Académique Documents
Professionnel Documents
Culture Documents
Web Console
Manuel de l'utilisateur
Cher utilisateur,
Nous vous remercions de votre confiance. Nous espérons que ce document vous aidera dans
votre travail et répondra à la plupart des problèmes émergents.
Attention ! Ce document demeure la propriété de AO Kaspersky Lab et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute
copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles,
administratives ou judiciaires, conformément aux lois applicables.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins
personnelles, non commerciales et à titre d'information.
http://www.kaspersky.fr
https://help.kaspersky.com/fr/
http://support.kaspersky.com/fr
Table des matières
A propos du manuel ............................................................................................................ 6
Dans ce document .......................................................................................................... 6
Conventions .................................................................................................................... 9
4
Utilisation des rapports ..................................................................................................... 90
A propos des rapports .................................................................................................. 90
Actions sur les rapports ................................................................................................ 91
Affichage des rapports .................................................................................................. 92
Exportation du rapport .................................................................................................. 93
Configuration des paramètres d'envoi des rapports .................................................... 93
Glossaire ........................................................................................................................... 97
5
A propos du manuel
Le document présent contient les informations sur l'application Kaspersky Security Center 10
Web Console et les instructions sur son utilisation.
Si vous avez des questions sur l'utilisation de Kaspersky Security Center 10 Web Console,
vous pouvez trouver les réponses dans le Manuel de l'utilisateur et dans le système d'aide intégré.
Vous pouvez ouvrir l'aide de Kaspersky Security Center 10 Web Console depuis la fenêtre
principale de l'application en cliquant sur le bouton .
Conventions ........................................................................................................................... 9
Dans ce document
Ce document reprend les sections contenant la description des fonctions et des instructions,
du glossaire terminologique et de l'index.
Cette section contient les informations générales sur l'application Kaspersky Security Center 10
Web Console, et sur son usage et l'architecture.
Cette section contient les informations sur le logiciel qui doit être installé sur votre appareil
avant que vous n'ayez commencé à utiliser l'application.
Interface de l'application (à la page 15)
Cette section décrit l'usage des onglets et d'autres éléments de l'interface situés sur les pages
du portail Web de Kaspersky Security Center 10 Web Console.
Cette section contient les instructions qui aident à préparer la connexion et à se connecter
au Serveur d'administration à l'aide de Kaspersky Security Center 10 Web Console.
Cette section contient les instructions qui aident à recevoir les informations sur l'état du système
de protection des appareils du réseau se trouvant sous le contrôle du Serveur d'administration
auquel l'application a été connectée.
Cette section contient les informations sur la consultation des listes des appareils de votre réseau
et les propriétés des appareils.
Cette section contient les instructions sur l'installation des applications de Kaspersky Lab
et d'autres éditeurs sur les appareils de votre réseau en mode d'installation à distance ou locale.
Cette section contient des informations sur l'administration des stratégies formées
pour les appareils de votre réseau.
Cette section contient des informations sur l'administration des comptes utilisateurs créés
pour les utilisateurs de votre réseau.
Cette section contient des informations sur l'administration des appareils mobiles connectés
au Serveur d'administration.
A propos du manuel
7
Administration des tâches (à la page 86)
Cette section contient des informations sur l'administration des tâches formées pour les appareils
de votre réseau.
Cette section contient les instructions comment consulter, imprimer, envoyer par email les rapports
du Serveur d'administration auquel l'application est connectée, et comment enregistrer
les données des rapports dans le fichier.
Cette section contient les instructions sur l'installation du nouveau mot de passe pour votre compte
utilisateur.
Glossaire
Cette section reprend les informations sur le code tiers utilisé dans l'application.
Cette section contient les informations sur les marques de commerce utilisées dans le document
et sur leurs propriétaires.
Index
Cette section vous aidera à trouver rapidement les informations nécessaires dans le document.
A propos du manuel
8
Conventions
Le présent document utilise les conventions suivantes (cf. tableau ci-dessous).
Tableau 1. Conventions
La mise à jour, c'est ... Les éléments de texte suivants apparaissent en italique :
Appuyez sur la touche Les noms des touches du clavier sont en caractères mi-gras
ENTER. et en lettres majuscules.
Appuyez sur la combinaison Deux noms de touche unis par le caractère "+" représentent
des touches ALT+F4. une combinaison de touches. Il faut appuyer simultanément
sur ces touches.
A propos du manuel
9
Exemple de texte Description des conventions
Dans la ligne de commande, Les types suivants du texte apparaissent dans un style spécial :
saisissez le texte help texte de la ligne de commande ;
Les informations suivantes texte des messages affichés sur l'écran par l'application ;
s'affichent :
données à saisir au clavier.
Indiquez la date
au format JJ:MM:AA.
A propos du manuel
10
Kaspersky Security Center 10
Web Console
Kaspersky Security Center 10 Web Console représente une app (app Web) conçue pour contrôler
l'état du système de protection des réseaux d'entreprise se trouvant sous la protection
des applications de Kaspersky Lab.
installer les applications de Kaspersky Lab sur les appareils de votre réseau et administrer
les applications installées (cf. page 35) ;
administrer les stratégies créées pour les appareils de votre réseau (cf. page 53) ;
administrer les appareils mobiles connectés au serveur de votre entreprise (cf. page 76) ;
administrer les tâches pour les applications installées sur les appareils
de votre réseau (cf. page 86) ;
consulter les rapports sur l'état du système de sécurité (cf. page 90) ;
Kaspersky Security Center 10 Web Console est en rapports avec le Serveur d'administration
de Kaspersky Security Center qui se trouve du côté du prestataire de services de protection.
Le Serveur d'administration est une application qui sert à administrer les applications
de Kaspersky Lab installées sur les appareils de votre réseau. Le Serveur d'administration
contacte les appareils de votre réseau via les canaux sécurisés des liaisons (SSL).
Kaspersky Security Center 10 Web Console offre une interface Web qui assure votre rapport
avec le Serveur d'administration avec l'utilisation du navigateur. Quand vous vous connectez
à Kaspersky Security Center 10 Web Console à l'aide de votre navigateur, le navigateur établit
une connexion sécurisée (HTTPS) avec Kaspersky Security Center 10 Web Console.
12
Kaspersky Security Center 10 Web Console fonctionne d'une manière suivante :
13
Configuration logicielle
Pour utiliser Kaspersky Security Center 10 Web Console, vous avez uniquement besoin d’un
navigateur.
Kaspersky Security Center 10 Web Console prend en charge les navigateurs suivants :
Microsoft® Edge ;
Vous pouvez obtenir les informations sur la dernière version des configurations logicielles et
matérielles sur le site Internet du Support Technique, sur la page de Kaspersky Security
Center 10 Web Console, dans la section Configuration requise
(http://support.kaspersky.com/fr/ksc10/).
Interface de l'application
Les éléments suivants de l'interface se trouvent dans la partie haute de la fenêtre principale :
les onglets Etat de la protection, Administration, Apps et Rapports pour accéder aux
fonctions principales de l'application ;
le lien Modifier le mot de passe pour modifier le mot de passe du compte utilisateur ;
Contrat de licence Utilisateur final est le lien sur la page avec le Contrat de licence ;
Foire aux questions : lien vers la page reprenant les questions les plus souvent posées ;
A propos de l'application est le lien sur la page avec les informations sur l'application.
Les liens peuvent être modifiés par l'administrateur du prestataire de services. Certains
liens peuvent être absents.
La plupart de l'espace de la fenêtre principale est occupée par la zone d'information. Le contenu
de la zone d'information est modifiable selon l'onglet sélectionné :
Etat de la protection. Contient les informations sur l'état de protection des appareils du
réseau. La partie supérieure de l'onglet permet de sélectionner une des sections : Etat
général des appareils, Etat de la protection en temps réel, Etat de la mise à jour.
Après avoir sélectionné la section, le diagramme avec les statistiques s'affiche à droite et la
partie inférieure de l'onglet affiche la liste avec les informations sur l'état des appareils.
Administration. L'infrastructure est conçue pour obtenir les informations sur les groupes
d'administration, sur les appareils et sur les stratégies et les tâches formées pour ceux-ci.
La zone d'information de l'onglet est divisée sur deux parties. La partie gauche de la zone
d'information contient la liste des groupes d'administration. Dans la partie droite de la zone
d'informations, les onglets de deuxième niveau s'affichent : Stratégies, Tâches, Appareils.
