Vous êtes sur la page 1sur 111

Kaspersky Security Center 10

Web Console

Manuel de l'utilisateur
Cher utilisateur,

Nous vous remercions de votre confiance. Nous espérons que ce document vous aidera dans
votre travail et répondra à la plupart des problèmes émergents.

Attention ! Ce document demeure la propriété de AO Kaspersky Lab et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute
copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles,
administratives ou judiciaires, conformément aux lois applicables.

La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel


document ne sont admises que par autorisation écrite de Kaspersky Lab.

Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins
personnelles, non commerciales et à titre d'information.

Ce document peut être modifié sans avertissement préalable.

Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de


l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités.
Kaspersky Lab n'assume pas non plus de responsabilité en cas de dommages liés à l'utilisation de
ces textes.

Date de rédaction du document : 07/12/2016

© 2017 AO Kaspersky Lab. Tous droits réservés.

http://www.kaspersky.fr
https://help.kaspersky.com/fr/
http://support.kaspersky.com/fr
Table des matières
A propos du manuel ............................................................................................................ 6
Dans ce document .......................................................................................................... 6
Conventions .................................................................................................................... 9

Kaspersky Security Center 10 Web Console ................................................................... 11

Configuration logicielle ...................................................................................................... 14

Interface de l'application ................................................................................................... 15

Connexion au Serveur d'administration ........................................................................... 17


Préparation à la connexion au Serveur d'administration ............................................. 17
Processus de connexion au Serveur d'administration ................................................ 18

Etat de la protection du réseau ......................................................................................... 20


Consultation des informations sur l'état des appareils ................................................ 21
Consultation des informations sur l'état de protection sur les appareils ..................... 23
Consultation des informations sur l'état des bases de l'application de protection ..... 25

Administration des appareils............................................................................................. 28


Appareils administrés et groupes d'administration ...................................................... 28
Consultation de la liste des appareils .......................................................................... 29
Affichage des propriétés des appareils ........................................................................ 31

Installation des applications sur les appareils du réseau ................................................ 35


A propos de l'installation des applications ................................................................... 35
A propos des paquets d'installation ............................................................................. 36
Installation à distance des applications........................................................................ 37
Mode d'installation locale.............................................................................................. 42
Publication des paquets d'installation ...................................................................... 43
Affichage de la liste des paquets d'installation publiés ........................................... 44
Annuler la publication des paquets d'installation .................................................... 45
Installation de l'application à l'aide du paquet d'installation publié ......................... 46
Ajout de fichiers d'apps Android et de liens vers les apps dans Google Play
à la boutique d'apps de l'entreprise ......................................................................... 47
Consultation de la boutique d'apps .......................................................................... 49
Modification des paramètres d'une app et suppression d'une app de la boutique 50
Installation d'apps depuis la boutique d'apps .......................................................... 51

Administration des stratégies............................................................................................ 53


Affichage de la liste des stratégies............................................................................... 54
Ajout d'une stratégie ..................................................................................................... 56
Administration des profils de stratégies ....................................................................... 57
A propos du profil de stratégie ................................................................................. 58
Ajout d'un profil de stratégie..................................................................................... 60
Modification du profil d'une stratégie ....................................................................... 62
Activation d'une stratégie.............................................................................................. 63
Modification d'une stratégie .......................................................................................... 63
Application des stratégies pour les utilisateurs autonomes ........................................ 64
Suppression d'une stratégie ......................................................................................... 65
Administration des appareils mobiles à l'aide d'une stratégie MDM ........................... 65
A propos de la stratégie MDM ................................................................................. 65
Configuration des paramètres de la stratégie MDM ............................................... 68

Administration des comptes utilisateur ............................................................................. 70


Consultation de la liste des comptes utilisateurs ......................................................... 71
Filtrage de la liste des comptes utilisateurs ................................................................. 72
Consultation des données concernant un utilisateur................................................... 73
Consultation de la liste des appareils mobiles de l'utilisateur ..................................... 74

Administration des appareils mobiles ............................................................................... 76


Consultation de la liste des appareils mobiles ............................................................. 77
Consultation des paramètres de l'appareil mobile ....................................................... 78
Consultation des informations relatives au propriétaire d'un appareil ........................ 79
Commandes d'administration des appareils mobiles .................................................. 80
Envoi de commandes sur un appareil mobile .............................................................. 83
Consultation du journal des commandes ..................................................................... 84
Suppression d'un appareil mobile de la liste ............................................................... 85

Gérer les tâches ................................................................................................................ 86


Affichage de la liste des tâches .................................................................................... 86
Démarrage et arrêt manuels des tâches...................................................................... 88
Consultation des résultats d'exécution de la tâche ..................................................... 89
Suppression de la tâche ............................................................................................... 89

Table des matières

4
Utilisation des rapports ..................................................................................................... 90
A propos des rapports .................................................................................................. 90
Actions sur les rapports ................................................................................................ 91
Affichage des rapports .................................................................................................. 92
Exportation du rapport .................................................................................................. 93
Configuration des paramètres d'envoi des rapports .................................................... 93

Changement du mot de passe du compte utilisateur ...................................................... 95

Quitter Kaspersky Security Center 10 Web Console ....................................................... 96

Glossaire ........................................................................................................................... 97

AO Kaspersky Lab .......................................................................................................... 102

Informations sur le code tiers.......................................................................................... 104

Avis de marques déposées ............................................................................................ 105

Index ................................................................................................................................ 106

Table des matières

5
A propos du manuel

Le document présent contient les informations sur l'application Kaspersky Security Center 10
Web Console et les instructions sur son utilisation.

Le document s'adresse aux experts techniques (aux administrateurs) de l'entreprise où le système


de protection sur la base des solutions de Kaspersky Lab est utilisé en tant que service (offert
par le fournisseur de services de protection du réseau).

Si vous avez des questions sur l'utilisation de Kaspersky Security Center 10 Web Console,
vous pouvez trouver les réponses dans le Manuel de l'utilisateur et dans le système d'aide intégré.
Vous pouvez ouvrir l'aide de Kaspersky Security Center 10 Web Console depuis la fenêtre
principale de l'application en cliquant sur le bouton .

Dans cette section


Dans ce document .................................................................................................................. 6

Conventions ........................................................................................................................... 9

Dans ce document
Ce document reprend les sections contenant la description des fonctions et des instructions,
du glossaire terminologique et de l'index.

Kaspersky Security Center 10 Web Console (à la page 11)

Cette section contient les informations générales sur l'application Kaspersky Security Center 10
Web Console, et sur son usage et l'architecture.

Configuration logicielle (à la page 14)

Cette section contient les informations sur le logiciel qui doit être installé sur votre appareil
avant que vous n'ayez commencé à utiliser l'application.
Interface de l'application (à la page 15)

Cette section décrit l'usage des onglets et d'autres éléments de l'interface situés sur les pages
du portail Web de Kaspersky Security Center 10 Web Console.

Connexion au Serveur d'administration (à la page 17)

Cette section contient les instructions qui aident à préparer la connexion et à se connecter
au Serveur d'administration à l'aide de Kaspersky Security Center 10 Web Console.

Etat de protection du réseau (à la page 20)

Cette section contient les instructions qui aident à recevoir les informations sur l'état du système
de protection des appareils du réseau se trouvant sous le contrôle du Serveur d'administration
auquel l'application a été connectée.

Administration des appareils (à la page 28)

Cette section contient les informations sur la consultation des listes des appareils de votre réseau
et les propriétés des appareils.

Installation des applications sur les appareils du réseau (à la page 35)

Cette section contient les instructions sur l'installation des applications de Kaspersky Lab
et d'autres éditeurs sur les appareils de votre réseau en mode d'installation à distance ou locale.

Administration des stratégies (à la page 53)

Cette section contient des informations sur l'administration des stratégies formées
pour les appareils de votre réseau.

Administration des comptes utilisateurs (à la page 70)

Cette section contient des informations sur l'administration des comptes utilisateurs créés
pour les utilisateurs de votre réseau.

Administration des appareils mobiles (à la page 76)

Cette section contient des informations sur l'administration des appareils mobiles connectés
au Serveur d'administration.

A propos du manuel

7
Administration des tâches (à la page 86)

Cette section contient des informations sur l'administration des tâches formées pour les appareils
de votre réseau.

Manipulation des rapports (à la page 90)

Cette section contient les instructions comment consulter, imprimer, envoyer par email les rapports
du Serveur d'administration auquel l'application est connectée, et comment enregistrer
les données des rapports dans le fichier.

Changement du mot de passe du compte utilisateur (à la page 95)

Cette section contient les instructions sur l'installation du nouveau mot de passe pour votre compte
utilisateur.

Quitter Kaspersky Security Center 10 Web Console (à la page 96)

Cette section contient les instructions : comment quitter l'application.

Glossaire

Cette section reprend les termes utilisés dans le document.

AO Kaspersky Lab (à la page 102)

Cette section reprend les informations relatives à Kaspersky Lab.

Informations sur le code tiers (à la page 104)

Cette section reprend les informations sur le code tiers utilisé dans l'application.

Avis de marques déposées (à la page 105)

Cette section contient les informations sur les marques de commerce utilisées dans le document
et sur leurs propriétaires.

Index

Cette section vous aidera à trouver rapidement les informations nécessaires dans le document.

A propos du manuel

8
Conventions
Le présent document utilise les conventions suivantes (cf. tableau ci-dessous).

Tableau 1. Conventions

Exemple de texte Description des conventions

Les avertissements apparaissent en rouge et sont encadrés.


N'oubliez pas que ...
Ils contiennent des informations sur les actions pouvant avoir
des conséquences indésirables.

Les remarques sont encadrées. Elles contiennent


Il est conseillé d'utiliser... des informations complémentaires et de référence.

Les exemples sont présentés sur un fond bleu sous le titre


Exemple :
"Exemple".

La mise à jour, c'est ... Les éléments de texte suivants apparaissent en italique :

L'événement Les bases sont  nouveaux termes ;


dépassées survient.
 noms des états et des événements de l'application.

Appuyez sur la touche Les noms des touches du clavier sont en caractères mi-gras
ENTER. et en lettres majuscules.

Appuyez sur la combinaison Deux noms de touche unis par le caractère "+" représentent
des touches ALT+F4. une combinaison de touches. Il faut appuyer simultanément
sur ces touches.

Cliquez sur le bouton Les noms des éléments de l'interface de l'application,


Activer. par exemple, les champs de saisie, les options du menu,
les boutons, sont en caractères gras.

A propos du manuel

9
Exemple de texte Description des conventions

Les phrases d'introduction des instructions sont en italique


► Pour programmer
une tâche, procédez et présentent l'icône "flèche".
comme suit :

Dans la ligne de commande, Les types suivants du texte apparaissent dans un style spécial :
saisissez le texte help  texte de la ligne de commande ;
Les informations suivantes  texte des messages affichés sur l'écran par l'application ;
s'affichent :
 données à saisir au clavier.
Indiquez la date
au format JJ:MM:AA.

<Nom d'utilisateur> Les variables sont écrites entre chevrons. La valeur


correspondant à la variable doit être remplacée
par cette variable. Par ailleurs, les chevrons sont omis.

A propos du manuel

10
Kaspersky Security Center 10
Web Console

Kaspersky Security Center 10 Web Console représente une app (app Web) conçue pour contrôler
l'état du système de protection des réseaux d'entreprise se trouvant sous la protection
des applications de Kaspersky Lab.

A l'aide de l'application, vous pouvez exécuter les actions suivantes :

 contrôler l'état du système de sécurité de votre entreprise (cf. page 20) ;

 installer les applications de Kaspersky Lab sur les appareils de votre réseau et administrer
les applications installées (cf. page 35) ;

 administrer les stratégies créées pour les appareils de votre réseau (cf. page 53) ;

 administrer des comptes utilisateurs (cf. page 70) ;

 administrer les appareils mobiles connectés au serveur de votre entreprise (cf. page 76) ;

 administrer les tâches pour les applications installées sur les appareils
de votre réseau (cf. page 86) ;

 consulter les rapports sur l'état du système de sécurité (cf. page 90) ;

 gérer la diffusion des rapports aux personnes intéressées : administrateurs système


et autres experts en informatique (cf. page 90).

Kaspersky Security Center 10 Web Console fonctionne du côté du prestataire de services


qui propose des services de protection à votre réseau. Le prestataire de services de protection
assure l'installation et le maintien de l'application. Pour utiliser Kaspersky Security Center 10
Web Console, il n'est pas nécessaire d'installer et lancer l'application sur votre ordinateur,
seule la présence du navigateur est requise (cf. section "Configuration logicielle" à la page 14).
Le schéma de fonctionnement de Kaspersky Security Center 10 Web Console est présenté
sur l'illustration ci-après.

Illustration 1 Mode de fonctionnement

Kaspersky Security Center 10 Web Console est en rapports avec le Serveur d'administration
de Kaspersky Security Center qui se trouve du côté du prestataire de services de protection.
Le Serveur d'administration est une application qui sert à administrer les applications
de Kaspersky Lab installées sur les appareils de votre réseau. Le Serveur d'administration
contacte les appareils de votre réseau via les canaux sécurisés des liaisons (SSL).

Kaspersky Security Center 10 Web Console offre une interface Web qui assure votre rapport
avec le Serveur d'administration avec l'utilisation du navigateur. Quand vous vous connectez
à Kaspersky Security Center 10 Web Console à l'aide de votre navigateur, le navigateur établit
une connexion sécurisée (HTTPS) avec Kaspersky Security Center 10 Web Console.

Kaspersky Security Center 10 Web Console

12
Kaspersky Security Center 10 Web Console fonctionne d'une manière suivante :

1. Vous connectez au Kaspersky Security Center 10 Web Console à l'aide du navigateur.


Dans sa fenêtre, les pages du portail Web de l'application s'affichent.

2. A l'aide des éléments d'administration du portail Internet, vous sélectionnez la commande


à exécuter. Kaspersky Security Center 10 Web Console exécute les actions suivantes :

 Si vous avez sélectionnez la commande couplée avec l'obtention des informations


(par exemple, la consultation de la liste des appareils), Kaspersky Security Center 10
Web Console forme une demande sur l'obtention des informations au Serveur
d'administration, puis reçoit de sa part les données nécessaires et les transmet
au navigateur pour afficher dans le mode favorable.

 Si vous avez sélectionné la commande d'administration (par exemple, l'installation


à distance de l'application), Kaspersky Security Center 10 Web Console reçoit
la commande de la part du navigateur et la transmet au Serveur d'administration.
Ensuite, l'application reçoit le résultat d'exécution de la commande de la part
du Serveur d'administration et transmet le résultat au navigateur pour afficher
dans le mode favorable.

Kaspersky Security Center 10 Web Console

13
Configuration logicielle

Pour utiliser Kaspersky Security Center 10 Web Console, vous avez uniquement besoin d’un
navigateur.

La configuration logicielle et matérielle requise de l'appareil correspond à celle du navigateur sur


lequel vous utiliserez Kaspersky Security Center 10 Web Console.

Kaspersky Security Center 10 Web Console prend en charge les navigateurs suivants :

 Internet Explorer®9 et suivant ;

 Microsoft® Edge ;

 Chrome™ 53 et versions ultérieures ;

 Firefox™ 47 et versions ultérieures ;

 Safari® 8 et sous Mac OS X® 10.10 (Yosemite) ;

 Safari 9 et sous Mac OS X 10.11 (El Capitan).

Vous pouvez obtenir les informations sur la dernière version des configurations logicielles et
matérielles sur le site Internet du Support Technique, sur la page de Kaspersky Security
Center 10 Web Console, dans la section Configuration requise
(http://support.kaspersky.com/fr/ksc10/).
Interface de l'application

Après avoir effectué la connexion au Serveur d'administration, le navigateur ouvrira la fenêtre


principale de Kaspersky Security Center 10 Web Console (cf. ill. ci-après).

