Junos Pulse Mobile Security Dashboard

Dimension: px
Commencer à balayer dès la page:

Download "Junos Pulse Mobile Security Dashboard"

Transcription

1 Junos Pulse Mobile Security Dashboard Administration Guide version 3.0 Novembre 2011 R2 Copyright 2011, Juniper Networks, Inc.

2 . Junos Pulse Mobile Security Dashboard Juniper Networks, Inc North Mathilda Avenue Sunnyvale, California Copyright Juniper Networks, Inc. Novembre 2011 Juniper Networks, Junos, Steel-Belted Radius, NetScreen et ScreenOS sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d autres pays. Le logo Juniper Networks, le logo Junos et JunosE sont des marques commerciales de Juniper Networks, Inc. Toutes les autres marques commerciales, marques de service, marques déposées ou marques de service déposées sont la propriété de leurs détenteurs respectifs. Juniper Networks décline toute responsabilité quant à la présence d'imprécisions dans ce document. Juniper Networks se réserve le droit de modifier, transférer ou réviser de toute autre manière cette publication sans préavis. Les produits fabriqués ou vendus par Juniper Networks ou les composants de ces produits peuvent être protégés par un ou plusieurs des brevets suivants, qui appartiennent à Juniper Networks ou font l'objet d'une licence Juniper Networks : n de brevets aux États-Unis : 5,473,599, 5,905,725, 5,909,440, 6,192,051, 6,333,650, 6,359,479, 6,406,312, 6,429,706, 6,459,579, 6,493,347, 6,538,518, 6,538,899, 6,552,918, 6,567,902, 6,578,186 et 6,590,785. Copyright 2011, Juniper Networks, Inc. Tous droits réservés. ii Copyright 2011, Juniper Networks, Inc.

3 Table des matières Public visé v Contenu de ce guide v Conventions typographiques v Support technique vi Chapitre 1 Introduction Fonctionnalités de Junos Pulse Mobile Security Dashboard Chapitre 2 Ajout d'appareils au tableau de bord Junos Pulse Mobile Security Dashboard (pour les fournisseurs de service) Configuration du tableau de bord Junos Pulse Mobile Security Dashboard pour les utilisateurs Chapitre 3 Installation et enregistrement de Junos Pulse sur les appareils portables Présentation de l'installation - Toutes plates-formes Instructions d'installation et d'enregistrement pour Android Enregistrement de Junos Pulse Security Enregistrement automatique via une URL Enregistrement manuel Instructions d'installation et d'enregistrement pour BlackBerry Enregistrement de Junos Pulse Security Enregistrement automatique Enregistrement manuel Fonctions Junos Pulse disponibles Instructions d'installation et d'enregistrement pour ios Instructions d'installation et d'enregistrement pour Windows Mobile Chapitre 4 Utilisation du tableau de bord Mobile Security Dashboard présentation Onglet Home [Accueil] : commandes et événements Commandes Commandes pour les appareils ios Events Événements pour les appareils ios Onglet Settings [Paramètres] : informations et configuration Gestion du compte Gestion du combiné Onglet Reports [Rapports] : informations et configuration History Onglet Alerts Setup [Configuration de l'alerte] : informations et configuration Onglet Support/Help [Support technique/aide] : informations et configuration Chapitre 5 Utilisation de Junos Pulse sur les appareils portables Fonctions de sécurité Android État Junos Pulse Mobile Protection Center iii

4 : Ajout d'une connexion sécurisée Connexion Affichage de l'état de la connexion Affichage de l'écran d'état de la connexion Utilisation des fonctions de sécurité Enregistrement de Junos Pulse Security Enregistrement automatique via une URL Enregistrement manuel Antivirus Détection des logiciels malveillants et des applications interdites ou suspectes Écran des résultats de l'analyse Onglets des résultats de l'analyse Monitor and Control [Surveillance et contrôle] Backup Data [Sauvegarder les données] Security Settings [Paramètres de sécurité] Fonctions antivol Désinstallation ou effacement des données Fonctions de sécurité BlackBerry Antivirus Analyse antivirus manuelle Fichiers mis en quarantaine Analyse à la demande File Monitor Log [Journal du contrôleur de fichier] Monitor and Control [Surveillance et contrôle] Backup and restore [Sauvegarder & Restaurer] Settings [Paramètres] Fonctions antivol Fonctions de sécurité ios Connexion à Junos Pulse Ajout d'un profil de connexion sécurisée Connexion Affichage de l'état de la connexion Fonctions de sécurité Windows Mobile Status Connexion Connect [Connexion] [Courriel] et Intranet Utilisation des fonctions de sécurité Security Settings [Paramètres de sécurité] Antivirus Anti-spam Pare-feu Monitor and Control [Surveillance et contrôle] Backup Data [Sauvegarder les données] Fonctions antivol Chapitre 6 FAQ Junos Pulse FAQ Junos Pulse iv Copyright 2011, Juniper Networks, Inc.

5 À propos du présent guide Ce guide décrit la création de stratégies de sécurité avec Junos Pulse Mobile Security Dashboard ainsi que l'installation et l'utilisation du logiciel Junos Pulse sur les appareils pris en charge. Public visé Ce guide est destiné aux utilisateurs qui souhaitent configurer des commandes fournissant des fonctions de sécurité et de contrôle d'accès sur leurs appareils. Contenu de ce guide Le présent guide présente les chapitres suivants : Chapitre 1, «Introduction» à la page 1 Chapitre 2, «Installation et enregistrement de Junos Pulse sur les appareils portables» à la page 3 Chapitre 3, «Utilisation du tableau de bord Mobile Security Dashboard» à la page 21 Chapitre 4, «Utilisation de Junos Pulse sur les appareils portables» à la page 33 Conventions typographiques Tableau 1 décrit les conventions textuelles utilisées dans ce manuel. Tableau 1: Conventions typographiques Convention Description Exemples Caractères en gras Caractères ordinaires sans serif Utilisés pour les boutons, les noms de champ, les noms de boîte de dialogue et autres éléments de l interface utilisateur. Utilisés pour : Les adresses URL, les noms de fichiers et les répertoires Planifiez une réunion à l aide des onglets Planification et Rendez-vous. Exemple : URL : Téléchargez l'application JRE depuis : Caractères en italique Utilisés pour : Les termes définis dans le texte Les éléments variables Les noms de manuels Exemples : Élément variable : Utilisez les paramètres dans la page Utilisateurs > Rôles > Sélectionnez un rôle pour configurer des rôles. Copyright 2011 Juniper Networks, Inc. Public visé v

6 Support technique L assistance technique des produits est disponible par le biais du centre d assistance technique Juniper Networks (JTAC). Si vous bénéficiez d un contrat d assistance J-Care ou JNASC, ou si vous êtes couvert par la garantie et que vous avez besoin d une assistance technique après-vente, vous pouvez accéder à nos outils et à nos ressources en ligne ou ouvrir un dossier auprès du centre d assistance technique de Juniper Networks. Règles du centre JTAC : pour comprendre pleinement les procédures et les règles de notre centre d assistance technique, reportez-vous au JTAC User Guide, disponible à l adresse Garantie des produits : pour plus d informations sur la garantie des produits, visitez la page Heures d ouverture du centre JTAC : les centres d assistance technique sont ouverts 24 heures/24, 7 jours/7, 365 jours/an. vi Support technique Copyright 2011, Juniper Networks, Inc.

7 Chapitre 1 Introduction Junos Pulse Mobile Security Dashboard collecte des données d'appareils portables référencés et télécharge ces données vers le tableau de bord. Celui-ci est accessible depuis Internet avec un nom d'utilisateur et un mot de passe. À l'aide de Junos Pulse Mobile Security Dashboard, vous pouvez gérer des appareils portables enregistrés et activer des fonctions telles que l'effacement de données à distance en cas de vol ou de perte d'un appareil. Vous pouvez également configurer des alertes par courriel se déclenchant si des messages suspects sont reçus ou envoyés par l'appareil. Dans ce cas, les messages contenant certains mots sélectionnés tels que «drogues» ou «alcool», ou ceux qui proviennent ou sont à destination d'adresses spécifiques, vous sont automatiquement transférés par courriel. Fonctionnalités de Junos Pulse Mobile Security Dashboard Junos Pulse Mobile Security Dashboard assure à la fois le contrôle et la sécurité des appareils portables enregistrés. Les fonctions de contrôle comprennent : Surveiller l'activité de l'appareil. Afficher les clichés pris par l'appareil photo du mobile ainsi que les images envoyées ou reçues par message texte ou courriel. Afficher le contenu de tous les messages textes et courriels. Recevoir automatiquement des alertes quand des mots-clés sont identifiés dans les messages envoyés ou reçus. Lister toutes les applications et tous les logiciels installés sur l'appareil. Afficher la position de l'appareil sur une carte en ligne. Faire sonner une alarme sur l'appareil. Utiliser le système GPS pour aider à localiser un appareil perdu ou volé. (Les fonctionnalités GPS peuvent ne pas être disponibles sur les smartphones BlackBerry Curve Verizon et Storm 1. Si vous recevez des coordonnées GPS égales à 0.0, cette fonctionnalité est peut-être bloquée par l'opérateur ou bien l'appareil peut se trouver hors de portée d'un satellite.) Copyright 2011, Juniper Networks, Inc. Fonctionnalités de Junos Pulse Mobile Security Dashboard 1

8 Les fonctions de sécurité comprennent : Antivirus : cette fonction offre une protection en temps réel contre les logiciels malveillants en analysant automatiquement les appareils afin d'assurer que les fichiers n'en sont pas infectés. Il est également possible d'effectuer une analyse à la demande de fichiers et de dossiers sélectionnés pour s'assurer que l'appareil et la carte mémoire sont sains et protégés. La mise à jour automatique garantit que l'appareil dispose des signatures antivirus les plus récentes. Backup and restore [Sauvegarder & Restaurer] : cette fonction vous permet de sauvegarder les informations de contact et de calendrier. Pare-feu : les fonctions de sécurité du pare-feu vous permettent de bloquer ou d'autoriser le trafic de données vers et/ou depuis votre appareil à l'aide de listes de règles qui contrôlent le trafic en fonction des numéros de port et des adresses IP. Antivol : cet ensemble de fonctions comprend des commandes à distance que vous pouvez envoyer à l'appareil s'il est perdu ou volé. Ces commandes comprennent : verrouiller l'appareil, effacer les données de l'appareil, localiser l'appareil et sauvegarder l'appareil. 2 Fonctionnalités de Junos Pulse Mobile Security Dashboard Copyright 2011, Juniper Networks, Inc.

9 Chapitre 2 Ajout d'appareils au tableau de bord Junos Pulse Mobile Security Dashboard (pour les fournisseurs de service) Avant que les utilisateurs puissent utiliser Junos Pulse, vous devez effectuer quelques tâches préliminaires pour préparer le tableau de bord Junos Pulse Mobile Security Dashboard. Configuration du tableau de bord Junos Pulse Mobile Security Dashboard pour les utilisateurs Effectuez les opérations décrites ci-dessous pour permettre aux utilisateurs d'accéder au tableau de bord et d'utiliser les fonctionnalités disponibles. 1. Connectez-vous au tableau de bord Junos Pulse Mobile Security Dashboard en saisissant l'adresse l'url ci-après dans votre navigateur, puis entrez les informations d'identification qui vous ont été transmises Une fois connecté, sélectionnez l'onglet Devices [Appareils]. 3. Cliquez sur Add [Ajouter] pour ouvrir la boîte de dialogue Add Device [Ajouter un appareil]. 4. Définissez la valeur ci-dessous : Phone Number [Numéro de téléphone] : entrez le numéro de téléphone de l'appareil, y compris l'indicatif du pays et l'indicatif régional. Par exemple Cliquez sur Save [Enregistrer]. La passerelle utilise des SMS pour envoyer un lien de téléchargement du logiciel Junos Pulse et une clé de licence utilisateur sur l'appareil. Remarque informative : Les fournisseurs de service peuvent créer une API pour remplacer ces instructions de distribution. Si tel est le cas, consultez les informations fournies par le fournisseur de service. Lorsque les utilisateurs cliquent sur l'url transmise, qui est spécifique à la plate-forme de leur appareil, ils téléchargent Junos Pulse. Ils doivent fournir leur clé de licence pour enregistrer le produit et, au cours de cet enregistrement, créer un nom d'utilisateur et un mot de passe pour se connecter au tableau de bord Mobile Security Dashboard. Reportez-vous au Guide d'administration Junos Pulse Mobile Security Gateway pour plus d'informations. Copyright 2011, Juniper Networks, Inc. Configuration du tableau de bord Junos Pulse Mobile Security Dashboard pour les utilisateurs 1

10 2 Configuration du tableau de bord Junos Pulse Mobile Security Dashboard pour les utilisateurs Copyright 2011, Juniper Networks, Inc.

11 Chapitre 3 Installation et enregistrement de Junos Pulse sur les appareils portables Ce chapitre décrit le processus d'installation et d'enregistrement pour chacune des plates-formes prises en charge. Présentation de l'installation - Toutes plates-formes Pour toutes les plates-formes mobiles prises en charge, vous serez amené à effectuer les opérations suivantes au cours du processus d'installation et d'enregistrement : Télécharger le logiciel Junos Pulse Security sur l'appareil portable. Enregistrer l'application Junos Pulse afin d'utiliser le tableau de bord en ligne Junos Mobile Security Dashboard pour configurer et déployer les fonctions de surveillance, de contrôle et de sécurité. Créer un nom d'utilisateur et un mot de passe sur l'appareil au cours de l'installation de Junos Pulse. Vous utiliserez ce nom d'utilisateur (le nom d'utilisateur est une adresse courriel) et ce mot de passe pour vous connecter au tableau de bord Junos Mobile Security Dashboard via Internet. Ces nom d'utilisateur et mot de passe vous permettent de contrôler et de surveiller efficacement l'appareil, vous ne devez donc pas les communiquer à l'utilisateur de l'appareil. En outre, des alertes sont envoyées à l'adresse fournie comme nom d'utilisateur. Par conséquent, il ne doit pas s'agir de l'adresse de l'utilisateur de l'appareil. Instructions d'installation et d'enregistrement pour Android Suivez les instructions ci-dessous pour télécharger et installer le logiciel Junos Pulse sur les appareils Google Android. Remarque informative : Le client Junos Pulse est disponible dans la boutique d'applications Android Market. 1. Depuis votre appareil Android, téléchargez le logiciel Junos Pulse directement sur votre appareil. Une fois téléchargé, Junos Pulse s'installe automatiquement. 2. Pendant l'installation, vous êtes invité à autoriser l'application à utiliser les composants de communication réseau et d'appel téléphonique. Cliquez sur OK. Voir Figure 1 à la page 4. Copyright 2011, Juniper Networks, Inc. Présentation de l'installation - Toutes plates-formes 3

12 Figure 1: Autoriser Junos Pulse à utiliser les communications réseau Une fois l'application téléchargée et installée, l'icône Junos Pulse apparaît dans le menu des applications. Voir Figure 2 à la page 4. Figure 2: Junos Pulse dans le menu des applications L'accord de licence de l utilisateur final apparaît la première fois que vous démarrez Junos Pulse. Vous devez accepter la licence pour commencer à utiliser Junos Pulse. Enregistrement de Junos Pulse Security Votre administrateur peut configurer l'enregistrement de la sécurité pour votre appareil par un enregistrement automatique via une URL ou par un enregistrement manuel. Enregistrement automatique via une URL Pour procéder à un enregistrement automatique via une URL, vous devez sélectionner l'url fournie par votre administrateur. Après avoir cliqué sur l'url, vous êtes invité à vérifier que cette URL provient d'une source fiable. Lorsque vous cliquez sur Yes [Oui] à cette invite, la procédure d'enregistrement de la sécurité automatisée commence. 4 Instructions d'installation et d'enregistrement pour Android Copyright 2011, Juniper Networks, Inc.