Rapports. Conçu pour consulter les rapports. La zone d'information de l'onglet est divisée
sur deux parties. La partie gauche de la zone d'information contient la liste des rapports. La
partie droite de la zone d'information affiche le contenu du rapport sélectionné.
Voir également
Connexion au Serveur d'administration .................................................................................. 17
Interface de l'application
16
Connexion au Serveur
d'administration
Cette section contient les instructions qui aident à préparer la connexion et à se connecter
au Serveur d'administration à l'aide de Kaspersky Security Center 10 Web Console.
Préparation du navigateur
Avant de se connecter au Serveur d'administration, assurez-vous que les modules suivants sont
pris en charge dans votre navigateur :
JavaScript ;
fichiers cookies.
Si ces modules ne sont pas pris en charge, il vous faut les activer. Les informations sur l'activation
de JavaScript et des fichiers cookies dans votre navigateur sont reprises dans la documentation au
navigateur.
Obtention de données pour la connexion
nom d'utilisateur ;
mot de passe.
Vous pouvez obtenir ces informations auprès de votre administrateur du prestataire de services.
1. Ouvrez le navigateur.
2. Dans la ligne d'adresse du navigateur, saisissez l'adresse du portail Web offerte par
l'administrateur du prestataire de services (cf. section "Préparation à la connexion au
Serveur d'administration" à la page 17). Ouvrez cette adresse.
3. Si vous vous connectez au Serveur d'administration pour la première fois, dans la fenêtre
Contrat de licence Utilisateur final procédez comme suit :
18
4. Dans le champ Nom d'utilisateur, saisissez le nom de votre compte utilisateur actuel.
5. Dans le champ Mot de passe, saisissez le mot de passe de votre compte utilisateur.
Cette action entraîne l'ouverture de la fenêtre principale de l'application (cf. section "Interface
de l'application" à la page 15).
19
Etat de la protection du réseau
Kaspersky Security Center 10 Web Console permet d'obtenir les informations sur l'état du système
de protection des appareils du réseau se trouvant sous le contrôle du Serveur d'administration.
Vous pouvez obtenir des informations suivantes sur l'état de protection antivirus des appareils de
votre réseau :
Etat général des appareils : informations sur l'état des appareils de votre réseau.
Le Serveur d'administration attribue l'état à l'appareil sur la base des informations sur l'état
de protection antivirus. Les états Avertissement et Critique sont attribués si les facteurs
diminuant le niveau de protection (tels que l'absence d'activité de l'application antivirus, les
bases dépassées ou un grand nombre d'objets non réparés) existent. Les listes de ces
facteurs pour les états Avertissement et Critique sont formées par l'administrateur du
prestataire de services.
Consultation des informations sur l'état de protection sur les appareils .................................... 23
Consultation des informations sur l'état des bases de l'application de protection ...................... 25
Consultation des informations sur l'état
des appareils
► Pour consulter les informations sur l'état des appareils de votre réseau, procédez
comme suit :
Le contenu de la section Etat général des appareils (cf. ill. ci-après), s'affichera dans la
fenêtre principale de l'application.
Le diagramme circulaire se trouve dans la partie supérieure de la section. Elle affiche le nombre et
le pourcentage des appareils avec les états Critique, Avertissement et OK.
21
La liste des appareils se trouve dans la partie inférieure de la section. La liste reprend les
informations suivantes sur les appareils :
Nom de l'appareil. Nom sous lequel l'appareil a été enregistré dans le réseau.
Description. Les messages qui décrivent les causes de la diminution du niveau de sécurité
des appareils avec les états Avertissement et Critique (tels que La protection en temps réel
est suspendue ou La tâche de mise à jour n'a pas été lancée depuis plus de 3 jours).
Pour consulter les informations sur un appareil en particulier, vous pouvez le trouver dans la liste
des appareils en utilisant les éléments suivants de l'interface :
icône : classement des noms des appareils de la liste par ordre croissant ou
décroissant.
La fenêtre comportant les informations sur les propriétés de l'appareil s'ouvre, en cliquant sur la
ligne avec le nom de l'appareil.
Voir également
Appareils administrés et groupes d'administration .................................................................. 28
22
Consultation des informations sur l'état
de protection sur les appareils
► Pour consulter les informations sur l'état de protection sur les appareils de votre
réseau, procédez comme suit :
23
Le diagramme affiche le nombre et le pourcentage des appareils sur lesquels le module de la
protection se trouve dans les états suivants :
Inconnu.
Arrêtée.
Suspendu(e).
Lancement en cours.
En exécution.
Echec.
La liste des appareils se trouve dans la partie inférieure de la section. La liste des appareils
contient les informations suivantes sur les appareils :
Nom de l'appareil. Le nom sous lequel l'appareil a été enregistré dans le réseau.
Description. Les messages qui décrivent les causes de la diminution du niveau de sécurité
des appareils avec les états Avertissement et Critique (tels que Nombre d'objets non
réparés trop important ou La licence a expiré).
Pour consulter les informations sur un appareil en particulier, vous pouvez le trouver dans la liste
des appareils en utilisant les éléments suivants de l'interface :
24
les boutons est le passage à la page suivante/précédente,
première/dernière page de la liste des appareils ;
icône : classement des noms des appareils de la liste dans l'ordre alphabétique.
La fenêtre comportant les informations sur les propriétés de l'appareil s'ouvre, en cliquant sur la
ligne avec le nom de l'appareil.
Voir également
Appareils administrés et groupes d'administration .................................................................. 28
25
3. Dans la partie gauche de la fenêtre, sélectionnez la section Etat de la mise à jour
(cf. ill. ci-après).
Le diagramme affiche le nombre d'appareils sur lesquels les bases de l'application de protection se
trouvent dans les états suivants :
Dernières 24 heures – les bases ont été mises à jour dans les dernières 24 heures.
Plus d'une semaine – les bases étaient actualisées plus d'une semaine.
26
La liste des appareils se trouve dans la partie inférieure de la section. La liste des appareils
contient les informations suivantes sur les appareils :
Nom de l'appareil. Le nom sous lequel l'appareil a été enregistré dans le réseau.
Description. Les messages qui décrivent les causes de la diminution du niveau de sécurité
des appareils avec les états Avertissement et Critique (tels que La protection en temps réel
est suspendue ou La tâche de mise à jour n'a pas été lancée depuis plus de 3 jours).
Pour consulter les informations sur un appareil en particulier, vous pouvez le trouver dans la liste
des appareils en utilisant les éléments suivants de l'interface :
bouton A jour – affichage des appareils sur lesquels les bases sont dans l'état A jour ;
bouton Dernières 24 heures – affichage des appareils sur lesquels les bases sont dans
l'état Dernières 24 heures ;
bouton 3 derniers jours – affichage des appareils sur lesquels les bases sont dans l'état 3
derniers jours ;
bouton 7 derniers jours – affichage des appareils sur lesquels les bases sont dans l'état 7
derniers jours ;
bouton Plus d'une semaine – affichage des appareils sur lesquels les bases sont dans
l'état Plus d'une semaine ;
icône : classement des noms des appareils dans la liste dans l'ordre alphabétique
croissant ou décroissant.
La fenêtre comportant les informations sur les propriétés de l'appareil s'ouvre, en cliquant sur la
ligne avec le nom de l'appareil.
Voir également
Appareils administrés et groupes d'administration .................................................................. 28
27
Administration des appareils
Cette section contient les informations sur les appareils de votre réseau, sur les groupes
d'administration et les instructions sur la consultation des listes et des propriétés des appareils.
Les appareils de votre réseau dotés des applications de Kaspersky Lab sont divisés en groupes
d'administration. Les groupes d'administration représentent les ensembles d'appareil unis
conformément aux fonctions exécutées et aux applications de Kaspersky Lab installées sur ces
ordinateurs.
Les appareil faisant partie d'un groupe d'administration s'appellent les appareils administrés. Suite
à l'installation des applications de Kaspersky Lab sur les appareils de votre réseau, le Serveur
d'administration ajoute automatiquement ces derniers dans le groupe d'administration Appareils
administrés. L'administrateur du prestataire de services peut créer les autres groupes
d'administration et diffuser les appareils selon ces groupes. Les groupes d'administration peuvent
être crées à l'intérieur d'autres groupes d'administration.
Grâce au Kaspersky Security Center 10 Web Console, le Serveur d'administration peut vous
transmettre les informations sur les appareils administrés : consulter la liste et les propriétés des
appareils administrés de votre réseau.
Voir également
Installation des applications sur les appareils du réseau ......................................................... 35
Si vous voulez consulter la liste des appareils administrés qui font partie d'un seul
groupe d'administration intégrés, sélectionnez le groupe d'administration de
l'arborescence des groupes située sous le groupe d'administration Appareils
administrés.
