composition de la liste noire 49 Composition de la liste blanche 53 Réaction aux SMS et aux appels en provenance des numéros qui ne figurent pas dans les Contacts 57 Réaction aux SMS en provenance de nombres sans chiffres 58 Sélection de l'action à appliquer sur les SMS entrants 58 Sélection de l'action à appliquer sur des appels entrants 59

A PROPOS du composant anti-spam

Anti-Spam empêche la réception d'appels et de SMS non sollicités sur la base des listes noire et blanche que vous avez créées.

Les listes contiennent les enregistrements. L'enregistrement dans chaque liste contient les informations suivantes :

  • Numéro de téléphone qu'Anti-Spam refuse pour la liste noire et accepte pour la liste blanche.
  • Type d'événement qu'Anti-Spam refuse pour la liste noire et accepte pour la liste blanche. Types d'informations représentés : appels et SMS, appels seuils, SMS seuils. Expression clé qui permet à Anti-Spam d'identifier si les SMS sont sollicités ou non. S'il s'agit de la liste noire, Anti-Spam va refuser les SMS avec cette expression clé et accepter les autres SMS sans cette expression clé. S'il s'agit de la liste blanche, Anti-Spam va accepter les SMS avec cette expression et refuser les SMS sans cette expression.

Anti-Spam filtre les appels et les SMS entrants selon le mode sélectionné (cf. la rubrique "Présentation des modes d'Anti-Spam" à la page 48). Anti-Spam analyse selon le mode sélectionné chaque SMS ou appel entrant et détermine si ce SMS ou cet appel est sollicité ou non (spam). L'analyse se termine dès qu'Anti-Spam a attribué l'état de sollicité ou non au SMS ou à l'appel.

Les informations relatives aux SMS et aux appels interdits sont consignées dans le journal (cf. la rubrique "Journaux du logiciel" à la page 91).

Presentation des MODES d'anti-spam

Le mode détermine les règles utilisées par Anti-Spam pour filtrer les appels et les SMS entrants.

Les modes de fonctionnement Anti-Spam disponibles :

  • Les deux listes : accepte les appels et les SMS en provenance des numéros de la liste blanche et interdit ceux qui proviennent des numéros de la liste noire. Après la conversation ou la réception d'un SMS en provenance du numéro qui ne figure sur aucune des listes, Anti-Spam vous invitera à ajouter ce numéro sur une des listes.
  • Liste noire : accepte tous les appels et les SMS, sauf ceux qui proviennent des numéros de la liste noire.
  • Liste blanche : accepte uniquement les appels et les SMS en provenance des numéros de la liste blanche.
  • Désactivé : accepte tous les appels et les SMS entrants.

Vous pouvez modifier le mode d'Anti-Spam (cf. la rubrique "Modification du mode d'Anti-Spam" à la page 49). Le mode actuel d'Anti-Spam s'affiche sur l'onglet Anti-Spam à côté de l'option Mode.

Modification du mode d'anti-spam

Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Fonctions Modifier.

Pour modifier le mode d'Anti-Spam, procédez comme suit :

  1. Sélectionnez Mode dans l'onglet Anti-Spam.

L'écran Mode s'ouvre.

  1. Sélectionnez une valeur pour le paramètre Mode Anti-Spam (cf. ill. ci-dessous).

Figure 24 : modification du mode de l'Anti-Spam

  1. Appuyez sur Retour pour enregistrer les modifications.

Composition de la LISTE NOIRE

Les enregistrements de la liste noire contiennent les numéros de téléphone interdits dont les appels et les SMS sont refusés par Anti-Spam. Chacun de ces enregistrements contient les informations suivantes :

  • Numéro de téléphone dont les appels et / ou les SMS sont bloqués par Anti-Spam.
  • Type d'événement en provenance de ce numéro qu'Anti-Spam bloque. Types d'événements représentés : appels et SMS, appels seuls, SMS seuls.
  • Expression clé qui permet à Anti-Spam d'identifier des SMS non sollicités (spam). Anti-Spam accepte uniquement les SMS avec l'expression clé et refuse tous les autres SMS.

Anti-Spam bloquera uniquement les appels et les SMS qui satisfont à tous les critères d’un enregistrement de la liste noire. Anti-Spam acceptera les appels et les SMS qui ne satisfont pas à un ou plusieurs critères de l’enregistrement de la liste noire.

Il est impossible d'ajouter le même numéro de téléphone avec les mêmes critères de filtrage à la liste noire et à la liste blanche.

Les informations relatives aux SMS et aux appels interdits sont consignées dans le journal (cf. la rubrique "Journaux du logiciel" à la page 91).

Ajout d'un enregistrement à la liste noire 50

Modification d'un enregistrement de la liste noire 52

Suppression d'un enregistrement de la liste noire 53

AJOUT d'un enregistrement à la LISTE NOIRE

N'oubliez pas qu'un même numéro possédant des critères de filtrage identiques ne peut pas figurer simultanément dans la liste noire et dans la liste blanche des nombres de l'Anti-Spam. Quand un numéro avec ces critères de filtrage est déjà enregistré dans une des deux listes, Kaspersky Endpoint Security 8 for Smartphone vous prévient : le message de circonstance s'affiche.

Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Fonctions Modifier.

Pour ajouter un enregistrement à la liste noire d'Anti-Spam, procédez comme suit :

  1. Sélectionnez liste noire dans l'onglet Anti-Spam.

L'écran Liste noire s'ouvre.

  1. Sélectionnez Fonctions → Ajouter (cf. ill. ci-après).

Figure 25: Ajout d'un enregistrement à la liste noire

  1. Définissez les paramètres suivants (cf. ill. ci-après) :
  2. Bloquer tout : type d'événements en provenance du numéro de téléphone qu'Anti-Spam refusera pour les numérores de la liste noire :
  3. Appels et SMS : bloque les appels et les SMS entrants.
  4. Appels seulement : bloque uniquement les appels entrants. SMS seulement : bloque uniquement les SMS entrants.
  5. Depuis le numéro : numéro de téléphone dont les informations entrantes sont refusées par Anti-Spam. Le numéro peut commencer par un chiffre, par une lettre ou par le signe "+" et ne peut contenir que des caractères alphanumeriques. Pour le numéro, vous pouvez également utiliser les masques "*" et "?" (ou "*" représentée n'importe quel nombre de caractères et "?", n'importe quel caractère unique). Il s'agit, par exemple, du numéro *1234 ? de la liste noire. Anti-Spam refusera tout appel ou SMS en provenance du numéro qui contient les chiffres 1234, suivis de tout autre caractère.
  6. Contenant le texte : expression clé qui indique que le SMS reçu est non sollicité (spam). Anti-Spam refuse uniquement les SMS avec l'expression clé et accepte tous les autres SMS. Le paramètre est accessible si la valeur SMS seulement a été attribuée au paramètre Bloquer tout.

Si vous souhaitez interdire tous les SMS en provenance d'un numéro de la liste noire, laisser le champ Contenant le texte de cet enregistrement vide.

Figure 26: paramètres d'un enregistrement de la liste noire

  1. Appuyez sur Retour pour enregistrer les modifications.

Modification d'un enregistrement de la LISTE NOIRE

Pour modifier les valeurs des paramètres de l'entrée de la liste noire.

Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Fonctions Modifier.

Pour modifier un enregistrement de la liste noire de l'Anti-Spam, exécutez les opérations suivantes :

  1. Sélectionnez liste dans l'onglet Anti-Spam.

L'écran Liste noire s'ouvre.

  1. Sélectionnez dans la liste l'enregistrement que vous souhaitez modifier, puis sélectionnez Fonctions → Modifier.
  2. Modifiez les paramètres requis de l'enregistrement :
  3. Bloquer tout : type d'événements en provenance du numéro de téléphone qu'Anti-Spam refusera pour les numérores de la liste noire :
  4. Appels et SMS : bloque les appels et les SMS entrants.
  5. Appels seulement : bloque uniquement les appels entrants. SMS seulement : bloque uniquement les SMS entrants.
  6. Depuis le numéro : numéro de téléphone dont les informations entrantes sont refusées par Anti-Spam. Le numéro peut commencer par un chiffre, par une dette ou par le signe "+" et ne peut contenir que des caractères alphanumériques. Pour le numé quel caractère unique). Il s'agit, par exemple, du numéro 1234 ? de la liste noire. Anti-Spam refusera tout appel ou SMS en provenance du numéro qui contient les chiffres 1234, suivis de tout autre caractère.
  7. Contenant le texte : expression clé qui indique que le SMS reçu est non sollicité (spam). Anti-Spam refuse uniquement les SMS avec l'expression clé et accepte tous les autres SMS. Le paramètre est accessible si la valeur SMS seulement a été attribuée au paramètre Bloquer tout.

Si vous souhaitez interdire tous les SMS en provenance d'un numéro de la liste noire, bassez le champ Contenant le texte de cet enregistrement vide.

  1. Appuyez sur Retour pour enregistrer les modifications.

Suppression d'un enregistrement de la LISTE NOIRE

Vous supprimer ce numéro de la liste noire. De plus, vous pouvez purger la liste noire d'Anti-Spam en supprimant tous les enregistrements qu'elle contient.

Pour supprimer un enregistrement de la liste noire d'Anti-Spam, procédez comme suit :

  1. Sélectionnez Liste noire dans l'onglet Anti-Spam.

L'écran Liste noire s'ouvre.

  1. Sélectionnez dans la liste l'enregistrement qu'il faut supprimer, puis choisissez Fonctions → Supprimer.

Pour purger la liste noire d'Anti-Spam, procédez comme suit :

  1. Sélectionnez Liste noire dans l'onglet Anti-Spam.
  2. L'écran Listenoirsoudre.
  3. Sélectionnez Fonctions Supprimer tout.

La liste est désormais vide.

Composition de la LISTE blanche

Les enregistrements de la liste noire contiennent les numéros de téléphone interdits dont les appels et les SMS sont refusés par Anti-Spam. Chacun de ces enregistrements contient les informations suivantes :

  • Numéro de téléphone dont les appels et / ou les SMS sont acceptés par Anti-Spam.
  • Type d'événements en provenance de ce numéro qu'Anti-Spam accepte. Types d'événements représentés : appels et SMS, appels seuls, SMS seuls.
  • Expression clé qui permet à Anti-Spam d'identifier des SMS sollicités (qui ne sont pas du spam). Anti-Spam accepte uniquement les SMS avec l'expression clé et refuse tous les autres SMS.

Anti-Spam accepte uniquement les appeals et les SMS qui satisfont à tous les critères d’un enregistrement de la liste blanche. Anti-Spam refuse les appeals et les SMS qui ne satisfont pas à un ou plusieurs critères de l’enregistrement de la liste blanche.

Ajout d'un enregistrement à la liste "blanche" 54 Modification d'un enregistrement de la liste blanche 55 Suppression d'un enregistrement de la liste blanche 56

AJOUT d'un enregistrement à la LISTE "blanche

N'oubliez pas qu'un même numéro possédant des critères de filtrage identiques ne peut pas figurer simultanément dans la liste noire et dans la liste blanche des numéros de l'Anti-Spam. Quand un numéro avec ces critères de filtrage est déjà enregistré dans une des deux listes, Kaspersky Endpoint Security 8 for Smartphone vous prévient : le message de circonstance s'affiche.

Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Fonctions Modifier.

Pour ajouter une entrée dans liste "blanche" de l'Anti-Spam, procédez comme suit :

  1. Sélectionnez Liste blanche dans l'onglet Anti-Spam.

L'écran Liste blanche s'ouvre.

  1. Sélectionnez l'option Fonctions → Ajouter (cf. ill. ci-après).

Figure 27 : ajout d'un enregistrement à la liste blanche

  1. Définissez les paramètres suivants pour le nouvel enregistrement (cf. ill. ci-après) :

Autoriser tout : type d’événements en provenance du numéro de téléphone qu’Anti-Spam refusera pour les numéros de la liste noire : - Appels et SMS : autorise les appels et les SMS entrants.

  • Appels seulement : autorise uniquement les appels entrants. SMS seulement : autorise les messages SMS entrants uniquement.
  • Depuis le numéro : numéro de téléphone dont les informations entrantes sont acceptées par Anti-Spam. Le numéro peut commencer par un chiffre, par une dette ou par le signe "+" et ne peut contenir que des caractères alphanumériques. Pour le numé quel caractère unique). Il s'agit, par exemple, du numéro 1234 ? de la liste blanche. Anti-Spam refusera tout appel ou SMS en provenance du numéro qui contient les chiffres 1234, suivis de tout autre caractère.
  • Contenant le texte : expression clé qui indique que le SMS reçu est sollicité. S'il s'agit des numéros de la liste blanche, Anti-Spam accepte uniquement les SMS avec l'expression clé et refuse tous les autres SMS en provenance de ce numéro. Le paramètre est accessible si la valeur SMS seulement a été attribuée au paramètre Autoriser tout.

Si vous souhaitez recevoir tous les SMS en provenance d'un numéro de la liste blanche, laisser le champ Contenant le texte de cet enregistrement vide.

Figure 28: paramètres d'un enregistrement de la liste blanche

  1. Appuyez sur Retour pour enregistrer les modifications.

Modification d'un enregistrement de la LISTE blanche

Dans les enregistrements de la liste blanche des numéros autorisés, vous pouvez modifier la valeur de tous les paramètres.

Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Fonctions Modifier.

Pour modifier un enregistrement de la liste blanche d'Anti-Spam, exécutez les opérations suivantes :

  1. Sélectionnez Liste blanche dans l'onglet Anti-Spam.

L'écran Ensemble blanche s'ouvre.

  1. Sélectionnez dans la liste l'enregistrement que vous souhaitez modifier, puis désélez l'option Fonctions → Modifier.
  2. Modifier les paramètres requis de l'enregistrement :

Autoriser tout : type d'événements en provenance du numéro de téléphone qu'Anti-Spam refusera pour les numéros de la liste noire :

  • Appels et SMS : autorise les appels et les SMS entrants.
  • Appels seulement : autorise uniquement les appelants. SMS seulement : autorise les messages SMS entrants uniquement.
  • Depuis le numéro : numéro de téléphone dont les informations entrantes sont acceptées par Anti-Spam. Le numéro peut commencer par un chiffre, par une dette ou par le signe "+" et ne peut contenir que des caractères alphanumeriques. Pour le numé quel caractère unique). Il s'agit, par exemple, du numéro *1234 ? de la liste blanche. Anti-Spam refusera tout appel ou SMS en provenance du numéro qui contient les chiffres 1234, suivis de tout autre caractère.
  • Contenant le texte : expression clé qui indique que le SMS reçu est sollicité. S'il s'agit des numéros de la liste blanche, Anti-Spam accepte uniquement les SMS avec l'expression clé et refuse tous les autres SMS en provenance de ce numéro. Le paramètre est accessible si la valeur SMS seulement a été attribuée au paramètre Autoriser tout.

Si vous souhaitez recevoir tous les SMS en provenance d'un numéro de la liste blanche, laisser le champ Contenant le texte de cet enregistrement vide.

  1. Appuyez sur Retour pour enregistrer les modifications.

Suppression d'un enregistrement de la LISTE blanche

Vous pouvez supprimer une seule entrée de la liste blanche ou purger la liste.

Pour supprimer un enregistrement de la liste blanche d'Anti-Spam, procédez comme suit :

  1. Sélectionnez Liste blanche dans l'onglet Anti-Spam.

L'écran Liste blanche s'ouvre.

  1. Sélectionnez dans la liste l'enregistrement qu'il faut supprimer, puis choisissez Fonctions → Supprimer.

Pour purger la liste blanche d'Anti-Spam, procédez comme suit:

  1. Sélectionnez Liste blanche dans l'onglet Anti-Spam.

L'écran Liste blanche s'ouvre.

  1. Sélectionnez Fonctions → Supprimer tout.

Reaction aux SMS et aux APPELS en provenance des numeros qui NE figurent PAS dans les contacts

Si le mode Les deux listes ou Liste blanche a été sélectionné pour Anti-Spam, vous pouvez définir également la réaction d'Anti-Spam en cas de réception d'un SMS ou d'un appel en provenance d'un numéro qui ne figure pas dans les Contacts. Anti-Spam permet d'élargir la liste blanche en y introduisant les numéros des contacts.

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Pour définir la réaction d'Anti-Spam face aux numéros ne figurant pas dans le réseau téléphonique de l'appareil, procédez comme suit :

  1. Sélectionnez Mode dans l'onglet Anti-Spam.

L'écran Mode s'ouvre.

  1. Sélectionnez une des valeurs proposées pour le paramètre Autoriser contacts (cf. ill. ci-après) :

Pour qu'Anti-Spam considère un numéro du répertoire téléphonique comme un ajout à la liste blanche, sélectionnez la valeur Oui ; Pour qu'Anti-Spam filtre les SMS et les appels uniquement sur la base du régime défini d'Anti-Spam, CHOISSEZ LA VALEUR NON.

Figure 29: réaction d'Anti-Spam face à un numéro qui ne figure pas dans le répertoire téléphonique de l'appareil

  1. Appuyez sur Retour pour enregistrer les modifications.

Reaction aux SMS en provenance de numeros sans chiffres

Si le mode choisi pour Anti-Spam est Les deux listes ou Liste noire, vous pouvez enrichir la liste noire en y ajoutant tous les numéros sans chiffres (composés de lettres). Alors Anti-Spam pourra bloquer les SMS en provenance de numéros sans chiffres.

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Afin de définir les réactions d'Anti-Spam face aux SMS en provenance de numéros sans chiffres, procédez comme suit :

  1. Sélectionnez Mode dans l'onglet Anti-Spam.

L'écran Mode s'ouvre.

  1. Choisissez la valeur du paramètre Non numériques (cf. ill. ci-après) :

Pour qu'Anti-Spam supprime automatiquement les SMS en provenance de numéros sans chiffres, sélectionnez l'option Bloquer; Pour qu'Anti-Spam filtre les SMS en provenance de numéros sans chiffres uniquement sur la base du mode sélectionné pour Anti-Spam, sélectionnez la valeur Autoriser.

Figure 30: Sélection des actions exécutées par Anti-Spam en cas de réception de SMS depuis un numéro sans chiffres

  1. Appuyez sur Retour pour enregistrer les modifications.

Selection de l'action a appliquer sur les SMS entrants

Si le mode choisi est Les deux listes, Anti-Spam analyse les SMS entrants sur la base des listes noire et blanche.

Après la réception d'un SMS en provenance du numéro qui ne figure sur aucune des listes, Anti-Spam vous invitera à ajouter ce numéro sur une des listes.

Vous pouvez choisir une des actions suivantes à executer sur le SMS (cf. ill. ci-après)

Pour bloquer le SMS et ajouter le numéro de l'appelant à la liste noire, sélectionnez Fonctions Ajouter à la liste noire. Pour bloquer le SMS et ajouter le numéro de l'appelant à la liste blanche, sélectionnez Fonctions Ajouter à la liste blanche. Pour accepter le SMS sans consigner le numéro de téléphone de l'appelant dans aucune des listes, appuyez sur Ignorer.

Figure 31: notification d'Anti-Spam sur le SMS reçu

Les informations relatives aux SMS et aux appels intersuits sont signées dans le journal (cf. la rubrique "Journaux de l'application" à la page 91).

Entrants

Si le mode choisi est Les deux listes, Anti-Spam analyse les appels entrants sur la base des listes noire et blanche. Après la réception d'un appel en provenance du numéro qui ne figure sur aucune des listes, Anti-Spam vous invitera à ajouter ce numéro sur une des listes.

Vous pouvez choisir une des actions suivantes pour le numéro de l'appelant (cf. ill. ci-après)

Pour ajouter le numéro de téléphone de l'appelant à la liste noire, sélectionnez Fonctions Ajouter à la liste noire. Pour ajouter le numéro de téléphone de l'appelant à la liste blanche, sélectionnez Fonctions Ajouter à la liste blanche. - Choisissez Ignorer si vous ne souhaitez pas consigner le numéro de l'appelant dans aucune des listes.

Figure 32: notification d'Anti-Spam sur l'appel reçu

Les informations sur les appels bloqués sont consignées dans le journal de l'application (cf. la rubrique "Journaux de l'application" à la page 91).

Protection des donnees en cas de PERTE ou de VOL de l'appareil

La section présente le composant Antivol, qui protège les données stockées sur l'appareil mobile contre l'accès non autorisé en cas de perte ou de vol, tout en facilitant sa recherche.

Elle explique également comment activer/désactiver les fonctions d'Antivol, configurer les paramètres de fonctionnement et comment lancer à distance la fonction Antivol depuis un autre appareil mobile.

À propos du composant Antivol 61 Verrouillage de l'appareil 61 Suppression de données personnelles 63 Composition de la liste des dossiers à supprimer 65 Contrôle du remplacement de la carte SIM sur l'appareil 67 Détermination des coordonnées géographiques de l'appareil 68 Lancement à distance de la fonction Antivol 70

À PROPOS du composant antivol

Antivol protège les données sur votre appareil mobile contre l'accès non autorisé.

Antivol dispose des fonctions suivantes :

  • Verrouillage permet de verrouiller l'appareil à distance et de définir le texte qui apparaît à l'écran de l'appareil bloqué.
  • Suppression permet de supprimer à distance les données personnelles de l'utilisateur (entrées dans les Contacts, SMS, galerie, calendrier, journaux, paramètres de connexion à Internet), ainsi que les données de la carte mémoire et les dossiers de la liste à supprimer.
  • SIM-Surveillance permet de garder le numéro de téléphone en cas de remplacement de la carte SIM et de verrouiller l'appareil en cas de remplacement de la carte SIM ou de mise sous tension de l'appareil sans cette carte. Le message avec le nouveau numéro de téléphone est envoyé vers le numéro de téléphone et/ou l'adresse de la messagerie électronique que vous avez spécifiés.
  • Localisation : permet de déterminer les coordonnées de l'appareil. Le message avec les coordonnées géographiques de l'appareil est envoyé au numéro de téléphone qui a émis le SMS spécial, ainsi qu'à l'adresse de la messagerie électronique.

Kaspersky Endpoint Security 8 for Smartphone permet de lancer à distance la fonction Antivol via l'envoi d'une instruction SMS (cf. la rubrique "Lancement à distance de la fonction Antivol" à la page 70) depuis un autre appareil mobile.