Illustration 2 Fenêtre principale de l'application

Les éléments suivants de l'interface se trouvent dans la partie haute de la fenêtre principale :

 les onglets Etat de la protection, Administration, Apps et Rapports pour accéder aux
fonctions principales de l'application ;

 l'icône pour appeler l'aide contextuelle ;

 le lien Modifier le mot de passe pour modifier le mot de passe du compte utilisateur ;

 le lien Se déconnecter pour quitter la session de l'application ;

 Contrat de licence Utilisateur final est le lien sur la page avec le Contrat de licence ;
 Foire aux questions : lien vers la page reprenant les questions les plus souvent posées ;

 A propos de l'application est le lien sur la page avec les informations sur l'application.

Les liens peuvent être modifiés par l'administrateur du prestataire de services. Certains
liens peuvent être absents.

La plupart de l'espace de la fenêtre principale est occupée par la zone d'information. Le contenu
de la zone d'information est modifiable selon l'onglet sélectionné :

 Etat de la protection. Contient les informations sur l'état de protection des appareils du
réseau. La partie supérieure de l'onglet permet de sélectionner une des sections : Etat
général des appareils, Etat de la protection en temps réel, Etat de la mise à jour.
Après avoir sélectionné la section, le diagramme avec les statistiques s'affiche à droite et la
partie inférieure de l'onglet affiche la liste avec les informations sur l'état des appareils.

 Administration. L'infrastructure est conçue pour obtenir les informations sur les groupes
d'administration, sur les appareils et sur les stratégies et les tâches formées pour ceux-ci.
La zone d'information de l'onglet est divisée sur deux parties. La partie gauche de la zone
d'information contient la liste des groupes d'administration. Dans la partie droite de la zone
d'informations, les onglets de deuxième niveau s'affichent : Stratégies, Tâches, Appareils.

 Apps. Conçue pour la publication des paquets d'installation.

 Rapports. Conçu pour consulter les rapports. La zone d'information de l'onglet est divisée
sur deux parties. La partie gauche de la zone d'information contient la liste des rapports. La
partie droite de la zone d'information affiche le contenu du rapport sélectionné.

Voir également
Connexion au Serveur d'administration .................................................................................. 17

Etat de la protection du réseau .............................................................................................. 20

Administration des appareils .................................................................................................. 28

Utilisation des rapports .......................................................................................................... 90

Quitter Kaspersky Security Center 10 Web Console ............................................................... 96

Changement du mot de passe du compte utilisateur............................................................... 95

Interface de l'application

16
Connexion au Serveur
d'administration

Cette section contient les instructions qui aident à préparer la connexion et à se connecter
au Serveur d'administration à l'aide de Kaspersky Security Center 10 Web Console.

Dans cette section


Préparation à la connexion au Serveur d'administration .......................................................... 17

Processus de connexion au Serveur d'administration ............................................................. 18

Préparation à la connexion au Serveur


d'administration
Avant toute connexion au Serveur d'administration, il vous est nécessaire d'effectuer des
opérations préliminaires : préparer le navigateur et obtenir les données pour se
connecter (l'adresse pour se connecter au Serveur d'administration et les paramètres du compte
utilisateur : le nom d'utilisateur et le mot de passe).

Préparation du navigateur

Avant de se connecter au Serveur d'administration, assurez-vous que les modules suivants sont
pris en charge dans votre navigateur :

 JavaScript ;

 fichiers cookies.

Si ces modules ne sont pas pris en charge, il vous faut les activer. Les informations sur l'activation
de JavaScript et des fichiers cookies dans votre navigateur sont reprises dans la documentation au
navigateur.
Obtention de données pour la connexion

Pour se connecter au Serveur d'administration, il faut posséder les données suivantes :

 adresse du portail Web sous forme https://<Nom_de_domaine>:<Port>

 nom d'utilisateur ;

 mot de passe.

Vous pouvez obtenir ces informations auprès de votre administrateur du prestataire de services.

Processus de connexion au Serveur


d'administration
► Pour se connecter au Serveur d'administration, procédez comme suit :

1. Ouvrez le navigateur.

2. Dans la ligne d'adresse du navigateur, saisissez l'adresse du portail Web offerte par
l'administrateur du prestataire de services (cf. section "Préparation à la connexion au
Serveur d'administration" à la page 17). Ouvrez cette adresse.

Si vous vous connectez au Serveur d'administration pour la première fois, la fenêtre


Contrat de licence Utilisateur final s'ouvrira dans le navigateur. Si vous étiez déjà
connectés au Serveur d'administration, une fenêtre de saisie du nom d'utilisateur et du mot
de passe s'ouvre dans le navigateur.

3. Si vous vous connectez au Serveur d'administration pour la première fois, dans la fenêtre
Contrat de licence Utilisateur final procédez comme suit :

a. Prenez connaissance du Contrat de licence. Si vous acceptez ses conditions,


cochez la case Accepter les conditions du Contrat de licence Utilisateur final.

b. Cliquez sur le bouton Continuer.

La fenêtre de la saisie du nom d'utilisateur et du mot de passe s'ouvrira dans le navigateur


Internet.

Connexion au Serveur d'administration

18
4. Dans le champ Nom d'utilisateur, saisissez le nom de votre compte utilisateur actuel.

5. Dans le champ Mot de passe, saisissez le mot de passe de votre compte utilisateur.

6. Dans le champ Serveur d'administration, saisissez le nom du Serveur d'administration


auquel vous voulez vous connecter. Cliquez sur le bouton Se connecter.

Cette action entraîne l'ouverture de la fenêtre principale de l'application (cf. section "Interface
de l'application" à la page 15).

Si la connexion au Serveur d'administration s'est terminée avec erreur, contactez


l'administrateur du prestataire de services pour résoudre le problème.

Connexion au Serveur d'administration

19
Etat de la protection du réseau

Kaspersky Security Center 10 Web Console permet d'obtenir les informations sur l'état du système
de protection des appareils du réseau se trouvant sous le contrôle du Serveur d'administration.

Vous pouvez obtenir des informations suivantes sur l'état de protection antivirus des appareils de
votre réseau :

 Etat général des appareils : informations sur l'état des appareils de votre réseau.

L'appareil peut être dans un des trois états :

 OK – l'appareil est protégé.

 Avertissement – niveau de protection est réduit.

 Critique – niveau de protection de l'appareil est réduit considérablement.

Le Serveur d'administration attribue l'état à l'appareil sur la base des informations sur l'état
de protection antivirus. Les états Avertissement et Critique sont attribués si les facteurs
diminuant le niveau de protection (tels que l'absence d'activité de l'application antivirus, les
bases dépassées ou un grand nombre d'objets non réparés) existent. Les listes de ces
facteurs pour les états Avertissement et Critique sont formées par l'administrateur du
prestataire de services.

 Etat de la protection en temps réel – informations sur le état du module de l'application de


protection dans les applications de Kaspersky Lab installées sur les appareils de votre
réseau.

 Etat de la mise à jour – informations sur l'actualisation des bases de l'application de


protection sur les appareils de votre réseau.

Dans cette section


Consultation des informations sur l'état des appareils ............................................................. 21

Consultation des informations sur l'état de protection sur les appareils .................................... 23

Consultation des informations sur l'état des bases de l'application de protection ...................... 25
Consultation des informations sur l'état
des appareils
► Pour consulter les informations sur l'état des appareils de votre réseau, procédez
comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Etat de la protection.

Le contenu de la section Etat général des appareils (cf. ill. ci-après), s'affichera dans la
fenêtre principale de l'application.

Illustration 3 Etat général des appareils

Le diagramme circulaire se trouve dans la partie supérieure de la section. Elle affiche le nombre et
le pourcentage des appareils avec les états Critique, Avertissement et OK.

Etat de la protection du réseau

21
La liste des appareils se trouve dans la partie inférieure de la section. La liste reprend les
informations suivantes sur les appareils :

 Nom de l'appareil. Nom sous lequel l'appareil a été enregistré dans le réseau.

 Etat (ОК, Avertissement, Critique). Informations sur l'état de l'appareil.

 Description. Les messages qui décrivent les causes de la diminution du niveau de sécurité
des appareils avec les états Avertissement et Critique (tels que La protection en temps réel
est suspendue ou La tâche de mise à jour n'a pas été lancée depuis plus de 3 jours).

Pour consulter les informations sur un appareil en particulier, vous pouvez le trouver dans la liste
des appareils en utilisant les éléments suivants de l'interface :

 bouton Critique : affichage des appareils avec l'état Critique ;

 bouton Avertissement : affichage des appareils avec l'état Avertissement ;

 bouton OK : affichage des appareils avec l'état OK ;

 les boutons est le passage à la page suivante/précédente,


première/dernière page de la liste des appareils ;

 icône : classement des noms des appareils de la liste par ordre croissant ou
décroissant.

La fenêtre comportant les informations sur les propriétés de l'appareil s'ouvre, en cliquant sur la
ligne avec le nom de l'appareil.

Voir également
Appareils administrés et groupes d'administration .................................................................. 28

Consultation de la liste des appareils ..................................................................................... 29

Affichage des propriétés des appareils................................................................................... 31

Etat de la protection du réseau

22
Consultation des informations sur l'état
de protection sur les appareils
► Pour consulter les informations sur l'état de protection sur les appareils de votre
réseau, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Etat de la protection.

3. Dans la partie gauche de la fenêtre, sélectionnez la section Etat de la protection en


temps réel (cf. ill. ci-après).

Illustration 4 Etat de la protection en temps réel

Le diagramme circulaire se trouve dans la partie supérieure de la section. Il contient les


informations sur l'état du module de la protection dans les applications installées sur les appareils
de votre réseau.

Etat de la protection du réseau

23
Le diagramme affiche le nombre et le pourcentage des appareils sur lesquels le module de la
protection se trouve dans les états suivants :

 Inconnu.

 Arrêtée.

 Suspendu(e).

 Lancement en cours.

 En exécution.

 Echec.

La liste des appareils se trouve dans la partie inférieure de la section. La liste des appareils
contient les informations suivantes sur les appareils :

 Nom de l'appareil. Le nom sous lequel l'appareil a été enregistré dans le réseau.

 Etat (ОК, Avertissement, Critique). Informations sur l'état de l'appareil.

 Description. Les messages qui décrivent les causes de la diminution du niveau de sécurité
des appareils avec les états Avertissement et Critique (tels que Nombre d'objets non
réparés trop important ou La licence a expiré).

Pour consulter les informations sur un appareil en particulier, vous pouvez le trouver dans la liste
des appareils en utilisant les éléments suivants de l'interface :

 bouton Inconnu – affichage des appareils avec l'état de protection Inconnu ;

 bouton Stoppée – affichage des appareils avec l'état de protection Stoppée ;

 bouton Suspendu(e) – affichage des appareils avec l'état de protection Suspendue ;

 bouton En cours de démarrage – affichage des appareils avec l'état de protection En


cours de démarrage ;

 bouton En cours d'exécution – affichage des ordinateurs avec l'état de protection En


cours d'exécution ;

 bouton Echec – affichage des ordinateurs avec l'état de protection Echec ;

Etat de la protection du réseau

24
 les boutons est le passage à la page suivante/précédente,
première/dernière page de la liste des appareils ;

 icône : classement des noms des appareils de la liste dans l'ordre alphabétique.

La fenêtre comportant les informations sur les propriétés de l'appareil s'ouvre, en cliquant sur la
ligne avec le nom de l'appareil.

Voir également
Appareils administrés et groupes d'administration .................................................................. 28

Affichage des propriétés des appareils................................................................................... 31

Consultation des informations sur l'état


des bases de l'application de protection
► Pour consulter les informations sur l'état des bases de l'application de protection sur
les appareils de votre réseau, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Etat de la protection.

Etat de la protection du réseau

25
3. Dans la partie gauche de la fenêtre, sélectionnez la section Etat de la mise à jour
(cf. ill. ci-après).

Illustration 5 Etat de la mise à jour

Le diagramme de colonne se trouve dans la partie supérieure de la section. Il affiche les


informations sur l'état des bases de l'application de protection sur les appareils de votre réseau.

Le diagramme affiche le nombre d'appareils sur lesquels les bases de l'application de protection se
trouvent dans les états suivants :

 A jour – les bases sont à jour.

 Dernières 24 heures – les bases ont été mises à jour dans les dernières 24 heures.

 3 derniers jours – les bases étaient actualisées les 3 derniers jours.

 7 derniers jours – les bases étaient actualisées les 7 derniers jours.

 Plus d'une semaine – les bases étaient actualisées plus d'une semaine.

Etat de la protection du réseau

26
La liste des appareils se trouve dans la partie inférieure de la section. La liste des appareils
contient les informations suivantes sur les appareils :

 Nom de l'appareil. Le nom sous lequel l'appareil a été enregistré dans le réseau.

 Etat (ОК, Avertissement, Critique). Informations sur l'état de l'appareil.

 Description. Les messages qui décrivent les causes de la diminution du niveau de sécurité
des appareils avec les états Avertissement et Critique (tels que La protection en temps réel
est suspendue ou La tâche de mise à jour n'a pas été lancée depuis plus de 3 jours).

Pour consulter les informations sur un appareil en particulier, vous pouvez le trouver dans la liste
des appareils en utilisant les éléments suivants de l'interface :

 bouton A jour – affichage des appareils sur lesquels les bases sont dans l'état A jour ;

 bouton Dernières 24 heures – affichage des appareils sur lesquels les bases sont dans
l'état Dernières 24 heures ;

 bouton 3 derniers jours – affichage des appareils sur lesquels les bases sont dans l'état 3
derniers jours ;

 bouton 7 derniers jours – affichage des appareils sur lesquels les bases sont dans l'état 7
derniers jours ;

 bouton Plus d'une semaine – affichage des appareils sur lesquels les bases sont dans
l'état Plus d'une semaine ;

 les boutons est le passage à la page suivante/précédente,


première/dernière page de la liste des appareils ;

 icône : classement des noms des appareils dans la liste dans l'ordre alphabétique
croissant ou décroissant.

La fenêtre comportant les informations sur les propriétés de l'appareil s'ouvre, en cliquant sur la
ligne avec le nom de l'appareil.

Voir également
Appareils administrés et groupes d'administration .................................................................. 28

Affichage des propriétés des appareils................................................................................... 31

Etat de la protection du réseau

27
Administration des appareils

Cette section contient les informations sur les appareils de votre réseau, sur les groupes
d'administration et les instructions sur la consultation des listes et des propriétés des appareils.

Dans cette section


Appareils administrés et groupes d'administration .................................................................. 28

Consultation de la liste des appareils ..................................................................................... 29

Affichage des propriétés des appareils................................................................................... 31

Appareils administrés et groupes


d'administration
L'état de la sécurité des appareils de votre réseau est contrôlé par le Serveur d'administration du
prestataire de services de protection.

Les appareils de votre réseau dotés des applications de Kaspersky Lab sont divisés en groupes
d'administration. Les groupes d'administration représentent les ensembles d'appareil unis
conformément aux fonctions exécutées et aux applications de Kaspersky Lab installées sur ces
ordinateurs.

Les appareil faisant partie d'un groupe d'administration s'appellent les appareils administrés. Suite
à l'installation des applications de Kaspersky Lab sur les appareils de votre réseau, le Serveur
d'administration ajoute automatiquement ces derniers dans le groupe d'administration Appareils
administrés. L'administrateur du prestataire de services peut créer les autres groupes
d'administration et diffuser les appareils selon ces groupes. Les groupes d'administration peuvent
être crées à l'intérieur d'autres groupes d'administration.
Grâce au Kaspersky Security Center 10 Web Console, le Serveur d'administration peut vous
transmettre les informations sur les appareils administrés : consulter la liste et les propriétés des
appareils administrés de votre réseau.