13 Installation et enregistrement de Junos Pulse sur les appareils portables Pour enregistrer automatiquement les fonctions de sécurité, procédez comme suit : 1. Démarrez Junos Pulse. 2. Sélectionnez l'url d'enregistrement qui vous a été transmise par votre administrateur par courriel, dans un message texte ou via un site Web. 3. La procédure d'enregistrement automatique modifie les réglages de sécurité de votre appareil, vous devez donc vérifier la validité de l'url. Si vous êtes certain que l'url est fiable, sélectionnez Yes [Oui] lorsque vous y êtes invité (voir Figure 3 à la page 5). Une fois l'option Yes [Oui] sélectionnée, votre appareil est automatiquement enregistré pour les fonctions de sécurité. Figure 3: Invite d'enregistrement automatique via une URL Enregistrement manuel Dans certains cas, la procédure d'enregistrement manuel nécessite également la sélection de l'url transmise par votre administrateur. Une fois l'url sélectionnée, vous êtes invité à vérifier que cette URL provient d'une source fiable (voir Figure 4 à la page 6). L'écran d'enregistrement manuel apparaît lorsque vous cliquez sur Yes [Oui] dans l'invite. Dans l'écran d'enregistrement, vous devez saisir des informations, dont le code de licence qui vous a été fourni par votre administrateur. Remarque informative : Si vous utilisez un appareil Wi-Fi uniquement (par exemple une tablette sans service téléphonique), le champ du numéro de téléphone n'apparaît pas dans la fenêtre d'enregistrement. Voir Figure 5 à la page 7. Copyright 2011, Juniper Networks, Inc. Instructions d'installation et d'enregistrement pour Android 5

14 Pour enregistrer manuellement les fonctions de sécurité, procédez comme suit : 1. Démarrez Junos Pulse. 1. Sélectionnez l'url qui vous a été transmise par votre administrateur par courriel, dans un message texte ou via un site Web. 2. Vérifiez que l'url est fiable, puis cliquez sur Yes [Oui] lorsque vous y êtes invité. L'écran d'enregistrement apparaît (voir Figure 4 à la page 6). 3. Vous avez la possibilité de saisir une adresse de courrier électronique et un mot de passe. (les informations relatives à l'adresse de courrier électronique et au mot de passe ne sont pas utilisées pour le moment). 4. Indiquez le code de licence fourni par votre administrateur. 5. Le numéro de téléphone de votre appareil apparaît dans la zone Phone Number [Numéro]. Si le numéro n'apparaît pas, saisissez-le en incluant l'indicatif du pays et l'indicatif régional sans le préfixe international : «00» ou «+». N'utilisez pas d'espaces, de parenthèses ou de caractères spéciaux. 6. Sélectionnez Register [Enregistrer]. Figure 4: Invite d'url d'enregistrement manuel et écran d'enregistrement 6 Instructions d'installation et d'enregistrement pour Android Copyright 2011, Juniper Networks, Inc.

15 Installation et enregistrement de Junos Pulse sur les appareils portables Figure 5: Exemple d'enregistrement d'un appareil uniquement Wi-Fi Lorsque vous avez correctement enregistré les fonctions de sécurité, les fonctionnalités disponibles apparaissent (voir Figure 6 à la page 8) et deviennent accessibles via le bouton Security [Sécurité] (voir Figure 7 à la page 8). Ces fonctions sont décrites ci-dessous. AntiVirus (and Malware Detection) [Antivirus (et détection de logiciels malveillants)] : permet de contrôler l'activité antivirus et détecte les logiciels malveillants installés. Monitor and Control [Surveillance et contrôle] : permet d'afficher les paramètres de surveillance. Backup Data [Sauvegarder les données] : permet de sauvegarder les informations de contact et de calendrier. Security Settings [Paramètres de sécurité] : permet de définir des intervalles entre les analyses. Votre administrateur peut activer ou désactiver les fonctions de sécurité. Copyright 2011, Juniper Networks, Inc. Instructions d'installation et d'enregistrement pour Android 7

16 Figure 6: Fonctions disponibles Figure 7: Fonctions de sécurité Pour plus d'informations sur la configuration et les fonctionnalités de Junos Pulse pour Android, reportez-vous à «Fonctions de sécurité Android» à la page Instructions d'installation et d'enregistrement pour Android Copyright 2011, Juniper Networks, Inc.

17 Installation et enregistrement de Junos Pulse sur les appareils portables Instructions d'installation et d'enregistrement pour BlackBerry Suivez les instructions ci-dessous pour télécharger et installer le logiciel Junos Pulse. Remarque informative : Assurez-vous que les services de données sont activés sur l'appareil afin de pouvoir recevoir les mises à jour des paramètres et des définitions de virus. 1. À l'aide du navigateur Web de l'appareil BlackBerry, téléchargez le logiciel Junos Pulse. 2. Ouvrez l'application Junos Pulse à partir du répertoire Application ou Download [Téléchargement]. 3. Vous êtes invité à accepter un contrat d'utilisateur afin de pouvoir procéder à l'installation. Utilisez le bouton Menu pour accéder au menu qui vous permet d'accepter ce contrat d'utilisateur. Une fois l'option I agree [J'accepte] sélectionnée, l'installation et l'enregistrement s'effectuent. Voir Figure 8 à la page 9. Enregistrement de Junos Pulse Security Après avoir accepté l'accord de licence de l'utilisateur final, vous devez vous enregistrer pour les fonctions de sécurité. Votre administrateur configure le type d'enregistrement requis par votre appareil : automatique ou manuel. Enregistrement automatique Dans le cas d'un enregistrement automatique pour les fonctions de sécurité, la procédure d'enregistrement démarre automatiquement sans aucune invite utilisateur une fois que vous avez accepté le contrat de licence utilisateur final. Voir Figure 8 à la page 9. Figure 8: Enregistrement automatique Copyright 2011, Juniper Networks, Inc. Instructions d'installation et d'enregistrement pour BlackBerry 9

18 Enregistrement manuel Dans le cas d'un enregistrement manuel pour les fonctions de sécurité, après avoir accepté le contrat de licence utilisateur final, vous êtes invité à effectuer les opérations suivantes : 1. Saisissez une adresse courriel et un mot de passe. (Les informations relatives à l'utilisateur et au mot de passe ne sont pas utilisées pour le moment). Reportez-vous à Figure 9 à la page Saisissez à nouveau votre mot de passe dans le champ Confirm Password [Confirmer le mot de passe]. 3. Indiquez le code de licence fourni par votre administrateur. 4. Saisissez votre numéro de téléphone, puis cliquez sur Finish [Terminer]. Dans certains cas, ce champ est pré-rempli. Si le numéro n'apparaît pas, saisissez-le en incluant l'indicatif du pays et l'indicatif régional sans le préfixe international : «00» ou «+». N'utilisez pas d'espaces, de parenthèses ou de caractères spéciaux. Figure 9: Enregistrement manuel Une fois l'application téléchargée et installée, l'icône Junos Pulse apparaît dans le dossier Applications. Fonctions Junos Pulse disponibles Votre administrateur détermine quelles fonctions Junos Pulse sont disponibles. Junos Pulse peut comprendre les fonctions suivantes (voir Figure 6 à la page 8) : AntiVirus (and Malware Detection) [Antivirus (et détection de logiciels malveillants)] : permet de contrôler l'activité antivirus et détecte les logiciels malveillants installés. Monitor and Control [Surveillance et contrôle] : permet d'afficher les paramètres de surveillance. 10 Instructions d'installation et d'enregistrement pour BlackBerry Copyright 2011, Juniper Networks, Inc.

19 Installation et enregistrement de Junos Pulse sur les appareils portables Backup and Restore Data [Sauvegarder & Restaurer les données] : permet de sauvegarder les informations de contact et de calendrier. Figure 10: Fonctions Junos Pulse Pour plus d'informations sur les fonctionnalités et la configuration de Junos Pulse pour BlackBerry, reportez-vous à «Fonctions de sécurité BlackBerry» à la page 52. Instructions d'installation et d'enregistrement pour ios Suivez les instructions ci-dessous pour télécharger et installer le logiciel Junos Pulse. Les fonctionnalités de connexion VPN et de sécurité Junos Pulse sont fournies par le biais de l'application Junos Pulse qui est disponible sur l'app Store d'apple. Les fonctions de sécurité ne sont disponibles qu'après l'enregistrement de votre appareil ios. 1. Les procédures de téléchargement et d'installation de Junos Pulse sont identiques à la procédure standard de toute application ios. Vous pouvez télécharger Junos Pulse et l'importer dans itunes pour l'installer sur votre appareil ios. Après avoir installé Junos Pulse, effectuez les opérations décrites ci-dessous pour enregistrer automatiquement Junos Pulse et commencer à utiliser les fonctions de sécurité et de connexion VPN. 2. Une fois l'application téléchargée et installée, accédez à l'url d'enregistrement fournie par votre administrateur dans un courriel ou un message texte. 3. En cliquant sur l'url d'enregistrement, le termes et conditions d utilisation de l'accord de licence de l'utilisateur final (EULA) Junos Pulse apparaissent. Touchez Accept [Accepter] pour continuer. Voir Figure 11 à la page 12. Copyright 2011, Juniper Networks, Inc. Instructions d'installation et d'enregistrement pour ios 11

20 Figure 11: Acceptation des termes et conditions d utilisation de l'accord de licence de l'utilisateur final (EULA) 4. Vous êtes ensuite invité à activer Junos Pulse. Touchez le bouton Enable [Activer] pour continuer. Voir Figure 12 à la page 12. Figure 12: Activation de Junos Pulse 5. Vous êtes ensuite invité à vous enregistrer pour les fonctions de sécurité. Touchez Yes [Oui] pour enregistrer votre appareil ios pour les fonctions de sécurité Junos Pulse. Voir Figure 13 à la page 13. Remarque informative : si vous aviez déjà enregistré Junos Pulse à l'aide de cet appareil, vous devez supprimer l'ancien profil de sécurité avant de pouvoir vous inscrire avec un nouveau profil. 12 Instructions d'installation et d'enregistrement pour ios Copyright 2011, Juniper Networks, Inc.

21 Installation et enregistrement de Junos Pulse sur les appareils portables Figure 13: Enregistrement du profil de sécurité Junos Pulse 6. Une fois Junos Pulse activé, vous êtes invité à installer le profil de sécurité Junos Pulse. Touchez le bouton Install [Installer]. Voir Figure 14 à la page 13. Figure 14: Installation du profil Copyright 2011, Juniper Networks, Inc. Instructions d'installation et d'enregistrement pour ios 13

22 7. Un écran apparaît, indiquant que l'installation de ce profil permet à votre administrateur d'accéder et de contrôler à distance certaines fonctionnalités de votre appareil. Ceci est nécessaire pour l'activation de certaines fonctions de sécurité telles que le verrouillage et l'effacement de données à distance. Touchez le bouton Install [Installer] pour continuer. Voir Figure 15 à la page 14. Figure 15: Avertissement d'installation du profil 8. Un écran s'affiche, indiquant que le profil de sécurité a été correctement installé. Voir Figure 16 à la page 15. Les fonctions de sécurité sont maintenant activées pour votre appareil ios. 14 Instructions d'installation et d'enregistrement pour ios Copyright 2011, Juniper Networks, Inc.

23 Installation et enregistrement de Junos Pulse sur les appareils portables Figure 16: Profil correctement installé 9. Si votre administrateur a configuré les services de localisation GPS pour votre appareil, vous êtes invité à autoriser la localisation GPS à partir de votre position actuelle lorsque vous relancez Junos Pulse. Cliquez sur OK pour autoriser ce service. Cliquez sur Don't Allow [Refuser] pour le refuser. Voir Figure 17 à la page 15. Figure 17: Autorisation de la localisation GPS Copyright 2011, Juniper Networks, Inc. Instructions d'installation et d'enregistrement pour ios 15

24 Remarque informative : Si les services de localisation ne sont pas activés sur votre appareil ios, l'invite suivante apparaît (voir Figure 18 à la page 16) : Figure 18: Activation du service de localisation Remarque informative : touchez le bouton Settings [Réglages] (voir Figure 18 à la page 16) pour accéder à l'écran Location Services [Service de localisation] où vous pouvez activer le service. Vous devez ensuite redémarrer Junos Pulse pour activer la transmission des données de localisation GPS. Attention : lorsque vous sélectionnez Don't Allow [Refuser] ou OK pour la localisation GPS, votre choix est mémorisé si vous désinstallez puis réinstallez Junos Pulse par la suite. Dans ce cas, vous n'êtes pas invité à effectuer à nouveau ce choix, votre sélection précédente est utilisée. Si vous souhaitez réinitialiser cette fonction pour modifier votre sélection, sélectionnez Settings [Réglages] > General [Général] > Reset Location Warnings [Réinitialiser alertes de localisation] sur votre appareil ios. Ceci réinitialise tous les avertissements de localisation pour toutes vos applications. Instructions d'installation et d'enregistrement pour Windows Mobile Suivez les instructions ci-dessous pour télécharger et installer le logiciel Junos Pulse. 1. À l'aide du navigateur Web de l'appareil Windows Mobile, téléchargez le logiciel Junos Pulse. Une fois l'application téléchargée sur l'appareil, le fichier.cab apparaît dans le dossier Program Files. 2. Pour lancer l'installation, localisez le fichier.cab d'installation à l'aide de l'explorateur, accessible depuis le menu Démarrer. 16 Instructions d'installation et d'enregistrement pour Windows Mobile Copyright 2011, Juniper Networks, Inc.