29
La liste des appareils du groupe d'administration sélectionné s'affichera sur l'écran
(cf. ill. ci-après).
Nom de l'appareil. Nom sous lequel l'appareil a été enregistré dans le réseau.
Description. Les messages qui décrivent les causes de la diminution du niveau de sécurité
des appareils avec les états Avertissement et Critique (par exemple, tels que La protection
en temps réel est suspendue ou La tâche de mise à jour n'a pas été lancée depuis plus de
3 jours).
Pour consulter les informations sur un appareil en particulier, vous pouvez le trouver dans la liste
des appareils en utilisant les éléments suivants de l'interface :
30
les boutons est le passage à la page suivante/précédente,
première/dernière page de la liste des appareils ;
icône : classement des noms des appareils de la liste par ordre croissant ou
décroissant.
La fenêtre comportant les informations sur les propriétés de l'appareil s'ouvre, en cliquant sur la
ligne avec le nom de l'appareil.
Voir également
Appareils administrés et groupes d'administration .................................................................. 28
31
4. Sélectionnez dans la liste l'appareil dont vous voulez consulter les propriétés et ouvrez la
fenêtre avec les informations sur les propriétés de l'appareil (cf. ill. ci-après), en cliquant sur
la ligne avec le nom de l'appareil.
La partie supérieure de la fenêtre contient les informations sur les propriétés suivantes de
l'appareil :
Heure de dernière mise à jour. La date de dernière mise à jour des applications et des
bases antivirus de Kaspersky Lab sur l'appareil.
32
Adresse IP. Adresse de réseau de l'appareil.
Nom du réseau. Nom sous lequel l'appareil a été enregistré dans le réseau. Coïncide avec
le nom de l'appareil affiché dans la partie gauche de la fenêtre.
Les avertissements contenant les informations sur les causes qui diminuent le niveau de la
protection antivirus sur l'appareil (tels que les bases antivirus dépassées ou un trop grand
nombre d'objets non réparés sur l'appareil). Les avertissements sont affichés si l'état de
l'appareil a les valeurs Avertissement ou Critique.
La partie inférieure de la fenêtre contient le groupe Applications avec les informations sur les
applications de Kaspersky Lab installées sur l'appareil.
Le groupe Applications s'affiche uniquement si les applications de Kaspersky Lab ont été
installées sur l'appareil.
33
Le groupe Applications reprend les informations suivantes :
Les propriétés de l'application telles que la version ou la date de dernière mise à jour. La
liste des propriétés de l'application s'affiche sous la ligne avec le nom de l'application.
Chaque application possède sa propre liste de propriétés.
Pour consulter les propriétés de l'application, vous pouvez utiliser les éléments suivants de
l'interface :
Voir également
Appareils administrés et groupes d'administration .................................................................. 28
34
Installation des applications
sur les appareils du réseau
Cette section contient les instructions sur l'installation des applications de Kaspersky Lab sur les
appareils du réseau de l'entreprise en mode d'installation à distance ou locale.
A propos de l'installation
des applications
A l'aide de Kaspersky Security Center 10 Web Console, vous pouvez installer les applications de
Kaspersky Lab sur les appareils de votre réseau. L'administrateur du prestataire de services forme
la liste des applications accessibles à l'installation.
Installation locale (ci après : "mode d'installation locale"). L'installation locale est appliquée,
par exemple, dans les cas quand l'installation à distance a échoué. Vous pouvez autoriser
les utilisateurs du réseau de l'entreprise à exécuter indépendamment l'installation locale
des applications sur leurs appareils.
Les applications accessibles à l'installation sont enregistrées sur le Serveur d'administration sous
forme de paquets d'installation (cf. section "A propos des paquets d'installation" à la page 36).
Voir également
Mode d'installation locale....................................................................................................... 42
Les paquets d'installation sont formés et diffusés par l'administrateur du prestataire de services.
Les paquets d'installation sont utilisés pour l'installation à distance des applications de Kaspersky
Lab et d'autres éditeurs sur les appareils clients administrés à distance via Kaspersky Security
Center 10 Web Console.
Vous pouvez installer les applications de Kaspersky Lab et d'autres éditeurs sur les appareils de
votre réseau en mode d'installation locale (cf. section « Mode d'installation locale » à la page 42) et
vous pouvez autoriser les utilisateurs de votre réseau à installer indépendamment les applications
sur leurs appareils. Pour ce faire, à l'aide de Kaspersky Security Center 10 Web Console vous
pouvez publier les paquets d'installation des applications.
36
Voir également
Annuler la publication des paquets d'installation ..................................................................... 45
Kaspersky Security Center 10 Web Console exécute l'installation à distance des applications en
mode arrière-plan. Pendant l'installation à distance, vous pouvez utiliser d'autres fonctions de
l'application, ainsi que consulter les informations sur l'état d'installation à distance pour chaque
appareil avec l'installation à distance lancée.
► Pour installer à distance l'application sur les appareils de votre réseau, procédez
comme suit :
37
7. Sélectionnez de la liste le paquet d'installation de l'application que vous voulez installer
et cliquez sur le bouton Suivant.
La fenêtre avec la liste des appareils de votre réseau sur lesquels installer l'application
s'ouvrira.
8. Cochez les cases pour les appareils sur lesquels vous voulez installer l'application. Si vous
voulez installer l'application sur tous les appareils énumérés dans la liste des appareils,
cochez la case Nom de l'appareil. Cliquez sur Suivant.
38
9. Formez la liste des comptes utilisateur possédant des privilèges d'administrateur sur les
appareils à installer (cf. ill. ci-après).
Pour ajouter des comptes utilisateur, pour chaque compte utilisateur, exécutez les
actions suivantes :
Pour modifier les paramètres du compte utilisateur dans la liste des comptes utilisateur,
procédez comme suit :
a. Sélectionnez dans la liste des comptes utilisateur dont vous voulez modifier les
paramètres, puis cliquez sur le bouton Modifier.
b. Modifiez le nom du compte utilisateur dans le champ Compte.
c. Modifiez le mot de passe dans le champ Mot de passe.
d. Cliquez sur le bouton Enregistrer les modifications (cf. ill. ci-après).
39
Le nouveau nom et mot de passe du compte utilisateur sélectionné seront
enregistrés.
Pour modifier l'ordre dans lequel l'Assistant d'installation de l'application appliquera les
comptes utilisateur pour accéder aux appareils lors du lancement de l'installation à
distance sur ces appareils, procédez comme suit :
Pour déplacer le compte utilisateur vers le haut de la liste des comptes utilisateur,
sélectionnez le compte utilisateur que vous voulez déplacer, puis cliquez sur le
bouton Haut.
Pour déplacer le compte utilisateur vers le bas de la liste des comptes utilisateur,
sélectionnez le compte utilisateur que vous voulez déplacer, puis cliquez sur le
bouton Bas.
Vous pouvez consulter la liste des tâches d'installation, en utilisant les éléments suivants
de l'interface :
40
Le groupe d'informations sur l'appareil (avec l'installation à distance lancée de l'application)
contient les informations suivantes :
Nom de l'appareil. Nom sous lequel l'appareil a été enregistré dans le réseau.
11. Pour terminer l'Assistant d'installation de l'application, cliquez sur le bouton Fermer.
L'exécution des tâches d'installation se poursuivra.
Les appareils sur lesquels l'installation à distance s'est terminée avec succès sont ajoutés
automatiquement dans le groupe d'administration Appareils administrés.
L'installation à distance de l'application peut se terminer avec erreur (si, par exemple, une telle
application a déjà été installée sur l'appareil). Les tâches d'installation terminées avec erreur
s'affichent dans la liste des tâches avec l'état Erreur d'installation. Si l'installation à distance de
l'application sur un ou plusieurs appareils s'est terminée avec erreur, vous pouvez installer
l'application localement.
Vous pouvez lancer qu'une seule tâche d'installation à distance. Si avant la fin
d'installation à distance vous lancez encore une tâche d'installation à distance, l'exécution
de la tâche actuelle sera interrompue.
Voir également
A propos de l'installation des applications .............................................................................. 35
41
Mode d'installation locale
Vous pouvez installer les applications de Kaspersky Lab et d'autres éditeurs sur les appareils et
appareils Android™ de votre réseau en mode d'installation locale. Kaspersky Security Center 10
Web Console prévoit deux options d'installation locale des applications :
Installation locale à l'aide des paquets d'installation. Pour qu'une application puisse être
installée localement, vous devez publier le paquet d'installation de l’application.