Voir également
Installation des applications sur les appareils du réseau ......................................................... 35

Consultation de la liste des appareils


Vous pouvez consulter les listes des appareils de votre réseau se trouvant sous l'administration du
Serveur d'administration. Vous pouvez aussi consulter les listes des appareils administrés en
particulier dans chaque groupe d'administration.

► Pour consulter la liste des appareils, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Appareils.

4. Dans la partie gauche de la fenêtre, sélectionnez le groupe d'administration dont vous


voulez consulter la liste des appareils :

 Si vous voulez consulter la liste de tous les appareils administrés, sélectionnez le


groupe Appareils administrés.

 Si vous voulez consulter la liste des appareils administrés qui font partie d'un seul
groupe d'administration intégrés, sélectionnez le groupe d'administration de
l'arborescence des groupes située sous le groupe d'administration Appareils
administrés.

Administration des appareils

29
La liste des appareils du groupe d'administration sélectionné s'affichera sur l'écran
(cf. ill. ci-après).

Illustration 6 Consultation de la liste des appareils

La liste reprend les informations suivantes sur les appareils :

 Nom de l'appareil. Nom sous lequel l'appareil a été enregistré dans le réseau.

 Etat. Etat de l'appareil.

 Description. Les messages qui décrivent les causes de la diminution du niveau de sécurité
des appareils avec les états Avertissement et Critique (par exemple, tels que La protection
en temps réel est suspendue ou La tâche de mise à jour n'a pas été lancée depuis plus de
3 jours).

Pour consulter les informations sur un appareil en particulier, vous pouvez le trouver dans la liste
des appareils en utilisant les éléments suivants de l'interface :

 bouton Critique : affichage des appareils avec l'état Critique ;

 bouton Avertissement : affichage des appareils avec l'état Avertissement ;

 bouton OK : affichage des appareils avec l'état OK ;

Administration des appareils

30
 les boutons est le passage à la page suivante/précédente,
première/dernière page de la liste des appareils ;

 icône : classement des noms des appareils de la liste par ordre croissant ou
décroissant.

La fenêtre comportant les informations sur les propriétés de l'appareil s'ouvre, en cliquant sur la
ligne avec le nom de l'appareil.

Voir également
Appareils administrés et groupes d'administration .................................................................. 28

Etat de la protection du réseau .............................................................................................. 20

Affichage des propriétés des appareils


► Pour consulter les propriétés de l'appareil, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Appareils.

3. Dans la liste des groupes d'administration de la partie gauche de la fenêtre, sélectionnez le


groupe d'administration comportant l'appareil requis.

La liste des appareils du groupe d'administration sélectionné s'affichera dans la partie


droite de la fenêtre.

Administration des appareils

31
4. Sélectionnez dans la liste l'appareil dont vous voulez consulter les propriétés et ouvrez la
fenêtre avec les informations sur les propriétés de l'appareil (cf. ill. ci-après), en cliquant sur
la ligne avec le nom de l'appareil.

Illustration 7 Affichage des propriétés des appareils

La fenêtre avec les propriétés de l'appareil est divisée en deux parties.

La partie supérieure de la fenêtre contient les informations sur les propriétés suivantes de
l'appareil :

 Heure de dernière mise à jour. La date de dernière mise à jour des applications et des
bases antivirus de Kaspersky Lab sur l'appareil.

 Visible. La date et l'heure auxquelles l'appareil est visible dans le réseau.

 Dernière connexion au Serveur. La date et l'heure de la dernière connexion de l'appareil


au Serveur d'administration.

Administration des appareils

32
 Adresse IP. Adresse de réseau de l'appareil.

 Adresse IP de la connexion. L'adresse de réseau sous laquelle l'appareil se connecte au


Serveur d'administration. Par exemple, en cas de connexion au Serveur d'administration
via le serveur proxy, c'est une adresse du serveur proxy qui s'affiche.

 Domaine. Nom du domaine de réseau où l'appareil a été enregistré.

 Nom du réseau. Nom sous lequel l'appareil a été enregistré dans le réseau. Coïncide avec
le nom de l'appareil affiché dans la partie gauche de la fenêtre.

 Nom DNS. Le nom DNS complet de l'appareil sous forme


<Nom_de_l'appareil>.<Nom_du_domaine>.

 Système d'exploitation. Le type du système d'exploitation installé sur l'appareil.

 Groupe. Le nom du groupe d'administration dont l'appareil fait partie.

 Etat de la protection en temps réel. L'état de la protection en temps réel de l'appareil.

 Les avertissements contenant les informations sur les causes qui diminuent le niveau de la
protection antivirus sur l'appareil (tels que les bases antivirus dépassées ou un trop grand
nombre d'objets non réparés sur l'appareil). Les avertissements sont affichés si l'état de
l'appareil a les valeurs Avertissement ou Critique.

La partie inférieure de la fenêtre contient le groupe Applications avec les informations sur les
applications de Kaspersky Lab installées sur l'appareil.

Le groupe Applications s'affiche uniquement si les applications de Kaspersky Lab ont été
installées sur l'appareil.

Administration des appareils

33
Le groupe Applications reprend les informations suivantes :

 Nom de l'application. Le nom complet de l'application.

 Les propriétés de l'application telles que la version ou la date de dernière mise à jour. La
liste des propriétés de l'application s'affiche sous la ligne avec le nom de l'application.
Chaque application possède sa propre liste de propriétés.

Pour consulter les propriétés de l'application, vous pouvez utiliser les éléments suivants de
l'interface :

 l'icône est l'ouverture du groupe d'information avec les propriétés de l'application ;

 l'icône est la fermeture du groupe d'information avec les propriétés de l'application.

Voir également
Appareils administrés et groupes d'administration .................................................................. 28

Consultation de la liste des appareils ..................................................................................... 29

Administration des appareils

34
Installation des applications
sur les appareils du réseau

Cette section contient les instructions sur l'installation des applications de Kaspersky Lab sur les
appareils du réseau de l'entreprise en mode d'installation à distance ou locale.

Dans cette section


A propos de l'installation des applications .............................................................................. 35

A propos des paquets d'installation ........................................................................................ 36

Installation à distance des applications .................................................................................. 37

Mode d'installation locale....................................................................................................... 42

A propos de l'installation
des applications
A l'aide de Kaspersky Security Center 10 Web Console, vous pouvez installer les applications de
Kaspersky Lab sur les appareils de votre réseau. L'administrateur du prestataire de services forme
la liste des applications accessibles à l'installation.

Il existe deux modes d'installation de l'application :

 installation à distance (ci après : "mode d'installation à distance") ; A l'aide de l'installation à


distance, vous pouvez installer l'application en même temps sur plusieurs appareils de
votre réseau. Le lancement et le contrôle d'installation à distance sont exécutés à l'aide du
portail Internet de l'application.

 Installation locale (ci après : "mode d'installation locale"). L'installation locale est appliquée,
par exemple, dans les cas quand l'installation à distance a échoué. Vous pouvez autoriser
les utilisateurs du réseau de l'entreprise à exécuter indépendamment l'installation locale
des applications sur leurs appareils.
Les applications accessibles à l'installation sont enregistrées sur le Serveur d'administration sous
forme de paquets d'installation (cf. section "A propos des paquets d'installation" à la page 36).

Voir également
Mode d'installation locale....................................................................................................... 42

Installation à distance des applications .................................................................................. 37

A propos des paquets d'installation


Le paquet d'installation est un fichier exécutable (spécialement élaboré) conçu pour l'installation de
l'application sur les appareils clients. Le paquet d'installation est créé sur la base des fichiers inclus
dans le distributif de l'application, et contient un ensemble de paramètres nécessaires pour
installer une application et assurer son efficacité immédiatement après l'installation. Les valeurs
des paramètres correspondent aux valeurs des paramètres de l'application par défaut.

Les paquets d'installation sont formés et diffusés par l'administrateur du prestataire de services.

Les paquets d'installation sont utilisés pour l'installation à distance des applications de Kaspersky
Lab et d'autres éditeurs sur les appareils clients administrés à distance via Kaspersky Security
Center 10 Web Console.

Vous pouvez installer les applications de Kaspersky Lab et d'autres éditeurs sur les appareils de
votre réseau en mode d'installation locale (cf. section « Mode d'installation locale » à la page 42) et
vous pouvez autoriser les utilisateurs de votre réseau à installer indépendamment les applications
sur leurs appareils. Pour ce faire, à l'aide de Kaspersky Security Center 10 Web Console vous
pouvez publier les paquets d'installation des applications.

Installation des applications sur les appareils du réseau

36
Voir également
Annuler la publication des paquets d'installation ..................................................................... 45

Affichage de la liste des paquets d'installation publiés ............................................................ 44

Publication des paquets d'installation ..................................................................................... 43

Installation à distance des applications


Le mode d'installation à distance vous permet d'installer les applications de Kaspersky Lab et
d'autres éditeurs simultanément sur plusieurs appareils de votre réseau.

Kaspersky Security Center 10 Web Console exécute l'installation à distance des applications en
mode arrière-plan. Pendant l'installation à distance, vous pouvez utiliser d'autres fonctions de
l'application, ainsi que consulter les informations sur l'état d'installation à distance pour chaque
appareil avec l'installation à distance lancée.

► Pour installer à distance l'application sur les appareils de votre réseau, procédez
comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Appareils administrés.

4. Dans la section Appareils administrés, sélectionnez l'onglet Appareils.

5. Dans la partie gauche de la fenêtre, cliquez sur le bouton Ajouter.

La fenêtre de l'Assistant d'installation de l'application avec le message de bienvenue


s'ouvrira.

6. Cliquez sur le bouton Installation sur un ou plusieurs appareils du réseau à l'aide du


paquet d'installation.

La fenêtre Sélection du paquet d'installation s'ouvre.

Installation des applications sur les appareils du réseau

37
7. Sélectionnez de la liste le paquet d'installation de l'application que vous voulez installer
et cliquez sur le bouton Suivant.

La fenêtre avec la liste des appareils de votre réseau sur lesquels installer l'application
s'ouvrira.

8. Cochez les cases pour les appareils sur lesquels vous voulez installer l'application. Si vous
voulez installer l'application sur tous les appareils énumérés dans la liste des appareils,
cochez la case Nom de l'appareil. Cliquez sur Suivant.

La fenêtre Ajout des comptes utilisateurs s'ouvrira (cf. ill. ci-après).

Illustration 8 Assistant d'installation de l'application. Ajout des comptes utilisateurs

Installation des applications sur les appareils du réseau

38
9. Formez la liste des comptes utilisateur possédant des privilèges d'administrateur sur les
appareils à installer (cf. ill. ci-après).

 Pour ajouter des comptes utilisateur, pour chaque compte utilisateur, exécutez les
actions suivantes :

a. Saisissez le nom du compte utilisateur dans le champ Compte.


b. Dans le champ Mot de passe, saisissez le mot de passe du compte utilisateur.
c. Cliquez sur le bouton Ajouter.
Le compte utilisateur ajouté s'affichera dans la liste des comptes utilisateur en bas
de la fenêtre.

 Pour modifier les paramètres du compte utilisateur dans la liste des comptes utilisateur,
procédez comme suit :

a. Sélectionnez dans la liste des comptes utilisateur dont vous voulez modifier les
paramètres, puis cliquez sur le bouton Modifier.
b. Modifiez le nom du compte utilisateur dans le champ Compte.
c. Modifiez le mot de passe dans le champ Mot de passe.
d. Cliquez sur le bouton Enregistrer les modifications (cf. ill. ci-après).

Illustration 9 Assistant d'installation de l'application. Modification du compte utilisateur

Installation des applications sur les appareils du réseau

39
Le nouveau nom et mot de passe du compte utilisateur sélectionné seront
enregistrés.

 Pour supprimer le compte utilisateur de la liste des comptes utilisateur, sélectionnez le


compte utilisateur que vous voulez supprimer, puis cliquez sur le bouton Supprimer.

 Pour modifier l'ordre dans lequel l'Assistant d'installation de l'application appliquera les
comptes utilisateur pour accéder aux appareils lors du lancement de l'installation à
distance sur ces appareils, procédez comme suit :

 Pour déplacer le compte utilisateur vers le haut de la liste des comptes utilisateur,
sélectionnez le compte utilisateur que vous voulez déplacer, puis cliquez sur le
bouton Haut.

 Pour déplacer le compte utilisateur vers le bas de la liste des comptes utilisateur,
sélectionnez le compte utilisateur que vous voulez déplacer, puis cliquez sur le
bouton Bas.

10. Lancez le processus d'installation à distance de l'application, en cliquant sur le bouton


Démarrer.

Le processus d'installation à distance se lancera sur les appareils sélectionnés. La fenêtre


Installation de l'application <Nom de l'app> en cours s'ouvrira. Cette fenêtre contient la
liste des tâches d'installation de l'application sur les appareils sélectionnés de votre réseau.

Vous pouvez consulter la liste des tâches d'installation, en utilisant les éléments suivants
de l'interface :

 l'icône est le classement de la liste des installations selon le champ sélectionné


dans l'ordre alphabétique dans l'ordre croissant ou décroissant ;

 l'icône est l'ouverture du groupe avec les informations sur l'appareil ;

 l'icône est la fermeture du groupe avec les informations sur l'appareil.

Installation des applications sur les appareils du réseau

40
Le groupe d'informations sur l'appareil (avec l'installation à distance lancée de l'application)
contient les informations suivantes :

 Nom de l'appareil. Nom sous lequel l'appareil a été enregistré dans le réseau.

 Etat. L'état d'installation de l'application. Après chaque installation à distance sur


l'appareil, la valeur devient Installation en cours.

 Adresse IP. Adresse de réseau de l'appareil.

 Domaine. Nom du domaine de réseau où l'appareil a été enregistré.

11. Pour terminer l'Assistant d'installation de l'application, cliquez sur le bouton Fermer.
L'exécution des tâches d'installation se poursuivra.

Les appareils sur lesquels l'installation à distance s'est terminée avec succès sont ajoutés
automatiquement dans le groupe d'administration Appareils administrés.

L'installation à distance de l'application peut se terminer avec erreur (si, par exemple, une telle
application a déjà été installée sur l'appareil). Les tâches d'installation terminées avec erreur
s'affichent dans la liste des tâches avec l'état Erreur d'installation. Si l'installation à distance de
l'application sur un ou plusieurs appareils s'est terminée avec erreur, vous pouvez installer
l'application localement.

Vous pouvez lancer qu'une seule tâche d'installation à distance. Si avant la fin
d'installation à distance vous lancez encore une tâche d'installation à distance, l'exécution
de la tâche actuelle sera interrompue.

Voir également
A propos de l'installation des applications .............................................................................. 35

Installation des applications sur les appareils du réseau

41
Mode d'installation locale
Vous pouvez installer les applications de Kaspersky Lab et d'autres éditeurs sur les appareils et
appareils Android™ de votre réseau en mode d'installation locale. Kaspersky Security Center 10
Web Console prévoit deux options d'installation locale des applications :

 Installation locale à l'aide des paquets d'installation. Pour qu'une application puisse être
installée localement, vous devez publier le paquet d'installation de l’application.
Les paquets d'installation publiés s'affichent dans la fenêtre principale de l'application
sous l'onglet Apps. Après la publication, Kaspersky Security Center 10 Web Console créer
un lien vers le paquet d'installation publié. En utilisant ce lien, vous pouvez télécharger
le paquet d'installation publié sur l'appareil et le lancer. Une fois le paquet d'installation
lancé sur l'appareil, l'installation de l'application s'effectue automatiquement. Vous pouvez
autoriser les utilisateurs de votre réseau à installer indépendamment les applications
sur leurs appareils à l'aide des paquets d'installation publiés. Pour cela, il faut fournir
aux utilisateurs les liens vers les paquets d'installation publiés (par exemple, par email).