Pour exécuter les fonctions Antivol à distance, il faudra utiliser le code secret de l'application qui a été défini à la première exécution de Kaspersky Endpoint Security 8 for Smartphone.

L'état du fonctionnement actuel de chaque fonction apparaît sur l'onglet Antivol à côté du nom de la fonction.

Les informations sur le fonctionnement du composant sont conservées dans le journal du composant (cf. la rubrique "Journaux de l'application" à la page 91).

Verrouillage de l'appareil

Après la réception d'une instruction SMS spéciale, la fonction Verrouillage permet de verrouiller à distance l'accès à l'appareil et aux données qu'il renferme. L'appareil ne pourrait être déverrouillé qu'après avoir entré le code secret.

Cette fonction ne verrouille pas l'appareil mais active uniquement la possibilité de le verrouiller à distance.

Pour modifier les valeurs des paramètres, utilisez le joystick de votre appareil ou sélectionnez Fonctions Modifier.

Pour activer la fonction de verrouillage, procédez comme suit :

  1. Sélectionnez Antivol, choisissez l'option Verrouillage.

L'écran Verrouillage s'ouvre.

  1. Attribuez la valeur Act. pour le paramètre Mode de verrouillage.
  2. Pour afficher un message à l'écran de l'appareil verrouillé, désélectionnez le paramètre Texte lors du verr. et remplissez le champ Entrez le texte (cf. ill. ci-après). Un texte standard est utilisé par défaut. Vous pouvez y ajouter le numéro de téléphone du propriétaire.

Pour ne pas afficher le message, CHOISSEZ LE paramètre Texte lors du verr., puis supprimer le contenu du champ Entrez le texte et appuyez sur OK.

Figure 33: paramètres de la fonction Verrouillage

  1. Appuyez sur Quitter pour enregistrer les modifications.

Pour verrouiller un autre appareil, si la fonction Verrouillage est activée, vous disposez des méthodes suivantes :

Utilisez sur un autre appareil mobile l'application de Kaspersky Lab pour les appareils mobiles (par exemple, Kaspersky Endpoint Security 8 for Smartphone) pour rédiger et envoyer un SMS vers votre appareil. Pour rédiger l'instruction SMS spéciale, utilisez la fonction Envoi d'une instruction. La réception du SMS passera inaperçu et déclenchera le blocage de votre appareil. - Sur un autre appareil mobile, rédigez le SMS avec le texte spécial et le code secret de l'autre appareil recevant le SMS et envoyez-le.

Le coût du SMS envoyé est celui de l'opérateur de téléphonie mobile de l'autre appareil nomade.

Pour verrouiller l'appareil à distance, il est conseillé d'utiliser une méthode sûre en exécutant la fonction Envoi d'une instruction. Dans ce cas, le code secret est envoyé en mode crypté.

KASPERSKY ENDPOINT SECURITY 8.0 - Verrouillage de l'appareil - 1

Pour envoyer une instruction SMS à l'autre appareil à l'aide de la fonction Envoi d'une instruction, procédez comme suit :

  1. Sélectionnez Avancé et choisissez l'option Envoi instruction. L’écran d’envoi de l’instruction SMS spéciale s’ouvre.
  2. Cliquez sur Commencer.
  3. Saisissez l'instruction Verrouillage et cliquez sur Suivant (cf. ill. ci-après).

Figure 34: Verrouillage à distance de l'appareil

  1. Saisissez le numéro de l'appareil auquel vous envoyez l'instruction SMS, puis cliquez sur Suivant.
  2. Saisissez le code secret de l'application spécifique sur l'appareil destinataire de l'instruction SMS et appuyez sur Envoi.

Pour composer le SMS à l'aide des fonctions standard de rédaction de SMS du téléphone,

envoyez à un autre appareil un SMS contenant le texte block:, où est le code secret de l'application défini sur un autre appareil. Le message n'est pas sensible à la casse et les espaces avant ou après le signe deux-points sont ignorés.

Suppression de donnees personnelles

Après la réception de l'instruction SMS spéciale, la fonction Suppression permet de supprimer les informations suivantes sur l'appareil :

  • données personnelles de l'utilisateur (entrées des Contacts et sur la carte SIM, SMS, galerie, calendrier, paramètres de connexion à Internet);
  • données sur la carte mémoire;
  • Les données dans le dossier C:\Data et dans d'autres dossiers dans la liste Dossiers à supprimer.

Cette fonction ne supprime pas les données enregistrées sur l'appareil mais active la possibilité de le faire après la réception de l'instruction SMS.

Pour activer la fonction de suppression des données, procédez comme suit :

  1. Sous l'onglet Antivol, sélectionnez Suppr. des données.

L'écran Suppression de données s'ouvre.

  1. Sélectionnez l'option Mode.

L'écran Mode s'ouvre.

  1. Choisissez l'option Mode Suppr. des données et choisissez la valeur Act. (cf. ill. ci-dessous).
  2. Sélectionnez les données qui seront supprimées lors de la réception de l'instruction SMS spéciale par l'appareil :

Pour supprimer les données personnelles, pour le paramètre Supprimer contacts pers. attribuez la valeur Oui ; Pour supprimer les fichiers du dossier C:\Data et de la liste Dossiers à supprimer, attribuez au paramètre Supprimer les dossiers la valeur Oui.

Figure 35: paramètres de la fonction de suppression de données

  1. Appuyez sur Précédent pour enregistrer les modifications.
  2. Passez à la constitution de la liste Dossiers à supprimer (cf. rubrique "Composition de la liste des objets à supprimer" à la page 65).

La suppression des données personnelles de l'appareil peut être réalisée de l'une des manières suivantes :

  • Utilisez sur un autre appareil mobile l'application de Kaspersky Lab pour les appareils mobiles (par exemple, Kaspersky Endpoint Security 8 for Smartphone) pour rédiger et envoyer un SMS vers votre appareil. Votre appareil recevra à l'insu de l'utilisateur un SMS et les données seront supprimées de l'appareil. Pour rédiger l'instruction SMS spéciale, utilisez la fonction Envoi d'une instruction. Sur un autre appareil mobile, rédigez le SMS avec le texte spécial et le code secret de l'autre appareil recevant le SMS et envoyez-le. Votre appareil recevra un SMS et les données seront supprimées de l'appareil.

Le coût du SMS envoyé est celui de l'opérateur de téléphonie mobile de l'autre appareil nomade.

Pour supprimer à distance les informations de l'appareil, il est conseillé d'utiliser une méthode sûre en exécutant la fonction Envoi d'une instruction. Dans ce cas, le code secret est envoyé en mode crypté.

Pour envoyer une instruction SMS à l'autre appareil à l'aide de la fonction Envoi d'une instruction, procédez comme suit :

  1. Sélectionnez Avancé et choisissez l'option Envoi instruction. L’écran d’envoi de l’instruction SMS spéciale s’ouvre.
  2. Cliquez sur Commencer.
  3. Choisissez l'instruction Suppression et cliquez sur Suivant (cf. ill. ci-après).

Figure 36 : lancement à distance de la fonction Suppression

  1. Saisissez le numéro de l'appareil auquel vous envoyez l'instruction SMS, puis cliquez sur Suivant.
  2. Saisissez le code secret de l'application spécifique sur l'appareil destinataire de l'instruction SMS et appuyez sur Envoi.

Pour rédiger un SMS avec les fonctions standards de messagerie SMS de votre téléphone,

envoyez à un autre appareil un SMS contenant le texte wipe: (ou est le code secret de l'application défini sur un autre appareil). Le message n'est pas sensible à la casse et les espaces avant ou après le signe deux-points sont ignorés.

Composition de la LISTE des dossiers à supprimer

La fonction Suppression permet de créer une liste de dossiers qui seront supprimés après la réception de l'instruction SMS spéciale.

Pour qu'Antivol supprime les dossiers de la liste après la réception de l'instruction SMS spéciale, assurez-vous que sous l'onglet Antivol dans l'option Mode pour le paramètre Supprimer dossiers la valeur Oui est attribuée.

La liste des dossiers à supprimer peut contenir les dossiers, ajoutés par l'administrateur. Ces dossiers ne peuvent pas être supprimés de la liste.

Pour ajouter un dossier à la liste des dossiers à supprimer, procédez comme suit :

  1. Sélectionnez sous l'onglet Antivol l'option Suppr des donn.

L'écran Suppression de données s'ouvre.

  1. Choisissez l'option Suppr. des.

L'écran Dossiers à supprimer s'ouvre.

  1. Sélectionnez Fonctions → Ajouter (cf. ill. ci-après).

Figure 37: ajout d'un dossier

  1. Sélectionnez le dossier requis dans l'arborescence, puis cliquez sur Fonctions Sélection.

Le dossier sera ajouté à la liste.

  1. Appuyez sur Précédent pour enregistrer les modifications.

Pour supprimer un dossier de la liste, procédez comme suit :

  1. Sélectionnez sous l'onglet Antivol l'option Suppr des donn.

L'écran Suppression de données s'ouvre.

  1. Choisissez l'option Suppr. des.

L'écran Dossiers à supprimer s'ouvre.

  1. Sélectionnez un dossier dans la liste, puis choisissez l'option Fonctions Supprimer.
  2. Pour confirmer la suppression, cliquez sur Oui.

Controle du remplacement de la CARTE SIM sur l'appareil

SIM-Surveillance permet, en cas de remplacement de la carte SIM, d'envoyer le nouveau numéro de téléphone au numéro et/ou à l'adresse de messagerie spécifiés et de verrouiller l'appareil.

Pour activer la fonction SIM-Surveillance et contrôler le remplacement de la carte SIM sur l'appareil, procédez comme suit :

  1. Sous l'onglet Antivol, sélectionnez l'option SIM-Surveillance.

L'écran SIM-Surveillance s'ouvre.

  1. Choisissez l'option Mode de SIM-Surveillance et attribuez la valeur Act.
  2. Configurez les paramètres suivants de SIM-Surveillance (cf. ill. ci-après) :
  3. Messages. à l'adresse électronique. Pour recevoir un message électronique indiquant le nouveau numéro de téléphone de votre appareil, saisissez ici une adresse électronique. SMS au numéro. Pour recevoir automatiquement un SMS indiquant le nouveau numéro de téléphone de votre appareil, saisissez le numéro de téléphone vers lequel le message sera envoyé. Ces numéros peuvent commencer par un chiffre ou par le signe "+" et ne peuvent contenir que des chiffres.
  4. Verrouiller l'appareil. Pour verrouiller l'appareil en cas de remplacement ou de mise en marche de l'appareil sans sa carte SIM, sélectionnez la valeur Oui. L'appareil ne pourrait être déverrouillé qu'après avoir entré le code secret de l'application.
  5. Texte en cas de verrouillage. Pour qu'un message apparaisse à l'écran de l'appareil verrouillé, saisissez le texte dans le champ Entrez le texte. Un texte standard est utilisé par défaut dans ce message. Vous pouvez y ajouter le numéro de téléphone du propriétaire.