Les paquets d'installation publiés s'affichent dans la fenêtre principale de l'application
sous l'onglet Apps. Après la publication, Kaspersky Security Center 10 Web Console créer
un lien vers le paquet d'installation publié. En utilisant ce lien, vous pouvez télécharger
le paquet d'installation publié sur l'appareil et le lancer. Une fois le paquet d'installation
lancé sur l'appareil, l'installation de l'application s'effectue automatiquement. Vous pouvez
autoriser les utilisateurs de votre réseau à installer indépendamment les applications
sur leurs appareils à l'aide des paquets d'installation publiés. Pour cela, il faut fournir
aux utilisateurs les liens vers les paquets d'installation publiés (par exemple, par email).
Ajout de fichiers d'apps Android et de liens vers les apps dans Google Play à la boutique
d'apps de l'entreprise ............................................................................................................ 46
42
Consultation de la boutique d'apps ........................................................................................ 49
Modification des paramètres d'une app et suppression d'une app de la boutique ..................... 50
4. A l'aide du bouton Ajouter situé dans la partie supérieure gauche de la fenêtre, ouvrez la
fenêtre Assistant d'ajout de paquets.
5. Cochez les cases pour les paquets d'installation que vous voulez publier. Pour publier tous
les paquets d'installation dans la liste, cochez la case en regard de l'en-tête Nom du
paquet d'installation.
7. Cliquez sur le bouton Fermer pour fermer la fenêtre Ajout des paquets.
43
La publication des paquets d'installation se poursuivra automatiquement. A la fin de la
publication, les paquets d'installation seront ajoutés dans la liste des paquets publiés sous
l'onglet Paquets publiés.
Les paquets d'installation publiés sont enregistrés sur le Serveur d'administration. Kaspersky
Security Center 10 Web Console offre les liens pour télécharger les paquets d'installation publiés.
Vous pouvez transmettre ces liens aux utilisateurs de votre réseau.
Voir également
A propos des paquets d'installation ........................................................................................ 36
La liste contient les informations suivantes sur les paquets d'installation publiés :
44
Si sur le Serveur d'administration une version plus récente du paquet d'installation est installée,
vous pouvez renouveler le paquet à l'aide du bouton Actualiser, situé à côté du paquet
d'installation.
Vous pouvez transmettre les liens vers les paquets d'installation publiés aux utilisateurs de votre
réseau (par exemple, par email). Les utilisateurs de votre réseau peuvent les utiliser pour
télécharger les paquets d'installation publiés sur leurs appareils et pour installer les applications.
Voir également
A propos des paquets d'installation ........................................................................................ 36
4. Trouvez dans la liste le paquet d'installation, dont vous voulez annuler la publication, et
cliquez sur le bouton Fermer l'accès sur sa ligne.
45
Après l'annulation de la publication, le paquet d'installation est supprimé depuis le Serveur
d'administration et il n'est plus accessible au téléchargement. Le lien sur le paquet d'installation
devient invalide.
Voir également
A propos des paquets d'installation ........................................................................................ 36
Voir également
Processus de connexion au Serveur d'administration ............................................................. 18
46
Ajout de fichiers d'apps Android et de liens
vers les apps dans Google Play
à la boutique d'apps de l'entreprise
Vous pouvez ajouter à la boutique d'apps les fichiers apk d'apps ou les liens vers des apps dans
Google Play.
La fenêtre Assistant d'ajout des paquets d'applications pour les appareils Android
s'ouvre.
Vous pouvez saisir jusqu'à 256 caractères dans le champ Nom de l'app et jusqu'à 2 048
caractères dans le champ Description de l'app.
Le fichier apk ajouté s'affiche dans la liste Liste des apps pour Android. Le nombre d'apps
ajoutées s'affiche après le titre de la liste entre parenthèses (cf. ill. ci-après).
47
► Pour ajouter un lien vers une app dans Google Play à la boutique d'apps, procédez
comme suit :
4. Appuyez sur le bouton Ajouter un lien vers l'app dans Google Play situé au-dessus de la
liste.
Vous pouvez saisir jusqu'à 256 caractères dans le champ Nom de l'app et jusqu'à 2 048
caractères dans le champ Description de l'app.
48
Le lien ajouté s'affichera dans la liste Liste des apps pour Android (cf. ill. ci-après).
Illustration 10 Applications et liens vers les applications dans Google Play dans la boutique d'applications
L'onglet Boutique des apps reprend la liste des apps Android ajoutées dans la boutique
(fichiers apk et liens vers les apps dans Google Play).
49
Nom de l'app. Le nom de l'app est le lien. Via le lien vers l'app du type Paquet, Kaspersky
Security Center 10 Web Console télécharge le fichier de l'app vers l'appareil que vous
utilisez en ce moment. Via le lien vers l'app du type Lien, Kaspersky Security Center 10
Web Console accède à la page de cette app dans Google Play.
Taille. Taille du paquet en mégaoctets. Indiquée uniquement pour les apps de type
Paquet.
4. Choisissez l'app dans la liste et appuyez sur le bouton Modifier les paramètres situé
au-dessus de la liste.
Si vous avez choisi dans la liste une app du type Paquet, la fenêtre Paquet avec les
applications s'ouvrira. Dans cette fenêtre, vous pouvez sélectionner le fichier apk, modifier
le nom et la description de l'app.
Si vous avez choisi dans la liste l'app du type Lien, la fenêtre Lien vers l'app dans
Google Play s'ouvrira. Cette fenêtre vous permet d'indiquer la lien vers l'app, de modifier le
nom et la description de l'app.
50
► Pour supprimer l'app de la boutique d'apps, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la
page 15).
5. Appuyez sur le bouton Supprimer les apps sélectionnées situé au-dessus de la liste.
5. Via le lien comportant le nom de l'app, téléchargez le fichier apk depuis la boutique d'apps
sur l'appareil que vous utilisez en ce moment.
6. Déplacez le fichier apk de l'ordinateur sur l'appareil Android via le moyen qui vous convient.
51
Pour l'installation de l'app dans les paramètres de l'appareil, l'installation des apps à partir de
sources inconnues doit être autorisée. L'app s'installera à partir du fichier apk comme
d'habitude pour les appareils Android.
► Pour installer l'app à l'aide du lien Google Play, procédez comme suit :
5. Via le lien comportant le nom de l'app, ouvrez la page de l'app sur Google Play.
La page de l'app sur Google Play s'ouvre dans un nouvel onglet du navigateur.
L'app demande l'autorisation d'installation. L'app est installée depuis Google Play comme
d'habitude pour les appareils Android.
52
Administration des stratégies
Plusieurs stratégies ayant des valeurs différentes de paramètres peuvent être définies pour une
application, mais il ne peut y avoir qu'une seule stratégie active par application. Il est possible
d'activer une stratégie qui n'était pas active si un événement déterminé survient. Cela permet, par
exemple, de durcir les paramètres de l'application de protection dans les périodes d'épidémie de
virus.
Les stratégies pour les utilisateurs autonomes peuvent être aussi formées. En cas de déconnexion
entre le Serveur d'administration et l'appareil client, la stratégie pour les utilisateurs autonomes (si
elle a été définie) entre en vigueur sur l'appareil, ou la stratégie continue de fonctionner selon les
paramètres précédents jusqu'au rétablissement de la connexion.
Après la suppression d'une stratégie ou la fin de ses effets, l'application continue à fonctionner
selon les paramètres définis dans la stratégie. Par la suite, il est possible de modifier ces
paramètres à la main.
Dans cette section
Affichage de la liste des stratégies ......................................................................................... 54
54
La liste des stratégies du groupe d'administration sélectionné s'affichera sur l'écran
(cf. ill. ci-après).
La liste des stratégies contient les informations suivantes sur les ordinateurs :
nom de la stratégie ;
Pour consulter les informations sur la stratégie concrète, vous pouvez la trouver dans la liste des
stratégies en utilisant les éléments suivants de l'interface :
l'icône dans l'en-tête de la colonne est le classement des enregistrements dans la liste
des stratégies dans l'ordre alphabétique croissant ou décroissant de la valeur de la
colonne.
55
Ajout d'une stratégie
► Pour ajouter une stratégie, procédez comme suit :
Kaspersky Security Center 10 Web Console permet de créer des stratégies pour les
apps Kaspersky Mobile Device Management 10 Service Pack 1 et Kaspersky Endpoint
Security 10 Service Pack 1 pour appareils mobiles. Pour créer des stratégies pour
d'autres applications Kaspersky Lab, utilisez les possibilités du Serveur
d'administration.