25 Installation et enregistrement de Junos Pulse sur les appareils portables 3. Sélectionnez le fichier.cab, puis répondez à l'invite en spécifiant l'emplacement désiré pour l'application : Store to device [Enregistrer sur l'appareil] ou Store to memory card [Enregistrer sur la carte mémoire]. Une fois Junos Pulse installé, redémarrez l'appareil pour permettre à l'application de pare-feu de fonctionner. Une fois l'application installée, l'icône Junos Pulse apparaît dans le menu Démarrer et dans la liste des programmes. 4. À présent, vous pouvez débuter la procédure d'enregistrement. Sélectionnez l'icône de l'application Junos Plus. 5. Vous devez ensuite accepter le contrat de licence (voir Figure 19 à la page 17). Sélectionnez Accept [Accepter] pour accéder à l'écran Registration [Enregistrement]. Figure 19: Contrat de licence Junos Pulse 6. Dans l'écran Registration [Enregistrement], saisissez les informations suivantes (voir Figure 20 à la page 18) : Saisissez votre adresse courriel. Saisissez votre mot de passe, puis confirmez-le. Le mot de passe doit comporter au moins six caractères. Spécifiez le code de licence fourni lors de l'achat du produit. Saisissez votre numéro de téléphone, indicatif de votre pays compris. Copyright 2011, Juniper Networks, Inc. Instructions d'installation et d'enregistrement pour Windows Mobile 17

26 Figure 20: Enregistrement Windows Mobile 7. Pour terminer l'enregistrement, sélectionnez Register [Enregistrer]. Le processus d'enregistrement peut durer quelques instants. 8. Une fois l'appareil enregistré, une fenêtre apparaît, confirmant le bon déroulement de l'opération. Cliquez sur OK dans cette fenêtre pour continuer. 9. Une fois l'enregistrement correctement effectué, vous pouvez exécuter l'application Junos Pulse en sélectionnant son icône dans la liste des programmes. Lorsque vous ouvrez l'application, les fonctions ci-après apparaissent (voir Figure 21 à la page 19) : Connection [Connexion] : vous permet d'ajouter, de modifier ou de supprimer des connexions réseau. Intranet : fournit des liens Internet configurés par un administrateur réseau. [Courriel] : lance votre application de courrier électronique. Security [Sécurité] : permet d'accéder aux fonctions de sécurité suivantes : Antispam [Anti-spam] : protège votre appareil contre les appels et messages SMS non sollicités. Antivirus : fournit des fonctions d'analyse pour protéger les données de l'appareil contre les logiciels malveillants. Les fonctions du pare-feu vous permettent de bloquer ou d'autoriser le trafic de données vers et/ou depuis le dispositif à l'aide de listes de règles qui contrôlent le trafic en fonction du numéro de port, de l'adresse IP et d'autres options. 18 Instructions d'installation et d'enregistrement pour Windows Mobile Copyright 2011, Juniper Networks, Inc.

27 Installation et enregistrement de Junos Pulse sur les appareils portables Monitor and Control [Surveillance et contrôle] : reflète les réglages que vous avez choisis (ou leurs valeurs par défaut) pour surveiller l'activité du mobile depuis le tableau de bord. Les paramètres par défaut peuvent activer toutes les fonctions de surveillance : messages texte, appels, courriels et images. Backup Data [Sauvegarder les données] : permet de sauvegarder les informations de contact et de rendez-vous de l'appareil vers le tableau de bord. Status [État] : permet de consulter et de supprimer les fichiers journaux Junos Pulse et de les envoyer par courriel, ce qui peut s'avérer nécessaire lors d'un dépannage. Les fichiers journaux affichent tous les incidents de sécurité, tels que les temps d'analyse anti-virus et les virus détectés. About [À propos de] : fournit des informations relatives à la version du logiciel Junos Pulse. Figure 21: Écran principal Junos Pulse Pour plus d'informations sur les fonctionnalités et la configuration de Junos Pulse pour Windows Mobile, reportez-vous à «Fonctions de sécurité Windows Mobile» à la page 62. Copyright 2011, Juniper Networks, Inc. Instructions d'installation et d'enregistrement pour Windows Mobile 19

28 20 Instructions d'installation et d'enregistrement pour Windows Mobile Copyright 2011, Juniper Networks, Inc.

29 Chapitre 4 Utilisation du tableau de bord Mobile Security Dashboard Ce chapitre explique comment accéder au tableau de bord Junos Pulse Mobile Security Dashboard et comment l'utiliser pour configurer les fonctionnalités de surveillance et de sécurité pour les appareils enregistrés. présentation Une fois l'application Junos Pulse installée sur l'appareil et une adresse courriel et un mot de passe définis lors de la procédure d'installation et d'enregistrement, vous pouvez utiliser ces identifiants pour vous connecter au tableau de bord. Vous accédez au tableau de bord en saisissant l'url qui vous a été transmise par votre fournisseur de service. Voir Figure 22 à la page 21. Figure 22: Fenêtre de connexion au tableau de bord Mobile Security Dashboard Copyright 2011, Juniper Networks, Inc. présentation 21

30 Lorsque vous êtes connecté, l'onglet Home [Accueil] est affiché. Voir Figure 23 à la page 22. Près de l'onglet Home [Accueil], des onglets s'affichent pour chaque zone fonctionnelle du tableau de bord. Ces onglets sont les suivants : Home [Accueil] : contient des liens permettant d'accéder aux messages et appels enregistrés, aux virus détectés, aux applications installées et aux photos. Cet onglet présente également les positions GPS récentes de l'appareil. Settings [Paramètres] : permet de configurer les différents comptes d'utilisateur et les appareils que vous souhaitez surveiller. Reports [Rapports] : permet de rechercher des expéditeurs ou mots-clés dans un ensemble de messages, en fonction des dates. Alert Settings [Configuration de l'alerte] : permet de configurer les paramètres de déclenchement des alertes. (Vous avez également accès à l'état Alert [Alerte] et à leur configuration en cliquant sur le bouton Alert [Alerte] situé dans le coin supérieur droit de la fenêtre du tableau de bord.) Remarque informative : Les paramètres d'alertes ne sont pas disponibles pour les appareils ios. Figure 23: Onglet Home [Accueil] Onglet Home [Accueil] : commandes et événements Depuis l'onglet Home [Accueil], vous pouvez exécuter des commandes et accéder aux événements de l'appareil comme indiqué ci-dessous. Commandes Cliquez sur l'un des boutons ci-après pour lancer la commande souhaitée. Lorsque vous cliquez sur un bouton de commande, une fenêtre de confirmation s'affiche et vous invite à vérifier la commande choisie avant de la lancer. 22 Onglet Home [Accueil] : commandes et événements Copyright 2011, Juniper Networks, Inc.

31 Utilisation du tableau de bord Mobile Security Dashboard Remarque informative : Un jeu de commandes différent est disponible pour les appareils ios. Voir «Commandes pour les appareils ios» à la page 23. Lock Device [Verrouiller Appareil] : verrouille l'appareil en cas de perte ou de vol ou si vous souhaitez en interrompre l'usage pour toute autre raison. Unlock Device [Déverrouiller Appareil] : déverrouille l'appareil. Locate Device [Localiser Appareil] : lance une commande permettant de déterminer la position GPS de l'appareil, qui est affichée sur une carte sur l'onglet Home [Accueil]. Backup and Restore [Sauvegarder & Restaurer] : effectue une copie des informations de contact et de calendrier. Cette option est utile en cas de perte ou de vol d'un appareil. Wipe Device [Effacer Appareil] : supprime les informations personnelles de l'appareil, telles que contacts, événements de calendrier, notes, historique des appels, dossiers de messages, ainsi que toutes les données de la carte SD. Scream Locate [Alarme Scream Localiser] : permet à l'utilisateur de localiser distinctement un appareil égaré à portée d'ouïe, même si les haut-parleurs et la sonnerie sont mis en sourdine. Commandes pour les appareils ios Pour les appareils ios, les commandes disponibles dans l'onglet Home [Accueil] sont les suivantes (voir Figure 24 à la page 24). Lock Device [Verrouiller Appareil] : verrouille l'appareil en cas de perte ou de vol ou si vous souhaitez en interrompre l'usage pour toute autre raison. Unlock Device [Déverrouiller Appareil] : déverrouille l'appareil. Retrieve App List [Récupérer Liste des apps] : met à jour la liste des applications installées sur l'appareil. Wipe Device [Effacer Appareil] : supprime les informations personnelles de l'appareil, telles que contacts, événements de calendrier, notes, historique des appels, dossiers de messages, ainsi que toutes les données de la carte SD. Remarque informative : Les commandes ne sont pas disponibles pour les appareils ios dépourvus de certificat APNS associé. Lorsqu'il n'y a pas de certificat APNS, la seule fonctionnalité disponible est la localisation GPS. Remarque informative : Le GPS n'est pas pris en charge sur l'ipod Touch et sur les appareils ios qui n'offrent pas de fonction cellulaire. Copyright 2011, Juniper Networks, Inc. Onglet Home [Accueil] : commandes et événements 23

32 Figure 24: Onglet Home [Accueil] pour les appareils ios Events Lorsque des événements sont présents pour l'une catégorie de la liste, un bouton view more [afficher plus] apparaît. Voir Figure 23 à la page 22. Il est possible de supprimer des éléments dans une catégorie d'événements (messages, appels vocaux, etc.) en cliquant sur view more [afficher plus] dans le tableau de bord. Dans la fenêtre qui s'affiche, cochez la case en regard de l'élément que vous souhaitez supprimer, puis cliquez sur le bouton Delete [Supprimer]. Vous pouvez aussi cliquer sur le bouton Check All [Sélectionner tout], puis sur le bouton Delete [Supprimer], pour supprimer tous les éléments de cette catégorie d'événements. Remarque informative : Différents événements sont disponibles pour les appareils ios. Voir «Événements pour les appareils ios» à la page 25. Messages [Nouveaux courriels] : affiche les messages (vocaux, courriel, texte) reçus sur l'appareil. Cliquez sur view more [afficher plus] (si le bouton apparaît) pour afficher tous les messages répertoriés. Voir Figure 25 à la page 25. Voice calls [Appels vocaux] : affiche les appels vocaux reçus par l'appareil. Cliquez sur view more [afficher plus] (si le bouton apparaît) pour afficher tous les appels répertoriés. Anti-Virus events [Événements de l'antivirus] : affiche les nouveaux événements de l'antivirus qui sont survenus. Cliquez sur view more [afficher plus] (si le bouton apparaît) pour afficher tous les virus détectés. 24 Onglet Home [Accueil] : commandes et événements Copyright 2011, Juniper Networks, Inc.

33 Utilisation du tableau de bord Mobile Security Dashboard New applications [Nouvelles applications] : affiche les nouvelles applications qui ont été installées sur l'appareil. Cliquez sur view more [afficher plus] (si le bouton apparaît) pour ouvrir une fenêtre répertoriant les applications nouvellement installées. Vous pouvez désinstaller une application à distance en cochant la case en regard de l'application et en cliquant sur le bouton Uninstall specific application on the handset [Désinstaller une application spécifique sur l'appareil]. New photos [Nouvelles photos] : affiche les nouvelles photos stockées sur l'appareil. Cliquez sur view more [afficher plus] (si le bouton apparaît) pour ouvrir une fenêtre affichant les photos (20 photos par écran). Figure 25: Fenêtre des événements message détectés - view more [afficher plus] Événements pour les appareils ios New applications [Nouvelles applications] est le seul événement disponible pour ios actuellement. Cliquez sur view more [afficher plus] (si le bouton apparaît) pour ouvrir une fenêtre répertoriant les applications nouvellement installées (voir Figure 26 à la page 26). Copyright 2011, Juniper Networks, Inc. Onglet Home [Accueil] : commandes et événements 25

34 Figure 26: Fenêtre des événements d'installation d'application détectés - view more [afficher plus] Onglet Settings [Paramètres] : informations et configuration Dans l'onglet Settings [Paramètres], vous pouvez configurer la gestion du compteet celle du combiné. Voir Figure 27 à la page 28. Par exemple, vous pouvez modifier l'adresse courriel à laquelle les alertes sont envoyées. Gestion du compte Vous pouvez supprimer, modifier ou ajouter une adresse courriel à un compte. Pour ajouter une adresse courriel et le mot de passe correspondant, procédez comme suit : 1. Sélectionnez l'onglet Settings [Paramètres]. 2. Dans la liste déroulante Select phone to view [Sélectionner le téléphone à afficher] située dans le coin supérieur droit, sélectionnez l'appareil à gérer. 3. Pour ajouter une adresse courriel pour la gestion du compte de l'appareil, entrez cette adresse dans le champ Username ( ) [Nom d'utilisateur (courriel)]. 4. Saisissez le nouveau mot de passe dans le champ Password [Mot de passe]. 5. Cliquez sur le bouton Add User [Ajouter un utilisateur]. Pour supprimer une adresse, sélectionnez-la et cliquez sur Remove Selected [Supprimer l'élément sélectionné]. Pour modifier une adresse, indiquez la nouvelle adresse dans le champ, puis cliquez sur Update [Mettre à jour l' ]. Sachez que modifier l'adresse courriel d'un compte revient à en modifier l'identifiant de connexion. 26 Onglet Settings [Paramètres] : informations et configuration Copyright 2011, Juniper Networks, Inc.