 Installation locale depuis la boutique d'apps. La boutique d'apps est un module


de Kaspersky Security Center 10 Web Console qui s'affiche dans l'interface sous forme
d'onglet séparé. La boutique des apps est destinée à accueillir les apps Android et les liens
vers les apps dans Google Play™ en vue de les installer sur les appareils Android.
Pour que les apps soient disponibles pour une installation locale, il faut ajouter
à la boutique d'apps d'entreprise des fichiers apk ou des liens vers les apps
dans Google Play. Les apps dans la boutique d'entreprise s'affichent dans la fenêtre
principale de l'app sous l'onglet Apps.

Dans cette section

Publication des paquets d'installation ..................................................................................... 43

Affichage de la liste des paquets d'installation publiés ............................................................ 44

Annuler la publication des paquets d'installation ..................................................................... 45

Installation de l'application à l'aide du paquet d'installation publié ............................................ 46

Ajout de fichiers d'apps Android et de liens vers les apps dans Google Play à la boutique
d'apps de l'entreprise ............................................................................................................ 46

Installation des applications sur les appareils du réseau

42
Consultation de la boutique d'apps ........................................................................................ 49

Modification des paramètres d'une app et suppression d'une app de la boutique ..................... 50

Installation d'apps depuis la boutique d'apps .......................................................................... 51

Publication des paquets d'installation


► Pour publier les paquets d'installation, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Apps.

3. Choisissez l'onglet Paquets publiés dans la partie gauche de la fenêtre.

4. A l'aide du bouton Ajouter situé dans la partie supérieure gauche de la fenêtre, ouvrez la
fenêtre Assistant d'ajout de paquets.

La fenêtre reprenant la liste des paquets d'installation accessibles à la publication s'ouvrira.

5. Cochez les cases pour les paquets d'installation que vous voulez publier. Pour publier tous
les paquets d'installation dans la liste, cochez la case en regard de l'en-tête Nom du
paquet d'installation.

6. Cliquez sur le bouton Publier.

L'état des paquets d'installation sélectionnés se changera sur Publication en cours. La


publication des paquets d'installation sélectionnés va commencer.

7. Cliquez sur le bouton Fermer pour fermer la fenêtre Ajout des paquets.

Installation des applications sur les appareils du réseau

43
La publication des paquets d'installation se poursuivra automatiquement. A la fin de la
publication, les paquets d'installation seront ajoutés dans la liste des paquets publiés sous
l'onglet Paquets publiés.

Les paquets d'installation publiés sont enregistrés sur le Serveur d'administration. Kaspersky
Security Center 10 Web Console offre les liens pour télécharger les paquets d'installation publiés.
Vous pouvez transmettre ces liens aux utilisateurs de votre réseau.

Voir également
A propos des paquets d'installation ........................................................................................ 36

Annuler la publication des paquets d'installation ..................................................................... 45

Affichage de la liste des paquets d'installation publiés ............................................................ 44

Affichage de la liste des paquets


d'installation publiés
► Pour consulter la liste des paquets d'installation publiés, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Apps.

3. Choisissez l'onglet Paquets publiés dans la partie gauche de la fenêtre.

Ouvrez la fenêtre avec la liste des paquets d'installation publiés.

La liste contient les informations suivantes sur les paquets d'installation publiés :

 Nom du paquet d'installation. Le nom du paquet d'installation publié.

 Lien permanent vers le paquet d'installation. Le lien à l'aide duquel le paquet


d'installation publié est accessible au téléchargement depuis le réseau local.

Installation des applications sur les appareils du réseau

44
Si sur le Serveur d'administration une version plus récente du paquet d'installation est installée,
vous pouvez renouveler le paquet à l'aide du bouton Actualiser, situé à côté du paquet
d'installation.

Vous pouvez transmettre les liens vers les paquets d'installation publiés aux utilisateurs de votre
réseau (par exemple, par email). Les utilisateurs de votre réseau peuvent les utiliser pour
télécharger les paquets d'installation publiés sur leurs appareils et pour installer les applications.

Voir également
A propos des paquets d'installation ........................................................................................ 36

Annuler la publication des paquets


d'installation
Vous pouvez annuler la publication du paquet d'installation (par exemple, si sa version est
dépassée).

► Pour annuler la publication du paquet d'installation, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Apps.

3. Choisissez l'onglet Paquets publiés dans la partie gauche de la fenêtre.

Ouvrez la fenêtre avec la liste des paquets d'installation publiés.

4. Trouvez dans la liste le paquet d'installation, dont vous voulez annuler la publication, et
cliquez sur le bouton Fermer l'accès sur sa ligne.

L'inscription paquet supprimé, accès fermé apparaîtra dans la ligne. La publication du


paquet d'installation sélectionné sera annulée. Le paquet ne sera plus disponible pour le
téléchargement.

Installation des applications sur les appareils du réseau

45
Après l'annulation de la publication, le paquet d'installation est supprimé depuis le Serveur
d'administration et il n'est plus accessible au téléchargement. Le lien sur le paquet d'installation
devient invalide.

Voir également
A propos des paquets d'installation ........................................................................................ 36

Installation de l'application à l'aide


du paquet d'installation publié
► Pour installer l'application à l'aide du paquet d'installation publié, procédez comme
suit :

1. Téléchargez le paquet d'installation publié de l'application sur l'appareil où vous voulez


installer l'application. Pour ce faire, utilisez le lien reçu après la publication du paquet
d'installation.

Le lien dont le paquet d'installation publié est accessible au téléchargement depuis le


réseau local se trouve dans la liste des paquets publiés (cf. section "Consultation de la liste
des paquets d'installation publiés" à la page 44).

2. Lancez le paquet d'installation publié. Après le lancement, l'installation de l'application est


exécutée automatiquement.

3. Veuillez attendre la fin d'installation de l'application.

Voir également
Processus de connexion au Serveur d'administration ............................................................. 18

Consultation de la liste des appareils ..................................................................................... 29

A propos de l'installation des applications .............................................................................. 35

Installation des applications sur les appareils du réseau

46
Ajout de fichiers d'apps Android et de liens
vers les apps dans Google Play
à la boutique d'apps de l'entreprise
Vous pouvez ajouter à la boutique d'apps les fichiers apk d'apps ou les liens vers des apps dans
Google Play.

► Pour ajouter un fichier apk à la boutique d'apps, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Apps.

3. Sélectionnez l'onglet Boutique des apps dans la partie gauche de la fenêtre.

La Liste des apps pour Android s'affiche.

4. Appuyez sur le bouton Ajouter paquet d'application situé au-dessus de la liste.

La fenêtre Assistant d'ajout des paquets d'applications pour les appareils Android
s'ouvre.

5. Appuyez sur le bouton Parcourir et choisissez le fichier apk dans la liste.

6. Cliquez sur le bouton Suivant.

7. Saisissez le nom et la description de l'app dans les champs de saisie correspondants.

Vous pouvez saisir jusqu'à 256 caractères dans le champ Nom de l'app et jusqu'à 2 048
caractères dans le champ Description de l'app.

8. Cliquez sur le bouton Appliquer.

Le fichier apk ajouté s'affiche dans la liste Liste des apps pour Android. Le nombre d'apps
ajoutées s'affiche après le titre de la liste entre parenthèses (cf. ill. ci-après).

Installation des applications sur les appareils du réseau

47
► Pour ajouter un lien vers une app dans Google Play à la boutique d'apps, procédez
comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Apps.

3. Sélectionnez l'onglet Boutique des apps dans la partie gauche de la fenêtre.

La Liste des apps pour Android s'affiche.

4. Appuyez sur le bouton Ajouter un lien vers l'app dans Google Play situé au-dessus de la
liste.

La fenêtre Lien vers l'app dans Google Play s'ouvre.

5. Saisissez le lien dans le champ de saisie Renseignez le lien vers l'app.

Le lien doit commencer par le nom du protocole réseau https://.

6. Cliquez sur le bouton Suivant.

7. Saisissez le nom et la description de l'app dans les champs de saisie correspondants.

Vous pouvez saisir jusqu'à 256 caractères dans le champ Nom de l'app et jusqu'à 2 048
caractères dans le champ Description de l'app.

8. Cliquez sur le bouton Appliquer.

Installation des applications sur les appareils du réseau

48
Le lien ajouté s'affichera dans la liste Liste des apps pour Android (cf. ill. ci-après).

Illustration 10 Applications et liens vers les applications dans Google Play dans la boutique d'applications

Consultation de la boutique d'apps


► Pour consulter la liste des apps Android dans la boutique d'apps, procédez
comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Apps.

3. Sélectionnez l'onglet Boutique des apps dans la partie gauche de la fenêtre.

L'onglet Boutique des apps reprend la liste des apps Android ajoutées dans la boutique
(fichiers apk et liens vers les apps dans Google Play).

La liste contient les informations suivantes sur les apps Android :

 Date. Date d'ajout à la liste du paquet ou des liens vers l'app.

 Type. Type d'app ajoutée : Paquet ou Lien.

Installation des applications sur les appareils du réseau

49
 Nom de l'app. Le nom de l'app est le lien. Via le lien vers l'app du type Paquet, Kaspersky
Security Center 10 Web Console télécharge le fichier de l'app vers l'appareil que vous
utilisez en ce moment. Via le lien vers l'app du type Lien, Kaspersky Security Center 10
Web Console accède à la page de cette app dans Google Play.

 Taille. Taille du paquet en mégaoctets. Indiquée uniquement pour les apps de type
Paquet.

 Description. Description de l'app.

Modification des paramètres d'une app


et suppression d'une app de la boutique
► Pour modifier les paramètres d'une app dans la boutique d'apps, procédez comme
suit :
1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la
page 15).

2. Sélectionnez l'onglet Apps.

3. Sélectionnez l'onglet Boutique des apps dans la partie gauche de la fenêtre.

La Liste des apps pour Android s'affiche.

4. Choisissez l'app dans la liste et appuyez sur le bouton Modifier les paramètres situé
au-dessus de la liste.

Si vous avez choisi dans la liste une app du type Paquet, la fenêtre Paquet avec les
applications s'ouvrira. Dans cette fenêtre, vous pouvez sélectionner le fichier apk, modifier
le nom et la description de l'app.

Si vous avez choisi dans la liste l'app du type Lien, la fenêtre Lien vers l'app dans
Google Play s'ouvrira. Cette fenêtre vous permet d'indiquer la lien vers l'app, de modifier le
nom et la description de l'app.

5. Apportez les modifications nécessaires et appuyez sur le bouton Appliquer.

Les paramètres modifiés de l'app apparaîtront dans la boutique d'apps.

Installation des applications sur les appareils du réseau

50
► Pour supprimer l'app de la boutique d'apps, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la
page 15).

2. Sélectionnez l'onglet Apps.

3. Sélectionnez l'onglet Boutique des apps dans la partie gauche de la fenêtre.

La Liste des apps pour Android s'affiche.

4. Sélectionnez l'app dans la liste.

Vous pouvez sélectionner plusieurs apps dans la liste.

5. Appuyez sur le bouton Supprimer les apps sélectionnées situé au-dessus de la liste.

La fenêtre Suppression s'ouvrira.

6. Cliquez sur le bouton Supprimer.

L'app sélectionnée sera supprimée de la boutique.

Installation d'apps depuis la boutique


d'apps
► Pour installer une app depuis la boutique d'apps sur un appareil Android à l'aide d'un
fichier apk, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Apps.

3. Sélectionnez l'onglet Boutique des apps dans la partie gauche de la fenêtre.

La Liste des apps pour Android s'affiche.

4. Sélectionnez dans la liste une app du type Paquet.

5. Via le lien comportant le nom de l'app, téléchargez le fichier apk depuis la boutique d'apps
sur l'appareil que vous utilisez en ce moment.

6. Déplacez le fichier apk de l'ordinateur sur l'appareil Android via le moyen qui vous convient.

7. Lancez sur l'appareil l'installation de l'app à partir du fichier apk.

Installation des applications sur les appareils du réseau

51
Pour l'installation de l'app dans les paramètres de l'appareil, l'installation des apps à partir de
sources inconnues doit être autorisée. L'app s'installera à partir du fichier apk comme
d'habitude pour les appareils Android.

► Pour installer l'app à l'aide du lien Google Play, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Apps.

3. Sélectionnez l'onglet Boutique des apps dans la partie gauche de la fenêtre.

La Liste des apps pour Android s'affiche.

4. Sélectionnez dans la liste l'app du type Lien.

5. Via le lien comportant le nom de l'app, ouvrez la page de l'app sur Google Play.

La page de l'app sur Google Play s'ouvre dans un nouvel onglet du navigateur.

6. Appuyez sur le bouton Installer sur la page de l'app.

L'app demande l'autorisation d'installation. L'app est installée depuis Google Play comme
d'habitude pour les appareils Android.

Installation des applications sur les appareils du réseau

52
Administration des stratégies

Une stratégie est un ensemble de paramètres de fonctionnement de l'application. Cet ensemble


est défini pour le groupe d'administration. A l'aide des stratégies, vous pouvez établir d'une
manière centralisée les valeurs uniques des paramètres de fonctionnement de l'application pour
tous les appareils clients dans le groupe d'administration, ainsi qu'interdire la modification des
paramètres localement via l'interface de l'application. La stratégie ne définit pas tous les
paramètres de l'application.

Plusieurs stratégies ayant des valeurs différentes de paramètres peuvent être définies pour une
application, mais il ne peut y avoir qu'une seule stratégie active par application. Il est possible
d'activer une stratégie qui n'était pas active si un événement déterminé survient. Cela permet, par
exemple, de durcir les paramètres de l'application de protection dans les périodes d'épidémie de
virus.

Les paramètres de fonctionnement de l'application peut varier en fonction des groupes


d'administration. Une stratégie propre pour l'application peut être créée dans chaque groupe.

Les stratégies pour les utilisateurs autonomes peuvent être aussi formées. En cas de déconnexion
entre le Serveur d'administration et l'appareil client, la stratégie pour les utilisateurs autonomes (si
elle a été définie) entre en vigueur sur l'appareil, ou la stratégie continue de fonctionner selon les
paramètres précédents jusqu'au rétablissement de la connexion.

Après la suppression d'une stratégie ou la fin de ses effets, l'application continue à fonctionner
selon les paramètres définis dans la stratégie. Par la suite, il est possible de modifier ces
paramètres à la main.
Dans cette section
Affichage de la liste des stratégies ......................................................................................... 54

Ajout d'une stratégie ............................................................................................................. 56

Administration des profils de stratégies .................................................................................. 57

Activation d'une stratégie....................................................................................................... 63

Modification d'une stratégie ................................................................................................... 63

Application des stratégies pour les utilisateurs autonomes ...................................................... 64

Suppression d'une stratégie .................................................................................................. 65

Administration des appareils mobiles à l'aide d'une stratégie MDM ......................................... 65

Affichage de la liste des stratégies


Vous pouvez consulter la liste des stratégies formées pour les appareils de votre réseau se
trouvant sous l'administration du Serveur d'administration. Vous pouvez consulter les listes des
stratégies en particulier pour chaque groupe d'administration.

► Pour consulter la liste des stratégies, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Stratégies.

4. Dans la partie gauche de la fenêtre, sélectionnez le groupe d'administration dont vous


voulez consulter la liste des stratégies.

Administration des stratégies

54
La liste des stratégies du groupe d'administration sélectionné s'affichera sur l'écran
(cf. ill. ci-après).

Illustration 11 Affichage de la liste des stratégies

La liste des stratégies contient les informations suivantes sur les ordinateurs :

 nom de la stratégie ;

 état de la stratégie (active, inactive, pour les utilisateurs déconnectés) ;

 nom de l'application pour laquelle la stratégie a été créée.