10. Cliquez sur le bouton Démarrer pour quitter l'Assistant de création de la stratégie.
56
La nouvelle stratégie créée par l'Assistant sera ajoutée à la liste des stratégies dans l'onglet
Stratégies (cf. section "Afficher la liste des tâches" à la page 54). Par défaut, la stratégie
créée se voit attribuer l'état Inactive. Vous pouvez modifier l'état de la stratégie dans la colonne
Etat de la liste des stratégies.
Il est possible de créer de nombreuses stratégies pour une application, mais une seule d'entre
elles peut être celle active. Lors de la création d'une nouvelle stratégie effective, la stratégie
active précédente devient inactive.
Les paramètres des applications Kaspersky Lab, qui se modifient après l'application des
stratégies, sont décrits en détails dans les documentations correspondantes.
Après la création de la stratégie, les paramètres verrouillés (le « cadenas » est placé)
commencent à agir sur les postes appareils, quels que soient les paramètres configurés
auparavant pour l'application.
57
Dans cette section
A propos du profil de stratégie ............................................................................................... 58
Les profils sont pris en charge uniquement pour les stratégies suivantes :
Les profils de stratégie simplifient la gestion des postes clients à l'aide de stratégies :
Les profils contiennent uniquement les paramètres qui se différencient des paramètres de
la stratégie de base.
Il n'est pas nécessaire de prévoir une stratégie distincte pour des utilisateurs autonomes.
58
Les nouveaux profils de stratégies sont faciles à créer. L'importation et l'exportation de
profils sont prises en charge ainsi que la création de profils sur la base de profils existants
à l'aide de la copie.
Plusieurs profils de stratégie peuvent être activés simultanément sur un poste client.
Le profil de stratégie s'active sur le poste client quand une règle d'activation est remplie. Une règle
d'activation peut contenir les conditions suivantes :
L’Agent d'administration sur l'appareil client se connecte au serveur selon une sélection de
paramètres de connexion définis (adresse du serveur, numéro de port, etc.).
Les profils créés pour une stratégie sont classés par ordre de priorité décroissante. Par exemple,
si le profil X se trouve avant le profil Y dans la liste de profils, cela signifie que la priorité du profil X
est supérieure à celle du profil Y. Les priorités des profils sont indispensables, car plusieurs profils
peuvent être activés au même moment sur l'appareil client.
Alors que les stratégies exercent une influence l'une sur l'autre en fonction de la hiérarchie des
groupes d'administration, les profils qui portent un même nom s'unissent. Les profils d'une
stratégie plus "haute" ont une plus grande priorité. Ainsi, la stratégie P(A) du groupe
d'administration A contient les profils X1, X2 et X3 par ordre de priorité descendante. Dans le
groupe d'administration B, qui est un sous-groupe du groupe A, la stratégie P(B) est créée avec
les profils X2, X4 et X5. Alors la stratégie P(B) sera remplacée par la stratégie P(A) de sorte que
dans la stratégie P(B), la liste des profils par ordre de priorité décroissante sera X1, X2, X3, X4,
59
X5. La priorité du profil X2 dépendra de l'état d'origine de X2 de la stratégie P(B) et X2 de la
stratégie P(A).
La stratégie active est l'ensemble de la stratégie principale et des profils actifs de cette stratégie, à
savoir les profils pour lesquels les règles d'activation sont exécutées. La stratégie active est
recalculée au lancement de l'Agent d'administration, lors de l'activation ou de la désactivation du
mode déconnecté ou en cas de modification de la liste des tags attribués à l'appareil client.
Les profils d'une stratégie inactive n'ont aucun impact sur les postes client.
Si la stratégie est active en mode déconnecté, les profils de cette stratégie sont appliqués
uniquement en mode déconnecté.
Les profils ne prennent pas en charge l'analyse statistique de l'accès aux fichiers
exécutables.
60
4. Dans la section Appareils administrés, sélectionnez l'onglet Stratégies.
6. Dans la liste des stratégies, sélectionnez la stratégie à laquelle vous souhaitez ajouter un
profil.
10. Saisissez le nom du profil de la stratégie dans le champ supérieur. Le nom du profil ne peut
pas contenir plus de 100 caractères.
11. Dans la liste Règles d'activation, cliquez sur le bouton Ajouter pour créer une règle
d'activation du profil de la stratégie.
12. Cochez la case Activer le profil pour que les appareils clients ou les appareils administrés
utilisent le profil de la stratégie.
13. Cliquez sur le bouton Démarrer pour quitter l'Assistant de création d'un profil de stratégie.
Le nouveau profil de stratégie créé avec l'Assistant sera ajouté à la liste des profils
de stratégies. Vous pouvez consulter la liste des profils de stratégie sous l'onglet Stratégies
en cliquant sur le bouton Afficher les profils de la stratégie. Dans l'onglet Stratégies, cliquez
sur le bouton Modifier pour configurer les paramètres de la stratégie du profil créé (cf. section
« Modification du profil d'une stratégie » à la page 62).
61
Modification du profil d'une stratégie
Vous pouvez modifier les paramètres du profil d'une stratégie pour les applications Kaspersky Lab
après leur création.
4. Dans la liste des stratégies, sélectionnez la stratégie pour laquelle vous souhaitez modifier
les paramètres d'un profil.
Les paramètres des applications Kaspersky Lab sont détaillés dans leur documentation
respective.
62
Activation d'une stratégie
► Pour activer une stratégie pour le groupe d'administration sélectionné, procédez
comme suit :
Tout changement de stratégie réalisé simultanément sur un grand nombre d'appareils clients
augmente considérablement la charge du Serveur d'administration ainsi que le volume du
trafic réseau.
63
6. Dans la liste des stratégies, sélectionnez la stratégie dont vous souhaitez modifier les
paramètres.
Les paramètres des applications Kaspersky Lab sont détaillés dans leur documentation
respective.
9. Cliquez sur le bouton OK pour terminer la modification des paramètres de la stratégie. Pour
appliquer les paramètres, cliquez sur le bouton Appliquer. Pour interrompre la modification
de la stratégie, cliquez sur le bouton Annuler. Dans ce cas, les modifications apportées
aux paramètres de la stratégie ne sont pas enregistrées.
3. Dans la liste déroulante dans la colonne Etat, sélectionnez la valeur Pour les utilisateurs
autonomes.
Finalement, la stratégie commence à agir sur les appareils dans le cas de leur déconnexion
du réseau d'entreprise.
64
Suppression d'une stratégie
► Pour supprimer une stratégie, procédez comme suit :
4. Dans la fenêtre ouverte, confirmez l'exécution de l'opération, en cliquant sur le bouton Oui.
65
des stratégies de groupe pour la configuration des paramètres des appareils MDM iOS et EAS. La
stratégie de groupe permettant de consulter et de configurer les paramètres de configuration des
appareils MDM iOS et EAS s'appelle la stratégie MDM.
configurer les fonctions matérielles des appareils mobiles, par exemple, l'utilisation de
disques amovibles, de l'appareil photo et du Bluetooth® ;
configurer les restrictions des apps mobiles pouvant être utilisées sur l'appareil.
configurer des restrictions pour l'utilisation des fonctions matérielles de l'appareil, ainsi
que des restrictions relatives à l'installation et à la suppression d'apps mobiles ;
configurer des restrictions pour l'utilisation des apps mobiles de série sur l’appareil. Par
exemple, YouTube™, iTunes® Store, Safari ;
configurer des restrictions sur la consultation du contenu multimédia (par exemple, les
films et les émissions télévisées) en fonction de la région où se trouve l'appareil ;
configurer les paramètres de connexion à Internet via le serveur proxy (proxy HTTP
mondial) ;
configurer les paramètres du compte utilisateur unique via lequel l'utilisateur accède
aux apps et services d'entreprise (technologie d'entrée unique) ;
contrôler l'utilisation d'Internet (sites Internet consultés) sur les appareils mobiles ;
66
configurer les paramètres des réseaux sans fil (Wi-Fi), des points d'accès (APN) et des
réseaux privés virtuels (VPN) à l'aide de différents mécanismes d'authentification et
protocoles réseau ;
configurer les paramètres de l'interface iOS® sur l’appareil de l'utilisateur, par exemple
les polices et les icônes pour certains sites Internet ;
Les principes généraux de fonctionnement de la stratégie MDM sont semblables aux principes de
fonctionnement des stratégies définies pour l'administration d'autres applications. La particularité
de la stratégie MDM repose dans son attribution à un groupe d'administration intégrant le Serveur
MDM iOS et le Serveur des appareils mobiles Exchange Active Sync (ci-après, les serveurs des
appareils mobiles). Tous les paramètres définis dans la stratégie MDM sont d'abord diffusés sur
les serveurs des appareils mobiles, puis sur les appareils mobiles qu'ils régissent. En cas
d'utilisation d'une structure hiérarchisée de groupes d'administration, les serveurs secondaires des
appareils mobiles y étant rattachés reçoivent les paramètres de la stratégie MDM en provenance
des serveurs principaux des appareils mobiles, puis les diffusent sur les appareils mobiles.
