ESET Endpoint Security for Android · pour ANDROID Guide de l'utilisateur (conçu pour les versions...

45
ESET ENDPOINT SECURITY pour ANDROID Guide de l'utilisateur (conçu pour les versions 2.0 et ultérieures) Cliquez ici pour télécharger la plus récente version de ce document

Transcript of ESET Endpoint Security for Android · pour ANDROID Guide de l'utilisateur (conçu pour les versions...

ESET ENDPOINT SECURITY pour ANDROID

Guide de l'utilisateur(conçu pour les versions 2.0 et ultérieures)

Cliquez ici pour télécharger la plus récente version de ce document

ESET ENDPOINT SECURITY ESET, spol. s r.o.

a été développé parPour plus de déta i l s , vi s i tez www.eset.com.

Tous droi ts réservés . Aucune partie de cette documentation ne peut être reproduite,stockée dans un système d'archivage ou transmise sous quelque forme ou parquelque moyen que ce soit, y compris sous forme électronique, mécanique,photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite del'auteur.ESET, spol . s r.o. se réserve le droi t de changer les appl ications décri tes sans préavis .

Ass is tance à la cl ientèle : www.eset.com/support

RÉV. 03.01.2017

Contenu

......................................................................................................................5Introduction1.

...................................................................................................................................................................................................................5Nouveautés de la version 21.1

...................................................................................................................................................................................................................9Exigences minimales de système1.2

......................................................................................................................10Utilisateurs se connectant au2.

...................................................................................................................................................................................................................11ESET Remote Administrator Server2.1

...................................................................................................................................................................................................................11Console Web2.2

...................................................................................................................................................................................................................12Mandataire2.3

...................................................................................................................................................................................................................12Agent2.4

...................................................................................................................................................................................................................12RD Sensor2.5

......................................................................................................................13Installation à distance3.

......................................................................................................................13Installation locale sur l'appareil4.

...................................................................................................................................................................................................................14Télécharger à partir du site Web ESET4.1

...................................................................................................................................................................................................................15Télécharger à partir de Google Play4.2

...................................................................................................................................................................................................................16Assistant de démarrage4.3

......................................................................................................................17Désinstallation5.

......................................................................................................................17Activation du produit6.

......................................................................................................................18Antivirus7.

...................................................................................................................................................................................................................19Analyses automatiques7.1

...................................................................................................................................................................................................................20Journaux d'analyse7.2

...................................................................................................................................................................................................................21Ignorer les règles7.3

...................................................................................................................................................................................................................21Paramètres avancés7.4

......................................................................................................................22Antivol8.

...................................................................................................................................................................................................................24Contacts administrateur8.1...............................................................................................................................................................................................24Comment ajouter un contact administrateur?8.1.1

...................................................................................................................................................................................................................24Renseignements sur l'écran de verrouillage8.2

...................................................................................................................................................................................................................24Cartes SIM fiables8.3

...................................................................................................................................................................................................................25Commandes à distance8.4

......................................................................................................................26Contrôle des applications9.

...................................................................................................................................................................................................................26Règles de blocage9.1...............................................................................................................................................................................................27Blocage par nom d'application9.1.1

....................................................................................................................................................................................27Comment bloquer une application selon son nom?9.1.1.1

...............................................................................................................................................................................................27Blocage par catégorie d'application9.1.2

....................................................................................................................................................................................27Comment bloquer une application en se basant sur la catégorie?9.1.2.1

...............................................................................................................................................................................................28Blocage par autorisations d'application9.1.3

....................................................................................................................................................................................28Comment bloquer une application par autorisations?9.1.3.1

...............................................................................................................................................................................................28Bloquer les sources inconnues9.1.4

...................................................................................................................................................................................................................29Exceptions9.2...............................................................................................................................................................................................29Comment ajouter des exceptions?9.2.1

...................................................................................................................................................................................................................29Applications requises9.3

...................................................................................................................................................................................................................30Applications autorisées9.4

...................................................................................................................................................................................................................30Autorisations9.5

...................................................................................................................................................................................................................32Utilisation9.6

......................................................................................................................32Sécurité des appareils10.

...................................................................................................................................................................................................................33Politique de verrouillage d'écran10.1

...................................................................................................................................................................................................................34Politique des paramètres des appareils10.2

......................................................................................................................35Antihameçonnage11.

......................................................................................................................36Filtre de SMS et d'appels12.

...................................................................................................................................................................................................................36Règles12.1...............................................................................................................................................................................................37Comment ajouter une nouvelle règle?12.1.1

...................................................................................................................................................................................................................38Historique12.2

......................................................................................................................38Paramètres13.

...................................................................................................................................................................................................................40Importer/exporter les paramètres13.1...............................................................................................................................................................................................40Exporter les paramètres13.1.1

...............................................................................................................................................................................................41Importer les paramètres13.1.2

...............................................................................................................................................................................................41Historique13.1.3

...................................................................................................................................................................................................................42Mot de passe Admin13.2

...................................................................................................................................................................................................................43Remote administrator13.3

...................................................................................................................................................................................................................43Identifiant de l'appareil13.4

...................................................................................................................................................................................................................44Gestion des autorisations13.5

......................................................................................................................45Service à la clientèle14.

5

1. IntroductionLa nouvelle génération de ESET Endpoint Security pour Android (EESA) est conçue pour fonctionner avec ESETRemote Administrator (ERA) 6, la nouvelle console de gestion qui permet la gestion à distance de toutes lessolutions de sécurité ESET . ESET Endpoint Security pour Android 2 est seulement compatible avec ERA 6 et lesversions ultérieures.

ESET Endpoint Security pour Android est conçue pour protéger les appareils mobiles d'entreprise contre lesmenaces des logiciels malveillants les plus récents et sécuriser vos données même si votre appareil est perdu ouvolé. Elle aide aussi les administrateurs de système à assurer que leurs appareils respectent les politiques desécurité de l'entreprise.

ESET Endpoint Security peut aussi être utilisée dans des entreprises de petite et de moyenne tailles sans nécessiterde gestion à distance par l'intermédiaire de ESET Remote Administrator. Le technicien en TI, l'administrateur desystème ou l'utilisateur du terminal peuvent simplement partager la configuration de ESET Endpoint Security avecd'autres collègues. Ce processus élimine complètement le besoin d'activer le produit et la configuration manuellede chaque module de produit qui est normalement nécessaire immédiatement après l'installation de ESET EndpointSecurity.

1.1 Nouveautés de la version 2

Contrôle des applications

La fonctionnalité Contrôle des applications permet aux administrateurs de surveiller les applications installées,bloquer l'accès aux applications définies et réduire les risques d'exposition en affichant un message guide invitantles utilisateurs à désinstaller certaines applications. Voir la section Contrôle d'applications de ce guide pour plusd'information.

Sécurité des appareils

La Sécurité des appareils permet aux administrateurs d'exécuter des politiques de sécurité de base sur un nombremultiple d'appareils mobiles. Par exemple, l'administrateur peut :

régler le niveau de sécurité minimum et la complexité des codes de verrouillage d'écran

établir le nombre maximum de tentatives de verrouillage ratées

fixer le délai après lequel les utilisateurs doivent modifier leur code de verrouillage d'écran

régler la minuterie de l'écran de verrouillage

restreindre l'utilisation de l'appareil-photo

Voir la section Sécurité de l'appareil de ce guide pour plus d'information.

Importer et exporter les paramètres

Pour partager facilement les paramètres d'un périphérique mobile avec un autre lorsque ces périphériques ne sontpas gérés par ERA, ESET Endpoint Security 2 offre la possibilité d'importer ou d'exporter les paramètres deprogramme. L'administrateur peut exporter manuellement les paramètres des appareils vers un fichier qui peutêtre ensuite partagé (par exemple, par courriel) et importé vers n'importe quel appareil qui exécute l'applicationclient. Lorsque l'utilisateur accepte le fichier des paramètres, ce dernier définira automatiquement tous lesparamètres et activera l'application (à condition que les renseignements sur la licence aient été inclus). Tous lesparamètres sont protégés par le mot de passe administrateur.

6

Antihameçonnage

Cette fonctionnalité protège les utilisateurs d'accéder à des sites Web malveillants quand ils utilisent desnavigateurs Web pris en charge (par défaut, le navigateur d'Android et Chrome).

Anti-hameçonnage - Cette technologie protège les utilisateurs contre les tentatives de vol des mots de passe, desdonnées bancaires et d'autres renseignements sensibles par des sites malveillants déguisés en sites légitimes.Lorsqu'un appareil tente d'accéder à une adresse URL, ESET Anti-hameçonnage la compare à la base de donnéesd'ESET contenant la liste des sites de hameçonnage connus. Si une correspondance est trouvée, la connexion à l'URLest annulée et un message d'avertissement est affiché.

Centre de notification

ESET Endpoint Security fournit aux utilisateurs un centre de notification unifié où ils peuvent trouver toutes lesnotifications à propos des fonctionnalités de l'application qui nécessitent leur attention. Le centre de notificationfournir de l'information sur différents événements, les raisons pour lesquelles ils ne respectent pas les politiquesd'entreprise et qu'est-ce qui devrait être fait pour remplir ces exigences. Les notifications sont organisées par ordrede priorité, les plus prioritaires étant affichées en tête de liste.

Le nouveau système d'octroi de licences ESET

ESET Endpoint Security prend intégralement en charge ESET License Administrator - le nouveau modèle d'octroi delicences mis en place avec ESET Remote Administrator 6.