Pour consulter les informations sur la stratégie concrète, vous pouvez la trouver dans la liste des
stratégies en utilisant les éléments suivants de l'interface :

 les boutons est le passage à la page suivante/précédente,


première/dernière page de la liste des stratégies ;

 l'icône dans l'en-tête de la colonne est le classement des enregistrements dans la liste
des stratégies dans l'ordre alphabétique croissant ou décroissant de la valeur de la
colonne.

Administration des stratégies

55
Ajout d'une stratégie
► Pour ajouter une stratégie, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Appareils administrés.

4. Dans la section Appareils administrés, sélectionnez l'onglet Stratégies.

5. Dans la partie gauche de la fenêtre, sélectionnez le groupe d'administration pour lequel


vous souhaitez ajouter une stratégie.

6. Cliquez sur le bouton Ajouter.

La fenêtre de l'Assistant de création de la stratégie s'ouvre avec un message de


bienvenue.

7. Cliquez sur le bouton Création de stratégie.

8. Dans la fenêtre Sélection de l'application pour créer une stratégie de groupe de


l'Assistant, sélectionnez l'application pour laquelle vous souhaitez créer une stratégie et
cliquez sur le bouton Suivant.

Kaspersky Security Center 10 Web Console permet de créer des stratégies pour les
apps Kaspersky Mobile Device Management 10 Service Pack 1 et Kaspersky Endpoint
Security 10 Service Pack 1 pour appareils mobiles. Pour créer des stratégies pour
d'autres applications Kaspersky Lab, utilisez les possibilités du Serveur
d'administration.

La fenêtre de saisie du nom de la nouvelle stratégie de groupe s'ouvre.

9. Dans le champ Nom de la stratégie, saisissez le nom de la stratégie à créer.

10. Cliquez sur le bouton Démarrer pour quitter l'Assistant de création de la stratégie.

Administration des stratégies

56
La nouvelle stratégie créée par l'Assistant sera ajoutée à la liste des stratégies dans l'onglet
Stratégies (cf. section "Afficher la liste des tâches" à la page 54). Par défaut, la stratégie
créée se voit attribuer l'état Inactive. Vous pouvez modifier l'état de la stratégie dans la colonne
Etat de la liste des stratégies.

Il est possible de créer de nombreuses stratégies pour une application, mais une seule d'entre
elles peut être celle active. Lors de la création d'une nouvelle stratégie effective, la stratégie
active précédente devient inactive.

Lors de la création de la stratégie, il est possible de configurer un ensemble minimal des


paramètres sans lesquels l'application ne fonctionnera pas. Tous les autres paramètres prendront
les valeurs par défaut correspondantes à celles définies lors de l'installation locale de l'application.
Vous pouvez modifier la stratégie après sa création.

Les paramètres des applications Kaspersky Lab, qui se modifient après l'application des
stratégies, sont décrits en détails dans les documentations correspondantes.

Après la création de la stratégie, les paramètres verrouillés (le « cadenas » est placé)
commencent à agir sur les postes appareils, quels que soient les paramètres configurés
auparavant pour l'application.

Administration des profils de stratégies


Cette section contient des informations sur les profils de stratégies utilisés pour administrer
efficacement les groupes d'appareils. Elle décrit les avantages des profils des stratégies et les
modes d'application.

Administration des stratégies

57
Dans cette section
A propos du profil de stratégie ............................................................................................... 58

Ajout d'un profil de stratégie .................................................................................................. 60

Modification du profil d'une stratégie ...................................................................................... 62

A propos du profil de stratégie


Un profil de stratégie est un ensemble de paramètres variables d'une stratégie qui est activé sur
un ordinateur client (ordinateur ou appareil mobile) lorsque certaines conditions sont remplies.
Quand le profil est activé, les paramètres de la stratégie en vigueur sur l'ordinateur avant
l'activation du profil sont modifiés. Ces paramètres prennent alors les valeurs reprises dans le
profil.

Les profils sont pris en charge uniquement pour les stratégies suivantes :

 stratégies de l'application Kaspersky Endpoint Security 10 Service Pack 1 for Windows et


versions supérieures ;

 stratégies de l'application Kaspersky Endpoint Security 10 Service Pack 1 for Mac ;

 stratégies du plug-in Kaspersky Mobile Device Management 10 Service Pack 1 et versions


supérieures.

Avantages des profils de stratégies

Les profils de stratégie simplifient la gestion des postes clients à l'aide de stratégies :

 Les profils contiennent uniquement les paramètres qui se différencient des paramètres de
la stratégie de base.

 Il n'est pas nécessaire de maintenir et d'appliquer manuellement plusieurs copies d'une


stratégie qui se distinguent uniquement par un faible nombre de paramètres.

 Il n'est pas nécessaire de prévoir une stratégie distincte pour des utilisateurs autonomes.

Administration des stratégies

58
 Les nouveaux profils de stratégies sont faciles à créer. L'importation et l'exportation de
profils sont prises en charge ainsi que la création de profils sur la base de profils existants
à l'aide de la copie.

 Plusieurs profils de stratégie peuvent être activés simultanément sur un poste client.

 La hiérarchie des stratégies est prise en charge.

Règles d'activation d'un profil. Priorités des profils

Le profil de stratégie s'active sur le poste client quand une règle d'activation est remplie. Une règle
d'activation peut contenir les conditions suivantes :

 L’Agent d'administration sur l'appareil client se connecte au serveur selon une sélection de
paramètres de connexion définis (adresse du serveur, numéro de port, etc.).

 L'appareil client se trouve en mode déconnecté.

 Des tags déterminés ont été attribués au poste client.

 L'ordinateur client se trouve dans un sous-groupe déterminé d'Active Directory®,


l'ordinateur ou son propriétaire se trouvent dans un groupe de sécurité Active Directory.

 L'appareil client appartient à un propriétaire défini ou son propriétaire se trouve dans le


groupe de sécurité interne Kaspersky Security Center 10 Web Console.

Les profils créés pour une stratégie sont classés par ordre de priorité décroissante. Par exemple,
si le profil X se trouve avant le profil Y dans la liste de profils, cela signifie que la priorité du profil X
est supérieure à celle du profil Y. Les priorités des profils sont indispensables, car plusieurs profils
peuvent être activés au même moment sur l'appareil client.

Stratégies dans la hiérarchie des groupes d'administration

Alors que les stratégies exercent une influence l'une sur l'autre en fonction de la hiérarchie des
groupes d'administration, les profils qui portent un même nom s'unissent. Les profils d'une
stratégie plus "haute" ont une plus grande priorité. Ainsi, la stratégie P(A) du groupe
d'administration A contient les profils X1, X2 et X3 par ordre de priorité descendante. Dans le
groupe d'administration B, qui est un sous-groupe du groupe A, la stratégie P(B) est créée avec
les profils X2, X4 et X5. Alors la stratégie P(B) sera remplacée par la stratégie P(A) de sorte que
dans la stratégie P(B), la liste des profils par ordre de priorité décroissante sera X1, X2, X3, X4,

Administration des stratégies

59
X5. La priorité du profil X2 dépendra de l'état d'origine de X2 de la stratégie P(B) et X2 de la
stratégie P(A).

La stratégie active est l'ensemble de la stratégie principale et des profils actifs de cette stratégie, à
savoir les profils pour lesquels les règles d'activation sont exécutées. La stratégie active est
recalculée au lancement de l'Agent d'administration, lors de l'activation ou de la désactivation du
mode déconnecté ou en cas de modification de la liste des tags attribués à l'appareil client.

Propriétés et restrictions d'un profil de stratégie

Les profils possèdent les propriétés suivantes :

 Les profils d'une stratégie inactive n'ont aucun impact sur les postes client.

 Si la stratégie est active en mode déconnecté, les profils de cette stratégie sont appliqués
uniquement en mode déconnecté.

 Les profils ne prennent pas en charge l'analyse statistique de l'accès aux fichiers
exécutables.

 Une stratégie ne peut pas contenir des paramètres de notification.

 En cas de connexion de l'appareil au Serveur d'administration via le port UDP 15000, il


faudra activer le profil de stratégie correspondant dans la minute lors de l'attribution d'un
tag à l'appareil.

 Les règles de connexion de l’Agent d'administration au Serveur d'administration peuvent


être utilisées lors de la création des règles d'activation du profil.

Ajout d'un profil de stratégie


► Pour ajouter un profil de stratégie, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Appareils administrés.

Administration des stratégies

60
4. Dans la section Appareils administrés, sélectionnez l'onglet Stratégies.

5. Dans la partie gauche de la fenêtre, sélectionnez le groupe d'administration.

6. Dans la liste des stratégies, sélectionnez la stratégie à laquelle vous souhaitez ajouter un
profil.

7. Cliquez sur le bouton Afficher les profils de la stratégie.

La liste des profils de la stratégie s'ouvre.

8. Cliquez sur le bouton Ajouter.

La fenêtre de l'Assistant de création d'un profil de stratégie s'ouvre avec un message de


bienvenue.

9. Cliquez sur le bouton Créer le profil de la stratégie.

La fenêtre de saisie des paramètres du profil de la stratégie s'ouvre.

10. Saisissez le nom du profil de la stratégie dans le champ supérieur. Le nom du profil ne peut
pas contenir plus de 100 caractères.

11. Dans la liste Règles d'activation, cliquez sur le bouton Ajouter pour créer une règle
d'activation du profil de la stratégie.

12. Cochez la case Activer le profil pour que les appareils clients ou les appareils administrés
utilisent le profil de la stratégie.

13. Cliquez sur le bouton Démarrer pour quitter l'Assistant de création d'un profil de stratégie.

Le nouveau profil de stratégie créé avec l'Assistant sera ajouté à la liste des profils
de stratégies. Vous pouvez consulter la liste des profils de stratégie sous l'onglet Stratégies
en cliquant sur le bouton Afficher les profils de la stratégie. Dans l'onglet Stratégies, cliquez
sur le bouton Modifier pour configurer les paramètres de la stratégie du profil créé (cf. section
« Modification du profil d'une stratégie » à la page 62).

Administration des stratégies

61
Modification du profil d'une stratégie
Vous pouvez modifier les paramètres du profil d'une stratégie pour les applications Kaspersky Lab
après leur création.

► Pour modifier un profil de stratégie, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans la partie gauche de la fenêtre, sélectionnez le groupe d'administration.

4. Dans la liste des stratégies, sélectionnez la stratégie pour laquelle vous souhaitez modifier
les paramètres d'un profil.

5. Cliquez sur le bouton Afficher les profils de la stratégie.

La liste des profils de stratégie apparaît dans la partie inférieure de la fenêtre.

6. Sélectionnez le profil dont vous souhaitez modifier les paramètres.

7. Cliquez sur le bouton Modifier.

La fenêtre des propriétés de la stratégie de groupe s'affiche à l'écran.

8. Configurez les paramètres du profil de la stratégie et les paramètres de fonctionnement de


l'application de Kaspersky Lab dans les sections correspondantes.

Les paramètres des applications Kaspersky Lab sont détaillés dans leur documentation
respective.

9. Cliquez sur le bouton OK pour terminer la modification des paramètres du profil.

Les paramètres modifiés entrent en vigueur après la synchronisation de l'appareil avec le


Serveur d'administration (si le profil de stratégie est actif), ou après l'exécution de la règle
d'activation (si le profil de stratégie est inactif).

Administration des stratégies

62
Activation d'une stratégie
► Pour activer une stratégie pour le groupe d'administration sélectionné, procédez
comme suit :

1. Dans la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15), dans l'onglet Administration, sélectionnez l'onglet Stratégies.

2. Sélectionnez dans la liste la stratégie à activer.

3. Dans la liste déroulante dans la colonne Etat, sélectionnez la valeur Active.

Finalement, la stratégie devient active pour le groupe d'administration sélectionné.

Tout changement de stratégie réalisé simultanément sur un grand nombre d'appareils clients
augmente considérablement la charge du Serveur d'administration ainsi que le volume du
trafic réseau.

Modification d'une stratégie


Vous pouvez modifier les paramètres des stratégies de groupe des applications Kaspersky Lab
après leur création.

► Pour modifier une stratégie, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Appareils administrés.

4. Dans la section Appareils administrés, sélectionnez l'onglet Stratégies.

5. Dans la partie gauche de la fenêtre, sélectionnez le groupe d'administration pour lequel


vous souhaitez modifier une stratégie.

Administration des stratégies

63
6. Dans la liste des stratégies, sélectionnez la stratégie dont vous souhaitez modifier les
paramètres.

7. Cliquez sur le bouton Modifier.

La fenêtre des propriétés de la stratégie de groupe s'affiche à l'écran.

8. Configurez les paramètres de fonctionnement de l'application Kaspersky Lab.

Les paramètres des applications Kaspersky Lab sont détaillés dans leur documentation
respective.

9. Cliquez sur le bouton OK pour terminer la modification des paramètres de la stratégie. Pour
appliquer les paramètres, cliquez sur le bouton Appliquer. Pour interrompre la modification
de la stratégie, cliquez sur le bouton Annuler. Dans ce cas, les modifications apportées
aux paramètres de la stratégie ne sont pas enregistrées.

Application des stratégies


pour les utilisateurs autonomes
La stratégie pour les utilisateurs autonomes entre en vigueur sur l'appareil dans le cas de
déconnexion du réseau d'entreprise.

► Pour appliquer la stratégie sélectionnée pour les utilisateurs autonomes,

1. Dans la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15), dans l'onglet Administration, sélectionnez l'onglet Stratégies.

2. Sélectionnez dans la liste la stratégie à appliquer aux utilisateurs déconnectés.

3. Dans la liste déroulante dans la colonne Etat, sélectionnez la valeur Pour les utilisateurs
autonomes.

Finalement, la stratégie commence à agir sur les appareils dans le cas de leur déconnexion
du réseau d'entreprise.

Administration des stratégies

64
Suppression d'une stratégie
► Pour supprimer une stratégie, procédez comme suit :

1. Dans la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15), dans l'onglet Administration, sélectionnez l'onglet Stratégies.

2. Sélectionnez dans la liste la stratégie à supprimer.

3. Cliquez sur le bouton Supprimer.

4. Dans la fenêtre ouverte, confirmez l'exécution de l'opération, en cliquant sur le bouton Oui.

Finalement, la stratégie sera supprimée de la liste.

Administration des appareils mobiles


à l'aide d'une stratégie MDM
La section comporte des informations sur les particularités de l'utilisation d'une stratégie pour
l'application Kaspersky Mobile Device Management 10 Service Pack 1.

Dans cette section


A propos de la stratégie MDM ............................................................................................... 65

Configuration des paramètres de la stratégie MDM ................................................................ 68

A propos de la stratégie MDM


Pour administrer les appareils MDM iOS et EAS (les appareils EAS se connectent au Serveur
d'administration via le protocole Exchange ActiveSync®), vous pouvez utiliser le plug-in
d'administration Kaspersky Mobile Device Management 10 Service Pack 1 inclus dans la
distribution de Kaspersky Security Center. Kaspersky Mobile Device Management permet de créer

Administration des stratégies

65
des stratégies de groupe pour la configuration des paramètres des appareils MDM iOS et EAS. La
stratégie de groupe permettant de consulter et de configurer les paramètres de configuration des
appareils MDM iOS et EAS s'appelle la stratégie MDM.