67
Pour en savoir plus sur l'utilisation de la stratégie MDM dans la Console d'administration
du Kaspersky Security Center, consultez le Manuel de l'administrateur relatif à l'utilisation avancée
de Kaspersky Security for Mobile.
► Pour importer les paramètres de configuration des appareils MDM iOS à partir du
fichier, procédez comme suit :
6. Dans la liste des stratégies, sélectionnez la stratégie MDM dont vous souhaitez importer
les paramètres.
68
7. Cliquez sur le bouton Modifier.
Cette action entraînera l'importation des paramètres de configuration des appareils MDM iOS
à partir du fichier sélectionné dans la stratégie MDM.
► Pour exporter les paramètres de configuration des appareils MDM iOS dans un fichier,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la
page 15).
6. Dans la liste des stratégies, sélectionnez la stratégie MDM dont vous souhaitez exporter
les paramètres.
Cette action entraînera l'exportation des paramètres de configuration des appareils MDM iOS
dans un fichier .mobileconfg. Vous pouvez ouvrir ce fichier à l'aide de l'iPhone
Configuration Utility ou d'Apple Configurator.
69
Administration des comptes
utilisateur
Kaspersky Security Center 10 Web Console permet d'administrer les comptes et groupes de
comptes utilisateurs. L'application prend en charge deux types de comptes utilisateur :
Comptes utilisateur pour les employés de l'entreprise. Le Serveur d'administration reçoit les
données relatives aux comptes utilisateur de ces utilisateurs lors du balayage du réseau de
l'entreprise.
Comptes utilisateurs pour les utilisateurs internes. Appliqués pour l'utilisation des Serveurs
d'administration virtuels. Les comptes utilisateur des utilisateurs internes sont créés et
utilisés uniquement à l'intérieure de Kaspersky Security Center 10 Web Console.
Tous les comptes utilisateurs peuvent être consultés dans la section Utilisateurs (cf. page 70).
Les comptes utilisateurs et des groupes d'utilisateurs vous permettent d'exécuter les actions
suivantes :
consulter la liste des appareils mobiles d'un utilisateur (cf. page 74).
La section Utilisateurs reprend la liste des comptes des utilisateurs (cf. ill. ci-dessous). Par
défaut, la liste des comptes utilisateurs comporte les informations suivantes concernant les
utilisateurs :
utilisateur a été créé pour un seul utilisateur. Si l'icône apparaît sous la forme , le
compte utilisateur a été créé pour un groupe d'utilisateurs.
La liste vous permet d'ajouter des colonnes comportant des informations complémentaires
sur le compte utilisateur en cliquant sur le bouton Afficher les données sur l'utilisateur.
4. Parcourez la liste des comptes utilisateurs en utilisant les éléments suivants de l'interface :
71
l'icône de l'en-tête de la colonne permet le classement dans l'ordre alphabétique
des comptes utilisateurs figurant dans la liste.
72
4. Dans la partie supérieure de la fenêtre, cliquez sur le lien situé en regard de l'inscription
Filtre pour ouvrir la fenêtre de configuration du filtre.
5. Dans la fenêtre Filtre : Utilisateurs qui s'ouvre, configurez le filtrage de la liste des
comptes utilisateur :
Selon les identifiants tels que le nom, le type d'utilisateur, le nom de l'organisation,
l'adresse email, etc.
Vous pouvez annuler le filtrage de la liste des comptes utilisateurs en cliquant sur le lien
Désactiver le filtre dans la partie supérieure de la section Utilisateurs.
73
Les données concernant l'utilisateur s'affichent à l'écran (cf. ill. ci-dessous).
74
4. Dans la liste, sélectionnez le compte utilisateur dont vous souhaitez consulter la liste des
appareils mobiles.
La section Appareils de l'utilisateur vous permet de consulter les informations relatives à chaque
appareil de l'utilisateur, mais aussi d'envoyer une commande à l'appareil sélectionné, de suivre
l'état de l'exécution de cette commande dans le journal des commandes et de supprimer l'appareil
de la liste.
75
Administration des appareils
mobiles
Kaspersky Security Center 10 Web Console permet d'administrer les appareils mobiles qui se
connectent au Serveur d'administration du Kaspersky Security Center. Ces appareils mobiles sont
appelés appareils mobiles administrés.
La liste de tous les appareils mobiles administrés apparaît dans la section Appareils mobiles,
sous l'onglet Administration de la fenêtre principale de l'application.
Vous pouvez exécuter les actions suivantes avec les appareils mobiles des utilisateurs :
consulter les informations relatives au propriétaire de l'appareil mobile (cf. page 79) ;
77
4. Naviguez dans la liste des appareils mobiles à l'aide des boutons qui
permettent le passage à la page suivante/précédente ou à la première/dernière page.
4. Dans la liste, sélectionnez l'appareil mobile dont vous souhaitez consulter les paramètres.
78
5. Dans la partie supérieure de la section, cliquez sur le bouton Propriétés.
L'écran affiche les informations relatives à l'appareil mobile (version du système d'exploitation,
modèle, numéro de téléphone de la carte SIM, etc.).
4. Dans la liste, sélectionnez l'appareil mobile dont vous souhaitez consulter les informations.
L'écran affiche les informations relatives au compte utilisateur de l'utilisateur au nom duquel
l'appareil mobile est connecté au Serveur d'administration (nom complet du compte utilisateur,
nom de l'organisation, domaine du compte utilisateur, adresse email, etc.).
79
Commandes d'administration
des appareils mobiles
Kaspersky Security Center 10 Web Console prend en charge les commandes d'administration des
appareils mobiles.
Ces commandes sont utilisées pour assurer l'administration à distance des appareils mobiles. Par
exemple, si l'appareil mobile a été perdu, une commande vous permet de supprimer les données
d'entreprise qu'il contient.
Vous pouvez utiliser les commandes pour les types d'appareils mobiles administrés suivants :
appareils KES ;
appareils EAS.
Chaque type d'appareil prend en charge son propre ensemble de commandes. Le tableau
ci-dessous reprend la liste des commandes pour chaque type d'appareil.
Tous les appareils visés par la commande Restaurer les paramètres par défaut verront
toutes leurs données supprimées et leurs paramètres réinitialisés en configuration de sortie
d'usine.
Les appareils MDM iOS visés par la commande Supprimer les données d'entreprise verront
tous leurs profils de configuration, tous leurs profils provisioning, leur profil MDM iOS et toutes
leurs apps supprimés si la case Supprimer avec le profil MDM iOS avait été cochée pour
chacun d'entre eux.
Les appareils KES visés par la commande Supprimer les données d'entreprise verront leurs
données d'entreprise, leurs entrées dans les Contacts, leur historique des SMS, leur journal
des appels, leur calendrier, leurs paramètres de connexion à Internet et leurs comptes
utilisateurs (sauf leur compte utilisateur Google™) supprimés. Les appareils KES verront
également les données de leur carte mémoire supprimées.
80
Tableau 2. Liste des commandes prises en charge
Type d'appareil
Commandes Résultat de la commande
mobile
81
Type d'appareil
Commandes Résultat de la commande
mobile
82
Envoi de commandes sur un appareil
mobile
Vous pouvez envoyer des commandes à distance pour l'administration des appareils mobiles.
5. Dans la liste, sélectionnez l'appareil mobile auquel vous souhaitez envoyer une commande.
8. Dans la liste des commandes, sélectionnez la commande que vous souhaitez exécuter sur
l'appareil et cliquez sur le bouton portant son nom.
Selon la commande que vous avez sélectionnée en cliquant sur le bouton portant son nom, il
est possible qu'une fenêtre supplémentaire de confirmation de l'envoi s'ouvre. Par exemple,
une fenêtre supplémentaire s'ouvre pour la commande Suppression des données
d'entreprise car l'exécution de cette commande entraîne une perte de données sur l'appareil
mobile.