La nouvelle infrastructure d'octroi de licences simplifie le déploiement et l'utilisation à long terme du logiciel desécurité ESET. Lorsqu'un consommateur demande qu'une modification soit apportée à leur licence, la modificationse traduit automatiquement et en toute transparence dans tous les produits utilisant la licence. Cela permet auxutilisateurs d'utiliser leur adresse de courriel et un mot de passe personnalisé comme authentifiant, plutôt qued'utiliser leur nom d'utilisateur et mot de passe associés à des produits plus anciens.

L'introduction de clés de licence et de mises à jour automatiques (lors d'un renouvellement ou de toute autreopération relative à la licence) procurent aux clients la certitude d'être protégés. Le portail du Gestionnaire delicences ESET et la capacité d'assigner des droits d'autorisation de licence selon l'adresse de courriel (basé surl'information des comptes client) simplifie la gestion et le déploiement des licences. En utilisant le Gestionnaire delicences ESET, les propriétaires de licence peuvent déléguer la gestion de la licence à une entité responsable(même un tiers, sans perdre le contrôle de la licence).

La mise à niveau gérée d'un produit vers une nouvelle version

Les administrateurs système utilisant ERA qui ne veulent pas effectuer de mise à niveau de ESET Endpoint Securitypour Android vers la version la plus récente dès qu'elle est offerte ont le choix de contrôler le mécanisme de mise àjour.

Les assistants de configuration

ESET Endpoint Security offre des assistants de configuration postinstallation pour les fonctionnalités sélectionnéesqui rendent le processus plus simple.

7

Antivirus amélioré

Heures d'analyse en temps réel (à l'accès)

ESET Live Grid intégré

2 niveaux d'analyse Intelligente et En profondeur

Améliorations de l'analyseur à la demande-Analyse en arrière-plan, analyse en suspend

Analyse planifiée-L'administrateur peut planifier une analyse complète de l'appareil.

Analyse lors de la charge - une analyse démarrera automatiquement quand l'appareil est en état de repos (chargéà pleine capacité et branché à un chargeur).

Configuration améliorée de la mise à jour de la banque de données de virus - L'administrateur peut spécifierl'heure des mises a jour régulières et sélectionner le serveur de mises à jour utilisé par les appareils (serveurd'émission des mises à jour, serveur des préversions, miroir local)

Les journaux détaillés accompagnés des résultats d'analyse sont envoyés à ERA. ESET Endpoint Security inclut lesfonctionnalités de ESET Endpoint Security version 1, comme la détection des applications potentiellementdangereuses, la détection des applications potentiellement indésirables et les commandes USSD.

Filtre de SMS et d'appels améliorés

Le filtre de SMS et d'appels, précédemment connu sous le nom d'antipourriel, protège les utilisateurs des appels,des messages SMS et MMS non désirés. Cette fonctionnalité offre maintenant deux types de règle : les règlesadministrateur et les règles utilisateur, où les règles administrateur ont toujours préséance.

Parmi les autres améliorations :

Blocage temporel - L'utilisateur ou l'administrateur peut bloquer les appels et les messages reçus durant despériodes spécifiques

Blocage à touche unique pour le dernier demandeur ou expéditeur de message, numéro de téléphone, groupe decontacts, numéro caché ou inconnu.

Antivol amélioré

Les fonctionnalités antivol permettent aux administrateurs de protéger et de localiser un appareil perdu ou volé.Les mesures anti-vol peuvent être déclenchées à partir de ERA, ou à l'aide de commandes à distance.

ESET Endpoint Security 2 utilise les mêmes commandes à distance à que la version 1 (Verrouiller, Effacer etRechercher). Les commandes suivantes ont nouvellement été ajoutées :

Déverrouiller-permet de déverrouiller l'appareil verrouillé

Réinitialisation d’usine améliorée- - Toutes les données accessibles dans l'appareil seront rapidementsupprimées (les en-têtes de fichier seront détruits) et l'appareil sera réinitialisé à ses paramètres d'usine pardéfaut

Sirène- - L'appareil perdu se verrouillera et émettra un son très fort, même si la sourdine est activée sur l'appareil

Pour renforcer la sécurité des commandes à distance, l'administrateur recevra un code de vérification SMStemporaire sur son téléphone cellulaire (au numéro apparaissant dans la liste de contacts Admin) quand ilexécutera une commande à distance. Ce code de vérification servira à vérifier une commande en particulier.

Commandes antivol de ERA

Les commandes anti-vol peuvent désormais être exécuté à partir de ERA . La nouvelle fonctionnalité de gestion desappareils mobiles permet à l'administrateur d'exécuter les commandes antivol en quelques clics. Les tâches sontimmédiatement soumises pour être exécutées par l'intermédiaire du composant Connecteur d'appareil mobile quifait maintenant partie de l'infrastructure ERA .

8

Contacts Admin

Il s'agit de la Liste des numéros de téléphone administrateur protégés par le mot de passe Admin. Les commandesantivol ne peuvent être envoyées qu'à partir des numéros fiables.

Afficher les messages de ERA

Lors de la gestion à distance des appareils, l'administrateur peut envoyer un message personnalisé à un appareil ouun groupe d'appareils en particulier. Cela est utile pour transmettre un message urgent aux utilisateurs desappareils gérés. Le message sera affiché sous la forme d'une fenêtre contextuelle, de manière à ce que l'utilisateurne puisse l'ignorer.

Information personnalisée sur l'écran de verrouillage

L'administrateur peut définir des renseignements personnalisés (nom de l'entreprise, adresse de courriel,message), lesquels seront affichés lorsque l'appareil est verrouillé, offrant l'option d'appeler les contacts Adminprédéfinis.

Gestion à distance améliorée avec ESET Remote Administrator 6

Il est maintenant possible de configurer et régler tous les paramètres de l'application par l'entremise de la politiqueà distance, de l'antivirus, du filtre de SMS et d'appels, et des paramètres de Sécurité des appareils ou desrestrictions du Contrôle des applications, etc. Cela permet aux administrateurs d'appliquer la politique de sécuritéd'entreprise sur tout le réseau, incluant les appareils mobiles.

ESET Endpoint Security pour Android version 2 offre une création de rapports améliorée visible depuis la consoleWeb ERA. Cela permet aux administrateurs d'identifier rapidement les appareils problématiques et de trouver lasource du problème.

La gestion des appareils Android fait désormais partie intégrante de ESET Remote Administrator 6 avec presquetoutes les mêmes fonctions disponibles pour les produits de bureau ESET comme ESET Endpoint Antivirus 6 et ESETEndpoint Security 6.

L'administration locale

ESET Endpoint Security pour Android donne la possibilité aux administrateurs de configurer et de gérer les point determinaison localement s'ils choisissent de ne pas utiliser ESET Remote Administrator. Tous les paramètres del'application sont protégés par le mot de passe Admin. L'application est ainsi sous contrôle en tout temps.

Distribution et installation du produit améliorées

En plus des méthodes d'installation traditionnelles (téléchargement et installation d'un progiciel à partir du siteWeb ESET, distribution du progiciel d'installation par courriel), les administrateurs et les utilisateurs ont lapossibilité de télécharger et d'installer l'application à partir de la boutique Google Play.

9

Activation du produit améliorée

Après le téléchargement et l'installation, l'administrateur ou l'utilisateur peut choisir parmi plusieurs options pouractiver le produit :

Ils peuvent utiliser les nouvelles options d'octroi de licences et entrer manuellement la clé de licence ou leCompte Security Admin.

Ils peuvent cliquer sur le lien transmis par courriel par l'administrateur. Le produit configurera automatiquementla connexion et les renseignements sur la licence envoyés à l'appareil à partir d'ERA.

L'administrateur peut entrer manuellement les renseignements sur la connexion ERA.

Par la suite, l'importation du fichier contenant les paramètres de l'application (incluant les renseignements surlalicence) activera l'application.

Identification de l'appareil mobile améliorée dans ERA

Pendant le processus d'inscription, les appareils Android sont inscrits sur la liste blanche, de manière à ce que seulsles appareils autorisés puissent se connecter à ERA. Cela améliora la sécurité et simplifie aussi l'identificationindividuelle des appareils-Chaque appareil mobile est identifié par son nom, sa description et son IMEI. Lesappareils munis seulement du Wi-Fi sont identifiés par leur adresse Wi-Fi MAC.

L'interface graphique utilisateur renouvelée

ESET Endpoint Security offre une expérience utilisateur améliorée, semblable à celle propre à toutes les solutionsESET pour les clients d'affaires.

Facile à utiliser

Grâce à la nouvelle interface utilisateur, il est plus facile de parcourir et d'utiliser le produit. La structure du IUG estcomparable à la nouvelle génération des solutions ESET Endpoint et ESET Remote Administrator.

1.2 Exigences minimales de système

Pour installer ESET Endpoint Security, votre appareil Android doit répondre aux exigences minimales de systèmessuivantes :

Système d'exploitation : Android 4 (Ice Cream Sandwichet des versions ultérieures

Résolution de l'écran tactile : 480x800 px

UC : ARM avec le jeu d'instructions ARMv7, x86 Intel Atom

Espace de stockage libre : 20 MB

Connexion Internet

REMARQUE : La carte SIM double et les appareils racines ne sont pas pris en charge. Certaines fonctionnalités (parexemple, l'antivol et le filtre de SMS et d'appels) ne sont pas offerts sur les tablettes qui ne prennent pas en chargeles fonctions d'appel et de messagerie.