La stratégie MDM offre les possibilités suivantes à l'administrateur :

 pour la gestion des appareils EAS :

 configurer les paramètres du mot de passe pour le déverrouillage de l'appareil ;

 configurer la conservation des données sur l'appareil sous forme chiffrée ;

 configurer les paramètres de synchronisation de la messagerie d'entreprise ;

 configurer les fonctions matérielles des appareils mobiles, par exemple, l'utilisation de
disques amovibles, de l'appareil photo et du Bluetooth® ;

 configurer les restrictions des apps mobiles pouvant être utilisées sur l'appareil.

 pour la gestion des appareils MDM iOS :

 configurer les paramètres de sécurité de l'utilisation du mot de passe sur l'appareil ;

 configurer des restrictions pour l'utilisation des fonctions matérielles de l'appareil, ainsi
que des restrictions relatives à l'installation et à la suppression d'apps mobiles ;

 configurer des restrictions pour l'utilisation des apps mobiles de série sur l’appareil. Par
exemple, YouTube™, iTunes® Store, Safari ;

 configurer des restrictions sur la consultation du contenu multimédia (par exemple, les
films et les émissions télévisées) en fonction de la région où se trouve l'appareil ;

 configurer les paramètres de connexion à Internet via le serveur proxy (proxy HTTP
mondial) ;

 configurer les paramètres du compte utilisateur unique via lequel l'utilisateur accède
aux apps et services d'entreprise (technologie d'entrée unique) ;

 contrôler l'utilisation d'Internet (sites Internet consultés) sur les appareils mobiles ;

Administration des stratégies

66
 configurer les paramètres des réseaux sans fil (Wi-Fi), des points d'accès (APN) et des
réseaux privés virtuels (VPN) à l'aide de différents mécanismes d'authentification et
protocoles réseau ;

 configurer les paramètres de connexion aux appareils AirPlay® pour la transmission de


photographies, de musique et de vidéos sur le réseau ;

 configurer les paramètres de connexion aux imprimantes AirPrint® pour l'impression


sans fil de documents à partir de l’appareil ;

 configurer les paramètres de synchronisation avec le serveur Microsoft Exchange et les


comptes utilisateurs pour la messagerie d'entreprise sur les appareils ;

 configurer les identifiants de l'utilisateur pour la synchronisation à partir du service des


catalogues LDAP ;

 configurer les identifiants de l'utilisateur pour la connexion aux services CalDAV et


CardDAV, ce qui permet à l'utilisateur d'exploiter les calendriers et listes de contacts de
l'entreprise ;

 configurer les paramètres de l'interface iOS® sur l’appareil de l'utilisateur, par exemple
les polices et les icônes pour certains sites Internet ;

 ajouter de nouveaux certificats de sécurité à l'appareil ;

 configurer les paramètres du serveur SCEP pour que l'appareil obtienne


automatiquement les certificats à partir du Centre de certification ;

 ajouter des paramètres spécifiques pour le fonctionnement des apps mobiles.

Les principes généraux de fonctionnement de la stratégie MDM sont semblables aux principes de
fonctionnement des stratégies définies pour l'administration d'autres applications. La particularité
de la stratégie MDM repose dans son attribution à un groupe d'administration intégrant le Serveur
MDM iOS et le Serveur des appareils mobiles Exchange Active Sync (ci-après, les serveurs des
appareils mobiles). Tous les paramètres définis dans la stratégie MDM sont d'abord diffusés sur
les serveurs des appareils mobiles, puis sur les appareils mobiles qu'ils régissent. En cas
d'utilisation d'une structure hiérarchisée de groupes d'administration, les serveurs secondaires des
appareils mobiles y étant rattachés reçoivent les paramètres de la stratégie MDM en provenance
des serveurs principaux des appareils mobiles, puis les diffusent sur les appareils mobiles.

Administration des stratégies

67
Pour en savoir plus sur l'utilisation de la stratégie MDM dans la Console d'administration
du Kaspersky Security Center, consultez le Manuel de l'administrateur relatif à l'utilisation avancée
de Kaspersky Security for Mobile.

Configuration des paramètres


de la stratégie MDM
La stratégie MDM vous permet de définir les paramètres de configuration des appareils EAS et
MDM iOS. Les paramètres des appareils EAS peuvent être définis dans la fenêtre des propriétés
de la stratégie MDM, dans la section Paramètres des appareils EAS. Les paramètres des
appareils MDM iOS peuvent être configurés à l'aide d'utilitaires tiers de l'iPhone® Configuration
Utility ou de l'Apple® Configurator. Les paramètres configurés peuvent ensuite être importés dans
la stratégie MDM. L'iPhone Configuration Utility ou l'Apple Configurator vous permettent également
d'exporter les paramètres des appareils MDM iOS dans un fichier en vue de la consultation ou de
la modification.

► Pour importer les paramètres de configuration des appareils MDM iOS à partir du
fichier, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Appareils administrés.

4. Dans la section Appareils administrés, sélectionnez l'onglet Stratégies.

5. Dans la partie gauche de la fenêtre, sélectionnez le groupe d'administration pour lequel


vous souhaitez importer une stratégie MDM.

6. Dans la liste des stratégies, sélectionnez la stratégie MDM dont vous souhaitez importer
les paramètres.

Administration des stratégies

68
7. Cliquez sur le bouton Modifier.

La fenêtre des propriétés de la stratégie MDM s'ouvre.

8. Dans la fenêtre des propriétés de la stratégie MDM, sélectionnez l'onglet


Importation/exportation des paramètres.

9. Cliquez sur le bouton Importer.

10. Dans la fenêtre qui s'ouvre, sélectionnez le fichier .mobileconfig.

Cette action entraînera l'importation des paramètres de configuration des appareils MDM iOS
à partir du fichier sélectionné dans la stratégie MDM.

► Pour exporter les paramètres de configuration des appareils MDM iOS dans un fichier,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la
page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Appareils administrés.

4. Dans la section Appareils administrés, sélectionnez l'onglet Stratégies.

5. Dans la partie gauche de la fenêtre, sélectionnez le groupe d'administration pour lequel


vous souhaitez exporter une stratégie MDM.

6. Dans la liste des stratégies, sélectionnez la stratégie MDM dont vous souhaitez exporter
les paramètres.

7. Cliquez sur le bouton Modifier.

La fenêtre des propriétés de la stratégie MDM s'ouvre.

8. Dans la fenêtre des propriétés de la stratégie MDM, sélectionnez l'onglet


Exportation/importation des paramètres.

9. Cliquez sur le bouton Exporter le filtre.

Cette action entraînera l'exportation des paramètres de configuration des appareils MDM iOS
dans un fichier .mobileconfg. Vous pouvez ouvrir ce fichier à l'aide de l'iPhone
Configuration Utility ou d'Apple Configurator.

Administration des stratégies

69
Administration des comptes
utilisateur

Kaspersky Security Center 10 Web Console permet d'administrer les comptes et groupes de
comptes utilisateurs. L'application prend en charge deux types de comptes utilisateur :

 Comptes utilisateur pour les employés de l'entreprise. Le Serveur d'administration reçoit les
données relatives aux comptes utilisateur de ces utilisateurs lors du balayage du réseau de
l'entreprise.

 Comptes utilisateurs pour les utilisateurs internes. Appliqués pour l'utilisation des Serveurs
d'administration virtuels. Les comptes utilisateur des utilisateurs internes sont créés et
utilisés uniquement à l'intérieure de Kaspersky Security Center 10 Web Console.

Tous les comptes utilisateurs peuvent être consultés dans la section Utilisateurs (cf. page 70).

Les comptes utilisateurs et des groupes d'utilisateurs vous permettent d'exécuter les actions
suivantes :

 filtrer la liste des comptes utilisateurs (cf. page 72) ;

 consulter les données d'un utilisateur (cf. page 73) ;

 consulter la liste des appareils mobiles d'un utilisateur (cf. page 74).

Dans cette section


Consultation de la liste des comptes utilisateurs ..................................................................... 70

Filtrage de la liste des comptes utilisateurs ............................................................................ 72

Consultation des données concernant un utilisateur ............................................................... 73

Consultation de la liste des appareils mobiles de l'utilisateur ................................................... 74


Consultation de la liste des comptes
utilisateurs
L'administration des comptes utilisateurs vous permet de consulter la liste des comptes utilisateurs
et des groupes d'utilisateurs créée sur le Serveur d'administration.

► Pour consulter la liste des comptes utilisateurs, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Utilisateurs.

La section Utilisateurs reprend la liste des comptes des utilisateurs (cf. ill. ci-dessous). Par
défaut, la liste des comptes utilisateurs comporte les informations suivantes concernant les
utilisateurs :

 Icône du type de compte utilisateur. Si l'icône apparaît sous la forme , le compte

utilisateur a été créé pour un seul utilisateur. Si l'icône apparaît sous la forme , le
compte utilisateur a été créé pour un groupe d'utilisateurs.

 Nom d'utilisateur. Nom du compte utilisateur ou nom du groupe de comptes utilisateurs.

La liste vous permet d'ajouter des colonnes comportant des informations complémentaires
sur le compte utilisateur en cliquant sur le bouton Afficher les données sur l'utilisateur.

4. Parcourez la liste des comptes utilisateurs en utilisant les éléments suivants de l'interface :

 les boutons : passage à la page suivante/précédente ou à la


première/dernière page de la liste des comptes utilisateurs ;

Administration des comptes utilisateur

71
 l'icône de l'en-tête de la colonne permet le classement dans l'ordre alphabétique
des comptes utilisateurs figurant dans la liste.

Illustration 12 Liste des comptes utilisateurs

Filtrage de la liste des comptes


utilisateurs
Pour optimiser l'utilisation de la liste des comptes utilisateurs, vous pouvez la filtrer selon
des paramètres définis.

► Pour filtrer la liste des comptes utilisateurs, procédez comme suit :


1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application"
à la page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Utilisateurs.

La liste des comptes utilisateurs s'affichera à l'écran.

Administration des comptes utilisateur

72
4. Dans la partie supérieure de la fenêtre, cliquez sur le lien situé en regard de l'inscription
Filtre pour ouvrir la fenêtre de configuration du filtre.

5. Dans la fenêtre Filtre : Utilisateurs qui s'ouvre, configurez le filtrage de la liste des
comptes utilisateur :

 Selon un texte défini apparaissant dans les identifiants.

 Selon les identifiants tels que le nom, le type d'utilisateur, le nom de l'organisation,
l'adresse email, etc.

6. Cliquez sur le bouton OK pour filtrer la liste des comptes utilisateurs.

Vous pouvez annuler le filtrage de la liste des comptes utilisateurs en cliquant sur le lien
Désactiver le filtre dans la partie supérieure de la section Utilisateurs.

Consultation des données concernant


un utilisateur
► Pour consulter les données relatives à un utilisateur, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application"


à la page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Utilisateurs.

La section Utilisateurs reprend la liste des comptes utilisateurs.

4. Dans la liste, sélectionnez le compte utilisateur ou du groupe d'utilisateurs dont vous


souhaitez consulter les données.

5. Dans la partie supérieure de la section, cliquez sur le bouton Information.

6. Dans la fenêtre Informations concernant l'utilisateur qui s'ouvre, sélectionnez la section


Données de l'utilisateur.

Administration des comptes utilisateur

73
Les données concernant l'utilisateur s'affichent à l'écran (cf. ill. ci-dessous).

Illustration 13 Données concernant l'utilisateur

Consultation de la liste des appareils


mobiles de l'utilisateur
► Pour consulter la liste des appareils mobiles des utilisateurs, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application"
à la page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Utilisateurs.

La liste des comptes utilisateurs s'affichera à l'écran.

Administration des comptes utilisateur

74
4. Dans la liste, sélectionnez le compte utilisateur dont vous souhaitez consulter la liste des
appareils mobiles.

5. Dans la partie supérieure de la section, cliquez sur le bouton Information.

6. Dans la fenêtre Informations concernant l'utilisateur qui s'ouvre, sélectionnez la section


Appareils de l'utilisateur.

L'écran affichera la liste des appareils mobiles de l'utilisateur connectés au Serveur


d'administration (cf. ill. ci-dessous).

Illustration 14 Liste des appareils mobiles d'un utilisateur

La section Appareils de l'utilisateur vous permet de consulter les informations relatives à chaque
appareil de l'utilisateur, mais aussi d'envoyer une commande à l'appareil sélectionné, de suivre
l'état de l'exécution de cette commande dans le journal des commandes et de supprimer l'appareil
de la liste.

Administration des comptes utilisateur

75
Administration des appareils
mobiles

Kaspersky Security Center 10 Web Console permet d'administrer les appareils mobiles qui se
connectent au Serveur d'administration du Kaspersky Security Center. Ces appareils mobiles sont
appelés appareils mobiles administrés.

La liste de tous les appareils mobiles administrés apparaît dans la section Appareils mobiles,
sous l'onglet Administration de la fenêtre principale de l'application.

Vous pouvez exécuter les actions suivantes avec les appareils mobiles des utilisateurs :

 consulter les informations relatives à l'appareil mobile (cf. page 78) ;

 consulter les informations relatives au propriétaire de l'appareil mobile (cf. page 79) ;

 envoyer des commandes à l'appareil mobile (cf. page 82) ;

 consulter le journal d'exécution des commandes (cf. page 84) ;

 supprimer des appareils mobiles de la liste (cf. page 85).

Dans cette section


Consultation de la liste des appareils mobiles ........................................................................ 76

Consultation des paramètres de l'appareil mobile ................................................................... 78

Consultation des informations relatives au propriétaire d'un appareil ....................................... 79

Commandes d'administration des appareils mobiles ............................................................... 80

Envoi de commandes sur un appareil mobile ......................................................................... 82

Consultation du journal des commandes ................................................................................ 84

Suppression d'un appareil mobile de la liste ........................................................................... 85


Consultation de la liste des appareils
mobiles
Vous pouvez consulter la liste de l'ensemble des appareils mobiles administrés par le Serveur
d'administration.

► Pour consulter la liste des appareils mobiles, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Appareils mobiles.

La section Appareils mobiles reprend la liste des appareils mobiles administrés


(cf. ill. ci-dessous). Par défaut, la liste reprend les informations suivantes sur les appareils :

 Etat. Informations relatives à l'état de connexion et à l'utilisation de l'appareil mobile.

 A propos de l'appareil. Informations d'ordre général sur l'appareil : nom de l'appareil


mobile dans le Kaspersky Security Center, nom de l'organisation et du service, nom et
version du système d'exploitation, numéro de téléphone.

Administration des appareils mobiles

77
4. Naviguez dans la liste des appareils mobiles à l'aide des boutons qui
permettent le passage à la page suivante/précédente ou à la première/dernière page.

Illustration 15 Liste des appareils mobiles administrés

Consultation des paramètres


de l'appareil mobile
► Pour consulter les paramètres d'un appareil mobile, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Appareils mobiles.

La section Appareils mobiles reprend la liste des appareils mobiles administrés.

4. Dans la liste, sélectionnez l'appareil mobile dont vous souhaitez consulter les paramètres.

Administration des appareils mobiles

78
5. Dans la partie supérieure de la section, cliquez sur le bouton Propriétés.

6. Dans la fenêtre Informations relatives à l'appareil qui s'ouvre, sélectionnez la section


Données de l'appareil.

L'écran affiche les informations relatives à l'appareil mobile (version du système d'exploitation,
modèle, numéro de téléphone de la carte SIM, etc.).

Si vous souhaitez consulter les paramètres nécessaires au fonctionnement du protocole


d'administration de l'appareil, sélectionnez la section Paramètres ou Paramètres avancés ou
Kaspersky Endpoint Security.

Consultation des informations relatives


au propriétaire d'un appareil
► Pour consulter les informations concernant l'utilisateur d'un appareil mobile, procédez
comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Appareils mobiles.

La section Appareils mobiles reprend la liste des appareils mobiles administrés.

4. Dans la liste, sélectionnez l'appareil mobile dont vous souhaitez consulter les informations.

5. Dans la partie supérieure de la section, cliquez sur le bouton Propriétés.

6. Dans la fenêtre Informations relatives à l'appareil qui s'ouvre, sélectionnez la section


Propriétaire.