35 Utilisation du tableau de bord Mobile Security Dashboard Gestion du combiné Dans la colonne Handset Management [Gestion du combiné], vous pouvez mettre à jour des fonctions spécifiques de surveillance de l'appareil, modifier la période de mise à jour GPS, contrôler les limites de taille des fichiers journaux et définir les paramètres d'effacement des données. Notez que les mises à jour ne seront reçues qu'à la prochaine communication planifiée de l'appareil. Remarque informative : La colonne Handset Management [Gestion du combiné] n'est pas disponible pour les appareils ios. Lorsque vous sélectionnez un appareil ios dans l'onglet Settings [Paramètres], une colonne Handset Information [Informations sur le combiné] affiche différentes données telles que le numéro de téléphone, le type de l'appareil, le nom de l'appareil et l'udid. Voir Figure 28 à la page 29. Pour mettre à jour ou modifier les paramètres disponibles, procédez comme suit : 1. Dans la liste déroulante Select phone to view [Sélectionner le téléphone à afficher] située dans le coin supérieur droit, sélectionnez le numéro de téléphone de l'appareil à gérer, s'il n'est pas déjà sélectionné. Dans la colonne Handset Management [Gestion du combiné] située dans la partie droite de la fenêtre, définissez les options comme suit : 2. Cochez la case en regard de Monitoring [Surveillance du courriel] afin d'activer cette fonction pour l'appareil sélectionné. 3. Cochez la case en regard de SMS Monitoring [Surveillance SMS] (Short Messaging Service) afin d'activer la surveillance de la messagerie pour l'appareil sélectionné. 4. Cochez la case en regard de MMS Monitoring [Surveillance des MMS] (Multimedia Messaging Service) afin d'activer la surveillance des messages contenant des images, de la vidéo, du son ou d'autres données multimédias pour l'appareil sélectionné. 5. Cochez la case en regard de Voice Monitoring [Surveillance vocale] afin d'activer cette fonction pour l'appareil sélectionné. La surveillance vocale mémorise la date et l'heure des conversations. 6. Dans le champ Log Event Limit [Limite d'événements dans le journal], sélectionnez une limite d'événements dans la liste déroulante. Nous vous recommandons de ne pas choisir une limite inférieure à Dans le champ Log Size Limit [Limite de taille du journal], sélectionnez une limite de taille dans la liste déroulante. Nous vous recommandons de ne pas positionner ce paramètre sur Désactivé. Les paramètres Log Event Limit [Limite d'événements dans le journal] et Log Size Limit [Limite de taille du journal] sont complémentaires. En effet, le premier qui se déclenche en atteignant la valeur définie, prend effet. Lorsque la limite d'événements est atteinte, l'appareil envoie le nombre d'événements spécifié (courriel, vocal, SMS, MMS) combinés dans un seul envoi. Ceci est préférable à l'envoi individuel de chaque événement en temps réel. Si l'appareil envoie ou reçoit un grand nombre de messages, vous devez définir cette limite sur une valeur élevée plutôt que sur une valeur faible. Dans le cas contraire, l'appareil pourrait envoyer constamment des événements au tableau de bord, altérant ainsi ses performances. La limite de taille du journal restreint la quantité de données de surveillance envoyée par l'appareil. La limite atteinte en premier est celle qui est utilisée. 8. Cochez la case en regard de Image Monitoring [Surveillance d'image] afin d'activer cette fonction pour l'appareil sélectionné. Copyright 2011, Juniper Networks, Inc. Onglet Settings [Paramètres] : informations et configuration 27

36 9. Cochez la case en regard de Web Image Monitoring [Surveillance d'image Web] afin d'activer cette fonction pour l'appareil sélectionné. 10. Dans le champ GPS Update Period [Période de mise à jour du GPS], sélectionnez un intervalle de temps dans la liste déroulante. Ce paramètre vous permet de configurer les mises à jour GPS pour qu'elles s'effectuent automatiquement toutes les 15 minutes, toutes les 30 minutes, toutes les heures ou tous les jours. 11. Cochez la case en regard de Lock on SIM change [Verrouiller lors d'un changement de SIM] afin d'activer cette fonction. Si cette fonction est activée, l'appareil passe en mode GPS Theft [Vol GPS] et se verrouille lorsque la carte SIM est enlevée. Vous pouvez déverrouiller l'appareil avec un nom d'utilisateur et un mot de passe. 12. Cochez la case en regard de Wipe on SIM change [Effacer lors d'un changement de SIM] afin d'activer cette fonction. Cette case n'est disponible que lorsque la case Lock on SIM change [Verrouiller lors d'un changement de SIM] est cochée. Si cette fonction est activée, en plus d'effectuer les actions définies par l'option Lock on SIM change [Verrouiller lors d'un changement de SIM], l'appareil efface les informations sensibles lorsque la carte SIM est remplacée par une autre. 13. Cliquez sur le bouton Update [Mettre à jour] pour appliquer vos paramètres. Figure 27: Onglet Settings [Paramètres] 28 Onglet Settings [Paramètres] : informations et configuration Copyright 2011, Juniper Networks, Inc.

37 Utilisation du tableau de bord Mobile Security Dashboard Figure 28: Onglet Settings [Paramètres] pour les appareils ios Onglet Reports [Rapports] : informations et configuration Vous pouvez obtenir des rapports personnalisés sur les données de l'appareil qui ont été collectées en entrant des critères dans les champs de cette fenêtre. Pour obtenir un rapport personnalisé, saisissez des critères dans un ou plusieurs champs dont la description suit. 1. Sélectionnez l'onglet Reports [Rapports]. Voir Figure 29 à la page Dans la liste déroulante Select phone to view [Sélectionner le téléphone à afficher] située dans le coin supérieur droit, sélectionnez le numéro de téléphone de l'appareil sur lequel vous souhaitez obtenir un rapport, s'il n'est pas déjà sélectionné. 3. Si vous souhaitez inclure dans le rapport les informations relatives à l'expéditeur, entrez son adresse courriel ou son numéro de téléphone dans le champ Sender [Expéditeur]. Notez que l'adresse ou le numéro que vous saisissez doit correspondre à l'adresse ou au numéro de l'expéditeur qui apparaît sur l'écran Messages. 4. Si vous souhaitez inclure dans le rapport les informations relatives au destinataire, entrez son adresse courriel ou son numéro de téléphone dans le champ Recipient [Destinataire]. Notez que l'adresse ou le numéro que vous saisissez doit correspondre à l'adresse ou au numéro du destinataire qui apparaît sur l'écran Messages. 5. Dans le champ Start Date [Date de début], saisissez une date de début pour le rapport que vous créez. Saisissez la date dans le format Année-Mois-Jour comme dans cet exemple : Dans le champ End Date [Date de fin], saisissez une date de fin pour le rapport que vous créer. Saisissez la date dans le format Année-Mois-Jour comme dans cet exemple : Dans la liste déroulante Messages [Type de courriel], sélectionnez le type de message pour lequel vous souhaitez obtenir le rapport. Les options sont : All [Tout], SMS, MMS, [Courriel], Voice [Message vocal]. Copyright 2011, Juniper Networks, Inc. Onglet Reports [Rapports] : informations et configuration 29

38 8. Dans le champ Keyword Search [Recherche par mots-clés], entrez le mot-clé ou la phrase que vous souhaitez rechercher dans les messages. Les messages contenant ce mot-clé sont utilisés pour construire votre rapport. 9. Cliquez sur le bouton Search [Rechercher] pour créer le rapport. History Dans la partie droite de la fenêtre Reports [Rapports], apparaît la colonne History [Historique]. Cette colonne contient les dix dernières commandes envoyées à l'appareil ainsi que leur date d'envoi. Figure 29: Onglet Reports [Rapports] Onglet Alerts Setup [Configuration de l'alerte] : informations et configuration À l'aide d'identifiants uniques, tels que des mots-clés ou des adresses, les messages répondant à un critère défini sont identifiés et affichés en cliquant sur la boîte Alert [Alerte] située dans le coin supérieur droit du tableau de bord. Les alertes peuvent également être configurées pour vous être adressées par courriel. Par exemple, un message SMS contenant le mot-clé que vous avez défini peut vous être automatiquement transmis par courriel. Pour configurer une alerte, procédez comme suit : 1. Sélectionnez l'onglet Alerts Setup [Configuration de l'alerte]. Voir Figure 30 à la page Dans la liste déroulante Select phone to view [Sélectionner le téléphone à afficher] située dans le coin supérieur droit, sélectionnez le numéro de téléphone de l'appareil pour lequel vous souhaitez configurer une alerte, s'il n'est pas déjà sélectionné. 3. Dans le champ Add Keyword [Ajouter un mot-clé], entrez le mot-clé sur lequel vous souhaitez déclencher une alerte lorsque celui-ci se trouve dans un message envoyé ou reçu par l'appareil. Cliquez sur le bouton Add [Ajouter]. Le mot-clé apparaît alors dans la liste Keyword [Mots-clés] en dessous. 30 Onglet Alerts Setup [Configuration de l'alerte] : informations et configuration Copyright 2011, Juniper Networks, Inc.

39 Utilisation du tableau de bord Mobile Security Dashboard 4. La case située en regard du champ Keywords [Mots-clés] vous permet d'utiliser les mots-clés suggérés, répertoriés dans la colonne située dans la partie droite de la fenêtre. Il s'agit des mots-clés qui sont souvent utilisés comme abréviations dans les messages. Pour utiliser des mots-clés suggérés au lieu d'en saisir d'autres ou en plus de ceux que vous saisissez, cochez la case Use Suggested Keywords [Utiliser les mots-clés suggérés]. Lorsque cette case est cochée, les mots-clés suggérés qui sont activés sont utilisés dans l'alerte. Vous pouvez faire défiler la liste Suggested Keywords [Mots-clés suggérés] et cocher les cases en regard des mots-clés sur lesquels vous souhaitez qu'une alerte se déclenche s'ils sont identifiés. 5. Saisissez l'adresse courriel ou le numéro de téléphone à détecter pour déclencher une alerte dans le champ Sender/Recipient Address [Adresse de l'expéditeur/destinataire]. Utilisez cette fonctionnalité pour déclencher une alerte lorsque survient une communication avec un contact particulier. 6. Parmi les options Select what to do with an event [Sélectionner l'action à effectuer avec un événement], vous pouvez choisir l'une des deux opérations suivantes : Report the event as an Alert message [Signaler l'événement sous la forme d'un message d'alerte] Send the event as an message [Envoyer l'événement sous forme de message électronique] Sélectionnez l'une des cases ou les deux. 7. Cliquez sur le bouton Update [Mettre à jour] pour activer l'alerte. Figure 30: Onglet Alerts Setup [Configuration de l'alerte] Copyright 2011, Juniper Networks, Inc. Onglet Alerts Setup [Configuration de l'alerte] : informations et configuration 31

40 Onglet Support/Help [Support technique/aide] : informations et configuration Si vous avez des questions ou si vous avez besoin d'assistance technique, sélectionnez l'onglet Support/Help [Support technique/aide]. Saisissez les informations requises dans les champs prévus à cet effet, puis cliquez sur Submit [Soumettre]. Figure 31: Onglet Support/Help [Support technique/aide] 32 Onglet Support/Help [Support technique/aide] : informations et configuration Copyright 2011, Juniper Networks, Inc.

41 Chapitre 5 Utilisation de Junos Pulse sur les appareils portables Ce chapitre décrit les fonctionnalités de sécurité et de connexion disponibles pour chaque appareil pris en charge. Fonctions de sécurité Android Votre administrateur détermine quelles fonctions Junos Pulse sont disponibles. Des fonctions supplémentaires peuvent devenir disponibles une fois que vous avez établi une connexion à votre réseau. (Pour plus d informations, reportez-vous à la rubrique «Ajout d'une connexion sécurisée» à la page 35). Junos Pulse peut comprendre les fonctions suivantes (voir Figure 32 à la page 34) : Connections [Connexions] : vous permet d'ajouter, de modifier ou de supprimer des connexions réseau d'entreprise. Intranet : fournit des liens Internet configurés par votre administrateur. [Courriel] : lance votre application de courrier électronique. Security [Sécurité] : permet d'accéder aux fonctions de sécurité. Status [État] : vous permet de consulter et de supprimer les fichiers journaux, ou de les envoyer par courriel, ce qui peut s'avérer nécessaire lors d'un dépannage. Les fichiers journaux affichent tous les incidents de sécurité, tels que les temps d'analyse anti-virus et les virus détectés. Si une connexion VPN est établie, vous pouvez également afficher l'état de cette connexion depuis cet écran. About [À propos] : affiche les informations de version du logiciel. Copyright 2011, Juniper Networks, Inc. Fonctions de sécurité Android 33

42 Figure 32: Fonctions disponibles État Sélectionnez l'icône Junos Pulse dans le dossier Applications pour accéder aux fonctions Junos Pulse disponibles pour votre appareil. Sélectionnez Status [État] pour afficher et envoyer des fichiers journaux. Voir Figure 33 à la page 34. Dans la fenêtre Status [État], vous pouvez consulter, supprimer et envoyer par courrier électronique les fichiers journaux, actions que vous serez peut-être amené à effectuer lors d'un dépannage. Les fichiers journaux affichent tous les incidents de sécurité, tels que les temps d'analyse anti-virus et les virus détectés. Si une connexion VPN est établie, vous pouvez également afficher l'état de cette connexion depuis cet écran. Dans la fenêtre Status [État], cliquez sur Send Logs [Envoyer les journaux] pour envoyer les journaux par courriel ou par SMS. Figure 33: Fenêtre Android Junos Pulse Status [État Junos Pulse Android], Show Logs [Afficher les journaux] et Send Logs [Envoyer les journaux] 34 Fonctions de sécurité Android Copyright 2011, Juniper Networks, Inc.

43 Utilisation de Junos Pulse sur les appareils portables Ajout d'une connexion sécurisée Junos Pulse utilise la connectivité 3G, 4G, Edge ou Wi-Fi de votre appareil pour établir une connexion authentifiée avec un réseau protégé. Vous pouvez ajouter une connexion pour chaque réseau auquel vous vous connectez. Il s'agit d'une connexion VPN sécurisée à votre réseau d'entreprise. Pour définir une connexion, procédez comme suit : 1. Démarrez Junos Pulse. 2. Sélectionnez Connections [Connexions] (voir Figure 32 à la page 34). 3. Sélectionnez Add Connection [Ajouter une connexion] (voir Figure 34 à la page 35). Figure 34: Ajouter une connexion 4. Saisissez les propriétés de la connexion comme indiqué ci-dessous (voir Figure 35 à la page 36). Connection name [Nom de la connexion] : un nom descriptif. URL : l'adresse Web fournie par votre administrateur. Uses Certificate [Utilisation d'un certificat] : sélectionnez cette case à cocher si votre administrateur vous a fourni un certificat numérique. Si vous n'utilisez pas de certificat, vos nom d'utilisateur et mot de passe peuvent vous être demandés lors de la connexion. Certificate Path [Chemin d'accès au certificat] : cette zone est disponible si vous avez activé la case à cocher Utilisation d'un certificat. Sélectionnez Pick [Choisir] pour accéder au fichier de certificat. Key Path [Chemin d'accès à la clé] : cette zone est disponible si vous avez activé la case à cocher Utilise un certificat. Sélectionnez Pick [Choisir] pour accéder à la clé réseau fournie par votre administrateur. Copyright 2011, Juniper Networks, Inc. Ajout d'une connexion sécurisée 35

44 5. Sélectionnez Create Connection [Créer la connexion]. Votre connexion est maintenant créée et enregistrée. Figure 35: Création d'une connexion Connexion Une fois votre connexion configurée, sélectionnez le bouton Connect [Connexion] (voir Figure 32 à la page 34). Si la valeur par défaut du champ Select Connection [Sélectionnez une connexion] ne correspond pas à la bonne connexion, vous pouvez la sélectionner dans le menu déroulant. Des informations supplémentaires requises par votre réseau peuvent vous être demandées lorsque vous établissez une connexion. Affichage de l'état de la connexion L'état de votre connexion actuelle apparaît également au bas de la fenêtre Junos Pulse sous la forme d'une icône. L'apparence de l'icône indique si la connexion est active ou inactive. Connexion active Aucune session L'icône de connexion active apparaît également dans la barre d'état en haut de l'écran de votre appareil. Lorsque vous fermez Junos Pulse, cette icône reste visible tant que votre connexion VPN est active. 36 Connexion Copyright 2011, Juniper Networks, Inc.