10

2. Utilisateurs se connectant auESET Remote Administrator (ERA) 6 est une application qui permet de gérer des produits ESET dans unenvironnement en réseau à partir d'un emplacement central. Le système de gestion de tâches ESET RemoteAdministrator permet d'installer les solutions de sécurité ESET sur des ordinateurs distants et des appareils mobiles,ainsi que de répondre rapidement à de nouveaux problèmes et de nouvelles menaces. ESET Remote Administratorn'offre aucune protection contre du code malveillant, mais plutôt se repose sur la présence des solutions desécurité ESET sur chaque client.

Les solutions de sécurité ESET prennent en charge les réseaux constitués de plusieurs types de plateforme. Votreréseau peut accueillir une combinaison de systèmes d'exploitation Microsoft, Linux et de Mac OS courants exécutéssur les appareils mobiles (téléphones cellulaires et tablettes).

L'image ci-dessous montre un exemple d'architecture de réseau protégé par les solutions de sécurité ESET géré parERA :

REMARQUE : Pour en savoir plus, consultez la documentation en ligne sur ESET Remote Administrator.

11

2.1 ESET Remote Administrator Server

ESET Remote Administrator Server est un composant principal de ESET Remote Administrator. I traite toutes lesdonnées reçues des clients qui se connectent au serveur (par l'intermédiaire de l'Agent ERA). L’agent ERA facilite lacommunication entre le client et le serveur. Les données (journaux client, configuration, reproduction de l'agent,etc.) sont stockées dans une base de données à laquelle ERA accède pour produire ses rapports.

Pour traiter correctement les données, le serveur ERA nécessite une connexion stable à un serveur de base dedonnées. Nous vous recommandons d'installer le serveur ERA et votre base de données sur des serveurs distinctsafin d'optimiser les performances. L'ordinateur sur lequel le serveur ERA est installé doit être configuré pouraccepter les connexions Agent/Mandataire/RD Sensor, qui sont vérifiées à l'aide des certificats. Une foisl'installation du serveur ERA terminée, vous pouvez ouvrir la Console Web ERA, laquelle vous permet de gérer lespostes de travail d'extrémité sur lesquels les solutions ESET sont installées.

2.2 Console Web

Console Web ERA est une interface utilisateur Web qui affiche les données tirées du Serveur ERA et permet degérer les solutions de sécurité ESET sur votre réseau. Vous pouvez utiliser votre navigateur pour accéder à la consoleWeb. Elle affiche un aperçu de l'état des clients sur votre réseau. Elle peut être utilisée pour déployer à distancedes solutions ESET sur des ordinateurs non gérés. Vous pouvez choisir de rendre le serveur Web accessible à partird'Internet, ce qui permet d'utiliser ESET Remote Administrator depuis pratiquement n'importe quel endroit et/oun'importe quel appareil.

Le tableau de bord de la console Web :

L'outil Recherche rapide est situé dans le haut de la console Web. Sélectionnez Nom de l'ordinateur, Adresses IPv4/IPv6 ou Nom de la menace à partir du menu déroulant, tapez votre chaîne de recherche dans la zone de texte, puiscliquez sur le symbole de la loupe ou appuyez sur Entrée pour lancer la recherche. Vous serez redirigé vers lasection Groupes, où les résultats de votre recherche seront affichés.

12

2.3 Mandataire

Mandataire ERA est un autre composant de ESET Remote Administrator qui remplit deux fonctions. Dans le cas d'unréseau de taille moyenne ou d'une entreprise avec de nombreux clients (par exemple, 10 000 clients ou plus), vouspouvez utiliser le mandataire d'ERA pour répartir la charge entre plusieurs mandataires d'ERA, répartissant ainsi lacharge du Serveur ERA principal. Un autre avantage du mandataire ERA est que vous pouvez l'utiliser lors de laconnexion à une succursale distante avec une connexion faible. Cela signifie que l'agent ERA installé sur chaqueclient ne se connecte pas directement au serveur principal ERA par l'intermédiaire du mandataire ERA, qui se trouvesur le même réseau local que la succursale. Cette configuration libère la connexion vers la succursale. Le mandataireERA accepte les connexions de tous les agents locaux ERA, compile leurs données et les téléversent sur le serveurprincipal ERA (ou un autre mandataire ERA). Cela permet à votre réseau d'accepter plus de clients sanscompromettre les performances de votre réseau et la qualité des requêtes de base de données.

Selon la configuration de votre réseau, il est possible qu'un mandataire ERA se connecte à un autre mandataire ERA,puis se connecte au serveur ERA principal.

Pour que le mandataire ERA fonctionne correctement, l'ordinateur hôte sur lequel vous installez le mandataire ERAdoit avoir un agent ESET installé et doit être connecté au niveau supérieur (le serveur ERA ou un mandataire ERAsupérieur, s'il en existe un) de votre réseau.

2.4 Agent

L'agent ERA est un composant essentiel du produit ESET Remote Administrator. Les solutions de sécurité ESET surles machines clientes (par exemple, ESET Endpoint Security) communiquent avec le serveur d'ERA parl'intermédiaire de l'agent. Cette communication permet la gestion des solutions de sécurité ESET sur tous les clientsdistants à partir d'un emplacement central. L'agent recueille des informations sur le client et les envoie au serveur.Lorsque le serveur envoie une tâche à un client, la tâche est envoyée à l'agent qui peut ensuite communiquer avecle client. Toutes les communications du réseau ont lieu entre l'agent et la partie supérieure du réseau ERA - serveuret mandataire.

L'agent ESET utilise l'une des trois méthodes suivantes pour se connecter au serveur :

1. L'agent du client est directement connecté au serveur.2. L'agent du client se connecte par l'intermédiaire d'un mandataire qui est connecté au serveur.3. L'agent du client se connecte au serveur grâce à plusieurs mandataires.

L'agent ERA communique avec les solutions ESET installées sur un client, recueille de l'information à partir desprogrammes sur ce client et transmet les données de configuration reçues du serveur au client.

REMARQUE : Le mandataire ESET possède son propre agent qui s'occupe de toutes les tâches de communicationentre les clients, les autres mandataires et le serveur ERA.

2.5 RD Sensor

RD (Rogue Detection) Sensor est un composant de ESET Remote Administrator et permet de rechercher lesordinateurs sur votre réseau. RD Sensor vous permet d'ajouter facilement de nouveaux ordinateurs à ESET RemoteAdministrator sans devoir les rechercher et les ajouter manuellement. Chaque ordinateur qui se trouve sur votreréseau est affiché dans la console Web et est ajouté au groupe par défaut Tous. À partir de là vous pouvez prendred'autres mesures avec chaque ordinateur client individuellement.

RD Sensor est un auditeur passif qui détecte les ordinateurs présents sur le réseau et envoie des informations à leursujet au serveur ERA. Le serveur ERA détermine alors si les ordinateurs individuels sont présents sur le réseau luisont inconnus ou s'ils sont déjà gérés.

13

3. Installation à distanceLes étapes suivantes sont nécessaires pour l'installation à distance de ESET Endpoint Security à partir de ERA :

Installation du Connecteur d'appareil mobile

Inscription des appareils mobiles

Il existe deux manières d'installer ESET Endpoint Security :

1. Admin envoie le lien d'inscription aux utilisateurs finaux par courriel avec le fichier d'installation MDAP et unebrève explication pour l'installation. En touchant le lien, les utilisateurs sont redirigés vers le navigateur Internetpar défaut sur leur appareil Android et ESET Endpoint Security sera inscrit et connecté à ERA. Si ESET EndpointSecurity n'est pas installé sur l'appareil, ils seront automatiquement redirigés vers la boutique Google Play afinde télécharger l'application. Par la suite, l'installation se poursuivra normalement.

2. Admin envoie le fichier des paramètres de l'application aux utilisateurs finaux par courriel avec le fichierd'installation MDAP et une brève explication pour l'installation. De manière alternative, les utilisateurs recevrontun message guide les invitant à télécharger le fichier MDAP à partir de la boutique Google Play - l'administrateurfournira le lien. Après l'installation, les utilisateurs ouvrent le fichier des paramètres de l'application. Tous lesparamètres seront importés et l'application sera activée (à condition que renseignements sur la licence ait étéincluse).

4. Installation locale sur l'appareilESET Endpoint Security offre aux administrateurs la possibilité de configurer et de gérer un terminal localement s'ilschoisissent de ne pas utiliser ESET Remote Administrator. Tous les paramètres de l'application sont protégés par lemot de passe Admin. L'application est ainsi sous le contrôle totale de l'administrateur, et ce, en tout temps.

Si l'administrateur d'une petite entreprise décide de ne pas utiliser ESET Remote Administrator , mais veut tout demême protéger les appareils de l'entreprise et appliquer les politiques de sécurité de base, deux options s'offrent àlui pour gérer les appareils localement :

1. Accès physique à chaque appareil de l'entreprise et une configuration manuelle des paramètres.2. L'administrateur peut préparer la configuration voulue sur son appareil Android (avec ESET Endpoint Security

installé) et exporter ces paramètres vers un fichier - Voir la section Importer/exporter les paramètres de ce guidepour plus d'information.). L'administrateur peut partager le fichier exporté avec les utilisateurs finaux (parexemple par courriel); ils peuvent importer le fichier vers n'importe quel appareil qui exécute ESET EndpointSecurity. Lorsque l'utilisateur ouvre et accepte le fichier des paramètres, ce dernier importera automatiquementtous les paramètres et activer l'application (à condition que les renseignements sur la licence ait été incluse).Tous les paramètres seront protégés par le mot de passe Admin.