L'écran affiche les informations relatives au compte utilisateur de l'utilisateur au nom duquel
l'appareil mobile est connecté au Serveur d'administration (nom complet du compte utilisateur,
nom de l'organisation, domaine du compte utilisateur, adresse email, etc.).

Administration des appareils mobiles

79
Commandes d'administration
des appareils mobiles
Kaspersky Security Center 10 Web Console prend en charge les commandes d'administration des
appareils mobiles.

Ces commandes sont utilisées pour assurer l'administration à distance des appareils mobiles. Par
exemple, si l'appareil mobile a été perdu, une commande vous permet de supprimer les données
d'entreprise qu'il contient.

Vous pouvez utiliser les commandes pour les types d'appareils mobiles administrés suivants :

 appareils MDM iOS ;

 appareils KES ;

 appareils EAS.

Chaque type d'appareil prend en charge son propre ensemble de commandes. Le tableau
ci-dessous reprend la liste des commandes pour chaque type d'appareil.

Tous les appareils visés par la commande Restaurer les paramètres par défaut verront
toutes leurs données supprimées et leurs paramètres réinitialisés en configuration de sortie
d'usine.

Les appareils MDM iOS visés par la commande Supprimer les données d'entreprise verront
tous leurs profils de configuration, tous leurs profils provisioning, leur profil MDM iOS et toutes
leurs apps supprimés si la case Supprimer avec le profil MDM iOS avait été cochée pour
chacun d'entre eux.

Les appareils KES visés par la commande Supprimer les données d'entreprise verront leurs
données d'entreprise, leurs entrées dans les Contacts, leur historique des SMS, leur journal
des appels, leur calendrier, leurs paramètres de connexion à Internet et leurs comptes
utilisateurs (sauf leur compte utilisateur Google™) supprimés. Les appareils KES verront
également les données de leur carte mémoire supprimées.

Administration des appareils mobiles

80
Tableau 2. Liste des commandes prises en charge

Type d'appareil
Commandes Résultat de la commande
mobile

Appareil MDM iOS Bloquer L'appareil mobile est bloqué.

Débloquer Le verrouillage d’appareil mobile est


activé par le code PIN. Le code PIN
installé précédemment est réinitialisé.

Restaurer les Toutes les données sont supprimées de


paramètres par défaut l'appareil mobile, et les paramètres
reprennent leur configuration d’usine.

Supprimer les données Suppression de tous les profils de


corporatives configuration, de tous les profils
provisioning, du profil iOS MDM et de
toutes les apps dont la case Supprimer
avec le profil MDM iOS avait été
cochée.

Appareil KES Débloquer Le verrouillage de l'appareil est activé


par le code PIN. Le code PIN installé
précédemment est réinitialisé.

Restaurer les Toutes les données sont supprimées de


paramètres par défaut l'appareil mobile, et les paramètres
reprennent leur configuration d’usine.

Supprimer les données Suppression des données d'entreprise,


corporatives des entrées dans les Contacts, de
l'historique des SMS, du journal des
appels, du calendrier, des paramètres de
connexion à Internet et des comptes
utilisateurs, sauf le compte utilisateur
Google. Suppression des données de la
carte mémoire.

Administration des appareils mobiles

81
Type d'appareil
Commandes Résultat de la commande
mobile

Définir l'emplacement L'appareil mobile est géolocalisé sur une


carte Google Maps™. L'opérateur de
téléphonie mobile facture l'envoi de SMS
et l'utilisation d'Internet.

Photographier Une photographie est prise avec


l'appareil photo frontal de l'appareil
mobile et enregistrée sur le Serveur
d'administration. Les photographies
peuvent être consultées dans le journal
des commandes. L'opérateur de
téléphonie mobile facture l'envoi de SMS
et l'utilisation d'Internet.

Emettre un signal L'appareil mobile émet un signal sonore.


sonore

Appareil EAS Restaurer Toutes les données sont supprimées de


les paramètres l'appareil mobile, et les paramètres
par défaut reprennent leur configuration d’usine.

Administration des appareils mobiles

82
Envoi de commandes sur un appareil
mobile
Vous pouvez envoyer des commandes à distance pour l'administration des appareils mobiles.

► Pour envoyer la commande à l'appareil mobile, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Appareils mobiles.

4. La section Appareils mobiles reprend la liste des appareils mobiles administrés.

5. Dans la liste, sélectionnez l'appareil mobile auquel vous souhaitez envoyer une commande.

6. Dans la partie supérieure de la section, cliquez sur le bouton Propriétés.

7. Dans la fenêtre Informations relatives à l'appareil qui s'ouvre, sélectionnez la section


Administration de l'appareil.

8. Dans la liste des commandes, sélectionnez la commande que vous souhaitez exécuter sur
l'appareil et cliquez sur le bouton portant son nom.

Selon la commande que vous avez sélectionnée en cliquant sur le bouton portant son nom, il
est possible qu'une fenêtre supplémentaire de confirmation de l'envoi s'ouvre. Par exemple,
une fenêtre supplémentaire s'ouvre pour la commande Suppression des données
d'entreprise car l'exécution de cette commande entraîne une perte de données sur l'appareil
mobile.

Administration des appareils mobiles

83
Consultation du journal
des commandes
► Pour consulter le journal des commandes envoyées sur l'appareil mobile, procédez
comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans la fenêtre qui s'ouvre, sélectionnez la section Appareils mobiles.

La section Appareils mobiles reprend la liste des appareils mobiles administrés.

4. Dans la liste, sélectionnez l'appareil mobile dont vous souhaitez consulter le journal des
commandes.

5. Dans la partie supérieure de la section, cliquez sur le bouton Propriétés.

6. Dans la fenêtre Informations relatives à l'appareil qui s'ouvre, sélectionnez la section


Journal d'exécution des instructions.

La liste des commandes envoyées à l'appareil s'affichera à l'écran. Le journal d'exécution


des commandes comporte des informations sur chaque commande envoyée à l'appareil :

 Date Heure. Informations relatives à la date et à l'heure d'envoi de la commande à


l'appareil.

 Nom Etat. Nom de la commande et état de son exécution.

Administration des appareils mobiles

84
Suppression d'un appareil mobile
de la liste
► Pour supprimer l'appareil mobile de la liste, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans l'onglet Administration, sélectionnez la section Appareils mobiles.

La liste des appareils mobiles administrés s'affichera à l'écran.

4. Cochez la case en regard de l'appareil mobile que vous souhaitez supprimer de la liste.

Vous pouvez sélectionner plusieurs appareils mobiles.

5. Dans la partie supérieure de la section, cliquez sur le bouton Supprimer.

6. Dans la fenêtre Suppression qui s'ouvre, confirmez la suppression de l'appareil de la liste


en cliquant sur le bouton Supprimer.

A l'issue de cette procédure, l'appareil mobile sélectionné sera supprimé de la liste et ne sera
plus couvert par le Serveur d'administration.

Administration des appareils mobiles

85
Gérer les tâches

Le Serveur d'administration gère le fonctionnement des applications installées sur les appareils
clients par la création et l'exécution des tâches. Les tâches permettent d'exécuter l'installation, le
lancement et l'arrêt des applications, l'analyse des fichiers, la mise à jour des bases de données et
des modules des applications, les autres actions avec les applications.

N'importe quel nombre de tâches peut être créé pour chaque application.

Vous pouvez lancer et arrêter les tâches, consulter les résultats de leur exécution, ainsi que
supprimer les tâches.

Les résultats d'exécution des tâches sont enregistrés de manière centralisée sur le Serveur
d'administration, ainsi que de manière locale sur chaque appareil client.

Dans cette section


Affichage de la liste des tâches.............................................................................................. 86

Démarrage et arrêt manuels des tâches................................................................................. 88

Consultation des résultats d'exécution de la tâche .................................................................. 89

Suppression de la tâche ........................................................................................................ 89

Affichage de la liste des tâches


Vous pouvez consulter la liste des tâches formées pour les appareils de votre réseau se trouvant
sous l'administration du Serveur d'administration. Vous pouvez consulter les listes des tâches
en particulier pour chaque groupe d'administration.
► Pour consulter la liste des tâches, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Administration.

3. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Tâches.

4. Dans la partie gauche de la fenêtre, sélectionnez le groupe d'administration dont vous


voulez consulter la liste des tâches :

La liste des tâches du groupe d'administration sélectionné s'affichera sur l'écran


(cf. ill. ci-après).

Illustration 16 Affichage de la liste des tâches

La liste des tâches contient les informations suivantes sur les ordinateurs :

 nom de la tâche ;

 nom de l'application pour laquelle la tâche a été créée.

Gérer les tâches

87
Dans la partie inférieure de la fenêtre, les statistiques d'exécution de la tâche sélectionnée dans la
liste des tâches s'affichent.

Pour consulter les informations sur la tâche concrète, vous pouvez la trouver dans la liste des
tâches en utilisant les éléments suivants de l'interface :

 les boutons est le passage à la page suivante/précédente,


première/dernière page de la liste des tâches ;

 l'icône dans l'en-tête de la colonne est le classement des enregistrements dans la liste
des tâches dans l'ordre alphabétique croissant ou décroissant de la valeur de la colonne.

Démarrage et arrêt manuels des tâches


► Pour lancer ou arrêter manuellement une tâche, procédez comme suit :

1. Dans la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15), dans l'onglet Administration, sélectionnez l'onglet Tâches.

2. Sélectionnez dans la liste la tâche à arrêter ou à exécuter.

3. Cliquez sur le bouton Démarrer ou Arrêter.

Finalement, la tâche sera lancée ou arrêtée.

Les tâches ne sont lancées sur un appareil client que lorsque l'application pour laquelle les
tâches ont été créées est lancée. Si l'application est désactivée, toutes les tâches courantes
sont annulées.

Gérer les tâches

88
Consultation des résultats d'exécution
de la tâche
► Pour consulter les résultats d'exécution de la tâche,

1. Dans la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15), dans l'onglet Administration, sélectionnez l'onglet Tâches.

2. Dans la liste des tâches, sélectionnez la tâche dont vous souhaitez consulter les résultats
d'exécution.

3. Cliquez sur le bouton Consulter les résultats.

Les résultats d'exécution de la tâche sélectionnée s'afficheront dans la fenêtre ouverte.

Suppression de la tâche
► Pour supprimer une tâche, procédez comme suit :

1. Dans la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15), dans l'onglet Administration, sélectionnez l'onglet Tâches.

2. Dans la liste des tâches, sélectionnez la tâche que vous souhaitez supprimer.

3. Cliquez sur le bouton Supprimer.

4. Dans la fenêtre ouverte, confirmez la suppression de la tâche, en cliquant sur le bouton


Oui.

Finalement, la tâche sera supprimée de la liste.

Gérer les tâches

89
Utilisation des rapports

Cette section contient des instructions pour l'exécution des opérations ci-dessous avec les
rapports du Serveur d'administration auquel est connecté l'application : consulter, imprimer,
envoyer par email et enregistrer les données des rapports dans un fichier.

Dans cette section


A propos des rapports ........................................................................................................... 90

Actions sur les rapports ......................................................................................................... 90

Affichage des rapports .......................................................................................................... 91

Exportation du rapport ........................................................................................................... 92

Configuration des paramètres d'envoi des rapports ................................................................ 93

A propos des rapports


Kaspersky Security Center 10 Web Console permet d'obtenir l'accès aux rapports du Serveur
d'administration auquel l'application a été connectée.

Les rapports contiennent les informations diverses sur l'état du système de protection des
appareils se trouvant sous le Serveur d'administration.

L'administrateur du prestataire de services forme la liste des rapports accessibles à vous. Selon
les privilèges d'accès définis par votre compte utilisateur, la liste des rapports peut être modifiée.
Actions sur les rapports
Vous pouvez exécuter les actions suivantes sur les rapports du Serveur d'administration :

 Consulter les rapports.

Vous pouvez consulter les rapports publiés pour vous par l'administrateur du prestataire de
services. Le contenu des rapports est accessible uniquement pour la lecture. Vous ne
pouvez pas modifier les rapports.

 Exporter les rapports.

En consultant le rapport, vous pouvez exporter le rapport et l'enregistrer, par exemple, pour
une analyse ou un traitement suivant. Vous pouvez exporter le rapport dans un des trois
formats : HTML, XML ou PDF.

 Configurer les paramètres d'envoi automatique des rapports par email.

Le Serveur d'administration permet d'envoyer automatiquement les rapports par email. La


configuration d'envoi des rapports peut être requise, pour que Kaspersky Security Center
10 Web Console les fournisse à votre adresse email, ainsi qu'aux adresses email des
employés qui peuvent être intéressés à la réception des informations sur l'état de la
protection antivirus de votre réseau (par exemple, les administrateurs système de votre
réseau ou autres spécialistes en informatique).

Vous pouvez gérer l'envoi automatique des rapports en configurant les paramètres d'envoi :
l'ensemble des rapports envoyés et la liste des adresses email des destinataires. Tous les
destinataires énumérés dans la liste recevront le même ensemble de rapports.

Le Serveur d'administration envoie les rapports une fois par jour, à minuit.

Voir également
Affichage des rapports .......................................................................................................... 91

Exportation du rapport ........................................................................................................... 92

Configuration des paramètres d'envoi des rapports ................................................................ 93

Utilisation des rapports

91
Affichage des rapports
► Pour consulter le rapport, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la
page 15).

2. Sélectionnez l'onglet Rapports.

3. Dans liste des rapports situé dans la partie gauche de la fenêtre, sélectionnez le rapport à
consulter (cf. ill. ci-après).

Illustration 17 Affichage des rapports

Le contenu du rapport s'affichera dans la partie droite de la fenêtre. La date et l'heure de création
du rapport sont affichées en haut à droite de la fenêtre.

Vous pouvez actualiser le contenu du rapport pour consulter les données plus récentes.

► Pour actualiser le contenu du rapport,

cliquez sur le bouton situé en haut à droite de la fenêtre.

Utilisation des rapports

92
Exportation du rapport
► Afin d'exporter un rapport, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Rapports.

3. De la liste des rapports situés dans la partie gauche de la fenêtre, sélectionnez le rapport à
exporter.

Le contenu du rapport s'affichera dans la partie droite de la fenêtre.

4. Passez sous un des liens situés dans la partie supérieure de la fenêtre :

 si vous voulez exporter le rapport dans le format XML, utilisez le lien XML ;

 si vous voulez exporter le rapport dans le format PDF, utilisez le lien PDF ;

 si vous voulez exporter le rapport dans le format HTML, utilisez le lien HTML.

Le rapport au format sélectionné s'ouvrira dans la fenêtre du navigateur ou dans la fenêtre


de l'application de consultation associée de votre système d'exploitation (tel qu'Acrobat®
Reader pour le format PDF).

5. Enregistrer le rapport dans un fichier à l'aide du navigateur ou l'application de consultation.

Configuration des paramètres d'envoi


des rapports
► Afin de configurer les paramètres d'envoi des rapports par email, procédez comme
suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Sélectionnez l'onglet Rapports.

Utilisation des rapports

93
3. Ouvrez la fenêtre Configuration des paramètres d'envoi des rapports, en passant au
lien situé dans la partie supérieure de la fenêtre principale.

4. Dans la liste des rapports, cochez les cases à côté des noms des rapports que vous voulez
inclure dans la diffusion. Si vous voulez inclure tous les rapports dans la diffusion, cochez
la case Type de rapport.

5. Formez la liste des adresses email des destinataires (ci-après : "liste de diffusion") :

 Pour ajouter l'adresse email dans la liste de diffusion, procédez comme suit :

a. Saisissez l'adresse email dans le champ Adresse du destinataire.

b. Cliquez sur le bouton Enter.

La nouvelle adresse email s'affichera dans la liste de diffusion.

 Pour supprimer l'adresse email de la liste de diffusion, sélectionnez l'adresse que vous
voulez supprimer et cliquez sur le bouton Supprimer.

 Pour modifier l'adresse email dans la liste de diffusion, procédez comme suit :

a. Sélectionnez dans la liste d'envoi l'adresse email que vous voulez


modifier.

L'adresse email sélectionnée s'affichera dans le champ Adresse du destinataire.

b. Modifiez l'adresse email dans le champ Adresse du destinataire et


cliquez sur le bouton Enter.

L'adresse email modifiée s'affichera dans la liste de diffusion.

6. Cliquez sur Enregistrer.

Les paramètres de diffusion des rapports entreront immédiatement en application.

Utilisation des rapports

94
Changement du mot de passe
du compte utilisateur

Vous pouvez changer le mot de passe du compte utilisateur après avoir entré dans Kaspersky
Security Center 10 Web Console. Le changement du mot de passe peut être requis si, par
exemple, vous voulez installer un mode de passe plus confortable à mémoriser de votre compte
utilisateur.

► Pour changer le mot de passe du compte utilisateur, procédez comme suit :

1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la


page 15).

2. Passez au lien Modifier le mot de passe situé en haut à droite, et ouvrez la fenêtre
Modifier le mot de passe.

3. Dans les champs Nouveau mot de passe et Confirmation du mot de passe, saisissez le
nouveau mot de passe.

4. Cliquez sur le bouton Modifier le mot de passe.

Le mot de passe de votre compte utilisateur sera modifié.


Quitter Kaspersky Security
Center 10 Web Console

Vous pouvez quitter Kaspersky Security Center 10 Web Console depuis n'importe quel onglet de
l'application.

Pour quitter l'application, il faut terminer la session de travail avec Kaspersky Security Center 10
Web Console.

Si vous quittez le navigateur sans terminer la session de travail (par exemple, en fermant la
fenêtre ou l'onglet du navigateur), alors la session restera active durant les 24 heures qui
suivent.

► Pour terminer la session de travail avec Kaspersky Security Center 10 Web Console,

dans la fenêtre principale de l'application (cf. section "Interface de l'application" à la page 15),
cliquez sur le bouton Se déconnecter situé dans le coin supérieur droit de la fenêtre.

La session de travail avec Kaspersky Security Center 10 Web Console sera terminée. La
fenêtre de la saisie du nom d'utilisateur et du mot de passe (cf. section "Processus de
connexion au Serveur d'administration" à la page 18) s'ouvrira dans le navigateur.
Glossaire

Administrateur du client

L'employé de l'entreprise-cliente qui assure la protection antivirus de l'entreprise-client.

Administrateur du prestataire de services

L'employé de la société-prestataire de services de protection antivirus. Exécute les travaux sur


l'installation, l'exploitation des systèmes de protection antivirus créés sur la base des solutions de
Kaspersky Lab, ainsi que l'assistance technique des clients.

Appareil EAS

Appareil mobile qui se connecte au Serveur d'administration via le protocole Exchange


ActiveSync. Le protocole Exchange ActiveSync permet de connecter et d'administrer les appareils
iOS, Android et Windows Phone®.

Appareil KES

Appareil mobile qui se connecte au Serveur d'administration et est administré à l'aide de l'app
mobile Kaspersky Endpoint Security for Android.

Appareil MDM iOS

Appareil mobile qui se connecte au Serveur MDM iOS via le protocole MDM iOS. Ce protocole
permet de connecter et d’administrer les appareils ayant un système d'exploitation iOS.

Appareils administrés

Les appareils du réseau inclus dans un des groupes d'administration.


B

Boutique des apps

Module de l'application Kaspersky Security Center. La boutique des apps est utilisée pour
l'installation d'apps sur les appareils Android des utilisateurs. Dans la boutique d'apps, on peut
publier les fichiers apk des apps et les liens vers les apps dans Google Play.

Etat de la protection du réseau

L'état actuel de protection qui caractérise le niveau de sécurité des appareils du réseau de
l'entreprise. L'état de protection du réseau inclut les éléments suivants : la présence des
applications de protection installées sur les appareils du réseau, l'utilisation des clés, le nombre et
les types des menaces détectées.

Groupe d'administration

L'ensemble d'appareils regroupés selon les fonctions exécutées et les applications de Kaspersky
Lab installées. Les appareils sont regroupés pour en faciliter la gestion dans son ensemble. Le
groupe peut contenir d'autres groupes. Les stratégies de groupe et les tâches de groupe peuvent
être créées pour chaque application installée dans le groupe.

Glossaire

98
H

HTTPS

Le protocole protégé du transfert de données entre le navigateur et le serveur Web avec


l'utilisation du chiffrement. HTTPS est utilisé pour accéder aux informations internes telles que les
données corporatives et financières.

Installation locale

Installation de l'application de protection sur l'appareil du réseau de l'entreprise qui prévoit le


lancement manuel d'installation à partir du distributif de l'application de protection ou le lancement
manuel du paquet d'installation publié préalablement téléchargé sur l'ordinateur.

Installation manuelle

Installation de l'application de protection sur l'appareil du réseau de l'organisation à partir du


distributif de l'application de protection. L'installation manuelle requiert une participation directe de
l'administrateur ou d'un autre spécialiste IT. Généralement, l'installation manuelle s'applique si
l'installation à distance s'est terminée avec erreur.

Installation à distance

Installation des applications de Kaspersky Lab à l'aide des technologies offertes par l'application
Kaspersky Security Center 10 Web Console.

Glossaire

99
J

JavaScript

Le langage de programmation qui élargit les possibilités des pages Web. Les pages Web créées
avec JavaScript sont capables d'exécuter les actions complémentaires (par exemple, modifier les
types des éléments de l'interface ou ouvrir les fenêtres supplémentaires) sans la mise à jour de la
page Web par les données depuis le serveur Web. Pour consulter les pages Web créées à l'aide
de JavaScript, il faut activer le support JavaScript dans les paramètres du navigateur.

Paquet d'installation

Sélection des fichiers pour l'installation à distance de l'application Kaspersky Lab à l'aide du
système d'administration à distance Kaspersky Security Center 10 Web Console. Le paquet
d'installation est créé sur la base des fichiers spéciaux avec les extensions .kpd et .kud, inclus
dans le distributif de l'application, et contient un ensemble de paramètres nécessaires pour
installer une application et assurer son efficacité immédiatement après l'installation. Les valeurs
des paramètres correspondent aux valeurs des paramètres de l'application par défaut.

Portail Web

Mode d'accès aux fonctions de Kaspersky Security Center 10 Web Console via le navigateur. Le
portail Web est constitué des pages Web avec les informations textuelles et graphiques, et les
éléments d'administration des fonctions de Kaspersky Security Center 10 Web Console. Les
pages Web s'ouvrent dans le navigateur après l'entrée dans le portail Web. Pour entrée dans le
portail Web, il faut avoir l'adresse du portail Web, le nom du compte utilisateur et le mot de passe.

Prestataire de services de protection antivirus

La société présentant à l'entreprise les services de protection antivirus des réseaux de


l'entreprise-cliente sur la base des solutions de Kaspersky Lab.

Glossaire

100
Protection antivirus du réseau

L'ensemble de mesures techniques et d'organisation qui diminuent la possibilité d'intrusion des


virus et du spam sur les appareils de réseau de l'entreprise et qui empêchent les attaques de
réseau, le phishing et autres menaces. La protection antivirus du réseau est augmentée lors de
l'utilisation des applications de protection et des services, et lors de la présence et l'observation de
la stratégie de la protection d'information dans l'entreprise.

Serveur d'administration

Module de l'application Kaspersky Security Center qui remplit la fonction d'enregistrement


centralisé des informations sur les applications Kaspersky Lab installées sur le réseau local de la
société, et d'un outil efficace de gestion de ces applications.

SSL

Le protocole de chiffrement des données dans les réseaux locaux et dans Internet. SSL est utilisé
dans les apps Web afin de créer les connexions sécurisées entre client et serveur.

Glossaire

101
AO Kaspersky Lab
Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection
informatique contre différents types de menaces, y compris les virus et les autres applications
malveillantes, le courrier indésirable (spam), les attaques de réseau et les attaques de pirates.

En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des
solutions logicielles pour la sécurité informatique des utilisateurs finaux (classement "IDC
Worldwide Endpoint Security Revenue by Vendor"). En Russie, selon les données IDC, Kaspersky
Lab est l'éditeur préféré de systèmes de protection informatique pour utilisateurs domestiques
("IDC Endpoint Tracker 2014").

Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est un groupe
international de sociétés avec 34 bureaux dans 31 pays du monde. La société emploie plus de
3000 experts qualifiés.

Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des
particuliers que les ordinateurs des réseaux d'entreprise.

La gamme de logiciels pour particuliers inclut des applications pour la protection des données des
ordinateurs de bureau et portables, des smartphones et d'autres appareils mobiles.

La société offre des solutions et des technologies de protection et de contrôle des postes de travail
et des appareils mobiles, des machines virtuelles, des serveurs de fichiers et des serveurs Web,
des passerelles de messagerie et des pare-feu. Le portefeuille de la société comprend également
des produits spécialisés dans la protection contre les attaques DDoS, dans la protection des
environnements sous l'administration d'un système automatisé de gestion des processus
technologiques et dans la prévention de l'escroquerie financière. L'utilisation de ces solutions
combinée à des outils d'administration centralisés permet de mettre en place et d'exploiter une
protection efficace automatisée de l'organisation quelle que soit sa taille contre les menaces
informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands
laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont
optimisés pour de nombreuses plateformes matérielles.

Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des
centaines de milliers de nouvelles menaces informatiques, développent les outils d'identification et
de désinfection de ces menaces et ajoutent leurs signatures aux bases utilisées par les
applications de Kaspersky Lab.
Technologies. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est
impossible d'imaginer un logiciel antivirus moderne. Ce n'est pas par hasard si le noyau du logiciel
de Kaspersky Anti-Virus est utilisé par de nombreux développeurs de logiciels dans leurs produits,
dont : Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift,
D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR,
Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu,
ZyXEL. De nombreuses technologies novatrices développées par la société sont brevetées.

Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab
a décroché des centaines de récompenses. Par exemple, en 2014, selon les résultats des
expériences et des recherches effectuées par le laboratoire antivirus autrichien qui fait autorité
AV-Comparatives, Kaspersky Lab est devenu un des deux leaders en termes de nombre de
certificats reçus Advanced+. En conséquence, la société s'est vu attribuer le certificat Top Rated.
Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à
travers le monde. Les produits et les technologies de la société protègent plus de 400 millions
d'utilisateurs. Elle compte également plus de 270 000 entreprises parmi ses clients.

Site de Kaspersky Lab http://www.kaspersky.fr

Encyclopédie des virus : http://www.viruslist.com/fr

Encyclopédie de virus : http://newvirus.kaspersky.fr (pour l’analyse


de fichiers et de sites suspects)

Forum de Kaspersky Lab : http://forum.kaspersky.fr

AO Kaspersky Lab

103
Informations sur le code tiers

Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt. Dans Kaspersky
Security Center 10 Web Console, vous pouvez consulter les informations du fichier
legal_notices.txt dans la fenêtre A propos de l'application en cliquant sur le lien Information
sur le code tiers.
Avis de marques déposées

Les noms et les marques déposés appartiennent à leurs propriétaires respectifs.

Acrobat est une marque commerciale ou déposée d'Adobe Systems Incorporated enregistrée aux
Etats-Unis et/ou dans d'autres pays.

Le nom commercial Bluetooth et le logo appartiennent à Bluetooth SIG, Inc.

Android, Chrome, Google, Google Play, Google Maps et YouTube sont des marques
commerciales de Google, Inc.

Active Directory, ActiveSync, Internet Explorer, Microsoft, Windows et Windows Phone sont des
marques commerciales de Microsoft Corporation déposées aux Etats-Unis et dans d'autres pays.

AirPlay, AirPrint, Apple, iPhone, iTunes, Mac, Mac OS, OS X, Safari sont les marques d'Apple Inc.,
enregistrés dans les États-Unis et d'autres pays.

Cisco, IOS – les marques de Cisco Systems, Inc. déposées aux Etats-Unis et aux autres pays,
et/ou ses compagnies affiliées.

Firefox est la marque de commerce de Mozilla Foundation.

JavaScript, Oracle et Java sont des marques commerciales déposées d'Oracle Corporation ou de
ses filiales.
Index

A
Administrateur du client ..................................................................................................... 6, 10

Administrateur du prestataire de services ........................................................................ 10, 30

C
Client ...................................................................................................................................10

Compte ................................................................................................................................16

Compte

nom .................................................................................................................................16

Compte

paramètres.......................................................................................................................16

Compte utilisateur

mot de passe ............................................................................................................. 16, 83

Configuration logicielle ..........................................................................................................13

Connexion ............................................................................................................................17

D
Diffusion automatique des rapports ................................................................................. 79, 81

E
État de la protection ..............................................................................................................18
Etat de la protection du réseau ..............................................................................................18

Etat de la protection en temps réel ........................................................................................18

Etat de la protection en temps réel

OK ...................................................................................................................................18

Etat de la protection en temps réel

Critique ............................................................................................................................18

Etat de la protection en temps réel

Avertissement ..................................................................................................................18

Etat du poste ........................................................................................................................18

F
Fenêtre principale .................................................................................................................14

G
Groupes d'administration ................................................................................................ 18, 25

H
HTTPS .................................................................................................................................10

I
Installation

à distance ........................................................................................................................31

Assistant ..........................................................................................................................31

Interface Web .......................................................................................................................10

Index

107
J
JavaScript ............................................................................................................................16

K
Kaspersky Security Center Web Console...............................................................................10

M
Message de protection ..........................................................................................................18

Message de protection

liste..................................................................................................................................18

N
Navigateur Web ........................................................................................................ 10, 13, 16

O
Ordinateurs ..........................................................................................................................18

Ordinateurs

nom .................................................................................................................................18

Ordinateurs

non définis .......................................................................................................................18

Ordinateurs

administrés ......................................................................................................................18

Ordinateurs

administrés ......................................................................................................................25

Index

108
Ordinateurs

non définis .......................................................................................................................26

Ordinateurs

liste..................................................................................................................................26

Ordinateurs

administrés ......................................................................................................................26

Ordinateurs

l'adresse IP ......................................................................................................................27

Ordinateurs

nom .................................................................................................................................27

Ordinateurs

non définis .......................................................................................................................27

Ordinateurs

propriétés .........................................................................................................................27

Ordinateurs

administrés ......................................................................................................................27

P
Paquet d'installation ..............................................................................................................30

Portail Web...........................................................................................................................10

Portail Web

adresse ............................................................................................................................16

Prestataire de services de protection antivirus .......................................................................10

Index

109
Profil de stratégie ..................................................................................................................49

Propriétés de l'ordinateur ......................................................................................................27

Protection antivirus

prestataire de services ......................................................................................................10

R
Rapports ........................................................................................................................ 78, 79

Rapports

diffusion automatique........................................................................................................79

Rapports

affichage ..........................................................................................................................79

Rapports

enregistrement du fichier ..................................................................................................79

Rapports

affichage ..........................................................................................................................80

Rapports

enregistrement du fichier ..................................................................................................81

Rapports

diffusion automatique........................................................................................................81

S
Sécurité antivirus ..................................................................................................................10

Serveur d'administration .................................................................................................. 10, 18

Index

110
Serveur d'administration

connexion ........................................................................................................................17

Session de travail .................................................................................................................84

Session de travail

fin ....................................................................................................................................84

SSL......................................................................................................................................10

Z
Zone d'information ................................................................................................................14

Index

111

Vous aimerez peut-être aussi