83
Consultation du journal
des commandes
► Pour consulter le journal des commandes envoyées sur l'appareil mobile, procédez
comme suit :
4. Dans la liste, sélectionnez l'appareil mobile dont vous souhaitez consulter le journal des
commandes.
84
Suppression d'un appareil mobile
de la liste
► Pour supprimer l'appareil mobile de la liste, procédez comme suit :
4. Cochez la case en regard de l'appareil mobile que vous souhaitez supprimer de la liste.
A l'issue de cette procédure, l'appareil mobile sélectionné sera supprimé de la liste et ne sera
plus couvert par le Serveur d'administration.
85
Gérer les tâches
Le Serveur d'administration gère le fonctionnement des applications installées sur les appareils
clients par la création et l'exécution des tâches. Les tâches permettent d'exécuter l'installation, le
lancement et l'arrêt des applications, l'analyse des fichiers, la mise à jour des bases de données et
des modules des applications, les autres actions avec les applications.
N'importe quel nombre de tâches peut être créé pour chaque application.
Vous pouvez lancer et arrêter les tâches, consulter les résultats de leur exécution, ainsi que
supprimer les tâches.
Les résultats d'exécution des tâches sont enregistrés de manière centralisée sur le Serveur
d'administration, ainsi que de manière locale sur chaque appareil client.
La liste des tâches contient les informations suivantes sur les ordinateurs :
nom de la tâche ;
87
Dans la partie inférieure de la fenêtre, les statistiques d'exécution de la tâche sélectionnée dans la
liste des tâches s'affichent.
Pour consulter les informations sur la tâche concrète, vous pouvez la trouver dans la liste des
tâches en utilisant les éléments suivants de l'interface :
l'icône dans l'en-tête de la colonne est le classement des enregistrements dans la liste
des tâches dans l'ordre alphabétique croissant ou décroissant de la valeur de la colonne.
Les tâches ne sont lancées sur un appareil client que lorsque l'application pour laquelle les
tâches ont été créées est lancée. Si l'application est désactivée, toutes les tâches courantes
sont annulées.
88
Consultation des résultats d'exécution
de la tâche
► Pour consulter les résultats d'exécution de la tâche,
2. Dans la liste des tâches, sélectionnez la tâche dont vous souhaitez consulter les résultats
d'exécution.
Suppression de la tâche
► Pour supprimer une tâche, procédez comme suit :
2. Dans la liste des tâches, sélectionnez la tâche que vous souhaitez supprimer.
89
Utilisation des rapports
Cette section contient des instructions pour l'exécution des opérations ci-dessous avec les
rapports du Serveur d'administration auquel est connecté l'application : consulter, imprimer,
envoyer par email et enregistrer les données des rapports dans un fichier.
Les rapports contiennent les informations diverses sur l'état du système de protection des
appareils se trouvant sous le Serveur d'administration.
L'administrateur du prestataire de services forme la liste des rapports accessibles à vous. Selon
les privilèges d'accès définis par votre compte utilisateur, la liste des rapports peut être modifiée.
Actions sur les rapports
Vous pouvez exécuter les actions suivantes sur les rapports du Serveur d'administration :
Vous pouvez consulter les rapports publiés pour vous par l'administrateur du prestataire de
services. Le contenu des rapports est accessible uniquement pour la lecture. Vous ne
pouvez pas modifier les rapports.
En consultant le rapport, vous pouvez exporter le rapport et l'enregistrer, par exemple, pour
une analyse ou un traitement suivant. Vous pouvez exporter le rapport dans un des trois
formats : HTML, XML ou PDF.
Vous pouvez gérer l'envoi automatique des rapports en configurant les paramètres d'envoi :
l'ensemble des rapports envoyés et la liste des adresses email des destinataires. Tous les
destinataires énumérés dans la liste recevront le même ensemble de rapports.
Le Serveur d'administration envoie les rapports une fois par jour, à minuit.
Voir également
Affichage des rapports .......................................................................................................... 91
91
Affichage des rapports
► Pour consulter le rapport, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application (cf. section "Interface de l'application" à la
page 15).
3. Dans liste des rapports situé dans la partie gauche de la fenêtre, sélectionnez le rapport à
consulter (cf. ill. ci-après).
Le contenu du rapport s'affichera dans la partie droite de la fenêtre. La date et l'heure de création
du rapport sont affichées en haut à droite de la fenêtre.
Vous pouvez actualiser le contenu du rapport pour consulter les données plus récentes.
92
Exportation du rapport
► Afin d'exporter un rapport, procédez comme suit :
3. De la liste des rapports situés dans la partie gauche de la fenêtre, sélectionnez le rapport à
exporter.
si vous voulez exporter le rapport dans le format XML, utilisez le lien XML ;
si vous voulez exporter le rapport dans le format PDF, utilisez le lien PDF ;
si vous voulez exporter le rapport dans le format HTML, utilisez le lien HTML.
93
3. Ouvrez la fenêtre Configuration des paramètres d'envoi des rapports, en passant au
lien situé dans la partie supérieure de la fenêtre principale.
4. Dans la liste des rapports, cochez les cases à côté des noms des rapports que vous voulez
inclure dans la diffusion. Si vous voulez inclure tous les rapports dans la diffusion, cochez
la case Type de rapport.
5. Formez la liste des adresses email des destinataires (ci-après : "liste de diffusion") :
Pour ajouter l'adresse email dans la liste de diffusion, procédez comme suit :
Pour supprimer l'adresse email de la liste de diffusion, sélectionnez l'adresse que vous
voulez supprimer et cliquez sur le bouton Supprimer.
Pour modifier l'adresse email dans la liste de diffusion, procédez comme suit :
94
Changement du mot de passe
du compte utilisateur
Vous pouvez changer le mot de passe du compte utilisateur après avoir entré dans Kaspersky
Security Center 10 Web Console. Le changement du mot de passe peut être requis si, par
exemple, vous voulez installer un mode de passe plus confortable à mémoriser de votre compte
utilisateur.
2. Passez au lien Modifier le mot de passe situé en haut à droite, et ouvrez la fenêtre
Modifier le mot de passe.
3. Dans les champs Nouveau mot de passe et Confirmation du mot de passe, saisissez le
nouveau mot de passe.
Vous pouvez quitter Kaspersky Security Center 10 Web Console depuis n'importe quel onglet de
l'application.
Pour quitter l'application, il faut terminer la session de travail avec Kaspersky Security Center 10
Web Console.
Si vous quittez le navigateur sans terminer la session de travail (par exemple, en fermant la
fenêtre ou l'onglet du navigateur), alors la session restera active durant les 24 heures qui
suivent.
► Pour terminer la session de travail avec Kaspersky Security Center 10 Web Console,
dans la fenêtre principale de l'application (cf. section "Interface de l'application" à la page 15),
cliquez sur le bouton Se déconnecter situé dans le coin supérieur droit de la fenêtre.
La session de travail avec Kaspersky Security Center 10 Web Console sera terminée. La
fenêtre de la saisie du nom d'utilisateur et du mot de passe (cf. section "Processus de
connexion au Serveur d'administration" à la page 18) s'ouvrira dans le navigateur.
Glossaire
Administrateur du client
Appareil EAS
Appareil KES
Appareil mobile qui se connecte au Serveur d'administration et est administré à l'aide de l'app
mobile Kaspersky Endpoint Security for Android.
Appareil mobile qui se connecte au Serveur MDM iOS via le protocole MDM iOS. Ce protocole
permet de connecter et d’administrer les appareils ayant un système d'exploitation iOS.
Appareils administrés
Module de l'application Kaspersky Security Center. La boutique des apps est utilisée pour
l'installation d'apps sur les appareils Android des utilisateurs. Dans la boutique d'apps, on peut
publier les fichiers apk des apps et les liens vers les apps dans Google Play.
L'état actuel de protection qui caractérise le niveau de sécurité des appareils du réseau de
l'entreprise. L'état de protection du réseau inclut les éléments suivants : la présence des
applications de protection installées sur les appareils du réseau, l'utilisation des clés, le nombre et
les types des menaces détectées.
Groupe d'administration
L'ensemble d'appareils regroupés selon les fonctions exécutées et les applications de Kaspersky
Lab installées. Les appareils sont regroupés pour en faciliter la gestion dans son ensemble. Le
groupe peut contenir d'autres groupes. Les stratégies de groupe et les tâches de groupe peuvent
être créées pour chaque application installée dans le groupe.
Glossaire
98
H
HTTPS
Installation locale
Installation manuelle
Installation à distance
Installation des applications de Kaspersky Lab à l'aide des technologies offertes par l'application
Kaspersky Security Center 10 Web Console.