45 Utilisation de Junos Pulse sur les appareils portables Affichage de l'écran d'état de la connexion Lorsqu'une connexion VPN intégrale est établie (certains appareils ne prennent pas en charge la fonction VPN intégrale), des informations VPN similaires à celles représentées Figure 36 à la page 37 s'affichent lorsque vous sélectionnez le bouton Status [État] dans l'écran principal (voir Figure 32 à la page 34). Figure 36: Écran d'état de la connexion VPN Dans la barre de notification, la notification suivante apparaît également lorsque vous disposez d'une connexion VPN active. Voir Figure 37 à la page 37. Figure 37: Notification VPN Copyright 2011, Juniper Networks, Inc. Connexion 37

46 Utilisation des fonctions de sécurité La suite Junos Pulse Mobile Security vous offre un accès à des fonctionnalités permettant de protéger votre appareil contre les logiciels malveillants et les virus et vous permet de sauvegarder le calendrier et les informations de contact de votre appareil sur un serveur central. Junos Pulse Mobile Security est une fonctionnalité optionnelle qui est activée par votre administrateur. Lorsque cette fonctionnalité est activée pour votre appareil, vous devez enregistrer votre appareil sur la passerelle Mobile Security Gateway avant de pouvoir accéder à l'ensemble des fonctions de sécurité. Enregistrement de Junos Pulse Security L'enregistrement de sécurité pour votre appareil peut s'opérer soit automatiquement via une URL, soit manuellement, selon la configuration effectuée par votre administrateur. Enregistrement automatique via une URL Pour procéder à l'enregistrement automatique via une URL, vous devez sélectionner l'url fournie par votre administrateur. Après avoir cliqué sur l'url, vous êtes invité à vérifier que cette URL provient d'une source fiable. Lorsque vous cliquez sur Yes [Oui] à cette invite, la procédure d'enregistrement de sécurité automatisée commence. Pour enregistrer automatiquement les fonctions de sécurité, procédez comme suit : 1. Démarrez Junos Pulse. 2. Sélectionnez l'url d'enregistrement qui vous a été transmise par votre administrateur par courriel, dans un message texte ou via un site Web. 3. La procédure d'enregistrement automatique modifie les réglages de sécurité de votre appareil, vous devez donc vérifier la validité de l'url. Si vous êtes certain que l'url est fiable, sélectionnez Yes [Oui] lorsque vous y êtes invité (voir Figure 38 à la page 39). 38 Utilisation des fonctions de sécurité Copyright 2011, Juniper Networks, Inc.

47 Utilisation de Junos Pulse sur les appareils portables Une fois que vous avez sélectionné Yes [Oui], votre appareil est automatiquement enregistré pour les fonctions de sécurité. Figure 38: Invite d'enregistrement automatique via une URL Enregistrement manuel La procédure d'enregistrement manuel nécessite également, dans certains cas, que vous sélectionniez une URL transmise par votre administrateur. Après avoir sélectionné l'url, vous êtes invité à vérifier que cette URL provient d'une source fiable (voir Figure 39 à la page 40). L'écran d'enregistrement manuel apparaît lorsque vous cliquez sur Yes [Oui] dans l'invite. Dans l'écran d'enregistrement, vous devez saisir des informations comprenant un code de licence qui vous a été fourni par votre administrateur. Remarque informative : Si vous utilisez un appareil uniquement Wi-Fi et n'avez pas accès à un réseau cellulaire, certains champs dont le numéro de téléphone n'apparaissent pas. Pour enregistrer manuellement les fonctions de sécurité, procédez comme suit : 1. Démarrez Junos Pulse. 1. Sélectionnez l'url qui vous a été transmise par votre administrateur par courriel, dans un message texte ou via un site Web. 2. Vérifiez que l'url est fiable, puis cliquez sur Yes [Oui] lorsque vous y êtes invité. L'écran d'enregistrement apparaît (voir Figure 39 à la page 40). 3. Vous avez la possibilité de saisir une adresse de courrier électronique et un mot de passe. (les informations relatives à l'adresse de courrier électronique et au mot de passe ne sont pas utilisées pour le moment). 4. Indiquez le code de licence fourni par votre administrateur. Copyright 2011, Juniper Networks, Inc. Utilisation des fonctions de sécurité 39

48 5. Le numéro de téléphone de votre appareil apparaît dans la zone Phone Number [Numéro]. Si le numéro n'apparaît pas, saisissez-le en incluant l'indicatif du pays et l'indicatif régional sans le préfixe international : «00» ou «+». N'utilisez pas d'espaces, de parenthèses ni de caractères spéciaux. 6. Sélectionnez Register [Enregistrer]. Figure 39: Invite d'url d'enregistrement manuel et écran d'enregistrement Une fois les fonctions de sécurité correctement enregistrées, les fonctionnalités disponibles apparaissent et sont désormais accessibles via le bouton Security [Sécurité] (voir Figure 40 à la page 41). Ces fonctions sont décrites ci-dessous. AntiVirus (and Malware Detection) [Antivirus (et détection de logiciels malveillants)] : permet de contrôler l'activité antivirus et détecte les logiciels malveillants installés. Monitor and Control [Surveillance et contrôle] : permet d'afficher les paramètres de surveillance. Backup Data [Sauvegarder les données] : permet de sauvegarder les informations de contact et de calendrier. Security Settings [Paramètres de sécurité] : permet de définir des intervalles entre les analyses. Remarque informative : Votre administrateur peut activer ou désactiver les fonctions de sécurité. 40 Utilisation des fonctions de sécurité Copyright 2011, Juniper Networks, Inc.

49 Utilisation de Junos Pulse sur les appareils portables Figure 40: Fonctions disponibles et fonctions de sécurité About [À propos] : affiche les informations de version du logiciel. Antivirus La fonctionnalité antivirus protège votre appareil en analysant tous les fichiers ainsi que les cartes SD (Secure Digital) afin d'empêcher la contamination du dispositif par les logiciels malveillants qui auraient pu être stockés sur la carte. Pour configurer et exécuter les fonctions anti-virus : 1. Démarrez Junos Pulse. 2. Sélectionnez Security [Sécurité]. 3. Sélectionnez Antivirus et configurez les options suivantes (voir Figure 41 à la page 42) : Scan Memory Card on Insert [Analyser la carte mémoire à son insertion] : analyse la carte mémoire pour détecter les logiciels malveillants et les virus. Sélectionnez le bouton disponible pour activer cette fonction. Scan application on install [Analyser l'application lors de l'installation] : analyse les applications que vous tenter d'installer pour détecter des logiciels malveillants. Sélectionnez le bouton disponible pour activer cette fonction. Virus Definitions updated on [Définitions des virus mises à jour le] : les définitions sont chargées lorsque vous vous enregistrez, puis elles sont mises à jour selon un calendrier défini par l'administrateur. Sélectionnez Update Now [Mettre à jour maintenant] pour mettre à jour manuellement les définitions. Scan all Files and Folders for viruses [Analyser tous les fichiers et les dossiers pour y détecter la présence de virus] : sélectionnez Start Now [Commencer maintenant] pour lancer une analyse complète des données de l'appareil. Copyright 2011, Juniper Networks, Inc. Utilisation des fonctions de sécurité 41

50 Select a File or Folder to scan for viruses [Sélectionner un dossier ou un fichier à analyser pour y détecter la présence de virus] : vous pouvez analyser un fichier ou un dossier sélectionné ou la carte SD installée. Cliquez sur Select [Sélectionner] pour ouvrir l'écran de la section des composants et sélectionnez la cible de votre analyse. Scan installed applications for malware [Analyser les applications installées pour y détecter la présence d applications espionnes] : sélectionnez Start Now [Commencer maintenant] pour analyser les applications pour détecter des logiciels malveillants. View Scan Results [Afficher les résultats de l'analyse] : Sélectionnez Open [Ouvrir] pour afficher les résultats des dernières recherches de virus et de logiciels malveillants. Ce bouton permet d'afficher l'écran des résultats d'analyse décrit dans la rubrique «Écran des résultats de l'analyse» à la page 43. View Allowed Suspicious App [Afficher les applications suspectes autorisées] : sélectionnez Open [Ouvrir] pour afficher la liste des applications répertoriées comme suspectes que vous avez autorisées. Depuis cet écran, vous pouvez changer d'avis et choisir de ne pas autoriser les applications listées. Pour plus d informations, reportez-vous à la rubrique page 46. Figure 41: Configuration de l'antivirus 42 Utilisation des fonctions de sécurité Copyright 2011, Juniper Networks, Inc.

51 Utilisation de Junos Pulse sur les appareils portables Détection des logiciels malveillants et des applications interdites ou suspectes Junos Pulse détecte les applications malveillantes ou suspectes au moyen de listes de virus connus et par la mise en œuvre d'heuristiques. Les analyses de l'appareil à la recherche de virus et de logiciels malveillants s'effectuent selon des intervalles réguliers déterminés par votre administrateur. Les analyses détectent également les applications qui ne sont pas conformes aux règles de l'entreprise. Il s'agit des applications qui ont été interdites par votre administrateur réseau. Écran des résultats de l'analyse Si votre administrateur a activé l'antivirus sur votre appareil, l'écran des résultats d'analyse affiche la liste des virus, logiciels malveillants et applications suspectes ou interdites qui ont été détectés. Si l'antivirus n'est pas activé sur votre appareil, seules les applications interdites détectées sont affichées. Chaque onglet affiche les fichiers ou applications selon le type de détection correspondant. Vous pouvez accéder à l'écran des résultats d'analyse en suivant l une des procédures décrites ci-dessous : Dans l'écran Antivirus (voir Figure 41 à la page 42) : cliquez sur le bouton Open [Ouvrir] en regard de l'option View Scan Results [Afficher les résultats de l'analyse]. Depuis l'icône de notification : cette icône se trouve en haut de l'écran Junos Pulse si des virus ou des logiciels malveillants ont été détectés. Sélectionnez la notification, le cas échéant, pour ouvrir l'écran des résultats de l'analyse. Après une analyse de l'appareil : lorsqu'une analyse se termine, l'écran des résultats d'analyse s'affiche si des virus ou des logiciels malveillants ont été détectés. Onglets des résultats de l'analyse Une application peut être détectée et cataloguée dans l'écran des résultats de l'analyse selon les critères définis ci-dessous : Prohibited [Applications interdites] : cet onglet (voir Figure 42 à la page 44) répertorie les applications installées sur votre appareil, qui ont été interdites par votre administrateur. Pour supprimer une application interdite, sélectionnez le bouton radio en regard du nom de l'application et cliquez sur le bouton Uninstall [Désinstaller]. Si vous ne désinstallez pas les applications interdites, l'icône de notification continuera d'apparaître en haut de l'écran Junos Pulse. Remarque informative : Sur certains appareils, Junos Pulse peut automatiquement désinstaller les applications interdites. Copyright 2011, Juniper Networks, Inc. Utilisation des fonctions de sécurité 43

52 Figure 42: Onglet Prohibited [Applications interdites] des résultats de l'analyse Malware [Programme malveillant] : cet onglet (voir Figure 43 à la page 45) répertorie les applications installées sur votre appareil et connues pour être des logiciels malveillants. Pour supprimer un logiciel malveillant, sélectionnez le bouton radio en regard du nom de l'application et cliquez sur le bouton Uninstall [Désinstaller]. Si vous ne désinstallez pas les applications reconnues comme logiciels malveillants, l'icône de notification continuera d'apparaître en haut de l'écran Junos Pulse. Remarque informative : Sur certains appareils, Junos Pulse peut automatiquement désinstaller les applications reconnues comme logiciels malveillants. 44 Utilisation des fonctions de sécurité Copyright 2011, Juniper Networks, Inc.

53 Utilisation de Junos Pulse sur les appareils portables Figure 43: Onglet Malware [Programme malveillant] des résultats de l'analyse Suspicious [Applications suspectes] : cet onglet (voir Figure 44 à la page 46) répertorie les applications installées sur votre appareil et qui sont considérées comme suspectes. Une application est cataloguée comme suspecte lorsqu'un ensemble d'heuristiques détermine qu'il peut s'agir d'un logiciel malveillant. Vous avez le choix d'autoriser ou de désinstaller les applications suspectes. Pour autoriser une application suspecte, sélectionnez le bouton radio en regard du nom de l'application et cliquez sur le bouton Allow [Autoriser]. Vous devez également cliquer sur Yes [Oui] pour confirmer l'autorisation. Pour désinstaller une application suspecte, sélectionnez le bouton radio en regard du nom de l'application et cliquez sur le bouton Uninstall [Désinstaller]. Si vous ne désinstallez pas ou n'autorisez pas les applications considérées comme suspectes, l'icône de notification continuera d'apparaître en haut de l'écran Junos Pulse. Copyright 2011, Juniper Networks, Inc. Utilisation des fonctions de sécurité 45

54 Figure 44: Onglet Suspicious [Applications suspectes] des résultats de l'analyse et Allow Prompt [Invite de confirmation d'autorisation] Allowed Suspicious applications [Applications suspectes autorisées] : les applications suspectes que vous autorisez sont répertoriées dans un écran distinct, vous permettant ainsi de les gérer si vous changez d'avis et souhaitez les désinstaller ultérieurement (voir Figure 45 à la page 47). En cochant la case en regard du nom de l'application et en cliquant sur le bouton Do not allow [Ne pas autoriser], vous pouvez replacer l'application dans l'onglet Suspicious [Applications suspectes]. L'écran des applications autorisées est accessible depuis le bouton Open [Ouvrir] en regard de l'option View Allowed Suspicious App [Afficher les applications suspectes autorisées] de l'écran Antivirus. (Voir Figure 41 à la page 42). 46 Utilisation des fonctions de sécurité Copyright 2011, Juniper Networks, Inc.

55 Utilisation de Junos Pulse sur les appareils portables Figure 45: Écran des applications suspectes autorisées Viruses [Virus] : cet onglet (voir Figure 46 à la page 48) répertorie les virus détectés au cours de la dernière analyse. Il est recommandé de supprimer les virus quand ils apparaissent ici. Pour supprimer un virus de votre appareil, cochez la case en regard du nom du virus et cliquez sur le bouton Delete [Supprimer]. Pour supprimer plusieurs virus simultanément, sélectionnez le bouton Check All [Sélectionner tout] puis le bouton Delete [Supprimer]. Copyright 2011, Juniper Networks, Inc. Utilisation des fonctions de sécurité 47

56 Figure 46: Onglet Virus des résultats de l'analyse Monitor and Control [Surveillance et contrôle] L'écran Monitor and Control [Surveillance et contrôle] vous permet d'afficher les paramètres actuels de Junos Pulse ainsi que les événements et les fichiers journaux. Pour utiliser l'option Monitor and Control [Surveillance et contrôle] : 1. Démarrez Junos Pulse. 2. Sélectionnez Security [Sécurité]. 3. Sélectionnez Monitor and Control [Surveillance et contrôle] (voir Figure 40 à la page 41). L'écran Monitor and Control [Surveillance et contrôle] affiche les paramètres qui sont actuellement actifs ainsi que la limite de taille des fichiers journaux et la limite du nombre d'événements. Si le volume des données dépasse les limites indiquées, les données en question sont exportées vers le serveur. Backup Data [Sauvegarder les données] Junos Pulse Mobile Security sauvegarde les informations de contact ainsi que votre agenda dans un emplacement central. Pour restaurer ces données, vous devez contacter votre administrateur. L'administrateur lance une restauration sous la forme d'une commande SMS qui invite votre appareil à contacter le serveur pour récupérer votre sauvegarde. Pour sauvegarder les données du dispositif : 1. Démarrez Junos Pulse. 2. Sélectionnez Security [Sécurité]. 48 Utilisation des fonctions de sécurité Copyright 2011, Juniper Networks, Inc.