Figure 38: paramètres de la fonction SIM-Surveillance

  1. Appuyez sur Précédent pour enregistrer les modifications.

Determination des coordonnees geographiques de l'appareil

Après avoir reçu l'instruction spéciale par SMS, la fonction Localisation détermine les coordonnées géographiques de l'appareil et les envoie par SMS ou courrier électronique à l'appareil à l'origine de la demande.

Le coût du SMS envoyé est celui de votre opérateur de téléphonie mobile.

Cette fonction n'est disponible qu'avec des appareils équipés d'un récepteur GPS intégré. Le récepteur GPS est activé automatiquement après la réception de l'instruction SMS spéciale. Si l'appareil se trouve dans une zone couverte par satellite, la fonction Localisation reçoit et envoie les coordonnées de l'appareil. Au cas où les satellites ne seraient pas disponibles au moment de la requête, des tentatives pour les trouver sont lancées par la Localisation à intervalles réguliers.

Pour activer la fonction Localisation, procédez comme suit :

  1. Sous l'onglet Antivol, sélectionnez l'option Localisation.

L'écran Localisation s'ouvre.

  1. Attribuez la valeur Act. au paramètre Mode de localisation.
  2. Pour le paramètre Msgs. à l'adresse électronique, saisissez l'adresse électronique à laquelle les coordonnées géographiques de l'appareil seront envoyées (cf. ill. ci-après).

Figure 39: paramètres de la fonction Localisation

  1. Appuyez sur Précédent pour enregistrer les modifications.

Pour récapituler les coordonnées de l'appareil, si la fonction Localisation est activée, vous disposez des méthodes suivantes :

  • Utilisez sur un autre appareil mobile l'application de Kaspersky Lab pour les appareils mobiles (par exemple, Kaspersky Endpoint Security 8) pour rédiger et envoyer un SMS vers votre appareil. Votre appare
  • Sur un autre appare eil recevant le SMS et envoyez-le. Votre appareil recevra un SMS et l'application enverra les coordonnées de l'appareil.

Le coût du SMS envoyé est celui de l'opérateur de téléphonie mobile de l'autre appareil nomade.

Pour déterminer les coordonnées de l'appareil, il est conseillé d'utiliser la méthode sûre qui implique la fonction Envoi d'une instruction. Dans ce cas, le code secret sera envoyé en mode crypté.

KASPERSKY ENDPOINT SECURITY 8.0 - Determination des coordonnees geographiques de l'appareil - 1

Pour envoyer une instruction SMS à l'autre appareil à l'aide de la fonction Envoi d'une instruction, procédez comme suit :

  1. Sélectionnez Avancé et choisissez l'option Envoi d'une instruction.

L'écran d'envoi de l'instruction SMS spéciale s'ouvre.

  1. Choisissez l'instruction Géolocalisation, puis cliquez sur Suivant (cf. ill. ci-après).

Figure 40 : détermination des coordonnées de l'appareil

  1. Saisissez le numéro de l'appareil auquel vous envoyez l'instruction SMS, puis cliquez sur Suivant.
  2. Saisissez le code secret de l'application spécifique sur l'appareil destinataire de l'instruction SMS et appuyez sur Envoi.

KASPERSKY ENDPOINT SECURITY 8.0 - Determination des coordonnees geographiques de l'appareil - 2

Pour rédiger un SMS avec les fonctions standards de messagerie SMS de votre téléphone,

envoyez à l'autre appareil un SMS contenant le texte find: (ou est le code secret défini sur l'autre appareil). Le message n'est pas sensible à la casse et les espaces avant ou après le signe deux-points sont ignorés.

Le SMS contenant les coordonnées géographiques de l'appareil sera envoyé au numéro de téléphone à l'origine de l'envoi de l'instruction SMS et à une adresse électronique, si celle-ci a été définie dans les paramètres de la fonction Localisation.

Lancement à distance de la fonction antivol

L'application permet d'envoyer une instruction spéciale par SMS afin de lancer à distance la fonction Antivol sur l'autre appareil doté de Kaspersky Endpoint Security 8 for Smartphone. L'instruction SMS est envoyée sous forme d'un SMS crypté qui contient le code secret de l'application, installée sur l'autre appareil. La réception de l'instruction passera inaperçue sur l'autre appareil.

Le coût du SMS envoyé est celui de votre opérateur de téléphonie mobile.

Pour envoyer une instruction SMS vers un autre appareil, procédez comme suit :

  1. Sélectionnez Avancé et choisissez l'option Envoi instruction.

L'écran d'envoi de l'instruction SMS spéciale s'ouvre.

  1. Cliquez sur Commencer.
  2. Sélectionnez une des fonctions proposées à lancer à distance (cf. ill. ci-après) :
  3. Verrouillage (cf. la rubrique "Verrouillage de l'appareil" à la page 61).
  4. Suppression (cf. la rubrique "Suppression de données personnelles" à la page 63). Géolocalisation.
  5. Contacts personnels (cf. rubrique "Présentation des modes de contacts personnels" à la page 71).

Figure 41: lancement à distance de la fonction Antivol

La fonction doit être activée sur l'appareil qui reçoit l'instruction par SMS.

  1. Cliquez sur Suivant.
  2. Saisissez le numéro de l'appareil auquel vous envoyez l'instruction SMS, puis cliquez sur Suivant.
  3. Entrez le code secret spécifique sur l'appareil destinataire de l'instruction SMS et appuyez sur Envoi.

Dissimulation des informationspersonnelles

La section présente le composant Contacts personnels, qui permet de dissimuler les données confidentielles de l'utilisateur.

Présentation du composant Contacts personnels 71 Présentation des modes de Contacts personnels 71 Modification du mode de Contacts personnels 72 Activation automatique de la dissimulation des informations confidentielles 73 Activation de la dissimulation des informations confidentielles à distance 74 Composition de la liste des numérios confidentiels 75 Sélection des informations à dissimuler : Contacts personnels 78

Presentation du composant contacts personnels

Les Contacts personnels dissimulent les informations confidentielles sur la base de la Liste de contacts créée qui reprend les numéros confidentiels. Les Contacts personnels masquent les entrées dans les Contacts, les SMS entrants, sortants et brouillons, ainsi que les enregistrements dans le journal des appels pour des numéros confidentiels. Les Contacts personnels bloquent le signal de réception du SMS et le masquent dans la liste des SMS reçus. Les Contacts personnels interdisent les appels entrants d'un numéro confidentiel et l'écran n'indiquera rien au sujet de ces appels. Dans ce cas, la personne qui appelle entendra la tonalité "occupé". Il faut désactiver la dissimulation des informations confidentielles pour pouvoir consulter les appels et les SMS entrants pour la période d'activation de cette fonction. À la réactivation de la dissimulation, les informations ne seront pas affichées.

Vous pouvez activer la fonction de dissimulation des informations confidentielles depuis Kaspersky Endpoint Security 8 for Smartphone ou à distance depuis un autre appareil mobile. Vous ne pouvez d'activer la fonction de dissimulation des informations confidentielles que depuis l'application.

Les informations sur le fonctionnement de Contacts personnels sont conservées dans le journal (cf. la rubrique "Journaux de l'application" à la page 91).

Presentation des MODES de contacts personnels

Veuillez choisir le mode de fonctionnement de Contacts personnels. Le mode détermine si la fonction de dissimulation des données confidentielles est activée ou non.

Les modes suivants sont prévus pour Contacts personnels :

  • Afficher : les données confidentielles sont affichées. Les paramètres de Contacts personnels peuvent être modifiés.
  • Masquer : les données confidentielles sont masquées. Les paramètres du composant Contacts personnels ne peuvent être modifiés.

Vous pouvez configurer l'activation automatique (cf. rubrique "Activation automatique de la dissimulation des informations confidentielles" à la page 73) de la dissimulation des données personnelles ou son activation à distance depuis un autre appareil (cf. rubrique "Activation de la dissimulation des informations confidentielles à distance" à la page 74).

L'état actuel de dissimulation des informations confidentielles figure sur l'onglet Contacts personnels à côté de l'option de menu Mode.

La modification du mode de fonctionnement du composant Contacts personnels peut prendre un certain temps.

Modification du mode de contacts personnels

Le mode du composant Contacts personnels peut être modifié d'une des manières suivantes :

  • Depuis l'interface de l'application ;
  • À l'aide d'un code secret lorsque l'appareil est en mode d'attente actif.

Pour modifier le mode de Contacts personnels, procédez comme suit :

  1. Sélectionnez Contacts personnels, Sélectionnez l'option Mode.

L'écran Mode Contacts pers.

  1. Attribuez une valeur au paramètre Mode Contacts personnels (cf. ill. ci-après).

Figure 42 : modification du mode de Contacts personnels

  1. Appuyez sur Retour pour enregistrer les modifications.

Pour modifier le mode du composant Contacts personnels à l'aide du code secret lorsque l'appareil est en mode d'attente actif,

saisissez dans l'ordre *code secret*.

Une notification apparaitra à l'écran pour indiquer la modification du mode du composant Contacts personnels.

Activation automatique de la dissimulation des informations confidentielles

Vous pouvez configurer l'activation automatique de la dissimulation des informations confidentielles après un certain temps. La fonction est activée quand l'appareil nomade est en mode d'économie d'énergie.

Désactive la dissimulation des informations confidentielles avant de modifier les paramètres des Contacts personnels.

Pour activer automatiquement la dissimulation des informations confidentielles à l'issue d'une période déterminée, procédez comme suit :

  1. Sélectionnez Contacts personnels, sélectionnez l'option Mode.

L'écran Mode Contacts personnels.

  1. sélectionnez une des valeurs proposées pour le paramètre Masquer automatique.. (cf. ill. ci-après).
  2. Sans décalage. 1 minute. 5 minutes. 15 minutes. 1 hour. e. Désact.

Figure 43: paramètres de lancement automatique de Contacts personnels

  1. Appuyez sur Retour pour enregistrer les modifications.

Activation de la dissipulation des informations confidentielles a distance

Kaspersky Endpoint Security 8 for Smartphone permet d'activer à distance la dissimulation des informations confidentielles depuis un autre appareil mobile. Pour ce faire, il faut d'abord activer sur votre appareil la fonction Masquer par instruction SMS.

Pour autoriser l'activation à distance de la dissimulation des informations confidentielles, procédez comme suit :

  1. Sous l'onglet Contacts personnels, sélectionnez l'option Mode.

L'écran Mode Contacts personnels.

  1. Sélectionnez pour le paramètre Masquer à l'instr. SMS la valeur Oui (cf. ill. ci-après).

Figure 44: paramètres d'activation à distance du composant Contacts personnels

  1. Appuyez sur Retour pour enregistrer les modifications.

Vous pouvez activer à distance la dissimulation des informations confidentielles d'une des méthodes suivantes :

  • Utilisez sur un autre appareil mobile l'application de Kaspersky Lab pour les appareils mobiles (par exemple, Kaspersky Endpoint Security 8 for Smartphone) pour rédiger et envoyer un SMS vers votre appareil. Votre appareil recevra à l'insu de l'utilisateur un SMS qui déclenchera la dissimulation des informations confidentielles. Pour rédiger l'instruction SMS spéciale, utilisez la fonction Envoi d'une instruction.
  • Sur un autre appareil mobile, rédigez le SMS avec le texte spécial et le code secret de l'application sur votre appareil et envoyez-le à votre appareil. Votre appareil recevra un SMS qui déclenchera la dissimulation des informations confidentielles.