14

4.1 Télécharger à partir du site Web ESET

Télécharger ESET Endpoint Security en balayant balayant le code QR ci-dessous à l'aide de votre appareil mobile etd'une application de balayage QR :

Vous pouvez aussi télécharger le fichier APK d'installation de ESET Endpoint Security à partir du site Web d'ESET :

1. Téléchargez le fichier d'installation à partir du site Web d'ESET.2. Ouvrez le fichier dans la zone de notification Android ou trouvez-le à l'aide d'un gestionnaire de fichiers. Le

fichier est généralement enregistré dans le dossier Téléchargements.3. Assurez-vous que les applications provenant de sources inconnues sont autorisées sur votre appareil. Pour ce

faire, tapez sur l'icône du Lanceur sur l'écran d'accueil d'Android ou accédez à Accueil > Menu. TouchezParamètres > Sécurité. L'option Sources inconnues doit être autorisée.

4. Une fois le fichier ouvert, touchez Installer.

15

4.2 Télécharger à partir de Google Play

Ouvrez l'application Google Play Store sur votre appareil Android et recherchez ESET Endpoint Security (ousimplement ESET).

De manière alternative, vous pouvez télécharger le programme en utilisant ce lien ou en balayant le code QRsuivant :

https://play.google.com/store/apps/details?id=com.eset.endpoint

16

4.3 Assistant de démarrage

Une fois que l'application est installée, touchez Configuration administrateur et suivez les messages guides del'assistant de démarrage. Cette procédure est destinée aux administrateurs seulement :

1. Sélectionnez la Langue que vous souhaitez utiliser dans ESET Endpoint Security.2. Sélectionnez le Pays dans lequel vous résidez actuellement.3. Si vous voulez nous aider à améliorer les produits ESET en envoyant des données anonymes sur l'utilisation de

l'application, sélectionnez l'option appropriée.4. Touchez J'accepte. En procédant ainsi, vous acceptez le Contrat de licence d'utilisation.5. Touchez J'accepte pour accepter le Consentement de l'utilisateur.6. Choisissez si vous désirez connecter ESET Endpoint Security à ESET Remote Administrator ou effectuer une

configuration manuelle.7. La configuration manuelle requiert l'activation du produit.8. Créez un mot de passe administrateur..9. Protection contre la désinstallation empêche des utilisateurs non autorisés de désinstaller ESET Endpoint

Security. Touchez Activer , puis touchez Activer lors de l'invite de l'administrateur de l'appareil .10. Vous pouvez choisir de participer à ESET LiveGrid. Pour en savoir plus sur ESET LiveGrid, voir cette section..11.Choisissez si vous voulez que ESET Endpoint Security détecte les applications potentiellement indésirables. Pour

plus de détails sur de telles applications, voir la section..

17

5. Désinstallationpeut être désinstallé en utilisant l'Assistant de désinstallation offert à partir du menu principal du programme sous Paramètres > Désinstaller. Si la protection Désinstaller est activée, vous devrez entrer le mot de passe Admin.

De manière alternative, vous pouvez désinstaller le produit manuellement en suivant les étapes suivantes :

1. Touchez l'icône du Lanceur sur la page d'accueil Android (ou allez à Accueil > Menu) et touchez Paramètres >Sécurité > Administrateurs de l'appareil. Annulez la sélection de ESET Endpoint Security et touchez Désactiver.Touchez Déverrouiller et entrez mot de passe Admin. Si vous n'avez pas établi ESET Endpoint Security commeadministrateur de l'appareil, passez cette étape.

2. Retournez à Paramètres et touchez Gérer les applications > ESET Endpoint Security > Désinstaller.

6. Activation du produitIl existe plusieurs façons d'activer ESET Endpoint Security. La disponibilité d'une méthode d'activation particulièrepeut varier selon le pays, ainsi que selon le moyen de distribution (page Web ESET, etc.) offert pour votre produit.

Pour activer ESET Endpoint Security directement sur l'appareil Android, touchez l'icône du Menu dans lafenêtre principale de ESET Endpoint Security (ou appuyez sur le bouton MENU de votre appareil). Touchez ensuiteLicence.

18

Vous pouvez utiliser l'une ou l'autre des méthodes suivantes pour activer ESET Endpoint Security:

Clé de licence-Une chaîne de caractères unique au format XXXX-XXXX-XXXX-XXXX-XXXX utilisée pourl'identification du propriétaire de la licence et pour l'activation de cette dernière.

Compte d'administrateur de sécurité-Compte créé sur le portail ESET License Administrator avec les informationsd'identification (adresse de courriel et mot de passe). Cette méthode vous permet de gérer de multiples licencesà partir d'un seul emplacement.

REMARQUE : ESET Remote Administrator peut activer silencieusement les appareils client en utilisant les licencesoffertes par l'administrateur.

7. AntivirusLe module antivirus protège votre appareil contre les programmes malveillants en bloquant les menaces, puis enles effaçant ou en les mettant en quarantaine.

Analyser l'appareil

L'option Analyser l'appareil peut être utilisée pour vérifier la présence d'infiltrations sur votre appareil.

Certains types de fichier prédéfinis sont analysés par défaut. Une analyse complète de l'appareil vérifie la mémoire,les processus en cours d'exécution et leurs bibliothèques de liens dynamiques dépendantes, ainsi que les fichiersqui font partie du stockage interne et amovible. Un bref résumé de l'analyse sera enregistré dans un fichier journalqu'il est possible de consulter dans la section Journaux d'analyse.

Si vous voulez annuler une analyse en cours, touchez sur l'icône .

19

Niveau d'analyse

Il existe 2 niveaux d'analyse que vous pouvez choisir :

Intelligente - L'analyse Intelligente analysera les applications installées, DEX les fichiers (fichiers exécutablespour Android OS), SO les fichiers (librairies) et ZIP les fichiers avec une profondeur d'analyse maximale de 3archives imbriquées et SD le contenu de la carte.

En profondeur - Tous les types de fichier seront analysés sans égard à leur extension, tant dans la mémoireinterne que dans la SD carte.

Analyses automatiques

En plus de l'analyse à la demande de l'appareil, ESET Endpoint Security permet aussi d'exécuter des analysesautomatiques. Pour en savoir plus sur l'analyse lors de la charge et l'analyse planifiée, voir cette section.

Journaux d'analyse

La section Journaux d'analyse contient des données complètes sur les analyses réalisées sous la forme de fichiersjournaux. Voir la section Journaux d'analyse antivirus de ce document pour plus d'information.

Mettre à jour la base de données des signatures de virus

Par défaut, ESET Endpoint Security inclut une tâche de mise à jour pour s'assurer que le programme est mis à jourrégulièrement. Pour exécuter manuellement la mise à jour, touchez sur Mettre à jour la base des signatures devirus.

REMARQUE : Afin de prévenir un usage excessif de la bande passante, les mises à jour sont publiées au besoinlorsqu'une nouvelle menace est détectée. Alors que les mises à jour sont offertes gratuitement avec votre licenceactive, des frais de transfert de données pourraient vous être chargés par votre fournisseur de service mobile.

Pour une description détaillée des paramètres avancés de l'antivirus, voir la section Paramètres avancés de cedocument.

7.1 Analyses automatiques

Niveau d'analyse

Il existe 2 niveaux d'analyse que vous pouvez choisir. Ce paramètre s'appliquera à la fois à l'analyse lors de la chargeet l'analyse planifiée :

Intelligente -L'analyse intelligente analysera les applications, DEX les fichiers (fichiers exécutables sur AndroidOS), SO les fichiers (bibliothèques) et ZIP les fichiers, jusqu'à une profondeur maximale d'analyse de 3 archivesimbriquées et SD le contenu de la carte.

En profondeur -Tous les types de fichier seront analysés sans égard à leur extension, tant dans la mémoire interneque dans la SD carte.

Analyse lors de la charge

Lorsque cette option est sélectionnée, l'analyse démarrera automatiquement quand l'appareil est en état de repos(chargé à pleine capacité et branché à un chargeur).

20

Analyse planifiée

L'analyse planifiée vous permet d'exécuter une analyse de l'appareil automatiquement à une heure prédéfinie.

Pour planifier une analyse, touchez qui se trouve à côté de l'option Analyse planifiée, puis spécifiez les dateset les heures à laquelle l'analyse sera lancée. Par défaut, l'option est réglée à 4 a.m.

7.2 Journaux d'analyse

Les journaux d'analyse sont créés après chaque analyse planifiée ou chaque analyse manuelle de l'appareil.

Chaque journal contient :

date et heure de l'événement

durée de l'analyse

nombre de fichiers analysés

analyser les résultats ou erreurs rencontrées durant l'analyse

21

7.3 Ignorer les règles

Si vous gérez ESET Endpoint Security à distance à partir de ERA, vous avez l'option de définir les fichiers qui neseront pas considérés comme malveillants. Les fichiers ajoutés à Ignorer les règles seront ignorés lors desprochaines analyses. Pour créer une règle, vous devez spécifier les éléments suivants :

un nom de fichier avec la bonne extension « apk »

un nom de progiciel d'application, p. ex.

le nom de la menace telle que détectée par les programmes antivirus, p. ex. Android/MobileTX.A (ce champ estobligatoire)

REMARQUE : Cette fonctionnalité n'est pas offerte dans l'application ESET Endpoint Security.