57 Utilisation de Junos Pulse sur les appareils portables 3. Sélectionnez Backup Data [Sauvegarder les données] (voir Figure 40 à la page 41). La sauvegarde commence (voir Figure 47 à la page 49). Pour restaurer les données de l'appareil, contactez votre administrateur. Figure 47: Sauvegarde des données Security Settings [Paramètres de sécurité] Les paramètres de sécurité sont configurés par votre administrateur, et les modifications sont importées sur votre dispositif. Vous pouvez modifier les mises à jour des paramètres de sécurité et les intervalles d'analyse en procédant comme suit : 1. Démarrez Junos Pulse. 2. Sélectionnez Security [Sécurité]. 3. Sélectionnez Security Settings [Paramètres de sécurité] (voir Figure 40 à la page 41). 4. Vous pouvez, si vous le souhaitez, définir les paramètres suivants (voir Figure 48 à la page 50) : Update security settings [Mettre à jour les paramètres de sécurité] : vous pouvez définir à quelle fréquence votre appareil contacte le serveur Junos Plus pour obtenir la mise à jour des paramètres. Pour une mise à jour immédiate, sélectionnez Update Now [Mettre à jour maintenant]. Automatically scan device [Analyser automatiquement le dispositif] : ce paramètre est configuré par l'administrateur et vous ne pouvez pas le modifier. Copyright 2011, Juniper Networks, Inc. Utilisation des fonctions de sécurité 49

58 Figure 48: Security Settings [Paramètres de sécurité] Fonctions antivol Un certain nombre de mesures peuvent être prises pour protéger votre appareil en cas de perte ou de vol. Pour activer les fonctions antivol, contactez votre administrateur. Ces fonctions sont les suivantes : Lock Handset [Verrouiller Appareil], Unlock Handset [Déverrouiller Appareil], Wipe Handset [Effacer Appareil] : ces fonctions fonctionnent différemment selon la version du SE Android. Sur Android 2.2 et versions ultérieures Lock and Unlock Handset [Verrouiller et Déverrouiller Appareil] : si la fonction Device Administrator [Administrateur de l'appareil] est activée, la seule façon de déverrouiller l'appareil est d'envoyer une commande de déverrouillage depuis le serveur. Si la fonction Device Administrator [Administrateur de l'appareil] n'est pas activée, l'appareil peut être déverrouillé par l'envoi d'une commande de déverrouillage depuis le serveur ou en entrant le mot de passe configuré au cours de l'enregistrement manuel. Bouton Emergency Call [Appel d'urgence] : lorsque l'appareil est verrouillé, un bouton d'appel d'urgence est disponible sur l'écran de déverrouillage. Vous pouvez effectuer un appel d'urgence (le 18 par exemple), en sélectionnant ce bouton et en composant un numéro d'urgence. Wipe Handset [Effacer Appareil] : si la fonction Device Administrator [Administrateur de l'appareil] est activée, une commande d'effacement envoyée depuis le server rétablit les paramètres de l'appareil définis en usine. Si la fonction Device Administrator [Administrateur de l'appareil] n'est pas activée, la fonction d'effacement ne sera pas mise en œuvre. 50 Utilisation des fonctions de sécurité Copyright 2011, Juniper Networks, Inc.

59 Utilisation de Junos Pulse sur les appareils portables Sur Android 2.1 Lock and Unlock Handset [Verrouiller et Déverrouiller Appareil] : verrouille l'appareil jusqu'à l'envoi d'une commande de déverrouillage depuis le serveur ou la saisie du mot de passe configuré au cours de l'enregistrement manuel. Bouton Emergency Call [Appel d'urgence] : lorsque l'appareil est verrouillé, un bouton d'appel d'urgence est disponible sur l'écran de déverrouillage. Vous pouvez effectuer un appel d'urgence (le 18 par exemple), en sélectionnant ce bouton et en composant un numéro d'urgence. Wipe Handset [Effacer Appareil] : supprime les informations relatives aux courriels, aux agendas, aux contacts et aux tâches. Send Backup [Envoyer la sauvegarde] : si ces données ne sont pas stockées sur le serveur, cette fonction permet de rassembler les informations de sauvegarde sur l'appareil et de les envoyer par courriel à l'adresse fournie lors de la procédure d'enregistrement. GPS Location [Localisation GPS] : si votre appareil est équipé d'un GPS, il peut être localisé par votre administrateur. La position de l'appareil est affichée sur le serveur Junos Pulse. Alarm On and Off [Alarme Marche/Arrêt] : fait retentir un son d'alarme au volume maximal pour localiser l'appareil si celui-ci est à proximité. GPS Theft On and Off [Vol GPS Marche/Arrêt] : envoie au serveur Junos Pulse des mises à jour GPS toutes les 2 à 5 minutes pour affiner la position de l'appareil en cas de vol. SIM Change [Changement de SIM] : cette fonction comprend 2 paramètres. Si la carte SIM est enlevée, le mode GPS Theft [Vol GPS] et la connexion Monitor and Control [Surveillance et contrôle] sont activés et l'appareil est verrouillé. Si la carte SIM est remplacée par une autre, l'appareil effectue les actions précédentes, puis il vérifie si l'indicateur Wipe [Effacer] est défini, et si tel est le cas, les informations sensibles sont alors automatiquement effacées. Désinstallation ou effacement des données Lorsque vous enregistrez votre appareil pour les fonctions de sécurité, vous vous inscrivez sur la passerelle Junos Pulse Mobile Security Gateway. Dans certains cas, vous pouvez avoir besoin d'enregistrer votre appareil sur une autre passerelle Junos Pulse Mobile Security Gateway après l'inscription initiale ou vous pouvez également souhaitez effacer les paramètres Junos Pulse de votre appareil pour d'autres raisons. Pour ce faire, vous pouvez désinstaller Junos Pulse ou effacer manuellement tous les paramètres en procédant comme suit : 1. Dans le menu principal, sélectionnez Settings [Paramètres] > Applications > Manage Applications [Gérer les applications] > Junos Pulse. 2. Pour désinstaller Junos Pulse, sélectionnez le bouton Uninstall [Désinstaller] (voir Figure 49 à la page 52). ou 3. Pour effacer toutes les données Junos Plus, sélectionnez le bouton Clear data [Supprimer les données]. Copyright 2011, Juniper Networks, Inc. Désinstallation ou effacement des données 51

60 Contactez votre administrateur pour obtenir les instructions permettant de ré-enregistrer Junos Pulse. Figure 49: Écran des informations de l'application Junos Pulse Fonctions de sécurité BlackBerry Les sections suivantes décrivent les fonctionnalités Junos Pulse disponibles sur la plate-forme BlackBerry. Lorsque vous cliquez sur l'icône Junos Pulse principale dans le dossier Applications, vous pouvez accéder aux fonctions de sécurité suivantes : Antivirus Sélectionnez la fonction de sécurité Antivirus pour afficher les contrôles de l'antivirus et les informations de fichier journal. Lorsque vous ouvrez Antivirus, les informations suivantes s'affichent (voir Figure 50 à la page 53) : Monitor Status [Protection en temps réel] : l'état de cette fonction est Enabled [Activé] ou Disabled [Désactivé]. Par défaut, l'état est Enabled [Activé]. Last Updated [Dernière mise à jour] : affiche la date de la dernière mise à jour des définitions de virus. Licence Expiration [Expiration de la licence] : affiche la date d'expiration de la licence. Par défaut, la fonction antivirus est configurée pour analyser les fichiers à mesure qu'elle les reçoit, quel que soit le mécanisme de transfert (courriel, SMS/MMS ou Bluetooth). Vous pouvez également effectuer une analyse manuelle. 52 Fonctions de sécurité BlackBerry Copyright 2011, Juniper Networks, Inc.

61 Utilisation de Junos Pulse sur les appareils portables Figure 50: Sélectionner Antivirus et afficher les informations - Junos Pulse BlackBerry Analyse antivirus manuelle Lorsque vous cliquez sur le bouton Menu de votre BlackBerry dans la fenêtre Antivirus, l'option Scan Now [Analyser maintenant] est disponible. 1. Sélectionnez Scan Now [Analyser maintenant] pour effectuer une analyse complète de l'appareil. En sélectionnant Scan Now [Analyser maintenant], vous accédez à la fenêtre Scan Options [Options d'analyse]. Voir Figure 51 à la page 53. Figure 51: Options d'analyse - Junos Pulse BlackBerry 2. Dans les options d'analyse, les trois premiers éléments sont cochés par défaut pour effectuer une analyse complète de l'appareil. Ces éléments sont Scan applications [Analyser les applications], Scan internal files [Analyser les fichiers internes] et Scan SD Card [Analyser la carte SD]. Sélectionnez le bouton Menu et choisissez Start scan [Démarrer l'analyse] pour analyser ces éléments. 3. Si vous le souhaitez, vous pouvez exclure de l'analyse les fichiers multimédia en cochant la case Exclude media files [Exclure les fichiers multimédia]. 4. Vous pouvez également exécuter une analyse personnalisée plutôt que d'en effectuer une complète en cochant la case Custom Scan [Analyse personnalisée]. Lorsque vous sélectionnez Analyse personnalisée, vous pouvez choisir les fichiers ou les dossiers à analyser. Voir Figure 52 à la page 54. Copyright 2011, Juniper Networks, Inc. Fonctions de sécurité BlackBerry 53

62 Figure 52: Sélectionner Custom Scan [Analyse personnalisée] - Junos Pulse BlackBerry 5. Dans Custom Scan [Analyse personnalisée], sélectionnez un dossier disponible puis cliquez sur le bouton Menu sur votre BlackBerry. 6. Choisissez Select Folder [Sélectionner le dossier] dans le menu. Voir Figure 53 à la page 54. Développez davantage l'arborescence en répétant ces étapes jusqu'à ce que vous ayez atteint le fichier ou le dossier à analyser. Figure 53: Sélectionner Select Custom Scan Folder/File [Analyse personnalisée du dossier/fichier] - Junos Pulse BlackBerry 7. Cliquez sur le bouton Menu et choisissez Start scan [Démarrer l'analyse] pour analyser les éléments que vous avez sélectionnés. Une fois l'analyse terminée, les résultats de l'analyse sont affichés. Fichiers mis en quarantaine Les fichiers infectés qui sont détectés au cours d'une analyse sont automatiquement mis en quarantaine. La mise en quarantaine vous permet de décider si les fichiers infectés doivent être supprimés ou pas. Lorsque vous cliquez sur le bouton Menu de votre BlackBerry dans la fenêtre Antivirus Monitor Status [État de la protection antivirus], la liste Quarantine [Quarantaine] est disponible. Vous pouvez supprimer les fichiers mis en quarantaine en cliquant sur le bouton Menu et en sélectionnant Delete [Supprimer]. Analyse à la demande Lorsque vous cliquez sur le bouton Menu de votre BlackBerry dans la fenêtre Antivirus Monitor Status [État de la protection antivirus], l'option OnDemand Scan Log [Journal d'analyse à la demande] est disponible. Le OnDemand Scan Log [Journal d'analyse à la demande] affiche les informations détaillées des analyses que vous avez lancées. 54 Fonctions de sécurité BlackBerry Copyright 2011, Juniper Networks, Inc.

63 Utilisation de Junos Pulse sur les appareils portables File Monitor Log [Journal du contrôleur de fichier] Lorsque vous cliquez sur le bouton Menu de votre BlackBerry dans la fenêtre Antivirus Monitor Status [État de la protection antivirus], l'option File Monitor Log [Journal de surveillance de fichiers] est disponible. Le journal de surveillance de fichiers affiche les horodatages associés aux modifications des paramètres de surveillance des fichiers. Monitor and Control [Surveillance et contrôle] L'écran Monitor and Control [Surveillance et contrôle] vous permet d'afficher les paramètres actuels de Junos Pulse ainsi que les événements et les fichiers journaux. Pour utiliser l'option Monitor and Control [Surveillance et contrôle] : 1. Démarrez Junos Pulse. 2. Sélectionnez Monitor and Control [Surveillance et contrôle] (voir Figure 50 à la page 53). L'écran Monitor and Control [Surveillance et contrôle] affiche les paramètres qui sont actuellement actifs ainsi que la limite de taille des fichiers journaux et la limite du nombre d'événements. Si le volume des données dépasse les limites indiquées, les données en question sont exportées vers le serveur. Backup and restore [Sauvegarder & Restaurer] La fonction Backup and restore [Sauvegarder & Restaurer] vous permet de sauvegarder les contacts et les événements de calendrier stockés sur votre appareil. Pour sauvegarder des données : 1. Dans la liste des fonctions Junos Pulse, sélectionnez Backup and restore [Sauvegarder & Restaurer]. L'écran Backup & Restore [Sauvegarde et restauration] affiche la date de la dernière sauvegarde et celle de la dernière restauration. 2. À partir de l'écran Backup & Restore [Sauvegarde et restauration], cliquez sur le bouton Menu. 3. Sélectionnez Backup Data [Sauvegarder les données] dans le menu. Voir Figure 54 à la page 55. Vos informations sont envoyées au serveur central. Figure 54: Sauvegarder les données de l'appareil - Junos Pulse BlackBerry 4. Une fois la sauvegarde terminée, cliquez sur OK dans la fenêtre Backup Successful [Sauvegarde réussie] qui apparaît. Une restauration ne peut être lancée que depuis le tableau de bord. Lorsque vous lancez une restauration, une commande SMS indique à l'appareil de contacter le serveur pour récupérer la sauvegarde. Voir «Commandes» à la page 22. Copyright 2011, Juniper Networks, Inc. Fonctions de sécurité BlackBerry 55

64 Settings [Paramètres] Dans la liste principale des fonctions Junos Pulse, vous cliquez sur le bouton Menu du BlackBerry pour accéder au paramétrage des mises à jour de sécurité ainsi qu'à des informations générales. 1. Lorsque vous cliquez sur le bouton Menu de votre BlackBerry dans la fenêtre principale des fonctions Junos Pulse, l'option Settings [Paramètres] est disponible. 2. Sélectionnez Settings [Paramètres]. La fenêtre Settings [Paramètres] Junos Pulse apparaît. 3. Dans la fenêtre Settings [Paramètres], le paramètre Auto-Update Frequency [Fréquence de la mise à jour automatique] est disponible. Par défaut, la valeur de ce paramètre est 12 hours [12 heures]. Vous pouvez modifier cette valeur de 1 hour [1 heure] à 1 month [1 mois] ou à Never [Jamais]. Pour ce faire, sélectionnez le paramètre et faites défiler les valeurs jusqu'à la fréquence désirée. Figure 55: Paramètres et fréquence de mise à jour - Junos Pulse BlackBerry 4. Dans la fenêtre Settings [Paramètres], l'option Connection type [Type de connexion] est disponible. Si l'appareil est géré par un serveur de gestion d'entreprise BlackBerry, votre administrateur doit vous indiquer la méthode à utiliser (BIZ ou BEZ) pour le connecter. Sinon, vous pouvez utiliser le paramétrage de connexion APN standard. Fonctions antivol Les protections antivol sont configurées pour l'appareil depuis le tableau de bord. Les fonctions antivol sont les suivantes : Lock and Unlock Handset [Verrouiller et Déverrouiller Appareil] : si l'appareil est verrouillé, il peut être déverrouillé par l'envoi d'une commande de déverrouillage depuis le serveur ou par la saisie du mot de passe configuré au cours de l'enregistrement manuel. Bouton d'appel d'urgence : lorsque l'appareil est verrouillé, un bouton d'appel d'urgence est disponible sur l'écran de déverrouillage. Vous pouvez effectuer un appel d'urgence (le 18 par exemple), en sélectionnant ce bouton et en composant un numéro d'urgence. Wipe Handset [Effacer Appareil] : une commande d'effacement envoyée depuis le serveur supprime les contacts, les événements, les tâches et les courriels. Les messages texte ne sont pas supprimés. Si le compte de messagerie de l'appareil est paramétré pour se synchroniser avec un serveur (comportement par défaut), la synchronisation peut également entraîner la suppression de courriels sur le serveur. 56 Fonctions de sécurité BlackBerry Copyright 2011, Juniper Networks, Inc.