Le coût du SMS envoyé est celui de l'opérateur de téléphonie mobile du portable utilisé pour envoyer ce SMS.

Pour activer à distance la dissimulation des informations confidentielles à l'aide d'une instruction spéciale envoyée par SMS, procédez comme suit :

  1. Sous l'onglet Avancé, sélectionnez l'option Env. instr..

L'écran d'envoi de l'instruction SMS spéciale s'ouvre.

  1. Cliquez sur Commencer.
  2. Choisissez l'instruction Contacts personnels et cliquez sur Suivant (cf. ill. ci-après).

Figure 45: lancement à distance de Contacts personnels

  1. Saisissez le numéro de l'appareil auquel vous envoyez l'instruction SMS, puis cliquez sur Suivant.
  2. Saisissez le code secret de l'application spécifique sur l'appareil destinataire de l'instruction SMS, puis appuyez sur Envoi.

Quand l'appareil aura reçu l'instruction par SMS, la dissimulation des informations confidentielles sera activée automatiquement.

Pour activer à distance la dissimulation des informations confidentielles avec les fonctions standards de messagerie SMS de votre téléphone,

envoyez à l'appareil un SMS contenant le texte hide: (ou est le code secret de l'application défini sur l'appareil récepteur). Le message n'est pas sensible à la casse et les espaces avant ou après le signe deux-points sont ignorés.

Composition de la LISTE des numeros

La liste des contacts contient les numéros confidentiels dont les informations et les événements sont masqués par le composant Contacts personnels. La liste des numéros peut être enrichie manuellement, via importation depuis les contacts ou depuis la carte SIM.

Avant de rédiger la liste des contacts, désactiver la dissimulation des informations confidentielles.

Ajout d'un numéro à la liste des nombres confidentiels 76

Modification d'un numéro de la liste des numéros confidentiels 77

Suppression d’un numéro de la liste des numéros confidentiels 77

AJOUT D'un NUMERO a la LISTE des numeros confidentiels

Vous pouvez ajouter un numéro dans la Liste des contacts manuellement (par exemple, +12345678) ou l'importer depuis les Contacts ou depuis la carte SIM.

Avant de rédiger la liste des contacts, désactive la dissimulation des informations confidentielles.

Pour ajouter un enregistrement à la Liste de contacts, procédez comme suit :

  1. Sélectionnez l'option Liste de contacts.

L'écran "Nombre de contacts" apparaît.

  1. Exécutez l'une des opérations suivantes (cf. ill. ci-après) :

Pour ajouter un numéro manuellement, sélectionnez Fonctions Ajouter Numéro. Dans l'écran Numéro qui s'ouvre, remplissez le champ Saisissez le numéro. Après avoir saisi, cliquez sur OK. Pour ajouter un numéro depuis les Contacts, sélectionnez Fonctions Ajouter Contacts. Dans l'écran Contacts qui apparaît, sélectionnez le contact requis dans le répertoire via le menu Fonctions♂ Sélectionner. Après avoir saisi, cliquez sur OK. Pour ajouter un numéro enregistré sur la carte SIM, sélectionnez Fonctions Ajouter Contact de la carte SIM. Sur l'écran Contacts SIM qui apparaît, choisissez le numéro requis dans la liste des numéros de la carte SIM à l'aide de l'option Fonctions Sélectionner. Après avoir saisi, cliquez sur OK.

Figure 46: ajout d'un enregistrement à la liste des contacts protégés

  1. Appuyez sur Précédent pour enregistrer les modifications.

Modification d'un NUMERO de la LISTE des numeros confidentiels

Seuls les nombres qui ont été saisis manuellement dans la Liste des contacts peuvent être modifiés. Il est impossible de modifier les nombres sélectionnés dans le répertoire ou dans la liste des numéros de la carte SIM.

Avant de rédiger la liste des contacts, désactive la dissimulation des informations confidentielles.

Pour modifier le numéro dans la Liste de contacts, procédez comme suit :

  1. Sélectionnez Contacts personnels, l'option Liste de contacts. L'écran Nombre de contacts apparaît.
  2. Sélectionné le nombre à modifier dans la Liste de contacts, puis désiselectez Fonctions → Modifier. Le numéro de téléphone du contact sélectionné apparait à l'écran.
  3. Modifiez les données dans le champ Saisissez le numéro.
  4. Une fois la modification terminée, cliquez sur OK.

Suppression d'un NUMERO de la LISTE des numeros confidentiels

Supprimer un numéro ou effacer tout le contenu de la Liste de contacts.

Avant de rédiger la liste des contacts, désactivez la dissimulation des informations confidentielles.

Pour supprimer un numéro de la liste de contacts, procédez comme suit:

  1. Sélectionnez Contacts personnels, l'option Liste de contacts. L'écran Nombre de contacts apparaît.
  2. Sélectionnez le numéro dans la liste, puis choisissez Fonctions → Supprimer.
  3. Confirmez la suppression. Pour ce faire, cliquez sur Oui.

Pour purger la Liste de contacts, procédez comme suit :

  1. Sous l'onglet Contacts personnels, Sélectionnez l'option liste de contacts. L'écran Nombre de contacts apparaît.
  2. Sélectionnez Fonctions → Supprimer tout.
  3. Confirmez la suppression. Pour ce faire, cliquez sur Oui.

La liste de contacts sera vide.

Selection des informations a dissimulator : contacts personnels

Les Contacts personnels permettent de dissimuler les informations suivantes pour les numéros de la Liste des contacts : contacts, SMS, entrées du journal des appels, SMS et appels entrants. Vous pouvez désigner les informations et les événements que la fonction Contacts personnels va dissimuler pour les numéros confidentiels.

Désactive la dissimulation des informations confidentielles avant de modifier les paramètres des Contacts personnels.

Pour désigner les informations et les événements à masquer pour les numéros confidentiels, procédez comme suit :

  1. Sous l'onglet Contacts personnels, sélectionnez l'option Obj. à masquer.

L'écran Objets à masquer apparaît.

  1. Sélectionné les informations et les événements qui seront masqués pour les numérios confidentiels. Attribuez à chaque paramètre souhaité la valeur Masquer via l'option Fonctions Modifier. Il est possible de masquer les informations suivantes et les événements (cf. ill. ci-après):
  2. Contacts : masque toutes les informations relatives aux numéros confidentiels.
  3. Messages : masque les SMS dans les dossiers Boîte de réception, Messages envoyés, Brouillons pour les numéros confidentiels.
  4. Enregistrement des appels : accepte les appels en provenance des numéros confidentiels sans identifier le numéro de l'appelant et sans afficher les informations relatives aux numéros confidentiels dans la liste des appels (entrants, sortants ou en absence).
  5. Appels entrants : bloque les appels en provenance des numéros confidentiels (dans ce cas, la personne qui appelle entendra la tonalité "occupé"). Les informations relatives à l'appel reçu sont affichées quand la dissimulation des informations confidentielles est désactivée. SMS entrants : masquer la réception de SMS entrants (rien n'indiquera à l'écran qu'un SMS en provenance d'un numéro confidentiel vient d'arriver). Tous les SMS envoyés depuis les numéros confidentiels pourront être consultés lorsque la dissimulation des informations confidentielles sera désactivée.

Figure 47 : sélection des informations et des événements à dissimuler

  1. Appuyez sur Retour pour enregistrer les modifications.

Filtrage de l'activite de RESEAU pare-feu

La section présente le composant Pare-feu, qui contrôle les connexions de réseau sur votre appareil. De plus, elle décrit comment activer/désactiver le composant Pare-feu et comment sélectionner le mode de fonctionnement requis.

Présentation des niveaux de sécurité de Pare-feu 80

Sélection du mode Pare-feu 80

Notifications sur le blocage des connexions 81

À PROPOS du pare-feu

Le composant Pare-feu contrôle les connexions de réseau sur votre appareil en fonction du mode sélectionné. Pare-feu permet de désigner les connexions autorisées (par exemple, pour synchroniser avec le système d'administration distante), ainsi que les connexions interdites (par exemple, pour l'utilisation d'Internet et le téléchargement de fichiers).

Pare-feu permet de configurer les notifications des connexions bloquées (cf. la rubrique "Notifications sur le blocage des connexions" à la page 81).

Les informations sur le fonctionnement du Pare-feu sont consignées dans le journal de l'application (voir section "Journaux de l'application" à la page 91).

Presentation des niveaux de securite de pare-feu

Vous pouvez sélectionner le mode Pare-feu pour définir les connexions autorisées et interdites. Les modes de fonctionnement Pare-feu disponibles :

Désact.: autorisation de la moindre activité de réseau. - Les connexions entrantes sont interdites : bloque uniquement les connexions entrantes. Les connexions sortantes sont autorisées. - Les connexions sortantes des protocoles SSH, HTTP, HTTPS, IMAP, SMTP, POP3 sont autorisées : toutes les connexions entrantes sont bloquées. La réception du courrier, la consultation d'Internet et le téléchargement de fichiers sont autorisés. Les connexions sortantes peuvent être réalisées uniquement via les ports SSH, HTTP, HTTPS, IMAP, SMTP, POP3. - Bloq. tout : bloque toute activité de réseau, sauf la mise à jour des bases antivirus et la connexion au système d'administration distante.

Vous pouvez modifier le mode Pare-feu (cf. la rubrique "Sélection du mode Pare-feu" à la page 80). Le mode actuel est indiqué sur l'onglet Pare-feu à côté de l'option de menu Mode.

Selection du mode pare-feu

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Pour sélectionner le mode du Pare-feu, procédez comme suit :

  1. Sélectionnez Pare-feu, CHOISSEZ l'option Mode.

L'écran Mode s'ouvre.

  1. Sélectionnez l'un des modes Pare-feu proposés. Pour ce faire, mettez le curseur sur le nom du mode requis (cf. ill. ci-après).

Figure 48: sélection du mode Pare-feu

  1. Appuyez sur OK pour enregistrer les modifications.

Notifications sur le blocage des connxions

Pare-feu bloque toutes les connexions interdites sur la base du mode sélectionné (cf. la rubrique "Sélection du mode Pare-feu" à la page 80). Pour que Pare-feu vous signale les connexions bloquées sur l'appareil, configurez la réception des notifications Pare-feu.

Pour configurer la réception des notifications sur le blocage, procédez comme suit :

  1. Sélectionnez Pare-feu, CHOISSEZ l'option Notifications.
  2. Sélectionnez pour le paramètre En cas de verrouillage une des valeurs suivantes (cf. ill. ci-après):
  3. Avertir: active la réception des notifications. Le Pare-feu signale le blocage de la connexion.
  4. Ne pas avertir : désactive la réception des notifications. Le Pare-feu ne signale pas le blocage de la connexion.

Figure 49 : configuration des notifications du Pare-feu

  1. Appuyez sur OK pour enregistrer les modifications.

Chiffrement des donnies personnelles

La section présente le composant Chiffrement, qui permet de chiffrer les dossiers sur l'appareil. De plus, la section précise comment chiffrer et déchiffrer les dossiers sélectionnées.