Glossaire
99
J
JavaScript
Le langage de programmation qui élargit les possibilités des pages Web. Les pages Web créées
avec JavaScript sont capables d'exécuter les actions complémentaires (par exemple, modifier les
types des éléments de l'interface ou ouvrir les fenêtres supplémentaires) sans la mise à jour de la
page Web par les données depuis le serveur Web. Pour consulter les pages Web créées à l'aide
de JavaScript, il faut activer le support JavaScript dans les paramètres du navigateur.
Paquet d'installation
Sélection des fichiers pour l'installation à distance de l'application Kaspersky Lab à l'aide du
système d'administration à distance Kaspersky Security Center 10 Web Console. Le paquet
d'installation est créé sur la base des fichiers spéciaux avec les extensions .kpd et .kud, inclus
dans le distributif de l'application, et contient un ensemble de paramètres nécessaires pour
installer une application et assurer son efficacité immédiatement après l'installation. Les valeurs
des paramètres correspondent aux valeurs des paramètres de l'application par défaut.
Portail Web
Mode d'accès aux fonctions de Kaspersky Security Center 10 Web Console via le navigateur. Le
portail Web est constitué des pages Web avec les informations textuelles et graphiques, et les
éléments d'administration des fonctions de Kaspersky Security Center 10 Web Console. Les
pages Web s'ouvrent dans le navigateur après l'entrée dans le portail Web. Pour entrée dans le
portail Web, il faut avoir l'adresse du portail Web, le nom du compte utilisateur et le mot de passe.
Glossaire
100
Protection antivirus du réseau
Serveur d'administration
SSL
Le protocole de chiffrement des données dans les réseaux locaux et dans Internet. SSL est utilisé
dans les apps Web afin de créer les connexions sécurisées entre client et serveur.
Glossaire
101
AO Kaspersky Lab
Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection
informatique contre différents types de menaces, y compris les virus et les autres applications
malveillantes, le courrier indésirable (spam), les attaques de réseau et les attaques de pirates.
En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des
solutions logicielles pour la sécurité informatique des utilisateurs finaux (classement "IDC
Worldwide Endpoint Security Revenue by Vendor"). En Russie, selon les données IDC, Kaspersky
Lab est l'éditeur préféré de systèmes de protection informatique pour utilisateurs domestiques
("IDC Endpoint Tracker 2014").
Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est un groupe
international de sociétés avec 34 bureaux dans 31 pays du monde. La société emploie plus de
3000 experts qualifiés.
Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des
particuliers que les ordinateurs des réseaux d'entreprise.
La gamme de logiciels pour particuliers inclut des applications pour la protection des données des
ordinateurs de bureau et portables, des smartphones et d'autres appareils mobiles.
La société offre des solutions et des technologies de protection et de contrôle des postes de travail
et des appareils mobiles, des machines virtuelles, des serveurs de fichiers et des serveurs Web,
des passerelles de messagerie et des pare-feu. Le portefeuille de la société comprend également
des produits spécialisés dans la protection contre les attaques DDoS, dans la protection des
environnements sous l'administration d'un système automatisé de gestion des processus
technologiques et dans la prévention de l'escroquerie financière. L'utilisation de ces solutions
combinée à des outils d'administration centralisés permet de mettre en place et d'exploiter une
protection efficace automatisée de l'organisation quelle que soit sa taille contre les menaces
informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands
laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont
optimisés pour de nombreuses plateformes matérielles.
Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des
centaines de milliers de nouvelles menaces informatiques, développent les outils d'identification et
de désinfection de ces menaces et ajoutent leurs signatures aux bases utilisées par les
applications de Kaspersky Lab.
Technologies. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est
impossible d'imaginer un logiciel antivirus moderne. Ce n'est pas par hasard si le noyau du logiciel
de Kaspersky Anti-Virus est utilisé par de nombreux développeurs de logiciels dans leurs produits,
dont : Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check Point, Cisco Meraki, Clearswift,
D-Link, Facebook, General Dynamics, H3C, Juniper Networks, Lenovo, Microsoft, NETGEAR,
Openwave Messaging, Parallels, Qualcomm, Samsung, Stormshield, Toshiba, Trustwave, Vertu,
ZyXEL. De nombreuses technologies novatrices développées par la société sont brevetées.
Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab
a décroché des centaines de récompenses. Par exemple, en 2014, selon les résultats des
expériences et des recherches effectuées par le laboratoire antivirus autrichien qui fait autorité
AV-Comparatives, Kaspersky Lab est devenu un des deux leaders en termes de nombre de
certificats reçus Advanced+. En conséquence, la société s'est vu attribuer le certificat Top Rated.
Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à
travers le monde. Les produits et les technologies de la société protègent plus de 400 millions
d'utilisateurs. Elle compte également plus de 270 000 entreprises parmi ses clients.
AO Kaspersky Lab
103
Informations sur le code tiers
Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt. Dans Kaspersky
Security Center 10 Web Console, vous pouvez consulter les informations du fichier
legal_notices.txt dans la fenêtre A propos de l'application en cliquant sur le lien Information
sur le code tiers.
Avis de marques déposées
Acrobat est une marque commerciale ou déposée d'Adobe Systems Incorporated enregistrée aux
Etats-Unis et/ou dans d'autres pays.
Android, Chrome, Google, Google Play, Google Maps et YouTube sont des marques
commerciales de Google, Inc.
Active Directory, ActiveSync, Internet Explorer, Microsoft, Windows et Windows Phone sont des
marques commerciales de Microsoft Corporation déposées aux Etats-Unis et dans d'autres pays.
AirPlay, AirPrint, Apple, iPhone, iTunes, Mac, Mac OS, OS X, Safari sont les marques d'Apple Inc.,
enregistrés dans les États-Unis et d'autres pays.
Cisco, IOS – les marques de Cisco Systems, Inc. déposées aux Etats-Unis et aux autres pays,
et/ou ses compagnies affiliées.
JavaScript, Oracle et Java sont des marques commerciales déposées d'Oracle Corporation ou de
ses filiales.
Index
A
Administrateur du client ..................................................................................................... 6, 10
C
Client ...................................................................................................................................10
Compte ................................................................................................................................16
Compte
nom .................................................................................................................................16
Compte
paramètres.......................................................................................................................16
Compte utilisateur
Connexion ............................................................................................................................17
D
Diffusion automatique des rapports ................................................................................. 79, 81
E
État de la protection ..............................................................................................................18
Etat de la protection du réseau ..............................................................................................18
OK ...................................................................................................................................18
Critique ............................................................................................................................18
Avertissement ..................................................................................................................18
F
Fenêtre principale .................................................................................................................14
G
Groupes d'administration ................................................................................................ 18, 25
H
HTTPS .................................................................................................................................10
I
Installation
à distance ........................................................................................................................31
Assistant ..........................................................................................................................31
Index
107
J
JavaScript ............................................................................................................................16
K
Kaspersky Security Center Web Console...............................................................................10
M
Message de protection ..........................................................................................................18
Message de protection
liste..................................................................................................................................18
N
Navigateur Web ........................................................................................................ 10, 13, 16
O
Ordinateurs ..........................................................................................................................18
Ordinateurs
nom .................................................................................................................................18
Ordinateurs
Ordinateurs
administrés ......................................................................................................................18
Ordinateurs
administrés ......................................................................................................................25
Index
108
Ordinateurs
Ordinateurs
liste..................................................................................................................................26
Ordinateurs
administrés ......................................................................................................................26
Ordinateurs
l'adresse IP ......................................................................................................................27
Ordinateurs
nom .................................................................................................................................27
Ordinateurs
Ordinateurs
propriétés .........................................................................................................................27
Ordinateurs
administrés ......................................................................................................................27
P
Paquet d'installation ..............................................................................................................30
Portail Web...........................................................................................................................10
Portail Web
adresse ............................................................................................................................16
Index
109
Profil de stratégie ..................................................................................................................49
Protection antivirus
R
Rapports ........................................................................................................................ 78, 79
Rapports
diffusion automatique........................................................................................................79
Rapports
affichage ..........................................................................................................................79
Rapports
Rapports
affichage ..........................................................................................................................80
Rapports
Rapports
diffusion automatique........................................................................................................81
S
Sécurité antivirus ..................................................................................................................10
Index
110
Serveur d'administration
connexion ........................................................................................................................17
Session de travail
fin ....................................................................................................................................84
SSL......................................................................................................................................10
Z
Zone d'information ................................................................................................................14
Index
111