7.4 Paramètres avancés

Protection en temps réel

Cette option vous permet d'activer ou de désactiver l'analyseur en temps réel. Cet analyseur est lancéautomatiquement lors du démarrage du système et analyse les fichiers avec lesquels vous interagissez. Il analyseautomatiquement le dossier Téléchargement, les fichiers d'installation MDAP et tous les fichiers sur la carte SD unefois qu'elle est montée.

ESET LiveGrid

Développé à partir du le système avancé d'avertissement anticipé ThreatSense.NET, la fonctionnalité ESET LiveGridest conçue pour offrir des niveaux de sécurité supplémentaires à votre appareil. Elle surveille en permanence lesprogrammes et processus en cours d'exécution sur votre système à partir des dernières informations recueilliesauprès de millions d'utilisateurs ESET partout dans le monde. De plus, vos analyses s'effectuent plus rapidement etde manière plus précise au fur et à mesure que la taille de la base de données ESET LiveGrid augmente. Cela nouspermet d'offrir une protection proactive de meilleure qualité et une plus grande vitesse d'analyse à tous nosutilisateurs ESET. Nous vous recommandons d'activer cette fonctionnalité. Merci de votre appui.

Détecter les applications potentiellement indésirables

Une application indésirable est un programme qui contient des logiciels publicitaires, installe des barres d'outils,retrace vos résultats de recherche ou vise d'autres objectifs nébuleux. Dans certaines situations, vous pourriez jugerque les avantages que vous apporte un application indésirable l'emporte sur les risques qu'elle comporte. Pourcette raison, ESET range de telles applications dans une catégorie de risque plus faible par rapport à d'autres typesde logiciels malveillants.

Détecter les applications potentiellement dangereuses

Il existe de nombreuses applications légitimes dont la fonction est de simplifier l'administration des appareils enréseau. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'être utilisés à desfins malveillantes. L'option Détecter les applications potentiellement dangereuses vous permet de surveiller cetype d'applications et de les bloquer si vous le souhaitez. Les applications potentiellement dangereuses est laclassification utilisée pour les logiciels commerciaux et légitimes. Cette classification inclut des programmescomme les outils d'accès à distance, les applications de craquage de mot de passe et les enregistreurs de frappe.

22

Bloquer les menaces non résolues

Ce paramètre détermine l'action à exécuter une fois l'analyse que l'analyse est terminée et que les menaces ont ététrouvées. Si vous activez cette option, ESET Endpoint Security bloquera l'accès aux fichiers considérés comme unemenace.

Mises à jour de la base de données des signatures de virus

Cette option vous permet de régler l'intervalle de temps dans lequel les mises à jour de la base de données desmenaces sont téléchargées automatiquement. Ces mises à jour sont publiées au besoin lorsqu'une nouvellemenace est ajoutée à la base de données. Nous vous recommandons de laisser le réglage de cette option à sa valeurpar défaut (quotidienne).

Âge maximal personnalisé de la base de données

Ce paramètre définit le laps de temps entre chaque mise à jour de la base de données des signatures de virus selonlequel vous serez notifié de mettre à jour ESET Endpoint Security.

Serveur de mise à jour

À l'aide de cette option, vous pouvez choisir de mettre à jour votre appareil à partir du Serveur des préversions desmises à jour. Les mises à jour préversion ont été soumises à des tests internes et seront bientôt offertes au grandpublic. Vous pouvez profiter de l'activation des mises à jour préversion en accédant aux méthides de détection etles solutions les plus récentes. Cependant, il est possible que les mises à jour préversion ne soient pas totalement

stables. Vous pouvez trouver la liste des modules courants dans la section À propos : tapez l'icône Menu dansl'écran principal de ESET Endpoint Security et tapez À propos > ESET Endpoint Security. Il est recommandé que lesutilisateurs avec des connaissances de base laissent l'option Serveur d'émission des mises à jour sélectionnée pardéfaut.

vous permet de créer des copies des fichiers de mise à jour qui peuvent être utilisées pour mettre à jour d'autresappareils se trouvant sur le réseau. L'utilisation d'un Miroir local - une copie des fichiers mis à jour dansl'environnement du réseau local - est pratique, car il n'est pas nécessaire de télécharger les fichiers de mise à jour àpartir du serveur de mise à jour du fournisseur de manière répétitive pour chaque appareil mobile. Pour en savoirplus sur la configuration du serveur miroir à l'aide des produits ESET Endpoint pour Windows, consultez cedocument.

8. AntivolLa fonctionnalité Antivol protège un appareil mobile contre les accès non autorisés.

Si vous perdez votre appareil ou quelqu'un le vole et qu'il remplace votre carte SIM par une nouvelle (non fiable),l'appareil sera automatiquement verrouillé par ESET Endpoint Security et une alerte SMS sera envoyée aux numérosde téléphone fournis par l'utilisateur. Ce message comportera le numéro de téléphone de la carte SIM insérée, lenuméro IMSI (identité internationale d'abonné mobile) et le numéro IMEI (identité internationale d'équipementmobile). L'utilisateur non autorisé ignorera que ce message aura été envoyé car ce dernier sera automatiquementsupprimé du fil de messages de votre appareil. Vous pouvez également demander les coordonnées GPS del'appareil mobile que vous avez perdu ou supprimer à distance toutes les données qui y sont stockées.

REMARQUE : Certaines fonctionnalités antivol (cartes SIM fiables et commandes par SMS) ne sont pas offertes surles tablettes qui ne prennent pas en charge la messagerie.

Les fonctionnalités antivol aident les administrateurs à protéger et à localiser un appareil manquant. Les actionspeuvent être lancées soit à partir d'ERA ou en utilisant les commandes SMS.

23

2 utilise les mêmes commandes SMS que celles de la version 1 (Verrouiller, Effacer et Rechercher). Les commandessuivantes ont été ajoutées :

Déverrouiller-Déverrouille l'appareil verrouillé

Réinitialisation à l'état d'usine améliorée-Toutes les données accessibles dans l'appareil seront supprimées (lesen-têtes de fichier seront détruits) et l'appareil sera réinitialisé à ses paramètres d'usine par défaut

Sirène-L'appareil perdu se verrouillera et émettra un son très fort, même si la sourdine est activée sur l'appareil

Pour renforcer la sécurité des commandes SMS, l'administrateur recevra un code de vérification SMS temporaire surson téléphone cellulaire (au numéro apparaissant dans la liste de contacts Admin) quand il exécutera unecommande SMS. Ce code de vérification servira à vérifier une commande en particulier.

Par exemple, si un administrateur envoie un SMS à un appareil géré (par exemple, un téléphone cellulaire perdu)avec le texte eset lock, il recevra un SMS contenant un code de vérification pour cette commande. Par la suite,l'administrateur enverra un autre SMS au même numéro de téléphone contenant le texte verrouillage eset suivi parle code de confirmation. Une fois ces étapes franchies, la commande sera vérifiée et exécutée. Les commandes SMSpeuvent être envoyées à partir de n'importe quel téléphone cellulaire et n'importe quel numéro de téléphonecellulaire présent dans la liste des contacts Admin.

Lors de l'exécution de commandes par SMS, l'administrateur recevra un SMS lui confirmant qu'une commandespécifique a été envoyée. Lors de l'exécution de commandes à partir d'ERA, l'administrateur recevra uneconfirmation dans ERA.

24

Lors de la réception de l'information de localisation (Rechercher une commande), l'administrateur qui utilise ESETRemote Administrator recevra l'information de position sous la forme de coordonnées GPS. Lors de l'exécution de lacommande par SMS, l'information de position (les coordonnées GPS et un lien vers Google Maps) sera reçue parSMS. Lorsque les commandes SMS sont utilisés à partir de l'IUG (la fonctionnalitéEnvoyer une commande ),l'information reçue est présentée dans l'IUG dédiée.

Toutes les commandes antivol peuvent aussi être exécutées à partir d'ERA. La nouvelle fonctionnalité de gestiondes appareils mobiles permet aux administrateurs d'exécuter les commandes antivol en quelques clics. Les tâchessont immédiatement soumises pour exécution à l'aide d'un nouveau composant de traitement à commandespoussées (connecteur d'appareil mobile) qui fait maintenant partie de l'infrastructure ERA.

8.1 Contacts administrateur

Il s'agit de la Liste des numéros de téléphone administrateur protégés par le mot de passe Admin. Les commandesantivol ne peuvent être envoyées qu'à partir des numéros fiables. Ces numéros sont aussi utilisés pour lesnotifications relatives aux actions antivol.

8.1.1 Comment ajouter un contact administrateur?

Normalement, le nom et le numéro de téléphone de l'administrateur ont été fournis à l'assistant de démarrageantivol. Si plus d'un numéro de téléphone est associé au contact, tous les numéros seront pris en considération.

Il est possible d'ajouter ou de modifier les contacts Admin dans la section Antivol > Contacts Admin.

8.2 Renseignements sur l'écran de verrouillage

L'administrateur peut définir des renseignements personnalisés (nom de l'entreprise, adresse de courriel,message), lesquels seront affichés lorsque l'appareil est verrouillé, offrant l'option d'appeler les contacts Adminprédéfinis.

Ces renseignements incluent :

Nom de l'entreprise (facultatif)

Adresse courriel (facultatif)

Un message personnalisé

8.3 Cartes SIM fiables

La section Cartes SIM fiables contient la liste des cartes SIM fiables qui seront acceptées par ESET Endpoint Security.Si vous insérez une carte SIM qui n'est pas définie dans cette liste, l'écran sera verrouillé et un SMS d'alerte seraenvoyé à l'administrateur.

Pour ajouter une nouvelle carte SIM, touchez l'icône . Entrez un Nom pour la carte SIM (par exemple, Maison,Travail) et son numéro IMSI (identité internationale d'abonné mobile). Habituellement, IMSI est numéro composéde 15 chiffres imprimé sur votre carte SIM. Dans certains cas, ce numéro peut être plus court.

Pour retirer une carte SIM de la liste, touchez et maintenez l'entrée, puis touchez l'icône .

REMARQUE : La fonctionnalité Carte SIM fiable n'est pas offerte sur les appareils utilisant exclusivement le CDMA,WCDMA et Wi-Fi.

25

8.4 Commandes à distance

Les commandes à distance peuvent être activées de trois façons :

directement à partir de la console ERA

en utilisant la fonctionnalité Envoyer la commande dans ESET Endpoint Security installé sur l'appareil Android del'administrateur

en envoyant des messages texte SMS à partir de l'appareil de l'administrateur

Pour faciliter l'exécution des commandes SMS pour un administrateur qui n'utilise pas ERA, les commandes peuventêtre lancées à partir de ESET Endpoint Security installé sur l'appareil Android de l'administrateur. Au lieu d'écriremanuellement le message texte et de vérifier la commande à l'aide du code de vérification, l'administrateur peututiliser la fonctionnalité Envoyer une commande (offerte seulement en mode Admin). Un administrateur peutentrer le numéro de téléphone ou choisir un contact et sélectionner la commande à envoyer à partir du menudéroulant. ESET Endpoint Security exécutera automatiquement toutes les étapes nécessaires de manièresilencieuse en arrière-plan.

Lors de l'envoi des commandes SMS, le numéro de téléphone de l'administrateur doit être un contactadministrateur sur l'appareil cible. L'administrateur recevra un code de vérification qui sera valide pendant uneheure et qui peut être utilisé pour exécuter n'importe laquelle des commandes énumérées ci-dessous. Le codedevrait être ajouté au message lorsque la commande est envoyée dans le format suivant : eset find code.L'administrateur recevra une confirmation lorsque la commande aura été exécutée sur l'appareil cible. Lescommandes SMS suivantes peuvent être envoyées :

RechercherCommande SMS : eset findVous recevrez un message texte avec les coordonnées GPS de l'appareil cible, incluant un lien vers cette positionsur Google Maps. L'appareil enverra un nouveau SMS si un emplacement plus précis est disponible après 10minutes.

VerrouillerCommande SMS : eset lockCette fonction verrouillera l'appareil - vous serez en mesure de le déverrouiller à l'aide du mot de passe del'administrateur ou de la commande de déverrouillage à distance. Lorsque vous envoyez cette commande par SMS,vous pouvez ajouter un message personnalisé qui sera affiché sur l'écran de l'appareil verrouillé. Utilisez le formatsuivant : eset lock code message. Si vous laissez le paramètre message vide, un message tiré de la sectionInformations de l'écran de verrouillage sera affiché.

DéverrouillerCommande SMS : eset unlockL'appareil sera déverrouillé et la carte SIM qui est actuellement insérée dans ce dernier sera enregistrée en tant queCarte SIM fiable.

SirèneCommande SMS : eset sirenUne forte sirène se déclenchera même si l'appareil a été mis en sourdine.

Réinitialisation à l'état d'usine amélioréeCommande SMS : eset enhanced factory resetCette fonction réinitialisera les paramètres d'usine de l'appareil. Toutes les données accessibles seront effacées etles en-têtes seront supprimés. Ce processus peut prendre quelques minutes.

EffacerCommande SMS : eset wipeTous les éléments suivants seront effacés de votre appareil : contacts, messages, courriels, comptes, contenu de lacarte SD, images, musique et vidéos. ESET Endpoint Security demeurera installé.

REMARQUE : Les commandes SMS ne sont pas sensibles à la casse.

26

9. Contrôle des applicationsLa fonctionnalité Contrôle des applications offre aux administrateurs la possibilité de surveiller les applicationsinstallées, bloquer l'accès aux applications définies et réduire les risques d'exposition en affichant un messageguide invitant les utilisateurs à désinstaller certaines applications. L'administrateur peut sélectionner lesapplications en utilisant plusieurs méthodes de filtrage :

Définir manuellement les applications qui devraient être bloquées

Blocage basé sur la catégorie (par exemple, jeux ou sociaux)

Blocage basé sur la permission (par exemple les applications qui tracent la position)

Blocage par source (par exemple les applications installées à partir des sources autres que la boutique GooglePlay)

9.1 Règles de blocage

Dans la section Contrôle des applications > Blocage > Règles de blocage, vous pouvez créer des règles de blocagepour l'application basées sur les critères suivants :

nom de l'application ou nom du progiciel

catégorie

autorisations

27

9.1.1 Blocage par nom d'application

ESET Endpoint Security offre la possibilité aux administrateurs de bloquer l'application selon son nom ou le nom duprogiciel. La section Règles de blocage vous donne un aperçu des règles qui ont été créées et la liste desapplications bloquées.

Si vous voulez modifier la règle existante, touchez et maintenez la règle, puis touchez Modifier . Poursupprimer certaines entrées de la liste, touchez et maintenez une des entrées, sélectionnez celles que vous voulez

supprimer et touchez Supprimer . Pour supprimer la liste en entier, touchez SÉLECTIONNER TOUT puis touchez

Supprimer

Lorsque vous bloquez une application par son nom, ESET Endpoint Security cherchera une correspondance exacteavec le nom d'une application lancée. Si vous modifiez l'IUG de ESET Endpoint Security pour un autre langage, vousdevrez entrer le nom de l'application à nouveau dans ce langage pour continuer à la bloquer.

Afin d'éviter tout problème avec les noms d'applications localisées, nous vous recommandons de bloquer de tellesapplications en vous servant de leurs noms d'ensemble - un identifiant unique pour les applications qui ne peut pasêtre modifié pendant l'exécution ou être réutilisé par une autre application.

Dans le cas d'un administrateur local, un utilisateur peut trouver le nom d'ensemble d'une application dans Contrôled'applications > Surveillance > Applications autorisées. Après avoir touché à l'application, l'écran Détails s'afficheraavec le nom d'ensemble de l'application. Pour bloquer l'application, suivez les étapes suivantes.

9.1.1.1 Comment bloquer une application selon son nom?

1. Touchez Contrôle des applications > Blocage > Bloquer l'application > Bloquer par nom.2. Vous pouvez choisir de bloquer l'application selon son nom ou le nom du progiciel.3. Entrez les mots sur lesquels se baser pour bloquer l'application. Pour séparer plusieurs mots, utilisez une virgule

(,) comme délimiteur.

Par exemple, le mot « poker » dans le champ Nom de l'application bloquera les applications dont le nom contient lemot « poker ». Si vous entrez « com.poker.game » dans le champ Nom du progiciel, ESET Endpoint Security nebloquera qu'une seule application.

9.1.2 Blocage par catégorie d'application

offre la possibilité à l'administrateur de bloquer l'application selon des catégories d'application prédéfinies. Lasection Règles de blocage vous donne un aperçu des règles qui ont été créées et la liste des applications bloquées.

Si vous voulez modifier la règle existante, touchez et maintenez la règle, puis touchez Modifier .

Pour supprimer certaines entrées de la liste, touchez et maintenez une des entrées, sélectionnez celles que vous

voulez supprimer et touchez Supprimer . Pour efface toute la liste, touchez SÉLECTIONNER TOUT.

9.1.2.1 Comment bloquer une application en se basant sur la catégorie?

1. Touchez Contrôle des applications > Blocage > Bloquer l'application > Bloquer par catégorie.2. Sélectionnez les catégories prédéfinies à l'aide des cases à cocher et touchez Bloquer.

28

9.1.3 Blocage par autorisations d'application

offre la possibilité à l'administrateur de bloquer l'application selon ses autorisations. La section Règles de blocagevous donne un aperçu des règles qui ont été créées et la liste des applications bloquées.

Si vous voulez modifier la règle existante, touchez et maintenez la règle, puis touchez Modifier .

Pour supprimer certaines entrées de la liste, touchez et maintenez une des entrées, sélectionnez celles que vous

voulez supprimer et touchez Supprimer . Pour efface toute la liste, touchez SÉLECTIONNER TOUT.

9.1.3.1 Comment bloquer une application par autorisations?

1. Touchez Contrôle des applications > Blocage > Bloquer l'application > Bloquer par autorisation.2. Sélectionnez les autorisations à l'aide des cases à cocher et touchez Bloquer.

9.1.4 Bloquer les sources inconnues

Par défaut, ESET Endpoint Security ne bloque pas les applications obtenues sur Internet ou provenant de toute autresource autre que la boutique Google Play. La section Applications bloquées vous offre un aperçu des applicationsbloquées (nom du progiciel, règle appliquée) et l'option de désinstaller l'application ou de l'ajouter à la listeblanche - section Exceptions.

29

9.2 Exceptions

Vous pouvez créer des exceptions afin d'exclure une application particulière à partir de la liste des applicationsbloquées. Les administrateurs qui gèrent ESET Endpoint Security à distance peuvent utiliser cette nouvellefonctionnalité pour déterminer si un appareil en particulier respecte la politique d'entreprise concernant lesapplications installées.

9.2.1 Comment ajouter des exceptions?

En plus de pouvoir ajouter de nouvelles exceptions (en entrant le nom du progiciel de l'application), lesapplications peuvent aussi être inscrites sur une liste blanche en les excluant de la liste des Applications bloquées.

9.3 Applications requises

Si vous gérez ESET Endpoint Security à distance à partir de ERA, vous avez l'option de définir quelles applicationsdevront être installées sur les appareils cibles. Les renseignements suivants sont requis :

le nom de l'application visible à l'utilisateur

un nom unique de progiciel d'application, p. ex.

l'URL à laquelle un utilisateur peut trouver un lien de téléchargement. Vous pouvez aussi utiliser les liens GooglePlay, p. ex.

REMARQUE : Cette fonctionnalité n'est pas offerte dans l'application ESET Endpoint Security.

30

9.4 Applications autorisées

Cette section vous offre un aperçu des applications installées qui ne sont pas bloquées par les règles de blocage.

9.5 Autorisations

Cette fonctionnalité trace le comportement des applications qui ont accès aux données personnelles oud'entreprise, et permet à l'administrateur de surveiller l'accès aux applications en se basant sur des catégoriesd'autorisation prédéfinies.

Certaines applications installées sur votre appareil pourraient avoir accès à des services vous occasionnant des frais,retracer votre position ou obtenir des renseignements relatifs à votre identifié, accéder à vos contacts ou lire vosmessages textes. ESET Endpoint Security offre une vérification pour ces applications.

Dans cette section, vous pouvez voir la liste des applications par catégorie. Touchez chaque catégorie pour affichersa description détaillée. Vous pouvez accéder aux détails relatifs aux permissions de chaque application entouchant une application donnée.

31

32

9.6 Utilisation

Dans cette section, l'administrateur peut surveiller le temps qu'un utilisateur consacre à des applicationsspécifiques. Pour filtrer l'aperçu selon ses périodes d'utilisation, utilisez l'option Intervalle.

10. Sécurité des appareilsSécurité des appareils permet à l'utilisateur d'utiliser les options suivantes :

exécuter les politiques de sécurité de base sur tous les appareils mobiles et définir les politiques pour lesparamètres importants de l'appareil.

spécifier la force requise pour l'écran verrouillé

restreindre l'usage de l'appareil-photo intégré.

33

10.1 Politique de verrouillage d'écran

Dans cette section, l'administrateur peut :

établir un niveau de sécurité minimum (motif, NIP, mot de passe) pour le code de verrouillage de l'écran systèmeet régler la complexité du code (par exemple, la longueur minimale du code)

fixer le nombre maximum de tentatives ratées de déverrouillage (ou l'appareil retournera au paramètres d'usine)

fixer l'âge maximum du code de verrouillage de l'écran

régler la minuterie de l'écran de verrouillage

ESET Endpoint Security notifier automatiquement l'utilisateur et l'administrateur si les paramètres de l'appareilcourant respectent les politiques de sécurité de l'entreprise. Si un appareil ne respecte pas les politiques,l'application proposera automatiquement à l'utilisateur des modifications à apporter pour respecter les politiques ànouveau.

34

10.2 Politique des paramètres des appareils

La Sécurité des appareils inclut aussi votre Politique des paramètres des appareils (qui faisait avant partie de lafonctionnalité Vérification de la sécurité), laquelle donne à l'administrateur de système la possibilité de surveillerles paramètres prédéfinis des appareils pour déterminer si leur état est celui recommandé.

Les paramètres des appareils incluent :

Wi-Fi

Satellites GPS

Services de localisation

Mémoire

Itinérance des données

Itinérance des appels

Sources inconnues

Mode de débogage

NFC

Chiffrement de l'unité de stockage

Appareil mis à la racine

35

11. Antihameçonnage

Le terme hameçonnage (« phishing » en anglais) désigne une activité frauduleuse qui utilise le piratagepsychologique (manipuler les utilisateurs pour obtenir des données confidentielles). Le hameçonnage est souventutilisé pour accéder à des données sensibles, telles que les numéros de comptes bancaires, les numéros de carte decrédit, les NIP ou les noms d'utilisateur et les mots de passe.

Nous vous recommandons de garder l'anti-hameçonnage activé. ESET Endpoint Security analyse les adresses URL.Toutes les attaques potentielles d'hameçonnage provenant de sites Web ou de domaines répertoriés dans la basede données de logiciels malveillants d'ESET seront bloquées et une message d'avertissement s'affichera pour vousinformer de l'attaque.

IMPORTANT : L'antihameçonnage s'intègre à la plupart des navigateurs Web pour le système d'exploitation Android.En général, la protection anti-hameçonnage est offerte pour les navigateurs Firefox, Opera, Opera Mini, Dolphin,Samsung et Stock qui sont préinstallés sur les appareils Android. Les autres navigateurs seront inscrits sur la liste

des navigateurs non protégés. Pour bloquer l'accès à ces derniers, cliquez sur le commutateur .

Pour que l'anti-hameçonnage d'ESET fonctionne correctement, il est nécessaire que Accessibilité soit activé dans lesparamètres système d'Android.

36

12. Filtre de SMS et d'appelsFiltre de SMS et d'appels bloque les messages SMS/MMS entrants et les appels entrants/sortants en se basant surles règles définies par l'utilisateur.

Les messages non sollicités incluent les publicités provenant des fournisseurs de service de téléphonie cellulaire oules messages provenant d'utilisateurs inconnus ou non spécifiés. Le terme bloquer le message réfère à l'action dedéplacer automatiquement un message entrant vers la section Historique. Aucune notification n'est affichéelorsqu'un message ou un appel entrant est bloqué. L'avantage est que vous ne serez pas ennuyé par del'information non sollicitée, mais vous aurez toujours la possibilité de consulter les journaux pour vérifier si unmessage a été bloqué par erreur.

REMARQUE : Le filtre de SMS et d'appels ne fonctionne pas sur les tablettes qui ne prennent pas en charge lesfonctionnalités d'appel et de messagerie. Le filtrage SMS/MMS n'est pas offert sur les appareils Android OS 4.4 etplus. Il sera désactivé sur les appareils dont l'application principale pour les SMS est Google Hangouts.

Pour bloquer les appels et les messages provenant du dernier numéro de téléphone entrant, touchez Bloquer ledernier demandeur ou Bloquer le dernier expéditeur SMS. Une nouvelle règle sera créée.

12.1 Règles

En tant qu'utilisateur, vous pouvez créer des règles utilisateur sans avoir à entrer le mot de passe Admin. Les règlesadministrateur ne peuvent être créées qu'en mode Admin. Les règles administrateur écraseront toutes les règlesutilisateur.

Pour plus de détails sur la création d'une nouvelle règle, voir cette section.

Si vous voulez supprimer une règle existante parmi les entrées dans la liste Règles, touchez et maintenez l'entrée,

puis touchez l'icône Supprimer .

37

12.1.1 Comment ajouter une nouvelle règle?

Pour ajouter une nouvelle règle, touchez l'icône dans le coin supérieur droit de la fenêtre Règles.

Basé sur l'action à exécuter par la règle, choisissez si les messages et les appels doivent être autorisés ou bloqués.

Spécifiez une personne ou un groupe de numéros de téléphone. ESET Endpoint Security reconnaîtra les groupes decontacts enregistrés dans vos contacts ( par exemple, Famille, Amis ou Travail). Tous les numéros inconnus inclurontles numéros de téléphone non enregistrés dans votre liste de contacts. Vous pouvez utiliser cette option pourbloquer des appels téléphoniques non désirés (par exemple la « sollicitation au hasard ») ou pour prévenir lesemployés d'appeler des numéros inconnus. L'option Tous les numéros connus réfère à tous les numéros detéléphone enregistrés dans votre liste de contact. Numéros cachés s'appliquera aux demandeurs dont le numéro detéléphone est caché intentionnellement par l'entremise du refus de présentation de la ligne appelante.

Spécifiez quel numéro devrait être bloqué ou autorisé :

appels sortants

appels entrants

messages textes (SMS) entrants ou

messages multimédia (MMS) entrants

38

Pour que la règle s'applique seulement à une heure donnée, touchez Toujours > Personnalisation et sélectionnezles jours de la semaine et l'intervalle de temps à laquelle vous voulez appliquer la règle. Par défaut, samedi etdimanche sont sélectionnés. Cette fonctionnalité pourrait être utile si vous ne voulez pas être dérange pendant vosréunions, voyages d'affaires, le soir ou la fin de semaine.

REMARQUE : Si vous êtes à l'étranger, tous les numéros de téléphone qui ont été entrés dans la liste incluentl'indicatif international suivi du numéro courant (par exemple, +1610100100).

12.2 Historique

Dans la section Historique, vous pouvez voir les appels et les messages bloqués ou autorisés par le filtre de SMS etd'appels. Chaque journal contient le nom de l'événement, le numéro de téléphone correspondant, la date etl'heure de l'événement. Les journaux des messages SMS et MMS contiennent aussi le corps de message.

Si vous voulez modifier une règle liée au numéro de téléphone ou à un contact qui a été bloqué, touchez-le pour le

sélectionner dans la liste, puis touchez l'icône .

Pour supprimer l'entrée de la liste, sélectionnez-le et touchez l'icône . Pour supprimer plus d'entrées, touchez et

maintenez une des entrées, sélectionnez celles que vous voulez supprimer puis touchez l'icône .

13. Paramètres

39

LanguePar défaut, ESET Endpoint Security est installé dans la langue établie sur votre appareil en tant que paramètrerégional (dans les paramètres Langue et clavier d'Android OS). Pour modifier la langue de l'interface utilisateur del'application, touchez Langue et sélectionnez la langue de votre choix.

PaysSélectionnez le pays dans lequel vous résidez ou travaillez actuellement.

Mise à jourPour profiter de la protection maximale, il est important d'utiliser la version la plus récente de ESET EndpointSecurity. Touchez Mise à jour pour voir si une version plus récente peut être téléchargée à partir du site Web ESET.Cette option n'est pas disponible si vous avez téléchargé ESET Endpoint Security à partir de Google Play - dans cecas, le produit sera mis à jour à partir de Google Play.

Notification permanente

ESET Endpoint Security affiche son icône de notification dans le coin supérieur gauche de l'écran (barre d'étatAndroid). Si vous ne voulez pas que cette icône soit affichée, désélectionnez Notification permanente.

Notifications d'autorisationsVoir Section de gestion des autorisations.

Envoyer les données d'utilisationCette option vise à améliorer les produits ESET en envoyant des données anonymes sur l'utilisation de l'application.Les informations sensibles ne seront pas envoyées. Si vous n'avez pas activé cette option pendant l'installation àl'aide de l'assistant de démarrage, vous pouvez le faire dans la section Paramètres

Mot de passe AdminCette option vous permet d'établir un nouveau mot de passe Admin ou de modifier le mot de passe existant. Pouren savoir plus, lisez la rubrique Mot de passe Admin de ce document.

DésinstallerEn exécutant l'Assistant de désinstallation, ESET Endpoint Security et les dossiers en quarantaine seront supprimésde manière permanente de l'appareil. Si la protection contre la désinstallation est activée, vous devez entrer votre Mot de passe Admin.

40

13.1 Importer/exporter les paramètres

Pour partager facilement les paramètres d'un périphérique mobile avec un autre lorsque ces périphériques ne sontpas gérés par ERA, ESET Endpoint Security 2 offre la possibilité d'importer ou d'exporter les paramètres deprogramme. L'administrateur peut exporter manuellement les paramètres des appareils vers un fichier qui peutêtre ensuite partagé (par exemple, par courriel) et importé vers n'importe quel appareil qui exécute l'applicationclient. Lorsque l'utilisateur accepte le fichier des paramètres, ce dernier définira automatiquement tous lesparamètres et activera l'application (à condition que les renseignements sur la licence aient été inclus). Tous lesparamètres seront protégés par le mot de passe Admin.

13.1.1 Exporter les paramètres

Pour exporter les paramètres actuels de ESET Endpoint Security, spécifiez le nom du fichier des paramètres - la dateet l'heure du moment seront automatiquement insérées. Vous pouvez aussi ajouter les renseignements sur lalicence (Clé de licence ou l'adresse de courriel et le mot de passe du compte Security admin) au fichier exporté,mais gardez en tête que ces renseignements ne seront pas chiffrés et peuvent être utilisés à des fins malveillantes.

À la prochaine étape, sélectionnez la façon dont vous voulez partager le fichier par :

Connexion Wi-Fi

Bluetooth

Courriel

Gmail

application de navigation de fichiers (par exemple, ASTRO File Manager ou ES File Exporter).

41

13.1.2 Importer les paramètres

Pour importer les paramètres à partir d'un fichier situé sur le périphérique, utilisez un gestionnaire de fichiers tellequ'ASTRO File Manager ou ES File Explorer, localisez le fichier de paramètres et choisissez ESET Endpoint Security.

Il est aussi possible d'importer les paramètres en sélectionnant un fichier dans la section Historique

13.1.3 Historique

Historique vous donne la liste des fichiers des paramètres importés et vous permet de les partager, de les importerou de les supprimer.

42

13.2 Mot de passe Admin

Le Mot de passe administrateur est exigé pour déverrouiller un appareil, envoyer des commandes antivol, accéder àdes fonctionnalités protégées par mot de passe et désinstaller ESET Endpoint Security.

IMPORTANT : Veuillez choisir votre mot de passe avec soin. Afin d'augmenter la sécurité et rendre le mot de passeplus fort, utilisez une combinaison de lettres en minuscule, de lettres en majuscules et des chiffres.

Pour réinitialiser le mot de passe Admin sur un appareil dont l'écran est verrouillé :

1. Touchez Vous avez oublié votre mot de passe? > Continuer > Demander le code de vérification. Si l'appareil n'estpas connecté à Internet, touchez plutôt le lien Choisir la réinitialisation hors connexion et communiquez avec leservice à la clientèle d'ESET.

2. Vérifiez votre courriel - Un courriel contenant un code de vérification et l'identifiant de l'appareil sera envoyé àl'adresse de courriel associée à la licence ESET. Le code de vérification fonctionnera pendant 7 jours après saréception.

3. Entrez le code de vérification et le nouveau mot de passe sur l'écran de verrouillage de votre appareil.

43

13.3 Remote administrator

ESET Remote Administrator (ERA) vous permet de gérer ESET Endpoint Security dans un environnement réseau àpartir d'un emplacement centralisé.

Utiliser ERA augmente non seulement le niveau de sécurité, mais facilite aussi l'administration de tous les produits ESET installés sur les postes de travail et les appareils mobiles client. Les appareils munis de ESET Endpoint Securitypeuvent se connecter à ERA en utilisant n'importe quel type de connexion Internet - Wi-Fi, LAN, WLAN, réseau detéléphonie mobile (3G, 4G LTE, HSDPA, GPRS), etc. - tant qu'il s'agisse d'une connexion Internet normale (sansmandataire ou coupe-feu) et que les deux terminaux soient configurés correctement.

Lors de la connexion à ERA par l'intermédiaire d'un réseau de téléphonie mobile, la réussite de la connexiondépend du fournisseur de services Internet mobiles et exige une connexion Internet avec toutes lesfonctionnalités.

Pour connecter un appareil à ERA, ajoutez l'appareil à la liste des Ordinateurs dans la console Web ERA , inscrivezl'appareil en utilisant la tâche Inscription du périphérique , puis entrez l'Adresse du serveur MDC.

Le lien d'inscription (adresse du serveur MDC) utilise le format standard https://MDCserver:port/token dans ERA6.4 ou ultérieure. Les versions antérieures de ERA n'utilisent pas le paramètre jeton; le lien d'inscription aura doncle format suivant : https://ServeurMDC:port. Le lien contient les valeurs suivantes :

ServeurMDC - Le nom DNS complet ou l'adresse IP publique du serveur exécutant le Connecteur d'appareilsmobiles (MDC). Le nom d'hôte ne peut être utilisé que si vous vous connectez par l'intermédiaire d'un réseau Wi-Fi interne.

Port - Le numéro de port utilisé pour se connecter au Connecteur d'appareils mobiles

Jeton - La chaîne de caractères générée par admin dans la console Web ERA (utilisée uniquement dans ERA 6.4 etles versions ultérieures)

Pour en savoir plus sur la gestion de votre réseau à l'aide ESET Remote Administrator, veuillez consulter lesrubriques suivantes de l'aide en ligne :

Comment gérer les politiques

Comment créer des tâches client

En savoir plus sur les rapports

13.4 Identifiant de l'appareil

L'identifiant de l'appareil aide l'administrateur à identifier votre appareil advenant la perte ou le vol de ce dernier.

44

13.5 Gestion des autorisations

Dans Android 6 (Marshmallow), Google a introduit une nouvelle gestion des autorisations et ESET Endpoint Securitycompatible avec cette méthode. Les applications conçues pour Android 6.0 demandent des autorisations une foisque vous commencez à les utiliser. Au lieu de donner un accès à l'application lors de son installation, vous serezinvité à le faire la première fois que l'application souhaitera accéder à une fonction particulière de l'appareil.

ESET Endpoint Security requiert l'accès aux fonctions suivantes :

Accessibilité - cette autorisation est nécessaire pour un fonctionnement adéquat de l'anti-hameçonnage d'ESET.

Contacts - est nécessaire pour les fonctionnalités Anti-vol et Filtre d'appels et de SMS

Emplacement - Anti-vol

Téléphone - Anti-vol et Filtre d'appels et de SMS

SMS - Anti-vol et Filtre d'appels et de SMS

Stockage - Antivirus et Anti-vol

L'administrateur est autorisé à désactiver la surveillance de ces autorisations dans Paramètres > Notificationsd'autorisations.

45

14. Service à la clientèleLes spécialistes du Service à la clientèle ESET sont disponibles pour vous procurer de l'aide ou du soutien techniqueà propos de ESET Endpoint Security ou tout autre produit ESET.

Pour envoyer une demande d'assistance directement à partir de votre appareil, touchez l'icône Menu dansl'écran principal ESET Endpoint Security (ou appuyez sur le bouton MENU sur votre appareil), touchez Service à laclientèle > Service à la clientèle et remplissez tous les champs requis.

inclut une fonctionnalité de connexion avancée participant au diagnostic des problèmes techniques potentiels.Pour transmettre un journal d'application détaillé à ESET, assurez-vous que l'option Soumettre le journald'application est sélectionnée (par défaut). Touchez Soumettre pour envoyer votre requête. Un spécialiste duService à la clientèle ESET communiquera avec vous en utilisant l'adresse de courriel fournie.