65 Utilisation de Junos Pulse sur les appareils portables Send Backup [Envoyer la sauvegarde] : si ces données ne sont pas stockées sur le serveur, cette fonction permet de rassembler les informations de sauvegarde sur l'appareil et de les envoyer par courriel à l'adresse fournie lors de la procédure d'enregistrement. GPS Location [Localisation GPS] : si votre appareil est équipé d'un GPS, il peut être localisé par votre administrateur. La position de l'appareil est affichée sur le serveur Junos Pulse. Alarm On and Off [Alarme Marche/Arrêt] : fait retentir un son d'alarme au volume maximal pour localiser l'appareil si celui-ci est à proximité. GPS Theft On and Off [Vol GPS Marche/Arrêt] : envoie au serveur Junos Pulse des mises à jour GPS toutes les 2 à 5 minutes pour affiner la position de l'appareil en cas de vol. SIM Change [Changement de SIM] : cette fonction comprend 2 paramètres. Si la carte SIM est enlevée, le mode GPS Theft [Vol GPS] et la connexion Monitor and Control [Surveillance et contrôle] sont activés et l'appareil est verrouillé. Si la carte SIM est remplacée par une autre, l'appareil effectue les actions précédentes, puis il vérifie si l'indicateur Wipe [Effacer] est défini, et si tel est le cas, les informations sensibles sont alors automatiquement effacées. Fonctions de sécurité ios Junos Pulse vous permet d'accéder à des ressources réseau protégées depuis votre appareil Apple ios par l'intermédiaire d'une connexion VPN sécurisée. Le composant de sécurité Junos Pulse Mobile Security Suite comprend les outils décrits ci-dessous permettant de réduire les risques d'un appareil perdu ou volé. Lock Device [Verrouiller Appareil] : verrouille l'appareil en cas de perte ou de vol, ou si vous souhaitez en interrompre l'usage pour toute autre raison. Unlock Device [Déverrouiller Appareil] : déverrouille l'appareil. Retrieve App List [Récupérer Liste des apps] : met à jour la liste des applications installées sur l'appareil. Wipe Device [Effacer Appareil] : supprime les informations personnelles de l'appareil, telles que contacts, événements de calendrier, notes, historique des appels, dossiers de messages, ainsi que toutes les données de la carte SD. Copyright 2011, Juniper Networks, Inc. Fonctions de sécurité ios 57

66 Connexion à Junos Pulse En plus des fonctions de sécurité déjà décrites, vous pouvez utiliser Junos Pulse pour établir une connexion VPN sécurisée à votre réseau d'entreprise en utilisant la connectivité 3G, 4G, Edge ou Wi-Fi de votre appareil. Une fois qu'une connexion VPN est établie, Junos Pulse peut fournir les fonctions suivantes (voir Figure 32 à la page 34) : Intranet : établit des connexions aux sites internes configurées par votre administrateur. [Courriel] : lance votre application de courrier électronique. Status [État] : vous permet de consulter et de supprimer les fichiers journaux, ou de les envoyer par courriel, ce qui peut s'avérer nécessaire lors d'un dépannage. Les fichiers journaux affichent tous les incidents de sécurité, tels que les temps d'analyse anti-virus et les virus détectés. Si une connexion VPN est établie, vous pouvez également afficher l'état de cette connexion depuis cet écran. About [À propos] : affiche les informations de version du logiciel. Remarque informative : les écrans peuvent varier selon les différents appareils ios. Figure 56: Fonctions disponibles telles qu'elles apparaissent sur iphone 58 Connexion à Junos Pulse Copyright 2011, Juniper Networks, Inc.

67 Utilisation de Junos Pulse sur les appareils portables Figure 57: Fonctions disponibles telles qu'elles apparaissent sur ipad Ajout d'un profil de connexion sécurisée Vous pouvez ajouter une connexion VPN pour chaque réseau auquel vous vous connectez. Pour définir un profil de connexion, procédez comme suit : 1. Démarrez Junos Pulse. 2. Touchez Configuration. 3. Si vous avez déjà configuré un profil de connexion et que vous souhaitez ajouter un profil supplémentaire, touchez Edit [Modifier]. 4. Touchez Add Connection [Add New Connection]. La fenêtre Add [Ajouter] apparaît. Voir Figure 58 à la page 60. Remarque informative : les écrans peuvent varier selon les différents appareils ios. Copyright 2011, Juniper Networks, Inc. Connexion à Junos Pulse 59

68 Figure 58: Ajout d'une connexion sur iphone Figure 59: Ajout d'une configuration sur ipad 5. Définissez les propriétés du profil de connexion. Name [Nom] : le nom ou la description de ce profil de connexion. URL : l'adresse Web fournie par votre administrateur réseau. 60 Connexion à Junos Pulse Copyright 2011, Juniper Networks, Inc.

69 Utilisation de Junos Pulse sur les appareils portables Certificate [Certificat] : si votre administrateur réseau vous a fourni un certificat numérique (généralement en pièce jointe à un courriel ou par SMS), touchez Certificate [Certificat]. Lorsque la fenêtre Identities [Identités] s'ouvre, sélectionnez le certificat que vous souhaitez utiliser avec ce profil. Si vous n'utilisez pas de certificat, vous devez indiquer vos nom d'utilisateur et mot de passe lors de l'utilisation de ce profil de connexion. 6. Touchez Configuration pour retourner à la fenêtre principale de Junos Pulse. Connexion Une fois la connexion configurée, procédez comme suit pour vous connecter : 1. Démarrez Junos Pulse. 2. Touchez Connect [Connecter]. 3. Lorsque la fenêtre Connect [Connecter] apparaît, saisissez votre nom d'utilisateur et votre mot de passe. Voir Figure 60 à la page Touchez Sign In [Ouvrir une session]. Figure 60: Connexion Affichage de l'état de la connexion L'état de votre connexion actuelle apparaît également au bas de la fenêtre Junos Pulse sous la forme d'une icône. L'apparence de l'icône indique si la connexion est active ou inactive. Voir aussi Figure 32 à la page 34. Connexion active Aucune session Copyright 2011, Juniper Networks, Inc. Connexion à Junos Pulse 61

70 Fonctions de sécurité Windows Mobile Lorsque vous cliquez sur l'icône Junos Pulse dans le dossier Programmes, vous pouvez accéder aux fonctionnalités suivantes : Status Sélectionnez Status [État] pour afficher et envoyer des fichiers journaux. Voir Figure 61 à la page 63. Dans la fenêtre Status [État], cliquez sur Show Logs [Afficher les journaux] pour afficher les journaux de l'analyse antivirus. Cliquez sur Clear Logs [Effacer les journaux] pour supprimer les journaux de l'analyse. Dans la fenêtre Status [État], cliquez sur Send Logs [Envoyer les journaux] pour envoyer les journaux de l'analyse antivirus par courriel ou par SMS. Connexion Junos Pulse utilise la connectivité 3G, 4G, Edge ou Wi-Fi de votre dispositif pour établir une connexion authentifiée avec un réseau protégé. Vous pouvez ajouter une connexion pour chaque réseau auquel vous vous connectez. Voir Figure 61 à la page 63. Pour définir une connexion : 1. Sélectionnez Connections [Connexions]. 2. Sélectionnez Add New Connection [Ajouter une connexion] et définissez les propriétés de connexion. Connection name [Nom de la connexion] : un nom descriptif. URL : l'adresse Web fournie par votre administrateur réseau. 3. Sélectionnez Save [Enregistrer]. L'état de votre connexion actuelle apparaît au bas de la fenêtre, dans la barre d'état. Connect [Connexion] Pour établir une connexion qui a déjà été configurée, effectuez les opérations suivantes : 1. Sélectionnez Connect [Connexion]. 2. Saisissez vos nom d utilisateur et mot de passe. 3. Cliquez sur Sign In [Ouvrir une session]. Une fois vos nom d'utilisateur et mot de passe acceptés, vous pouvez accéder aux fonctions de Junos Pulse via votre connexion d'entreprise. [Courriel] et Intranet Une fois la connexion à un réseau protégé établie, les fonctions [Courriel] et Intranet deviennent disponibles. Les paramètres de courriel et d'intranet configurés par l'administrateur du réseau protégé auquel vous êtes connecté sont accessibles via les boutons [Courriel] et Intranet. Voir Figure 61 à la page Fonctions de sécurité Windows Mobile Copyright 2011, Juniper Networks, Inc.

71 Utilisation de Junos Pulse sur les appareils portables Figure 61: Fenêtre principale - Junos Pulse Windows Mobile Utilisation des fonctions de sécurité Sélectionnez l'icône Junos Pulse dans le dossier Programmes pour accéder aux fonctions Junos Pulse disponibles pour votre appareil. Sélectionnez Security [Sécurité] pour afficher et modifier les fonctions ci-après. Voir Figure 62 à la page 63. Figure 62: Fonctions de sécurité - Junos Pulse Windows Mobile Copyright 2011, Juniper Networks, Inc. Utilisation des fonctions de sécurité 63

72 Security Settings [Paramètres de sécurité] Cliquez sur Security Settings [Paramètres de sécurité] pour mettre à jour tous les paramètres de sécurité de l'appareil ainsi que sa position. Cliquez sur Save [Enregistrer] si vous avez modifié ces paramètres. Voir Figure 63 à la page 64. Les paramètres de sécurité ci-après sont disponibles. Update security settings and data [Mise à jour des paramètres et données de sécurité] : sélectionnez un intervalle de temps pour la réception des mises à jour des paramètres de sécurité. Outre les définitions de virus, les paramètres de sécurité incluent les modifications apportées à l'appareil depuis le tableau de bord. (Les paramètres de sécurité n'incluent pas les commandes que vous pouvez envoyer depuis l'onglet Home [Accueil]. Ces commandes sont envoyées immédiatement.) Dans la liste déroulante, vous pouvez sélectionner : Never [Jamais], Every 1 hour [Toutes les heures], Every 4 hours [Toutes les 4 heures], Every 12 hours [Toutes les 12 heures], Every 1 day [Tous les jours], Every 2 days [Tous les deux jours], Every 1 week [Toutes les semaines], Every 2 weeks [Toutes les deux semaines], Every 1 month [Tous les mois]. Update [Mettre à jour] : cliquez sur le bouton Update [Mettre à jour] pour déclencher immédiatement une mise à jour manuelle des paramètres de sécurité. Device Location [Position de l'appareil] : sélectionnez un intervalle de temps pour le signalement automatique de la position du mobile : Never [Jamais], Every 1 hour [Toutes les heures], Every 4 hours [Toutes les 4 heures], Every 12 hours [Toutes les 12 heures], Every 1 day [Tous les jours], Every 2 days [Tous les deux jours], Every 1 week [Toutes les semaines], Every 2 weeks [Toutes les deux semaines], Every 1 month [Tous les mois]. Figure 63: Paramètres de sécurité - Junos Pulse Windows Mobile 64 Utilisation des fonctions de sécurité Copyright 2011, Juniper Networks, Inc.

73 Utilisation de Junos Pulse sur les appareils portables Antivirus Sélectionnez la fonction de sécurité Antivirus pour afficher les options de l'antivirus et les informations du fichier journal. Lorsque vous ouvrez Antivirus, les options qui s'affichent vous permettent d'effectuer une analyse antivirus de la carte mémoire, de tout l'appareil ou des fichiers et dossiers sélectionnés uniquement, ainsi que de mettre à jour les signatures de virus. Les options antivirus disponibles sont décrites ci-après. Antivirus Scanning [Analyse antivirus] : l'analyse antivirus est soit Enabled [Activée], soit Disabled [Désactivée]. Scan Memory Card on Insert [Analyser la carte mémoire à son insertion] : cette fonction est soit Enabled [Activée], soit Disabled [Désactivée]. Virus Definitions updated [Définitions des virus mises à jour] : ce champ affiche la date et l'heure de la dernière mise à jour. Cliquez sur le bouton Update Now [Mettre à jour maintenant] pour déclencher une mise à jour manuelle des définitions de virus. Scan All Files and Folders for viruses [Analyser tous les fichiers et les dossiers pour y détecter la présence de virus] : ce champ affiche la date et l'heure de la dernière analyse. Cliquez sur le bouton Start Now [Commencer maintenant] pour déclencher une analyse antivirus manuelle de tout l'appareil. Une analyse complète peut prendre plusieurs minutes. Scan Custom Folder for viruses [Analyse personnalisée d'un dossier pour y détecter la présence de virus] : permet d analyser un fichier ou dossier sélectionné, ou encore la carte SD installée. Cliquez sur Start Now [Commencer maintenant] pour ouvrir l'écran des composants et sélectionnez la cible de votre analyse. Show Quarantine GUI [Afficher la quarantaine] : sélectionnez Show [Afficher] pour afficher les fichiers qui ont été mis en quarantaine par l'analyse antivirus. Figure 64: Paramètres antivirus - Junos Pulse Windows Mobile Copyright 2011, Juniper Networks, Inc. Utilisation des fonctions de sécurité 65

74 Anti-spam Le service anti-spam protège votre appareil contre les appels et messages SMS non sollicités. Le menu du service anti-spam comporte des options pour la création, la personnalisation et la suppression des listes utilisées dans le filtrage anti-spam. Pour configurer et exécuter les fonctions anti-spam : 1. sélectionnez Antispam [Anti-spam] et configurez les options suivantes (voir Figure 65 à la page 66) : Name [Nom] : saisissez le nom de la personne dont vous souhaitez bloquer les appels ou les messages. Phone Number [Numéro] : saisissez le numéro en provenance duquel vous souhaitez bloquer les appels ou les messages. Block Calls from this number [Bloquer les appels provenant de ce numéro] : cochez cette case pour bloquer les appels vocaux en provenance du numéro que vous avez saisi. Block SMS messages from this number [Bloquer les messages SMS provenant de ce numéro] : cochez cette case pour bloquer les messages SMS en provenance du numéro que vous avez saisi. 2. Sélectionnez Choose from Contacts [Choisir dans les contacts] si vous souhaitez utiliser un numéro de téléphone appartenant à votre liste de contacts. 3. Sélectionnez Save [Enregistrer]. Remarque informative : Cliquez sur Add [Ajouter] dans la fenêtre Antispam [Anti-spam] pour ajouter des numéros à bloquer. Figure 65: Paramètres anti-spam - Junos Pulse Windows Mobile 66 Utilisation des fonctions de sécurité Copyright 2011, Juniper Networks, Inc.