Chiffrement des données 83

Déchiffrement des données 84

Interdiction d'accès aux données chiffrées 85

À PROPOS du chiffrement

La fonction Chiffrement chiffre les informations de la liste des dossiers à chiffrer que vous avez créée. La fonction Chiffrement repose sur une fonction de cryptage intégrée au système d'exploitation de votre appareil. La fonction Chiffrement permet de chiffrer tous les dossiers, sauf les dossiers système. Vous pouvez sélectionner pour le chiffrement des dossiers stockés dans la mémoire de l'appareil ou sur une carte mémoire. Pour pouvoir accéder aux informations chiffrées, il faut saisir le code secret défini à la première exécution de l'application.

Avant de lancer des fichiers exe exécutables depuis le dossier chiffré, il faut déchiffrer ce dossier. Pour ce faire, saisissez le code secret de l'application.

Pour pouvoir accéder aux informations chiffrées, il faut saisir le code secret de l'application. Vous pouvez définir la période (cf. rubrique "Interdiction d'accès aux données chiffrées" à la page 85), à l'issue de laquelle l'interdiction d'accès aux dossiers chiffrés sera activée et un code secret de l'application sera nécessaire pour accéder à ces dossiers. La fonction est activée quand l'appareil nomade est en mode d'économie d'énergie.

Les informations sur le fonctionnement du Chiffrement sont consignées dans le journal de l'application (cf. la rubrique "Journaux de l'application" à la page 91).

Chiffrement des donnees

Le chiffrement permet de chiffrer un nombre quelconque de dossiers non systèmes qui se trouvent dans la mémoire de l'appareil ou sur une carte mémoire.

La liste de tous les dossiers chiffrés ou déchiffrés antérieurement est accessible dans l'écran Chiffrement via l'option Liste des dossiers.

Vous pouvez également chiffrer un dossier ou chiffrer directement tous les dossiers qui se trouvent dans la liste des dossiers.

Pour ajouter un dossier à la liste des dossiers à chiffre pour le chiffre, procédez comme suit :

  1. Sélectionnez Chiffrement, CHOISSEZ l'option Liste des dossiers.

L'écran Liste des dossiers s'ouvre.

  1. Sélectionnez Fonctions → Ajouter (cf. ill. ci-après).

Figure 50 : Chiffrement des données

L'écran représentant l'arborescence du système de fichiers de l'appareil apparait.

  1. Sélectionnez le dossier à chiffrer, puis choisissez Fonctions → Chiffrer.

Pour vous déplacer dans le système de fichiers, utilisez le stylet ou les boutons du joystick de votre appareil : Haut, Bas - pour vous déplacer à l'intérieur du dossier sélectionné ; Gauche, Droit - pour monter ou descendre de niveau par rapport au dossier courant.

  1. Appuyez sur OK.

Le dossier chiffré sera ajouté à la liste des dossiers.

Pour le dossier chiffré, le menu Fonction remplace l'option Chiffrer par l'option Déchiffrer.

Après le chiffrement, les données sont déchiffrées et chiffrées automatiquement lorsque vous manipulez des données depuis un dossier chiffré, lorsque vous les extrayez du dossier chiffré ou y placez de nouvelles données.

Pour chiffrer directement tous les dossiers de la liste, procédez comme suit :

  1. Sélectionnez Chiffrement, CHOISSEZ l'option Liste des dossiers.

L'écran Liste des dossiers s'ouvre.

  1. Sélectionnez Fonctions → Actions complètes → Tout chiffrer.
  2. Appuyez sur OK.

Dechiffrement des donnees

Il est possible de déchiffrer les données préalablement chiffrées (cf. la rubrique "Chiffrement de données" à la page 83). Vous pouvez déchiffrer un seul dossier ou tous les dossiers que vous avez chiffrés sur l'appareil.

Si la liste des dossiers à chiffrer contient les dossiers chiffrés par l'administrateur, vous ne pourrez ni les déchiffrer ni les supprimer de la liste.

Pour déchiffrer un dossier chiffré, procédez comme suit :

  1. Sélectionnez Chiffrement, CHOISSEZ l'option Liste des dossiers.

L'écran Liste des dossiers apparait. Il reprend la liste de tous les dossiers chiffrés et déchiffrés antérieurement.

  1. Sélectionnez dans la liste le dossier que vous pouvez déchiffrer, puis désélectionnez Fonctions → Déchiffrer (cf. ill. ci-après).

Figure 51 : déchiffrement des données

  1. Cliquez sur OK à la fin du déchiffrement des données.

Une fois que la procédure de déchiffrement sera terminée, l'option Déchiffrer du menu Fonctions du dossier sélectionné deviendra Chiffrer. Vous pouvez à nouveau chiffrer un dossier (cf. la rubrique "Chiffrement de données" à la page 83).

Pour déchiffrer directement tous les dossiers de la liste des dossiers à déchiffrer, procédez comme suit :

  1. Sélectionnez Chiffrement, CHOISSEZ l'option LiTe des dossiers.

L'écran Liste des dossiers s'ouvre.

  1. Sélectionnez Fonctions → Actions complètes → Tout déchiffrer.
  2. Appuyez sur OK.

Le chiffrement permet de définir la période à l'issue de laquelle l'interdiction de l'accès aux dossiers chiffrés sera activée. La fonction est activée au moment du passage de l'appareil en mode d'économie d'énergie. Pour utiliser les informations chiffrées, il faudra saisir le code secret de l'application.

De plus, vous pouvez immédiatement bloquer l'accès aux dossiers chiffrés après leur ouverture et activer la saisie du code secret de l'application.

Pour interdire l'accès à un dossier chiffré à l'issue d'une période déterminée, procédez comme suit :

  1. Sous l'onglet Chiffrement, sélectionnez l'option Interdiction de l'accès.

L'écran Interdiction de l'accès s'ouvre

  1. Déterminez la période à l'issue de laquelle l'interdiction de l'accès aux dossiers chiffrés sera activée. Pour ce faire, CHOISSEZ une des valeurs proposées (cf. ill. ci-après) :
  2. Sans déclenchement; 1 minute; 5 minutes; 15 minutes; 1 heure.

Figure 52: blocage de l'accès aux données chiffrées

  1. Appuyez sur OK pour enregistrer les modifications.

Pour bloquer l'accès aux dossiers chiffrés immédiatement après leur ouverture et activer la saisie du code secret de l'application,

Cliquez simultanément sur les touches "0" et "1" de l'appareil. L'interdiction de l'accès aux informations chiffrées sera activée.

Mise à jour des BASES du programme

La section présente la mise à jour des bases anti-virus de l'application qui garantit l'actualité de la protection de votre appareil. Elle explique également comment consulter les informations relatives aux bases antivirus installées, comment lancer la mise à jour manuelle ou comment programmer celle-ci.

Affichage d'informations sur les bases 87

Lancement manuel de la mise à jour 88

Lancement programme de la mise à jour 89

Mise à jour en itinérance 90

Configuration des paramètres de connexion à Internet 90

À PROPOS de la mise à jour des BASES

La recherche d'application malveillante s'opère à l'aide de base antivirus qui contiennent les descriptions de toutes les applications malveillantes connues à ce jour et des moyens de les neutraliser ainsi que des descriptions d'autres objets indésirables. Il est extrêmement important d'assurer la mise à jour des bases antivirus.

Il est conseillé d'actualiser régulièrement les bases de l'application. Si plus de 15 jours se sont écoulés depuis la première mise à jour, les bases de l'application sont considérées comme étant fortement dépassées. Dans ce cas, la fiabilité de la protection sera réduite.

Kaspersky Endpoint Security 8 for Smartphone effectue la mise à jour des bases de l'application depuis les serveurs de mises à jour définis par l'administrateur.

Pour pouvoir actualiser les bases antivirus de l'application, une connexion Internet doit être configurée sur Internet.

La mise à jour des bases antivirus de l'application s'opère selon l'algorithme suivant :

  1. Les bases de l'application installées sur votre appareil sont comparées aux bases disponibles sur un serveur de mise à jour spécial.
  2. Kaspersky Endpoint Security 8 for Smartphone exécute une des opérations suivantes :

Si les bases de l'application que vous utilisez sont à jour, la mise à jour sera annulée. Un message d'information s'affichera à l'écran. Si les bases installées diffèrent, alors le nouveau paquet de mise à jour sera téléchargé et installé.

Une fois la mise à jour terminée, la connexion est automatiquement coupée. Si la connexion était déjà établie avant la mise à jour, elle reste alors disponible pour d'autres opérations.

Les paramètres de connexion à Internet sont définis automatiquement par défaut. Si les paramètres de la connexion à Internet ne sont pas définis automatiquement, configurez-les (cf. la rubrique "Configuration des paramètres de connexion à Internet" à la page 90).

Vous pouvez lancer la tâche de mise à jour manuellement à n'importe quel moment, si l'appareil n'est pas occupé par l'exécution d'autres tâches ou programme l'exécution de la mise à jour.

Si vous êtes en itinérance, vous pouvez désactiver la mise à jour des bases antivirus de Kaspersky Endpoint Security 8 for Smartphone pour réduire les dépenses.

Les informations détaillées sur les bases utilisées sont accessibles sous l'onglet Avancé dans les options du menu Info des bases.

Les informations sur la mise à jour des bases antivirus sont consignées dans le journal de l'application (cf. la rubrique "Journaux de l'application" à la page 91).

Affichage d'informations sur les BASES

Vous pouvez consulter les informations sur les bases antivirus de l'application installées : dernier lancement de la mise à jour, date de publication des bases, taille des bases et nombre d'entrées dans les bases.

Pour consulter les informations sur les bases antivirus existantes,

sous l'onglet Avancé, CHOISSEZ l'option Info des bases (cf. ill. ci-après).

Figure 53: informations relatives aux bases antivirus de l'application installées

Vous pouvez lancer manuellement la mise à jour des bases antivirus de l'application.

Pour lancer la mise à jour manuelle des bases antivirus de l'application, procédez comme suit :

  1. Sélectionnez Mise à jour sous l'onglet Anti-Virus.

L'écran Mise à jour s'ouvre.

  1. Sélectionnez l'option Mise à jour (cf. ill. ci-après).

Figure 54 : lancement manuel de la mise à jour

L'application lance la mise à jour des bases antivirus depuis le serveur, défini par l'administrateur. Les informations sur la mise à jour apparaissent à l'écran.

Lancement programme de la mise à jour

Des mises à jour régulières sont nécessaires pour assurer une protection efficace de l'appareil contre les objets malveillants. Pour votre confort, vous pouvez configurer l'exécution automatique de la mise à jour des bases antivirus et de programmeur son exécution.

Pour exécuter une mise à jour programmée, veillez à ce que l'appareil soit allumé au moment de la mise à jour.

Vous pouvez également configurer les paramètres de mise à jour automatique si vous vous couchez par exemple en itinérance (cf. la rubrique "Mise à jour en itinérance" à la page 90).

Pour configurer le lancement du programme de la mise à jour, procédez comme suit :

  1. Sélectionnez Anti-Virus, CHOISSEZ l'option Mise à jour.

L'écran Mise à jour s'ouvre.

  1. Choisissez l'option Planification.

L'écran Planification s'ouvre.

  1. Attribuez au paramètre Mise à jour auto une des valeurs proposées (cf. ill. ci-après) :

Désact.: la mise à jour programmée des bases de l'application n'aura pas lieu. - Chaque semaine : actualise les bases de l'application une fois par semaine. Sélectionnez une des valeurs pour les paramètres Jour de mise à jour et Heure de mise à jour. - Chaque jour : actualise les bases chaque jour. Saisissez la valeur pour le paramètre Heure de mise à jour.

Figure 55: programmation de la mise à jour automatique

  1. Appuyez sur Retour pour enregistrer les modifications.

Mise a jour en itinerance

Vous pouvez contrôler le lancement de la mise à jour programmée en itinérance, vu que le trafic Internet est payé au tarif d'itinérance.

Si le lancement de la mise à jour programmée est interdit en itinérance, le lancement manuel de la mise à jour sera accessible en mode normal.

Pour désactiver la mise à jour programmée en cas d'itinérance, procédez comme suit :

  1. Sélectionnez Mise à jour sous l'onglet Anti-Virus.

L'écran Mise à jour s'ouvre.

  1. Choisissez l'option Planification.

L'écran Planification s'ouvre.

  1. Attribuez la valeur Non au paramètre Autoriser en itinérance (cf. ill. ci-après).

Figure 56: programmation du lancement de la mise à jour en itinérance

  1. Appuyez sur Retour pour enregistrer les modifications.

Configuration des parametres de connexion a internet

Pour se connecter à Internet, Kaspersky Endpoint Security 8 for Smartphone utilise un point d'accès défini par défaut.

Les paramètres du point d'accès sont communiqués par le fournisseur.

Si Kaspersky Endpoint Security 8 for Smartphone n'a pas défini les paramètres de connexion automatiquement, configurez-les à la main.

Pour configurer les paramètres de connexion à Internet, procédez comme suit :

  1. Sélectionnez Mise à jour sous l'onglet Anti-Virus.

L'écran Mise à jour s'ouvre.

  1. Sélectionnez l'option Connexion.
  2. Sélectionnez le point d'accès utilisé pour vous connecter au serveur de mise à jour. Pour ce faire, sélectionnez la valeur du paramètre Point d'accès, puis appuyez sur OK (cf. ill. ci-après):

La liste reprendra tous les points d'accès définis sur l'appareil nomade.

Figure 57: paramètres de connexion à Internet

  1. Appuyez sur Retour pour enregistrer les modifications.

La section présente des informations sur les journaux où sont signées les informations sur le fonctionnement de chaque composant ainsi que les informations sur l'exécution de chaque tâche (par exemple, mise à jour des bases antivirus de l'application, analyse antivirus)

Affichage des événements du journal 92

Suppression d'événements dans les journaux 92

À PROPOS des journaux

Les journaux reconnaissent les rapports sur les événements survenus pendant le fonctionnement de chaque composant de Kaspersky Endpoint Security 8 for Smartphone. Il existe un journal des événements pour chaque composant. Vous pouvez sélectionner et consulter le rapport sur les événements survenus pendant l'utilisation du composant. Les entrées du rapport sont classées dans l'ordre chronologique décroissant.

Affichage des evenements du journal

Pour consulter les enregistrements dans le journal du composant, procédez comme suit :

  1. Sous l'onglet du composant nécessaire, choisissez l'option Journal.

Le journal du composant sélectionné s'ouvre (cf. ill. ci-après).

Figure 58 : journal du composant sélectionné

  1. Naviguez dans le journal à l'aide du stylet ou des boutons du joystick : Haut et Bas pour consulter les événements dans le journal en cours et Gauche et Droite pour consulter les événements dans les journaux des autres composants.

Pour afficher des informations détaillées sur les enregistrements du journal,

Sélectionnez l'enregistrement nécessaire, puis sélectionnez Fonctions Afficher les informations.

Suppression d'eventements dans les journaux

Veuillez purger tous les journaux. Les informations relatives au fonctionnement des composants de Kaspersky Endpoint Security 8 for Smartphone seront supprimées.

Pour supprimer tous les événements des journaux, procédez comme suit :

  1. Sous l'onglet du n'importe quel composant, sélectionnez l'option Journal.

L'écran Journal s'ouvre

  1. Sélectionnez Fonctions → Effacer le journal.

Tous les événements du journal de chaque composant seront supprimés.

Configuration des parametres complementaires

La section présente les informations sur les fonctionnalités complémentaires de Kaspersky Endpoint Security 8 for Smartphone : comment modifier le code secret, comment administrer les notifications sonores de l'application et le rétroéclairage, et comment activer/désactiver l'affichage des astuces, de l'icône de protection ou de la fenêtre d'état de la protection.

Modification du code secret 93 Affichage des astuces 93 Administration des notifications sonores 94 Contrôle du rétroéclairage 95 Affichage de la fenêtre d'état 96 Affichage de l'icone de protection 97

Modification du code SECRET

Pour modifier le code secret de l'application, défini à la première exécution de l'application.

Pour changer le code secret de l'application, procédez comme suit :

  1. Sélectionnez Avance, CHOISEZ l'option Configuration. L'écran Configuration s'ouvre.
  2. Choisissez le paramètre Modifier le code.
  3. Saisissez le code actuel dans le champ Saisissez le code, puis cliquez sur OK.
  4. Saisissez le nouveau code dans le champ Saisissez le nouveau code, puis cliquez sur OK.
  5. Saisissez à nouveau le code dans le champ Confirmation du code, puis cliquez sur OK.

Affichage des astuces

Lorsque vous configurez les paramètres des composants, Kaspersky Endpoint Security 8 for Smartphone affiche par défaut des astuces représentant une brève description de la fonction sélectionnée. Vous pouvez configurer l'affichage des astuces de Kaspersky Endpoint Security 8 for Smartphone.

Pour configurer l'affichage des astuces, procédez comme suit :

  1. Sélectionnez Paramètres dans l'onglet Complémentaire.

L'écran Configuration s'ouvre.

  1. Sélectionnez une des valeurs proposées pour le paramètre Astuces :
  2. Afficher : affiche l'astuce avant de configurer les paramètres de la fonction sélectionnée; Masquer : aucune astuce n'est affichee.
  3. Appuyez sur Retour pour enregistrer les modifications.

Administration des notifications sonores

De différents événements résultant de l'exécution de l'application, par exemple, découverte d'un objet infecté ou d'un virus, expiration de la licence. Pour que l'application vous signale chacun de ces événements, vous pouvez activer la notification sonore pour les événements survenus.

Kaspersky Endpoint Security 8 for Smartphone active la notification sonore uniquement selon le mode défini de l'appareil.

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Pour administrer les notifications sonores de l'application, procédez comme suit :

  1. Sélectionnez Avancé, choisissez l'option Configuration.

L'écran Configuration s'ouvre.

  1. Sélectionnez une des valeurs proposées pour le paramètre Notifications sonores (cf. ill. ci-après) :
  2. Toujours : utilise les notifications sonores quel que soit le profil sélectionné de l'utilisateur;
  3. Selon le mode : utilise les notifications sonores en fonction du mode sélectionné pour l'appareil;
  4. Désactiver : n'utilisez pas les notifications sonores.

Figure 59 : Contrôle des notifications sonores

  1. Appuyez sur Retour pour enregistrer les modifications.

Controle du RETRO eclairage

Quand l'application exécute une tâche de protection, l'appareil puise dans son autonomie. Pour épargner la batterie durant l'exécution des tâches, l'application permet de désactiver automatiquement le rétroéclairage de l'écran.

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Pour configurer le rétroéclairage de l'écran pendant l'exécution des tâches, procédez comme suit :

  1. Sous l'onglet Avancé, CHOISSEZ l'option Configuration.

L'écran Configuration s'ouvre.

  1. Sélectionnez une des valeurs proposées pour le paramètre Rétroéclairage (cf. ill. ci-après):
  2. Selon le mode : utilisez le rétroéclairage en fonction du mode sélectionné pour l'appareil;
  3. Activé : utilise toujours le rétroéclairage de l'écran.

Figure60: contrôle du rétroéclairage

  1. Appuyez sur Retour pour enregistrer les modifications.

Affichage de la fenetre d'etat

Vous pouvez activer ou désactiver l'affichage de la fenêtre d'état de protection au démarrage de l'application.

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Pour configurer l'affichage de la fenêtre d'état au démarrage de l'application, procédez comme suit.

  1. Sélectionnez Avancé, choisissez l'option Configuration.

L'écran Configuration s'ouvre.

  1. Sélectionnez une des valeurs proposées pour le paramètre Fenêtre d'été (cf. ill. ci-après):
  2. Afficher : affiche la fenêtre d'état; Masquer : n'affiche pas la fenêtre d'état.

Figure61: configuration de l'affichage de la fenetre d'etat

  1. Appuyez sur Retour pour enregistrer les modifications.

Affichage de l'icone de protection

Pour voir l'état de la protection, vous pouvez configurer l'affichage de l'icône de la protection sur l'écran de l'appareil mobile (cf. la rubrique "Icône de la protection" à la page 30).

Les valeurs des paramètres peuvent être modifiées à l'aide du stylet, joystick de l'appareil ou via l'option Fonctions → Modifier.

Pour modifier les paramètres d'affichage de l'icône de la protection, procédez comme suit.

  1. Sélectionnez Protection sous l'onglet Anti-Virus.

L'écran Protection s'ouvre.

  1. Sélectionnez une des valeurs proposées pour le paramètre l'objet de protection (cf. ill. ci-après):
  2. Afficher partout : affiche l'icône de protection sur l'écran de l'appareil;
  3. Menu uniquement : affiche l'icône de protection uniquement lorsque le menu de l'appareil ou le menu de Kaspersky Endpoint Security 8 est ouvert;
  4. Ne pas afficher : n'affiche pas l'icône de la protection.

Figure 62: paramètres d'affichage de l'icône de la protection

  1. Appuyez sur Retour pour enregistrer les modifications.

Activation du logiciel

Passage de l'application en mode pleinement opérationnel. L'application ne peut être activée qu'avec une licence installée.

Analyse à la demande

Mode de fonctionnement du programme Kaspersky Lab exécuté à la demande de l'utilisateur et conçu pour analyser et vérifier tous les fichiers résidents.

Fichier "conteneur" d'un ou plusieurs autres objets pouvant être eux-mêmes des archives.

BASES antivirus

Bases de données maintenues par les experts de Kaspersky Lab contenant des descriptions détaillées de toutes les menaces de sécurité informatique existantes, ainsi que les méthodes permettant de les détecter et de les neutraliser. La base de données est constamment mise à jour par Kaspersky Lab chaque fois qu'une nouvelle menace apparaît.

Blocage d'un OBJECT

Interdire l'accès à un objet par des programmes externes. Un objet interdit ne peut pas être lu, exécuté, modifié ni supprimé.

Code SECRET de l'application

Le code secret de l'application permet d'éviter l'accès non autorisé aux paramètres de l'application et aux données protégées de l'appareil. Il est saisi par l'utilisateur à la première exécution de l'application et compte au moins quatre chiffres. Il faut saisir le code secret de l'application dans les cas suivants :

Pour accéder aux paramètres de l'application;

Pour accéder aux dossiers cryptés;

Pour envoyer une instruction SMS depuis un autre appareil mobile afin d'activer à distance les fonctions suivantes : Verrouillage, Suppression, SIM-Surveillance, Localisation, Contacts personnels;

Pour supprimer l'application.

Desinfection ou reparation d'objects

Méthode de traitement d'objets infectés permettant la récupération complète ou partielle des données, ou la prise d'une décision si l'objet ne peut être réparé. La réparation d'objets fait appel au contenu des bases de données. La réparation peut entraîner la perte d'une partie des données.

LISTE blanche

Les entrées de cette liste contiennent les informations suivantes :

Numéro de téléphone dont les appels et/ou les SMS sont acceptés par Anti-Spam.

Type d'événements en provenance de ce numéro qu'Anti-Spam accepte. Types d'événements représentés : appels et SMS, appels seuls, SMS seuls.

Expression clé qui permet à Anti-Spam d'identifier des SMS sollicités (qui ne sont pas du spam). Anti-Spam accepte uniquement les SMS avec l'expression clé et refuse tous les autres SMS.

Les entrées de cette liste contiennent les informations suivantes :

Numéro de téléphone dont les appeals et/ou les SMS sont bloqués par Anti-Spam.

Type d'événement en provenance de ce nombre qu'Anti-Spam bloque. Types d'événements représentés : appels et SMS, appels seuls, SMS seuls.

Expression clé qui permet à Anti-Spam d'identifier des SMS non sollicités (spam). Anti-Spam accepte uniquement les SMS avec l'expression clé et refuse tous les autres SMS.

MASQUE Du NUMERO de telephone

Représentation du numéro de téléphone dans la liste noire ou dans la liste blanche moyennant des caractères génériques. Les deux caractères génériques de base utilisés dans les masques de numéros de téléphone sont * et ? (ou * représenté un nombre indéfini de caractères quelconques et ? un seul caractère). Il s'agit, par exemple, du numéro *1234 ? de la liste noire. Anti-Spam refusera tout appel ou SMS en provenance du numéro qui contient les chiffres 1234, suivis de tout autre caractère.

Une des fonctions de l'application de Kaspersky Lab qui permet de maintenir la protection à jour. Elle copie les bases antivirus depuis les serveurs de mises à jour de Kaspersky Lab sur l'appareil en les intégrant à l'application en mode automatique.

Nombre de téléphone contenant des lettres ou composé intégralement de lettres.

OBJET infecte

Objet contenant du code malveillant : sa détention au cours de l'analyse est possible car une section du code de l'objet est identique à la section de code d'une menace déjà connue. Les experts de Kaspersky Lab ne recommandent pas d'utiliser des objets de ce type, qui peuvent causer l'infection de l'appareil.

OBJET Probablement infecte

Objet dont le code contient soit un code modifié d'un virus connu, soit un code qui ressemble à un virus, mais jusqu'alors a été inconnu de Kaspersky Lab. Les fichiers probabilitément infectés sont détectés à l'aide de l'analyseur heuristique.

PLACER Des objects en quarantaine

Méthode permettant de traiter des objets probabilitément infectés, en interdisant leur accès et en les déplaçant de leur position d'origine vers le dossier de quarantaine, où l'objet est enregistré sous une forme chiffrée qui annule toute menace d'infection.

Dossier spécial où sont placés tous les objets probablement infectés, détectés pendant l'analyse ou par la protection.

Restauration

Restitution de l'objet en quarantaine ou sauvegardé dans le dossier d'origine où il se trouvait avant d'être placé en quarantaine ou réparé, ou bien encore, dans un autre dossier choisi par l'utilisateur.

Suppression SMS

Méthode de traitement d'un SMS contenant des caractéristiques indésirables (SPAM) impliquant sa suppression physique. Nous recommandons cette méthode pour des messages SMS clairement indésirables.

Suppression d'un OBJECT

Procédé de traitement d'un objet, impliquant sa suppression physique de l'emplacement où il a été détecté par le programme (disque fixe, dossier, ressource réseau). Nous recommandons d'appliquer ce traitement aux objets dangereux qui ne peuvent être, pour une raison quelconque, réparés.

Synchronisation

Un processus d'établissement de la connexion entre l'appareil mobile et le système d'administration distante suivie de la transmission des données. Lors de la synchronisation, l'appareil reçoit les paramètres de l'application, installés par l'administrateur. L'appareil envoie dans le système d'administration distante les rapports sur le fonctionnement des composants de l'application.

Systeme d'administration distante

Un système qui permet de contrôler les appareils à distance et de les administrer en temps réel.

Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non sollicités ou indésirables, et contre les tentatives d'intrusion.

Kaspersky Lab est une Compagnie internationale. Son siège principal se trouve dans la Fédération Russé, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en Pologne, en Roumanie et aux Etats-Unis (Californie). Un nouveau service de la compagnie, le centre européen de recherches anti-Virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier.

Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre eux possèdent un M. B. A, 16 autres un doctorat. Les analystes senior de Kaspersky Lab sont membres permanents de la CARO (Organisation pour la recherche antivirus en informatique).

Kaspersky Lab offre les meilleures solutions de sécurité, soutenues par une expérience unique et un savoir-faire accumulé pendant plus de 14 ans de lutte contre les virus informatiques. Une analyse approfondie de l'activité virale informatique permet aux spécialistes de la société de détecter les tendances dans l'évolution du code malveillant et d'offrir à nos utilisateurs une protection permanente contre les nouveaux types d'attaques. La résistance à de futures attaques est la stratégie de base mise en œuvre dans toutes les applications Kaspersky Lab. Les produits de la société ont always fait preuve d'une longueur d'avance sur ceux de ses nombreux concurrents, pour assurer la plus grande des protections anti-virus aussi bien aux particuliers que aux clients corporatifs.

Des années de dur travail ont fait de notre société l'un des premiers fabricants de logiciels antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Le produit vitrine de la société est Kaspersky Anti-Virus : il assure une protection complète de tous les systèmes informatiques contre les attaques de virus, comprenant les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. Les clients de Kaspersky Lab profitent d'un large é De nombreux fabricants reconnus utilisent le noyau Kaspersky Anti-Virus : Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), Alt-N (Etats-Unis), Microworld (Inde) et BorderWare (Canada).

Les clients de Kaspersky Lab profiten Nous assurons l'étude, l'installation et la maintenance de suites antivirus de grandes organisations. La base anti-virus de Kaspersky Lab est mise à jour toutes les heures. Nous offrons à nos clients une assistance technique en plusieurs langues.

Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevez des réponses complètes à vos questions.

Site Web de Kaspersky Lab:

http://www.kaspersky.com/fr

L'Encyclopédie des virus:

http://www.securelist.com/ru/

Laboratoire antivirus :

newvirus@kaspersky.com

(envoi uniquement d'objets suspects sous forme d'archive)

(pour les questions aux experts antivirus)

Utilisation de code TIERS

Le code développé par d'autres éditeurs a été utilisé pour créer l'application.

La bibliothèque logicielle de protection des informations (BLPI) Crypto C, développée par CryptoEx, intervient dans la formation et la vérification de la signature numérique dans Kaspersky Endpoint Security 8 for Smartphone.

Le site de CryptoEx: http://www.cryptoex.ru.

Actions d'analyse à la demande 43

Actions sur les objets 36, 43

Activation des contacts personnels. 71, 72

Activation de l'application licence 24

chiffrement 83 firewall.80

Afficher icône de protection 30 retro-éclairage.95

Afficher État de la protection 30

Afficher icône de protection 97

Ajout de la liste des numéros confidentiels des Contacts personnels 76

Ajouter liste noire Anti-Spam 54

Ajouter liste noire Anti-Spam 50

Analyse à la demande actions à appliquer sur les objets 43 archives 42 exécution manuelle 38 exécution planifiée 40 objets à analyser 41

Anti-Spam action à appliquer sur un appel 59 liste blanche. 53 liste noire 49 modes. 48 non-numériques. 58

Anti-Spam : numéros qui ne figurent pas dans les Contacts. 57

Anti-Spam action à appliquer sur un SMS 58

Antivol Localisation 68 SIM-Surveillance. 67 suppression de données. 63, 65 verrouillage. 61

Archives analyse à la demande 42

Autoriser appels entrants 54, connexions réseau 80, messages SMS entrants 54.

Bases

Mise à jour automatique 89 Mise à jour manuelle 88

Chiffrement

chiffrement des données 83 déchiffrement des données 84

Chiffrement

blocage automatique d'accès 85

Code

code secret de l'application 29

Code secret de l'application 29, 93

Configuration matérielle 15

Contacts personnels

Lancement automatique 73 modes 71, 72

Contacts personnels lancement à distance 74 Contacts personnels liste des contacts confidentiels 75 Contacts personnels sélection des informations et des événements à dissimuler 78 Coordonnées de l'appareil 68

Désactiver

Anti-Spam 48, 49 Chiffrement 84 Firewall 80

Données

chiffrement. 83 déchiffrement 84

Données suppression à distance 63 Données accès avec un code secret 85 DONNÉES INFORMATIONS CONFIDENTIELLES 71

Entrée liste noire Anti-Spam 54 Entrée liste noire Anti-Spam 50 État de la protection 30, 96

Exécuter

Analyse à la demande 38 mise à jour 88 programme 28

FILTRAGE

APPELS ENTRANTS 47 SMS ENTRANTS 47

Icône de protection 30, 97 INSTALLATION DE L'APPLICATION 16

Interdiction d'accès aux données chiffrées 85

Interdire

Appels entrants 49, 53

Connexions réseau 80

messages SMS entrants. 49

INTERFACE DE L'APPLICATION 30

Journal des événements 92

consultation des enregistrements 92

Journaux des événements

Suppression des enregistrements 92

Kaspersky Lab. 102

L'envoi d'une instruction SMS 70

Licence 24

Informations 25

Licence

échéance 24

Licence

Installation 25

Liete blanche

Anti-Spam 53

Liste noire

Anti-Spam 49

Menu de l'application 32

Mettre à jour

exécution planifiée 89

Mise à jour

itinéranee 90

point d'accès 90

Modes

Anti-Spam 48, 49

Contacts personnels. 71, 72

Modification

Liste blanche de l'Anti-Spam 55

Liste des contacts confidentiels du composant Contacts personnels 77

liste noire de l'Anti-Spam 52

Niveau de sécurité

Pare-feu 80

Onglets de l'application 31

Pare-feu

Planifier

Analyse à la demande 40

mise à jour 89

Quarantine

Affichage des objets 46 Restauration d'un objet 47 Suppression d'un objet 47

QUARANTAINE 45

Réseau

point d'accès 90

Restauration d'un objet 47

Rétro-éclairage 95

Son 94

Suppression

Liste blanche d'Anti-Spam 56 Liste noire d'Anti-Spam 53

Suppression

Informations stockées sur l'appareil 63

Suppression

Liste des contacts confidentiels du composant Contacts personnels 77

SUPPRESSION

APPLICATION 21

Supprimer

événements des journaux. 92 objet de la quarantaine 47

Verrouillage chiffrement des données 85 Verrouiller appareil 61

Sommaire Cliquez un titre pour y accéder
Assistant notice
Powered by Anthropic
En attente de votre message
Informations produit

Marque : KASPERSKY

Modèle : ENDPOINT SECURITY 8.0

Catégorie : Sécurité des points de terminaison