75 Utilisation de Junos Pulse sur les appareils portables Une fois que vous avez saisi au moins un numéro dans la fonction anti-spam, la fenêtre Antispam change d'apparence pour vous permettre d'ajouter d'autres numéros. Après avoir saisi au moins une entrée, vous pouvez également décider d'activer Enable Shortcode Blocking [Blocage des numéros courts] dans la fenêtre Antispam [Anti-spam]. Voir Figure 66 à la page 67. Le blocage des numéros courts n'est pas spécifique aux entrées ajoutées. Il bloque tous les appels provenant de numéros courts. Les codes courts sont des numéros de téléphone spéciaux qui sont considérablement plus courts, c'est-à-dire qu'ils comportent quatre ou cinq chiffres. Les codes courts sont souvent utilisés à des fins de marketing ou promotionnelles et, par conséquent, vous souhaiterez peut-être les bloquer. Figure 66: Anti-spam et blocage des numéros courts - Junos Pulse Windows Mobile Remarque informative : Les fonctions affichées dans la fenêtre Antispam [Anti-spam] (voir Figure 66 à la page 67) ne sont présentes que si vous avez au moins un numéro configuré pour être bloqué. Pare-feu Les fonctionnalités de sécurité des pare-feu vous permettent de bloquer ou d'autoriser le trafic de données vers et/ou depuis le dispositif à l'aide de listes de règles qui contrôlent le trafic en fonction du numéro de port, de l'adresse IP et d'autres options. Pour configurer les fonctionnalités des pare-feu, procédez comme suit : 1. sélectionnez Firewall [Pare-feu] et configurez les options définies ci-dessous (voir Figure 67 à la page 68) : Security Level [Niveau de sécurité] : sélectionnez un niveau de sécurité dans la liste déroulante. Lorsque vous avez sélectionné un niveau, les règles de pare-feu qui correspondent à ce niveau sont ajoutées à votre liste de règles active. Le niveau de sécurité peut prendre les valeurs ci-après. Copyright 2011, Juniper Networks, Inc. Utilisation des fonctions de sécurité 67

76 Low [Bas] : pour bloquer des éléments spécifiés High [Élevé] : pour limiter le trafic de données aux ports et adresses autorisés Off [Désactivé] : pour désactiver la protection par pare-feu Figure 67: Fenêtre principale du pare-feu - Junos Pulse Windows Mobile 2. Cliquez sur le bouton New [Nouvelle règle] pour ajouter une nouvelle règle à votre liste de règles de pare-feu actives. Voir Figure 68 à la page 69. Les règles permettent d'ajouter des entrées devant être bloquées ou autorisées. 3. Pour créer une règle de pare-feu, procédez comme suit : Cochez la case pour activer la règle. Une règle peut être créée et laissée désactivée pour un éventuel usage ultérieur. Entrez une description de la règle. Sélectionnez Block [Bloquer] ou Allow [Autoriser] dans la liste déroulante. Sélectionnez Inbound Traffic [Trafic entrant] ou Outbound Traffic [Trafic sortant] dans la liste déroulante. Vous pouvez créer cette règle pour autoriser ou bloquer toutes les adresses IP, des adresses IP spécifiques ou une plage d'adresses IP. Si vous sélectionnez des adresses IP spécifiques ou une plage d'adresses IP, saisissez les informations associées dans les champs correspondants. (Vous pouvez utiliser un caractère générique (*) pour bloquer le contenu de l'octet en question.) Vous pouvez créer cette règle pour bloquer ou autoriser des adresses de ports. Sélectionnez To a Range of Ports [Vers une série de ports] et saisissez la série de ports dans les champs From [De] et To [Vers] ou sélectionnez All Ports [Tous les ports]. 4. Cliquez sur Save [Enregistrer]. 68 Utilisation des fonctions de sécurité Copyright 2011, Juniper Networks, Inc.

77 Utilisation de Junos Pulse sur les appareils portables Figure 68: Fenêtre des règles du pare-feu - Junos Pulse Windows Mobile Lorsque votre règle est enregistrée, elle apparaît dans la liste de règles. Voir Figure 69 à la page 69. Figure 69: Fenêtre de la liste de règles du pare-feu - Junos Pulse Windows Mobile Remarque informative : Pour modifier ou supprimer une règle existante, sélectionnez-la dans la liste et utilisez les boutons Edit [Modifier] ou Delete [Supprimer]. Copyright 2011, Juniper Networks, Inc. Utilisation des fonctions de sécurité 69

78 Monitor and Control [Surveillance et contrôle] Sélectionnez Monitor and Control [Surveillance et contrôle] pour afficher les paramètres de l'appareil qui ont été activés depuis le tableau de bord. Par exemple, vous pouvez afficher une liste de fonctions antivol, de contrôle ou de sécurité dont l'état Enabled [Activé] ou Disabled [Désactivé] est indiqué. La période de mise à jour du GPS ainsi que les limites du journal figurent également sur cette fenêtre. Voir Figure 70 à la page 70. Figure 70: Surveillance et contrôle - Junos Pulse Windows Mobile Backup Data [Sauvegarder les données] Vous pouvez sauvegarder les informations de contact et de rendez-vous de l'appareil Windows Mobile vers le tableau de bord. Pour sauvegarder les données de l'appareil, effectuez les opérations ci-après. 1. Sélectionnez Backup Data [Sauvegarder les données]. 2. Dans la fenêtre de sauvegarde des données, cliquez sur Backup Contacts and Calendar [Sauvegarder les contacts et le calendrier]. Une invite apparaît, vous demandant de confirmer que vous souhaitez démarrer une sauvegarde. Cliquez sur Yes [Oui]. La sauvegarde commence. Lorsque la sauvegarde est terminée, un notification vous est envoyée sur votre appareil. Voir Figure 71 à la page Utilisation des fonctions de sécurité Copyright 2011, Juniper Networks, Inc.

79 Utilisation de Junos Pulse sur les appareils portables Figure 71: Sauvegarde des données et confirmation - Junos Pulse Windows Mobile La restauration ne peut être lancée que depuis l'appareil. Lorsque vous lancez une restauration, une commande SMS indique à l'appareil de contacter le serveur pour récupérer la sauvegarde. Voir «Commandes» à la page 22. Fonctions antivol Les protections antivol sont configurées pour l'appareil depuis l'appareil. Les fonctions antivol sont décrites ci-dessous. Lock Handset [Verrouiller Appareil] : verrouille l'appareil jusqu'à l'envoi de la commande de déverrouillage. Si l'appareil est protégé par un mot de passe, il restera bloqué même si le mot de passe correct est saisi. Unlock Handset [Déverrouiller Appareil] : déverrouille l'appareil. Wipe Handset [Effacer Appareil] : supprime les courriels, les agendas, les contacts et les tâches. Send Backup [Envoyer la sauvegarde] : si ces données ne sont pas stockées sur le serveur, cette fonction permet de rassembler les informations de sauvegarde et de les envoyer par courriel à l'adresse fournie lors de la procédure d'enregistrement. GPS Location [Localisation GPS] : si votre BlackBerry est équipé d'un GPS, vous pouvez le localiser. La position de l'appareil est affichée sur une carte dans l'onglet Home [Accueil]. Alarm On and Off [Alarme Marche/Arrêt] : fait retentir un son d'alarme au volume maximal pour localiser l'appareil si celui-ci est à proximité. GPS Theft On and Off [Vol GPS Marche/Arrêt] : envoie au serveur des mises à jour GPS toutes les 2 à 5 minutes pour affiner la position de l'appareil en cas de vol. Copyright 2011, Juniper Networks, Inc. Utilisation des fonctions de sécurité 71

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard Company. Google, Android,

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

Tango go.box - Aide. Table des matières

Tango go.box - Aide. Table des matières Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Avira Free Android Security Manuel de l utilisateur

Avira Free Android Security Manuel de l utilisateur Avira Free Android Security Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Link pour Windows Version: 1.2.2 Guide de l'utilisateur Publié : 2013-11-29 SWD-20131129134312736 Table des matières Mise en route...5 À propos de BlackBerry Link...5 Se familiariser avec BlackBerry

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Sage CRM. Sage CRM 7.3 Guide du portable

Sage CRM. Sage CRM 7.3 Guide du portable Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015

FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015 FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015 Navigation... 2 Question 1 : À quoi servent les icônes?... 2 Question 2 : Comment naviguer à l'aide d'une souris ou d'un pavé tactile?...

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

À propos de l'canon Mobile Scanning MEAP Application

À propos de l'canon Mobile Scanning MEAP Application À propos de l'canon Mobile Scanning MEAP Application L'Canon Mobile Scanning MEAP Application (ici dénommée le «produit») est une application MEAP qui prend en charge la réception, sur un terminal mobile,

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

Fonctions pour la France

Fonctions pour la France Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

Avaya one-x Deskphone Value Edition Téléphone 1608 IP Guide de l'utilisateur

Avaya one-x Deskphone Value Edition Téléphone 1608 IP Guide de l'utilisateur Avaya one-x Deskphone Value Edition Téléphone 1608 IP Guide de l'utilisateur 16-601446FRCA Numéro 1 Juillet 2007 Table des matières Table des matières Avis... 5 Présentation du téléphone 1608 IP... 7 Vue

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Téléphones IP 712 et IP 706 ADTRAN Téléphones IP 650, IP 601, IP 501 et IP 430 ADTRAN Polycom

Téléphones IP 712 et IP 706 ADTRAN Téléphones IP 650, IP 601, IP 501 et IP 430 ADTRAN Polycom Téléphones IP 712 et IP 706 ADTRAN Téléphones IP 650, IP 601, IP 501 et IP 430 ADTRAN Polycom Guide de référence sur la messagerie vocale Guide de référence sur le traitement de la messagerie vocale Guide

Plus en détail

MITEL MICOLLAB CLIENT

MITEL MICOLLAB CLIENT MITEL MICOLLAB CLIENT À propos de MiCollab Client MiCollab Client est un produit de communication logiciel intégré avec les fonctions de gestion d'appels avancées de MiVoice Business et MiVoice Office

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.2

Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.2 Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.2 BlackBerry ID DU DOCUMENT : DC01401-01-0120-01 DERNIERE REVISION : Août 2010 Copyright 2010 Sybase, Inc. Tous droits réservés. Cette publication

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Web Desktop Manager Version: 6.0 Guide de l'utilisateur Publié le 2012-05-24 SWD-20120524113312854 Table des matières 1 À propos de BlackBerry Web Desktop Manager... 4 2 Mise en route... 5 Configuration

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365 Guide de démarrage rapide Becloud Collaboration Version 4.0 Date : 09/05/2012 Table des Matières Introduction 3 1. Prise en main de Becloud Collaboration 3 1.1 Connexion à la plateforme Becloud Collaboration

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant

Plus en détail

Utilisation du Bluetooth headset avec le hub sans fil Logitech

Utilisation du Bluetooth headset avec le hub sans fil Logitech Utilisation du Bluetooth headset avec le hub sans fil Logitech 2005 Logitech, Inc. Contenu Avant de commencer 3 Connexion du casque Logitech 3 Vérification de la connexion du dispositif 6 Communication

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Manuel d utilisation. Copyright 2014 Bitdefender

Manuel d utilisation. Copyright 2014 Bitdefender Manuel d utilisation Copyright 2014 Bitdefender Bitdefender Mobile Security Manuel d utilisation Date de publication 2014.02.27 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0

Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0 Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0 Windows Mobile ID DU DOCUMENT : DC01246-01-0100-01 DERNIERE REVISION : Mars 2010 Copyright 2010 Sybase, Inc. Tous droits réservés. Cette publication

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Notice d'utilisation. Audi connect (myaudi) Notice d'utilisation Audi connect (myaudi) Französisch 11.2014 152566AMH40. Audi Vorsprung durch Technik

Notice d'utilisation. Audi connect (myaudi) Notice d'utilisation Audi connect (myaudi) Französisch 11.2014 152566AMH40. Audi Vorsprung durch Technik Notice d'utilisation Audi connect (myaudi) Notice d'utilisation Audi connect (myaudi) Französisch 11.2014 152566AMH40 www.audi.com Audi Vorsprung durch Technik 2014 AUDI AG AUDI AG travaille en permanence

Plus en détail

Les tablettes et l'extranet Intermixt Mode d'emploi

Les tablettes et l'extranet Intermixt Mode d'emploi Les tablettes et l'extranet Mode d'emploi Ce document vous présente les étapes vous permettant d avoir accès aux documents disponibles sur l'extranet d'. Vous pouvez éventuellement les télécharger pour

Plus en détail

CallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes

CallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes TM CallPilot. Version 2.0 Guide de l'utilisateur de la Messagerie de bureau pour Lotus Notes Mises à jour des guides utilisateur de Desktop Messaging Business Communications Manager & CallPilot 100/150

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

Guide d installation de OroTimesheet 7

Guide d installation de OroTimesheet 7 Guide d installation de Copyright 1996-2011 OroLogic Inc. http://www.orologic.com Révision 7.00 Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de OroTimesheet

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

esms Desktop Guide de l utilisateur

esms Desktop Guide de l utilisateur 1 esms Desktop Guide de l utilisateur 2 3 Table des matières Introduction... 3 Conditions... 3 Installation... 4 Créer un compte esms Desktop... 7 Envoyer un message SMS... 9 Décompte des caractères...10

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail