COMMUNITAKE TECHNOLOGIES COMMUNITAKE ENTERPRISE MOBILITY 6.0 GUIDE D UTILISATION

Dimension: px
Commencer à balayer dès la page:

Download "COMMUNITAKE TECHNOLOGIES COMMUNITAKE ENTERPRISE MOBILITY 6.0 GUIDE D UTILISATION"

Transcription

1 COMMUNITAKE TECHNOLOGIES COMMUNITAKE ENTERPRISE MOBILITY 6.0 GUIDE D UTILISATION

2 CommuniTake Enterprise Mobility, Guide d utilisation Droit d'auteur 2014, CommuniTake Technologies Ltd., Yokneam, Israel. Tous droits réservés. Pour une copie papier : Cette publication ne peut être reproduite, stockée dans un système d'extraction ni transmise, en tout et en partie, sous quelque forme ou par quelque procédé que ce soit, électronique ou mécanique, y compris la photocopie et autre, sans l'autorisation écrite préalable de l'éditeur, CommuniTake Technologies Ltd. Pour un téléchargement sur le Web ou un livre électronique : L'utilisation de cette publication sera régie par les termes établis par le vendeur au moment de l'acquisition de la présente publication. PROPRIÉTÉ DE COMMUNITAKE

3 Contents PRÉLIMINAIRES... 8 WHAT IS COMMUNITAKE ENTERPRISE MOBILITY... 8 À PROPOS DE CE DOCUMENT... 8 COMPOSANTS ET COMPORTEMENT DU SYSTÈME... 9 ACTIVER VOTRE COMPTE PARAMÈTRES GÉNÉRAUX RESTRICTIONS SUR LA VIE PRIVÉE ENREGISTREMENT DES ENTREPRISES IOS INTÉGRATION LDAP PARAMÈTRES EXCHANGE PRÉCONDITIONS POUR ACCÉDER À L'UTILISATEUR DU SERVEUR EXCHANGE EFFECTUER LA CONFIGURATION EXCHANGE ACCÈS AU FICHIER CONTENEUR SÉCURISÉ CONFIGURER L ACCÈS À LA MESSAGERIE SÉCURISÉ MESSAGERIE SÉCURISÉE EXPÉRIENCE DE L UTILISATEUR ACTIVER LA MESSAGERIE SÉCURISÉE CONFIGURER L ACCÈS AU FICHIER CONTENEUR SÉCURISÉ AUTORISER L ACCÈS DE L APPAREIL AU CONTENEUR ACCEDER A UN FICHIER DEPUIS L APPAREIL SUPPRIMER L ACCÈS DU PÉRIPHERIQUE AU FICHIER CONTENEUR SECURISE INSCRIPTION GÉNÉRALE PROCESS POLITIQUE CONFIGURER L HÉRITAGE PAR DÉFAUT POUR DE NOUVEAUX GROUPES INTÉGRATION DU COURRIER SÉCURISÉ CONFIGURATION DU COURRIER SECURISE ALERTES DU SYSTÈME ENVOYER DES ALERTES DU SYSTÈME PREMIÈRES ÉTAPES - UTILISATEUR INSTALLATION DE L APPLICATION CEM INVITATION SMS PROPRIÉTÉ DE COMMUNITAKE

4 AUTO-INSCRIPTION INSCRIPTION GENERALE AVEC CODES NIP TABLEAU DE BORD DU SYSTÈME DONNÉES DU TABLEAU DE BORD ET INDICATEURS CLÉS DE PERFORMANCE (KPI) GESTION DE L INTERFACE GRAPHIQUE DU TABLEAU DE BORD CHANGER L'EMPLACEMENT ET LA PRÉSENCE DES COMPOSANTS DU TABLEAU DE BORD DASHBOARD DATA EXTRACTION FLOTTE GROUPES D ENTERPRISE POUR CRÉER UN GROUPE POUR SUPPRIMER UN GROUPE APPAREILS VUE DE L'INVENTAIRE DES APPAREILS INCLURE LES SOUS-GROUPES POUR AJOUTER UN DISPOSITIF AJOUTER DES APPAREILS PAR CHARGEMENT EN MASSE POUR ENLEVER UN DISPOSITIF POUR AJOUTER UN DISPOSITIF IOS POUR ENLEVER UN APPAREIL IOS POUR MODIFIER LES ATTRIBUTS DES APPAREILS POUR RAFRAÎCHIR LES DONNÉES DU DISPOSITIF POUR RENVOYER UN MESSAGE TEXTE POUR ENVOYER UN MESSAGE POUR EXPORTER DES DONNÉES VERS EXCEL ÉCRANS DU TABLEAU DES APPAREILS TRIER ET RECHERCHER DES ATTRIBUTS DANS LE TABLEAU DES APPAREILS GESTION DE PÉRIPHÉRIQUES SPÉCIFIQUES DEPLACER LES PERIPHERIQUES / UTILISATEURS AUTORISER L ACCES AU PERIPHERIQUE BLOQUER L ACCES AU PERIPHERIQUE REINITIALISER LE MOT DE PASSE DU CONTENEUR DU PERIPHERIQUE UTILISATEURS DE DISPOSITIF POUR SUPPRIMER UN UTILISATEUR DE DISPOSITIF UTILISATEURS DU SYSTÈME ADMINISTRATEURS SOUS-ADMINISTRATEURS POLITIQUES PROPRIÉTÉ DE COMMUNITAKE

5 POLITIQUE DE MOT DE PASSE POUR DÉFINIR UNE POLITIQUE DE MOT DE PASSE POUR SUPPRIMER UNE POLITIQUE DE MOT DE PASSE IMPOSITION DE LA POLITIQUE DE MOT DE PASSE POLITIQUE DES APPLICATIONS MOBILES POLITIQUE DES APPLICATIONS DE LA LISTE NOIRE DÉFINIR LES APPLICATIONS INTERDITES À PARTIR DE LA LISTE D'APPLICATIONS PRÉDÉFINIE DÉFINITION DES APPLICATIONS PROTÉGÉES PAR MOT DE PASSE ACTIVER LA POLITIQUE DE LA LISTE NOIRE POUR ANDROID SELON LE TEMPS ENFORCEMENT OF PROHIBITED APPLICATIONS POLITIQUE DES APPLICATION OBLIGATOIRES DISTRIBUTION D APPLICATIONS IN-HOUSE POLITIQUE SUR LA LISTE BLANCHE DES APPLICATIONS ANDROID POLITIQUE DU CATALOGUE POLITIQUE DE SAUVEGARDE DEFINIR LES RÉGLAGES DE SAUVEGARDE POUR ENLEVER LES RÉGLAGES DE SAUVEGARDE AJOUTER LA CONFIGURATION DES RESTRICTIONS IOS AJOUTER LA CONFIGURATION DES RESTRICTIONS ANDROID RESTRICTIONS APPAREILS ANDROID STANDARD RESTRICTIONS APPAREILS SAMSUNG AVEC SAFE RESTRICTIONS MICROLOGICIELS COMMUNITAKE RESTRICTIONS APPAREILS ANDROID REHAUSSES DEFINIR LES RESTRICTIONS APPAREILS ANDROID DEFINIR LES RESTRICTIONS DE TEMPS POUR ANDROID DEFINIR LES RESTRICTIONS D EMPLACEMENT POUR ANDROID MISE EN ŒUVRE DES POLITIQUES RELATIVES AUX VIOLATIONS CONTRÔLE DU NAVIGATEUR POUR ACTIVER LE CONTRÔLE DU NAVIGATEUR POUR RETIRER UN DOMAINE OU UN URL DU CONTRÔLE DU NAVIGATEUR ACTIVER LE CONTRÔLE DU NAVIGATEUR SELON LE TEMPS ACTIVER LE CONTRÔLE DU NAVIGATEUR SELON L EMPLACEMENT DISTRIBUTION DE FICHIERS POUR DISTRIBUER DES FICHIERS AUX APPAREILS POUR MODIFIER UN FICHIER EXISTANT ÉCRAN D ACCUEIL DEFINIR UN FOND D ECRAN AJOUTER DES ICONES PROPRIÉTÉ DE COMMUNITAKE

6 AJOUTER DES SIGNETS/CLIPS WEB LANCEMENT DEFINIER LE LANCEMENT CONTRÔLE DES DÉPENSES FORFAITS GÉRER LES PLANS D'UTILISATION RAPPORT D'UTILISATION SOUTIEN TÉLÉASSISTANCE ACTIVER LA TÉLÉASSISTANCE CONFIGURATIONS CONFIGURATIONS DES PARAMÈTRES AJOUTER UNE CONFIGURATION EXCHANGE ACTIVESYNC AJOUTER UNE CONFIGURATION WI-FI AJOUTER UNE CONFIGURATION VPN APPAREIL STATUT DE L APPAREIL REPÉRER L'APPAREIL REPERER LA POSITION DE VOTRE APPAREIL SUR UNE CARTE REPERER L'APPAREIL AVEC L'ALARME VERROUILLER L'APPAREIL POUR VERROUILLER UN APPAREIL POUR DEVERROUILLER UN APPAREIL NETTOYAGE DES DONNÉES RÉSIDANT SUR LE DISPOSITIF POUR EFFECTUER UN NETTOYAGE COMPLET POUR EFFECTUER UN NETTOYAGE SELECTIF EFFACER ENTREPRISE EFFACER LES DONNEES D'ENTREPRISE POUR PERMETTRE/BLOQUER L'ACCES SECURISE AU CONTENEUR SAUVEGARDE DE DONNÉES RÉSIDANT SUR L APPAREIL POUR SAUVEGARDER LES DONNEES RESIDANT SUR L APPAREIL POUR RESTAURER LES DONNEES DE L APPAREIL POLITIQUE EXCHANGE ACTIVESYNC GERER LA POLITIQUE EXCHANGE ACTIVESYNC PROPRIÉTÉ DE COMMUNITAKE

7 DIAGNOSTICS APPLICATIONS CATALOGUE POUR DEPLOYER L'APPLICATION RECOMMANDEE SUR LE DISPOSITIF PROPRIÉTÉ DE COMMUNITAKE

8 1 PRÉLIMINAIRES WHAT IS COMMUNITAKE ENTERPRISE MOBILITY CommuniTake Enterprise Mobility permet aux entreprises de gérer de façon holistique leurs appareils mobiles incluant l'inventaire, la sécurité, les polices et les outils d'analyse. La Gestion des appareils mobiles inclut: Inventaire d appareils mobiles Regroupement par hiérarchie organisationnelle Protection des données de l appareil : localiser, verrouiller, alarme; restaurer Sauvegarde et restauration des données de l appareil Application de la politique sur le mot de passe Gestion des applications mobiles (Liste noire; Liste blanche; Applis recommandées; Restrictions ios; Restrictions Android) Politique sur le lieu et l heure Contenu sécurisé du fichier Messagerie sécurisée Contrôle des dépenses avec le plan de contrôle d utilisation et du rapport d utilisation Restauration d entreprise pour une restauration sélective de données d entreprise Tableau de bord du système Contrôle du fureteur Soutien à distance pour des appareils mobiles Portail de libre-service pour gérer la protection des données COMMUNITAKE Enterprise Mobility (CEM) est intuitif et facile à gérer, et permet aux utilisateurs du système de s'acquitter de leur tâche rapidement et de façon efficace sans formation approfondie. A PROPOS DE CE DOCUMENT Ce document offre des instructions étape par étape pour utiliser le CommuniTake Enterprise Mobility. Il contient des directives concernant les particularités du système en délimitant un administrateur d'entreprise et un employé d'entreprise. Important Veuillez-vous référer au Manuel du gestionnaire d'appareils à distance pour les instructions étape par étape concernant l'ensemble des caractéristiques de téléassistance. PROPRIÉTÉ DE COMMUNITAKE

9 2 POUR AIDER LES ADMINISTRATEURS À DÉMARRER COMMUNITAKE Enterprise Mobility (CEM) est une application de la suite de solutions de CommuniTake pour les entreprises. Vous n avez qu à activer le compte et à commencer à l'utiliser pour gérer les appareils mobiles de votre entreprise. COMPOSANTS ET COMPORTEMENT DU SYSTÈME Il y a trois composants principaux qui facilitent le fonctionnement du système : le client résidant sur l'appareil, le serveur Cloud, et l interface utilisateur (IU). Deux processus ont lieu quand un client résidant sur l'appareil est installé correctement sur un appareil: 1. Le client résidant sur l'appareil publie sur le serveur Cloud les capacités qui ont rapport à la Gestion des appareils mobiles de l'appareil. Ces capacités varieront puisque des systèmes d'exploitation différents prennent en charge différentes capacités. 2. Le système va automatiquement altérer l'interface utilisateur graphique (IUG) pour permettre à chaque appareil d afficher ses fonctionnalités prises en charge spécifique comme composants opérationnels dans le système de l interface utilisateur. Pour cette raison, toutes les opérations ne sont pas disponibles dans l interface utilisateur pour certains appareils. Fondé sur les politiques, les paramètres et autres actions de la part des utilisateurs du système, l interface utilisateur crée des tâches pour l'appareil et génère des requêtes pour que des notifications «Push» soient envoyés à l'appareil. Quand la notification «Push» atteindra l'appareil, l'appareil se branchera aux services Cloud et lira et exécutera la prochaine tâche en ligne. La vitesse de l'appareil à exécuter une tâche est directement liée à la vitesse avec laquelle il reçoit les notifications «Push» De plus, un appareil sans carte SIM ou un appareil Android non inscrit ne recevront aucune notification. Le client de l appareil répond aux demandes une à la fois. Si un appareil a reçu une tâche qui requiert beaucoup de temps à réaliser (Trouver l emplacement, par exemple), et qu'immédiatement après, l'utilisateur envoie une demande de sauvegarde, la sauvegarde ne commencera pas avant que la première tâche soit complétée et que l'appareil se connecte au serveur pour exécuter la prochaine tâche en attente. Si le client n'est pas installé correctement sur l'appareil, l'appareil ne publiera pas ses capacités réelles au service Cloud. Dans un tel cas, le service Cloud sera incapable de répondre adéquatement aux demandes. PROPRIÉTÉ DE COMMUNITAKE

10 CommuniTake Enterprise Mobility n'est pas conçu pour exécuter des changements «en temps réel» et «sans latence» sur de multiples appareils. Les demandes sont publiées sur l'appareil comme notifications «Push» en passant par un tiers service. Alors que le système s'acquitte habituellement de ses tâches immédiatement, il faut parfois quelques minutes pour que les demandes et les changements conséquents se propagent aux appareils. ACTIVER VOTRE COMPTE 1. Cliquer sur le lien «Activer votre compte» dans le courriel de bienvenue que vous avez reçu de CommuniTake. 2. Vous serez redirigé vers la page de connexion. Votre nom d'utilisateur sera votre adresse courriel. 3. Préciser son mot de passe au système de CommuniTake Enterprise Mobility (CEM). 4. Les noms d'utilisateur et les mots de passe dans le CommuniTake Enterprise Mobility sont sensibles à la casse. 5. Cliquer sur le bouton «Connexion». Dès que vous serez connecté, vous serez redirigé vers le tableau de bord du système. Important Le système vous permet d'ajouter plusieurs administrateurs d'entreprise avec des droits d'administration égaux. Voir le module «Utilisateurs du système» sous l'onglet «Flotte». PROPRIÉTÉ DE COMMUNITAKE

11 PARAMÈTRES GÉNÉRAUX La section «Général» vous permet de définir des paramètres de connexion et d imposition génériques qui s appliqueront à tous les appareils définis dans le système. L'onglet «Général» vous offre la flexibilité de définir le comportement du système dans les sections suivantes: Intervalles généraux de connexion Activation / désactivation de la collecte de renseignements sur l utilisation Application des politiques de violations Actions suivant un changement de carte SIM ange Actions de suppression de l administrateur de l appareil INTERVALLES GÉNÉRAUX DE CONNEXION Les intervalles généraux de connexion entre le service Cloud et l'appareil incluent les suivants: Paramètre Description Valeur par défaut Intervalle de connexion de l appareil Intervalle appareil «pas vu» Intervalle de changement de la carte SIM de l appareil L'intervalle de temps entre les connexions du système à l'appareil Le temps qui doit s'écouler sans connexion à l'appareil après quoi le système rapportera que l'appareil n'est «pas vu». La période pendant laquelle le système rapportera un changement de la carte SIM de l appareil 30 minutes 48 heures 7 jours PROPRIÉTÉ DE COMMUNITAKE

12 Si on ne redéfinit pas les paramètres, le système utilisera les intervalles de temps par défaut. La fonction «Recueillir les statistiques sur l utilisation» vous permet de recueillir les données d utilisation par appareil concernant le temps d antenne, les messages et les données local et d itinérance. Cela est précieux pour la mesure de l utilisation et le contrôle des dépenses. Le système vous offre la possibilité de désactiver cette fonction si conseillé par la politique sur la vie privée de l entreprise. Commentaire: l application des politiques de violations et les actions suivant un changement de la carte SIM sont abordées dans la section Politiques de ce document. RESTRICTIONS SUR LA VIE PRIVÉE Les restrictions sur la vie privée comportent deux éléments: Les statistiques sur l utilisation de la collecte: l utilisation est anonyme, mais le système peut toujours permettre à l administrateur d éliminer la capacité de retracer l utilisation générale de l appareil. L état du système par défaut procède à une collecte d utilisation active. Décochez-le si vous souhaitez empêcher de système de recueillir des données d utilisation. Activer la confidentialité PAP: une fois que le PAP est actif, une case à cocher «PAP» est ajoutée aux nouveaux attributs de l appareil dans le processus d inscription. Si un appareil est marqué d un PAP, l administrateur ne peut pas voir son emplacement, ses sauvegardes et ses applications. Par défaut, le PAP est inactif. ENREGISTREMENT DES ENTREPRISES IOS Apple requiert une étape unique pour permettre au système du CEM de gérer vos appareils ios. La demande et l envoi du certificat ios se fait à partir du lien 'Réglages' du système situé dans le coin supérieur droit de l'écran. PROPRIÉTÉ DE COMMUNITAKE

13 1. Si vous n'avez pas encore d identifiant Apple, vous devrez vous en créer un à partir du site Apple suivant : 2. Cliquer sur «Réglages», situé au coin supérieur droit de l'interface utilisateur du système, et sélectionner «ios». 3. Entrer son adresse et son nom en utilisant les mêmes valeurs saisies pour créer son identifiant Apple. 4. Cliquer sur «Demander certificat» et sauvegarder le fichier. 5. En se servant du certificat ci-haut, demander un certificat de Apple. Aller à l adresse du site Apple et se connecter avec son identifiant Apple. 6. Cliquer sur «Créer un certificat» et accepter les conditions d'utilisation. 7. Envoyer la demande de certificat (sauvegardée à l'étape 4). Après quelques secondes, le certificat sera prêt pour téléchargement. Télécharger et sauvegarder le certificat. 8. Cliquer sur «Réglages» à nouveau sur l'interface utilisateur du système. Envoyer le certificat téléchargé du site Apple. 9. Vous êtes maintenant prêt à ajouter des appareils ios au système du Gestionnaire des appareils mobiles. INTÉGRATION LDAP Les appareils sont gérés dans le système au moyen de groupes. Les appareils sont attribués à des groupes logiques ayant des directives d'utilisation similaires. Ces groupes sont construits et peuplés manuellement ou au moyen d'intégration avec un LDAP qui contient déjà des groupes et des appareils. L'onglet «Paramètres LDAP» vous permet d effectuer l'intégration LDAP pour définir et peupler les groupes d'appareils du système au moyen du LDAP organisationnel. L'accès à l'interface de l intégration LDAP se fait à partir du lien «Réglages» du système, situé dans le coin supérieur droit de l'écran. PROPRIÉTÉ DE COMMUNITAKE

14 Le système active l'intégration LDAP pour accomplir les actions suivantes: 1. Peupler le système avec des groupes et des utilisateurs du LDAP 2. Définir quels groupes devraient être synchronisés 3. Synchronisation sur demande de groupes et d'utilisateurs L intégration à votre LDAP organisationnel facilitera la création rapide des groupes organisationnels dans le système du Gestionnaire des appareils mobiles. Pour compléter l'intégration LDAP: 1. Régler les définitions suivantes: a. Nom d'utilisateur Cet utilisateur doit avoir, au minimum, des permissions de lecture LDAP b. Mot de passe c. LDAP sécurisé (coché / non coché) d. Paramètres LDAP sécurisés: i. Télécharger le certificat ii. Mot de passe du certificat iii. Type de certificat e. Port hôte primaire (paramètre obligatoire) f. Port hôte secondaire g. Contexte racine h. Unité organisationnelle d'utilisateurs (paramètre obligatoire) i. Unitée organisationnelle de groupes (paramètre obligatoire) j. L'alias de domaine k. Attribution de champs LDAP i. Identifiant de l utilisateur ii. Nom d affichage de l utilisateur iii. Adresse de l utilisateur iv. Identifiant du groupe v. Nom d affichage du groupe utilisateur l. Cochez «Activer la synchronisation périodique» pour des mises à jour périodiques m. Déterminez l «Intervalle de synchronisation périodique» en heures. n. Déterminez si vous souhaitez que l appareil soit supprimé du système lorsque son propriétaire est supprimé du LDAP. Sinon, l appareil restera attaché au groupe. 2. Ces définitions établies, cliquer sur «Sauvegarder les Configurations». 3. Cliquer sur «Choisir les Groupes à importer» pour sélectionner les groupes à importer. a. On vous présentera les groupes qui sont couramment disponibles pour importation du LDAP (par défaut, tout sera importé). b. Sélectionner les groupes que vous désirez importer dans le système. Noter que si on sélectionne un groupe enfant, le groupe parent sera aussi sélectionné. c. Cliquer sur «Import» pour amorcer le processus d'importation. Le processus importera les groupes sélectionnés et tous leurs utilisateurs validés. Un utilisateur validé est un utilisateur quia une adresse . Le statut du processus d'importation est indiqué dans le coin PROPRIÉTÉ DE COMMUNITAKE

15 supérieur droit. Pendant le processus d'importation, tous les groupes LDAP sont verrouillés et inaccessibles. 4. Cliquer sur «Utilisateurs d'import seulement» si vous désirez rafraîchir les utilisateurs dans les groupes importés précédemment. Le statut du processus d'importation est indiqué dans le coin supérieur droit. Pendant le processus d'importation, tous les groupes LDAP sont verrouillés et inaccessibles. 5. Cliquer sur «Tester la connexion» si vous désirez vérifier que la connexion fonctionne sans réellement peupler les groupes de systèmes. Le résultat final de ce processus est une structure des groupes et de leurs utilisateurs qui sont dans le système. Vous n avez qu à ajouter l'appareil à l'utilisateur (MSISDN ou ), définir le nom de l'appareil dans le système, et définir l'accès au libre-service. Important Si un utilisateur est retiré du LDAP, il sera aussi retiré du système ainsi que ses appareils. Si un groupe est supprimé du LDAP, tous les utilisateurs de ce groupe n ayant pas été déplacés vers un autre groupe importé dans le système seront supprimés ainsi que leurs appareils. Si un groupe est supprimé du LDAP, tous les appareils directement liés au groupe seront supprimés. Quand un utilisateur est déplacé d un groupe LDAP vers un autre, son appareil reste dans le groupe original. Quand un groupe est déplacé vers un emplacement différent dans le LDAP, tous les utilisateurs et les appareils y étant rattachés seront déplacés aussi. Cela veut dire que la politique du groupe pourrait potentiellement changer si la politique était «héritée». Afin d'effectuer l importation du LDAP, les serveurs du système du Gestionnaire des appareils mobiles doivent pouvoir accéder aux serveurs LDAP. Une fois l'importation terminée, vous pouvez fermer la connexion d'accès jusqu'à ce que vous en aurez besoin pour une importation ou une synchronisation. Un appareil peut seulement être lié à un utilisateur défini dans le groupe LDAP. PARAMETRES EXCHANGE L'onglet «Paramètres d'échange» vous permet de définir le serveur Exchange par lequel l'appareil accédera aux s, aux contacts, et aux paramètres génériques ActiveSync. L accès à l'interface de configuration «Paramètres d'échange» se fait à partir du lien «Réglages» du système situé dans le coin supérieur droit de l'écran. PROPRIÉTÉ DE COMMUNITAKE

16 Les paramètres Exchange permettent à l'utilisateur du système de bloquer ou d autoriser l'accès des appareils au serveur Exchange; Utiliser des cas pour connecter le serveur Exchange au système du Gestionnaire des appareils mobiles : 1. Seuls les appareils liés au système du Gestionnaire des appareils mobiles peuvent accéder au serveur Exchange. 2. Bloquer un appareil en l'empêchant d'accéder au serveur Exchange s'il a des violations de politiques non résolues. Le système du Gestionnaire des appareils mobiles utilise les capacités de configuration à distance du serveur Exchange pour gérer les paramètres directement sur le serveur Exchange. PRÉCONDITIONS POUR ACCÉDER À L'UTILISATEUR DU SERVEUR EXCHANGE La connexion Exchange utilise le port 443. Dans le moment, seul Exchange 2010 est pris en charge. L'intégration Exchange requiert un nom d'utilisateur et un mot de passe pour accéder au serveur Exchange. L'utilisateur doit faire partie d'un groupe rôle avec les droits Mail Recipient Creation. Pour ce faire, s'assurer que l'utilisateur fait partie du groupe rôle «Recipient Management». On y arrive en suivant le chemin 'Exchange Management Console' 'Microsoft Exchange' 'Microsoft Exchange On- Premises' Toolbox Role Based Access Control (RBAC) User Editor'. Le nom de l'utilisateur doit avoir les droits du PowerShell à distance. Obtenir ces droits en allant au 'Exchange Management Shell', et exécuter le cmdlet suivant: Set-User UserNameHere-RemotePowerShellEnabled:$true La configuration du serveur Exchange doit permettre la gestion à distance. PROPRIÉTÉ DE COMMUNITAKE

17 Le serveur Exchange 2010 doit permettre l'authentification de base. Pour autoriser l'authentification de base, effectuer ce qui suit : 'IIS Manager' 'Sites' 'Default Website' Powershell'. Sélectionner la fonction 'Authentication' et activer 'Basic Authentication'. Si 'Basic Authentication' n'est pas une option à la page de la fonction 'Authentication', il faudrait l'installer : naviguer au 'Server Manager', sélectionner le rôle 'Web Server', sélectionner 'Add Role Services', et sous le noeud 'Security' dans la vue arborescente, sélectionner 'Basic Authentication'. EFFECTUER LA CONFIGURATION EXCHANGE 1. Définir les paramètres suivants: a. Adresse du serveur (paramètre obligatoire) b. Nom d'utilisateur (paramètre obligatoire) c. Mot de passe (paramètre obligatoire) d. Ignorer le certificat du serveur (coché / non coché) e. Supprimer l'appareil du serveur Exchange quand on supprime l'appareil du système (coché / non coché) f. Paramètres ActiveSync (sélectionner entre «Autoriser tous les clients par défaut» ou «Bloquer tous les clients par défaut») 2. Cliquer sur «Sauvegarder» pour exécuter la configuration. 3. Cliquer sur «Test» pour vérifier la validité des paramètres sans les activer. Important Afin de gérer les paramètres Exchange, les serveurs du système MDM doivent pouvoir accéder à vos serveurs Exchange. Actuellement, si vous avez configuré Exchange pour bloquer tous les clients, quand vous ajoutez un nouvel appareil au système MDM, il n'est pas automatiquement autorisé dans Exchange. Il faut cliquer l'appareil dans le système MDM, aller à l'onglet Sécurité et déplacer l'appareil vers Autoriser. Tous les paramètres définis par le système MDM peuvent être définis directement sur le serveur Exchange même; par exemple, on peut changer la configuration dans Exchange de «Bloquer tous les clients à «Autoriser tous les clients». La prochaine fois PROPRIÉTÉ DE COMMUNITAKE

18 que vous vous connecterez au système et que vous vérifierez la page des paramètres Exchange, vous verrez que les paramètres ont changé. ACCÈS AU FICHIER CONTENEUR SÉCURISÉ Le Conteneur sécurisé permet aux appareils enregistrés d exécuter ce qui suit: 1. Accéder à un environnement sécurisé pour une messagerie sécurisée. 2. Accéder au contenu qui est conservé dans le système organisationnel SharePoint. Les propriétaires d appareils autorisés auront un accès en lecture seule au contenu SharePoint. Le module de messagerie sécurisée offre aux utilisateurs un environnement sûr dans lequel ils peuvent s échanger des messages qui ne sont pas accessibles par des propriétaires d appareils enregistrés extérieurs. Le Fichier conteneur sécurisé fonctionne selon les principes suivants: Intégration avec SharePoint. Permet d'accéder au contenu SharePoint via le Gestionnaire de périphériques sur l'appareil client. Permet l'accès aux utilisateurs qui ont un accès SharePoint. Utilise automatiquement le système de permission de SharePoint. Utilise les informations d'identification de périphériques SharePoint des utilisateurs afin d'accéder au contenu. Permet la recherche de contenu via la structure de répertoire SharePoint. Fournit un affichage de l'état du fichier - non téléchargé; téléchargé; nouvelle version disponible. Permet à l utilisateur du périphérique d effectuer un téléchargement de fichiers sur demande vers l'appareil avec les restrictions suivantes: o Enregistre le contenu crypté. o Cryptage du périphérique en utilisant un mot de passe fourni par l utilisateur qui sera également utilisé pour accéder au conteneur. o Affiche le contenu uniquement pour le client. o Prévient le couper / copier du contenu du document. PROPRIÉTÉ DE COMMUNITAKE

19 Fournit un contrôle pour bloquer / autoriser le périphérique à accéder aux fichiers. Permet de supprimer des fichiers du périphérique lorsque le périphérique est supprimé du système ou dans le cadre de la réinitialisation de l entreprise. CONFIGURER L ACCÈS À LA MESSAGERIE SÉCURISÉ Suivez les étapes suivantes pour configurer la messagerie sécurisée : 1. Cliquez sur «réglages». 2. Cliquez sur l onglet «Sécuriser le conteneur». 3. Sous «Messagerie», cochez «Soutien pour la messagerie». Cela permet au propriétaire de l appareil d échanger des messages avec des appareils inscrits sans avoir besoin d entrer dans l environnement à l aide d un mot de passe. Il s agit d une case à cocher obligatoire pour activer l accès à la messagerie sécurisée. 4. Sous «Messagerie», cochez «Protéger la messagerie à l intérieur du conteneur sécurisé». Cela permet au propriétaire de l appareil d échanger des messages avec des appareils enregistrés seulement après avoir saisi un mot de passe dans l environnement du contenu. 5. Cliquez sur «Enregistrer». MESSAGERIE SÉCURISÉE EXPÉRIENCE DE L UTILISATEUR Une fois que la messagerie/messagerie sécurisée est déterminée par l administrateur, tous les appareils enregistrés y ont accès. La messagerie et la messagerie sécurisée sont exécutées dans le Gestionnaire de l appareil par le système du client. Ces messages ne sont pas reliés au générique SMS. La communication des messages est toujours cryptée puisque la conversation est exécutée par le serveur du Gestionnaire de l appareil. Le module de messagerie permet un accès direct aux messages. Le module de Messagerie sécurisée nécessite un mot de passe d accès et crypte tous les messages entrants du client, ce qui ajouter une autre couche de sécurité. Lorsque le client est retiré de l appareil, toutes les conversations sont également retirées. L icône Messagerie/messagerie sécurisée s affichera comme faisant partie de l application du Gestionnaire de l appareil. Lorsqu il est défini comme «Soutien de messagerie», il s affiche comme «Messagerie». Lorsqu il est défini comme «Protéger la messagerie dans le conteneur sécurisé», il s affichera comme «Mesagerie sécurisée». PROPRIÉTÉ DE COMMUNITAKE

20 ACTIVER LA MESSAGERIE SÉCURISÉE Vous pouvez commencer une conversation avec d autres utilisateurs inscrits ou continuer une conversation existante. Pour activer la messagerie sécurisée, suivez les étapes suivantes : 1. Cliquez sur l icône «Gestionnaire de l appareil». 2. Cliquez sur l icône «Messagerie sécurisée». 3. Saisissez votre mot de passe du «Conteneur sécurisé» pour vous connecter. Pour la première activation, entrez le mot de passe qui vous a été envoyé dans le courriel de bienvenue. On vous demandera de choisir votre propre mot de passe. Votre mot de passe servira pour les prochaines sessions de messagerie. 4. Sélectionnez le contact avec qui vous souhaitez communiquer à partir de la liste de contacts. Notez que cette liste ne contient que les propriétaires d appareils inscrits. Il ne s agit pas de votre liste de contacts générique. 5. Si nécessaire, vous pouvez chercher le nom du contact par la fonction de recherche. 6. Cliquez sur le nom du contact. 7. Tapez votre message. PROPRIÉTÉ DE COMMUNITAKE

21 8. Cliquez sur l icône envoyer. 9. Lorsque vous vous connectez dans le module de messagerie, vous pouvez voir les conversations précédentes et les nouveaux messages entrants. 10. Cliquez sur la conversation pour la voir et continuer le dialogue. PROPRIÉTÉ DE COMMUNITAKE

22 CRÉER UN GROUPE DE CONVERSATION 1. Dans le «Répertoire de contacts», cliquez sur l icône Ajouter un groupe. 2. Nommez votre groupe, puis cliquez sur l icône «Suivant». 3. On vous dirigera au repertoire des contacts. Sélectionnez les contacts pour ce groupe. 4. Cliquez sur l icône Appliquer. On vous dirigera à l écran de conversation. Dorénavant, le groupe figurera dans votre liste de contacts. PROPRIÉTÉ DE COMMUNITAKE

23 5. Cliquez sur l icône Effacer si vous souhaitez annuler l opération. 6. Lorsque vous recevrez un message d un membre d un groupe, le titre du message se rapportera au nom du groupe. Le nom de l expéditeur s affichera dans le message ouvert. SUPPRIMER UNE CONVERSATION 1. Dans la conversation, cliquez sur l icône Effacer. 2. Approuver la suppression lorsqu on vous le demande. PROPRIÉTÉ DE COMMUNITAKE

24 SUPPRIMER UN GROUPE DE CONVERSATION 1. Dans les «Conversations», appuyez sur la conversation du groupe. 2. Cliquez sur l icône Effacer. 3. Appuyez sur «OK» pour approuver la suppression. 4. La conversation sera supprimée avec son groupe. 5. Veuillez noter que le groupe sera supprimé de cet appareil, mais qu il figurera toujours dans les autres membres du groupe. CONFIGURER L ACCÈS AU FICHIER CONTENEUR SÉCURISÉ Effectuez les étapes suivantes pour configurer l accès au Fichier conteneur sécurisé: 1. Cliquer sur «Paramètres». 2. Cliquer sur l'onglet «Accès au Fichier conteneur sécurisé». 3. Cocher la case «Activer l accès au Fichier conteneur sécurisé». 4. Définir l'adresse IP du serveur hôte (obligatoire). 5. Cocher la case «SSL» pour définir l encryptage de la connectivité. 6. Indiquer le Nom de domaine (obligatoire). 7. Indiquer le Nom du projet (optionnel). 8. Cliquer sur «Test» pour vérifier la connectivité. a. Entrer les informations d'identification valides de SharePoint et cliquer sur «Test» b. Les résultats des tests seront affichés lorsque le test sera terminé. 9. Cliquer sur «Enregistrer». PROPRIÉTÉ DE COMMUNITAKE

25 AUTORISER L ACCÈS DE L APPAREIL AU CONTENEUR 1. Cochez la case «Fichier conteneur sécurisé» lors de l'ajout d'un appareil au Gestionnaire de périphériques. (Vous pouvez définir l'accès après l'inscription par l'intermédiaire de la fonction «Editer» dans le tableau de périphériques). 2. Le Gestionnaire de périphériques génère aléatoirement un mot de passe unique pour accéder au conteneur. 3. Un message de permission d'accès au conteneur est envoyé à l'appareil avec le mot de passe initial. 4. Le Gestionnaire de périphériques envoie un courriel "Bienvenue au conteneur" au propriétaire de l appareil et comporte le mot de passe initial. 5. Le propriétaire de l appareil lance l'application Gestionnaire de périphériques sur son appareil. 6. Le propriétaire de l appareil est invité à entrer le mot de passe initial et à choisir un nouveau mot de passe. 7. Le propriétaire de l appareil est invité à entrer ses informations d'identification SharePoint. 8. L'application vérifie les informations d'identification via le serveur et les informations d'identification SharePoint sont stockées sous forme cryptée. PROPRIÉTÉ DE COMMUNITAKE

26 ACCEDER A UN FICHIER DEPUIS L APPAREIL 1. Le propriétaire de l appareil lance l'application Gestionnaire de périphériques sur son mobile et clique sur le bouton «conteneur». 2. L'utilisateur est invité à entrer son mot de passe. 3. Le propriétaire de l appareil clique sur un fichier SharePoint a. Si le fichier n'est pas sur l appareil, le propriétaire le demande et le télécharge à partir du serveur et le stocke sous format crypté. b. Décrypter le fichier en mémoire et l'afficher à l'utilisateur dans l'application. PROPRIÉTÉ DE COMMUNITAKE

27 SUPPRIMER L ACCÈS DU PÉRIPHERIQUE AU FICHIER CONTENEUR SECURISE 1. Désactiver l accés du périphérique au Fichier conteneur sécurisé via la fonction «Editer» ou en sélectionnant le périphérique et en cliquant sur «Bloquer» sur la barre d'action. 2. Un message de suppression de l accès au Fichier conteneur sécurisé est envoyé à l'appareil. 3. Une fois reçu, l'appareil effectue les actions suivantes: a. Supprime tous les fichiers stockés sur le périphérique. b. Efface les informations d identification stockées de SharePoint c. Efface le mot de passe. d. Supprime le bouton "Conteneur" de l application Interface utilisateur de l'appareil. INSCRIPTION GENERALE PROCESS Le système permet à un processus d'inscription global avant d'allouer les appareils Android pour les utilisateurs réels. Il permet aux administrateurs d'obtenir un code NIP globale pour un groupe spécifique. Dispositifs qui entreront ce code seront enregistrés à ce groupe. PROPRIÉTÉ DE COMMUNITAKE

28 Effectuez les étapes suivantes pour définir un processus global d'inscription: 1. Cliquer sur «Settings». 2. Cliquer sur le tab «PIN code». 3. Cliquer sur le «Add Group icon». 4. Choisir le groupe / groupes auxquels vous souhaitez ajouter des périphériques. 5. Une fois ajouté, le système attribue automatiquement un code NIP à ce groupe. 6. Tout dispositif qui entre dans ce code NIP est enregistré pour ce groupe. Important Le processus d inscription générale vise exclusivement les appareils Android. POLITIQUE Le système vous permet de déterminer l héritage par défaut lorsque vous créez un nouveau groupe. Les alternatives de configuration de l héritage se présentent comme suit : Politique sur le mot de passe : hériter; désactiver Liste noire : désactiver; hériter; adopter Liste blanche : activer; hériter; adopter Recommandé (applis): activer; hériter; adopter Politique sur la sauvegarde : hériter; désactiver Restrictions ios: hériter; désactiver Restrictions Android : hériter; désactiver Contrôle Web : activer; hériter; adopter; désactiver Distribution du fichier : active; hériter; adopter Écran d accueil : hériter; désactiver Lancement : hériter; désactiver L héritage par défaut est configuré à «hériter». PROPRIÉTÉ DE COMMUNITAKE

29 CONFIGURER L HÉRITAGE PAR DÉFAUT POUR DE NOUVEAUX GROUPES 1. Cliquez sur l icône «Paramètres». 2. Cliquez sur l onglet «Politiques». 3. Marquez l héritage nécessaire pour la politique cible. 4. Cliquez sur «Appliquer». INTEGRATION DU COURRIER SECURISE La gestion du module de courrier sécurisé fait en sorte que le contenu des messages et les données d'accès n'est jamais emmagasinées sur l'appareil mobile enregistré. Lorsque l'étui de l'appareil accède aux messages, le système récupère le contenu des messages à partir du serveur de courrier. La session s'effectue surtout en ligne, mais peut s'effectuer hors ligne, selon le bon jugement de l'administrateur. La lecture du contenu et l'envoi de messages peut s'effectuer à partir d'une application de courrier native. Il n'est pas nécessaire d'utiliser une application externe pour lire et composer des messages. Les messages stockés sur l'appareil ne contiennent aucune pièce jointe, seulement un lien intégré au corps du texte. Les pièces jointes ne sont pas téléchargées sur l'appareil mobile, mais sont affichées dans une fenêtre de navigateur, sans que l'utilisateur ne puisse les manipuler. Le module de courrier sécurisé permet de définir l'information à caractère sensible à l'aide de mots clés, et ainsi de la retirer de vos contacts, du calendrier, ou de votre liste de rendez-vous. Les données contenues dans les courriers sont toujours encryptées, et le gestionnaire de profils permet d'établir différentes permissions pour les profils de tous les utilisateurs. Le module de courrier sécurisé est fourni par une application externe de LetMobile. La configuration du courrier sécurisé s'effectue à partir de l'onglet de l'interface de courrier sécurisé LetMobile, dans la console du gestionnaire d'appareils. CONFIGURATION DU COURRIER SECURISE 1. Cliquez sur la flèche située près de votre nom d'utilsateur, dans le coin supérieur droit de l'écran. 2. Choisissez 'Paramètres LetMobile'. Une fenêtre contenant vos données d'accès sécurisées LetMobile s'ouvrira. 3. Vérifiez votre nom et votre mot de passe. 4. Cliquez sur 'Soumettre.' 5. Vous aurez accès à l'interface d'administration de courrier sécurisé LetMobile, qui vous permettra de définir le mode de fonctionnement des fonctions de courrier sécurisées. Important Si l'entreprise n'a pas encore acheté le module de courrier sécurisé, l'utilisateur ne pourra pas accéder à l'interface d'administration de courrier sécurisé. Des intructions détaillées sur la configuration des fonctions de courrier sécurisé sont comprises dans le manuel d'instruction du courrier sécurisé. PROPRIÉTÉ DE COMMUNITAKE

30 ALERTES DU SYSTÈME Le module d alertes du système permet à l administrateur du système d envoyer des alertes lorsque des violations de politique ou d utilisation surviennent. L objectif de cette alerte est d informer les administrateurs et gestionnaires du système pour une conscientisation accrue des violations et pour une résolution accélérée. Le système vous permet de configurer des alertes pour que les destinataires reçoivent différentes alertes pour diverses situations à des moments distincts. ENVOYER DES ALERTES DU SYSTÈME 1. Cliquez sur l icône «Paramètres généraux» dans le coin inférieur droit de l écran d application. 2. Cliquez sur l onglet «Alertes». 3. Cliquez sur l icône plus pour ajouter et déterminer une alerte. 4. Cliquez sur l icône Plus à côté de «Envoyer des alertes pour» afin de déterminer l initiation de l alerte. Les causes des alertes peuvent être pour des violations de natures suivantes : liste blanche, liste noire, liste blanche exclusive, politique sur le mot de passe, pas d enregistrement, retrait d un client, itinérance, violation du plan d utilisation, changement de la carte SIM, perte de connexion, routé. 5. Cliquez sur l icône ok pour approuver la sélection. 6. Une alerte sera envoyée dès que possible, une fois déterminée et activée. 7. Vérifiez les options d activation suivantes si nécessaire : a. «Envoyer une alerte même si le problème est résolu» b. «Puis envoyer une alerte toutes les <nombre> d heures (comme toutes les 15 minutes; toutes les 30 minutes; toutes les heures; toutes les six heures; toutes les douze heures; et une fois par jour). c. «Et arrêter après <nombre> de jours (comme chaque jour; aux deux jours; aux trois jours; une fois par semaine) 8. Tapez l adresse courriel du destinataire dans le champ de données «Envoyer à». Cliquez sur l icône Plus à côté de ce champ pour ajouter plus de destinataires. 9. Cliquez sur «Appliquer» pour active le mécanisme d alertes. PROPRIÉTÉ DE COMMUNITAKE

31 3 PREMIERES ETAPES - UTILISATEUR INSTALLATION DE L APPLICATION CEM L utilisateur peut installer l application CEM sur son appareil de trois manières : 1. Sur invitation SMS 2. Par auto inscription à l aide des crédits Active Directory / LDAP 3. Par inscription générale avec codes NIP La méthode d inscription est définie par l administrateur système. INVITATION SMS Voici comment s inscrire sur invitation SMS : Ajouter manuellement l utilisateur et son appareil dans le système (un par un ou par transfert groupé). Avis : Choisir l accès libre-service et/ou l accès sur ficher sécurisé et/ou politique BYOD. Après l ajout, le système envoie automatiquement une invitation SMS contenant un lien de téléchargement pour l installation de l application CEM. PROPRIÉTÉ DE COMMUNITAKE

32 L utilisateur ouvre le SMS, installe l application CEM et suit ces étapes pour l installation: Ouvrir le SMS Téléchargement automatique Cliquer sur Installer Cliquer sur Accepter. Un code NIP pourrait s afficher au premier lancement Téléchargement Cliquer sur Ouvrir PROPRIÉTÉ DE COMMUNITAKE

33 Cliquer sur Activer Application CEM Si vous avez marqué l accès en libre-service et/ou l accès sécurisé, vous recevrez un courriel pour l accès à chaque module. Pour l accès aux secteurs sécurisés et l envoi d un message sécurisé ou l affichage sécurisé de fichiers SharePoint, cliquer sur l icône Secure Container et saisir le mot de passe temporaire envoyé par courriel. L utilisateur est ensuite invité à choisir son propre mot de passe. PROPRIÉTÉ DE COMMUNITAKE

34 AUTO-INSCRIPTION 1. Le système integration avec structures Active Directory / LDAP, structure les groupes hiérarchiques dans le système. 2. Chaque groupe contient des utilisateurs associés, sans les appareils attribués. 3. Une fois conclu le processus d intégration, le processus d auto-inscription peut être entamé. 4. Envoyer un courriel aux utilisateurs pour les inviter à s inscrire. 5. L invitation doit comprendre le lien pour télécharger l application : 6. Inviter l utilisateur à télécharger et à installer l application CEM. 7. Après l installation, l utilisateur doit cocher la case d inscription sur Active Directory et saisir les identifiants Active Directory / LDAP pour achever leur inscription. 8. Une fois l inscription complète, l appareil est automatiquement ajouté au groupe de l utilisateur et obtient toutes les politiques définies à cette fin. Important Appareils exploités par un système antérieur à ios 7.0. A la saisie des identifiants Active Directory / LDAP, un code NIP s affiche au bas de l écran, ainsi que sur l affichage de la flotte du système. L utilisateur doit saisir ce code PIN lorsque le processus d inscription l exige. Appareils Android: Un écran s affiche une fois activé le lien de téléchargement. L utilisateur doit cocher la case d inscription à Active Directory. Appareils Android: Une fois cette case cochée, l écran suivant s affiche, et l utilisateur doit saisir les identifiants. Ensuite, l appareil sera inscrit au système CEM. PROPRIÉTÉ DE COMMUNITAKE

35 Appareils ios : Une fois activé le lien de téléchargement, l écran suivant apparaît. L utilisateur coche la case Active Directory. Appareils ios : Une fois la case cochée, l écran suivant apparaît. L utilisateur saisit les identifiants, et l appareil installe le profil CEM et fait l inscription dans le système CEM. INSCRIPTION GENERALE AVEC CODES NIP Le système permet l attribution d appareils à des groupes sans attribution spécifique à un utilisateur. Les appareils sont attribués à des groupes prédéfinis grâce au NIP du groupe (Veuillez consulter la section intitulée «Processus d inscription générale»). Pour inscrire un appareil faisant partie d un groupe, envoyer à l utilisateur un courriel ou un SMS d invitation comportant un lien de téléchargement d application d administrateur de l appareil, ainsi que le code NIP prédéfini du groupe de l utilisateur. L utilisateur devra saisir ce code NIP au processus d inscription. Important Le processus d inscription générale vise exclusivement les appareils Android. PROPRIÉTÉ DE COMMUNITAKE

36 4 TABLEAU DE BORD DU SYSTÈME DONNÉES DU TABLEAU DE BORD ET INDICATEURS CLES DE PERFORMANCE (KPI) L'affichage initial qui est présenté lors qu'on accède au système est le tableau de bord du système. Le tableau de bord du système offre un aperçu instantané de l'état des appareils de l'entreprise. On peut choisir de voir l'information pour le groupe actuel, ou le groupe actuel ainsi que ses sous-groupes. Les composants du tableau de bord qui sont exposés ainsi que l'ordre dans lequel ils sont exposés peuvent être arrangés sur commande selon votre préférence personnelle. Cet ordre et ce filtrage sont maintenus d une session à l autre, vous permettant ainsi de choisir les indicateurs clés de performance que vous voulez voir. Le tableau de bord du système comprend l'information suivante : Présentation Description Alerts Sauvegarde programmée Nombre d appareils pour lesquels une politique de sauvegarde a été établie, mais la sauvegarde régulière a échouée PROPRIÉTÉ DE COMMUNITAKE

37 Connexion perdue Changer la carte SIM Forfait Débridé / Routé Application des politiques Retrait d un client Le nombre d'appareils ayant excédé le temps configuré dans le système pour se connecter au service Cloud. Le nombre d'appareils dont on a remplacé la carte SIM. Le nombre d'appareils qui ont excédé un ou plusieurs seuils d'utilisation installés dans le système. Ces seuils incluent des items définis dans les forfaits d'utilisation tels que les minutes d'appels, les messages texte et les données. Le nombre d'appareils qui sont débridés ou routés. Le nombre d'appareils qui ont excédé la période de grâce accordée pour les violations de politiques et dont le système a activé l'application de mesures. Le nombre d appareils pour lequel l utilisateur a désactivé l administrateur Android pour l application MDM ou un profil MDM ios a été supprimé. Politiques Politique de mot de passe Cette présentation a trois catégories: 'OK': l'appareil a reçu la politique de mot de passe et s'y conforme. 'Non pris en charge': l'appareil ne peut pas satisfaire à la politique de mot de passe à cause des limitations du système d exploitation. 'En attente': l'appareil n'a pas encore reçu la politique de mot de passe du serveur du système. 'Échoué': l'appareil a reçu la politique de mot de passe mais ne s'y conforme pas. Applications obligatoires Cette présentation a trois catégories: ''OK': l'appareil a reçu la politique des applications obligatoires et a installé toutes les applications requises. 'En attente': l'appareil n'a pas encore reçu la politique des applications obligatoires du serveur du système. 'Échoué': l'appareil a reçu la politique sur les applications obligatoires mais n'a pas encore installé toutes les applications requises. Applis sur la liste noire Cette présentation a trois catégories: 'OK': l'appareil a reçu la politique des applis sur la liste noire et s'y conforme. 'En attente': l'appareil n'a pas encore reçu la politique des applis sur la liste noire du serveur du système. 'Échoué': l'appareil a reçu la politique des applis sur la liste noire mais PROPRIÉTÉ DE COMMUNITAKE

38 ne s'y conforme pas (l'appareil a une application installée qui fait partie de la liste noire). Applis sur la liste blanche Cette présentation a trois catégories: 'OK': l'appareil a reçu la politique des applis sur la liste blanche et a installé toutes les applications requises. 'En attente': l'appareil n'a pas encore reçu la politique des applis sur la liste blanche du serveur du système. 'Échoué': l'appareil a reçu la politique sur les applis sur la liste blanche mais n'a pas encore installé toutes les applications requises. Statut Pas de sauvegarde Nombre d'appareils qui n'ont pas de procédure de sauvegarde. Pas inscrit Dispositifs en itinérance Restrictions Le nombre d'appareils qui ont été inscrits dans le système mais qui n'ont pas encore complété le processus d'inscription et dont les attributs ne sont pas encore disponibles dans le système. Le nombre d'appareils qui ont une indication de l'utilisation en itinérance. Le nombre d'appareils qui ont violé les restrictions ios ou Android. Distribution d'opérateurs de téléphonie mobile Distribution du système d'exploitation Statut actuel de licence La distribution d'appareils selon le fournisseur de service auquel leur carte SIM est affectée. La distribution d'appareils selon leur système d'exploitation mobile. Le nombre d'appareils inscrits comparativement au nombre total de licences MDM achetées. PROPRIÉTÉ DE COMMUNITAKE

39 En cliquant sur une des zones de présentation dans le tableau de bord, on peut voir davantage de détails tels que la liste des appareils en violation ou les détails de la distribution des appareils: GESTION DE L INTERFACE GRAPHIQUE DU TABLEAU DE BORD CHANGER L'EMPLACEMENT ET LA PRÉSENCE DES COMPOSANTS DU TABLEAU DE BORD L'emplacement des éléments sur le tableau de bord peut être changé par simple glisser-déplacer. Pour changer l'emplacement d'un composant du tableau de bord, cliquer sur le composant et le faire glisser jusqu'à l'emplacement désiré. PROPRIÉTÉ DE COMMUNITAKE

40 Cliquer sur l'icône «Filtre» dans le coin supérieur droit de l'écran du tableau de bord pour ouvrir un menu déroulant d'où vous pouvez choisir les composants du tableau de bord que vous voulez voir lorsque vous accédez au système. Les choix et les emplacements du filtre sont sauvegardés lorsque vous fermez la session. Ce même affichage sera déployé la prochaine fois que vous ouvrirez une session dans le système. Ceci vous permet de voir seulement ce que vous voulez et avez besoin de voir. DASHBOARD DATA EXTRACTION Les données du tableau de bord peuvent être exportées à un fichier Excel pour être traitées davantage. Pour exporter les données, cliquer sur le bouton «Export» situé dans le coin supérieur droit de la page du tableau de bord. Un fichier Excel sera créé. Chaque indicateur clé de performance aura sa propre feuille dans le fichier Excel et seulement les indicateurs clés de performance pour lesquels il y a des données seront exportées. PROPRIÉTÉ DE COMMUNITAKE

41 5 FLOTTE L'onglet «Flotte» offre un aperçu des appareils de l'entreprise. Les propriétés des appareils sont visionnées et gérées par groupes. GROUPES D ENTERPRISE Les groupes d'entreprise apparaissent dans la section à gauche de l'écran de la console. Chaque détenteur de dispositif doit faire partie d'un groupe. Le groupe de niveau supérieur sera l ensemble de l entreprise. En dessous, vous pouvez définir des sous-groupes selon n'importe quelle structure logique qui convient à vos besoins. Ces groupes peuvent être définis selon le type d'appareils, le rôle organisationnel, l'emplacement des détenteurs des appareils, le département, etc. Les groupes d'entreprise sont la base de l'exécution de toutes les sortes d'activité sur l'appareil, tel que mettre en application les politiques du mot de passe, mettre en application les politiques de sauvegarde et mener des campagnes de déploiement de masse. Lors de l'installation initiale du groupe, vous verrez seulement le groupe de niveau supérieur qui représente votre organisation. D'ici, vous devrez bâtir les hiérarchies de groupe les plus commodes pour gérer vos appareils d'entreprise. Vous pouvez ajouter au même groupe des appareils avec différents systèmes d'exploitation et provenant de différents vendeurs. Les actions et les définitions effectuées dans les sections de la gestion des appareils seront valides pour le groupe sélectionné au moment de la définition et de l'activation. Il est recommandé de sélectionner le groupe PROPRIÉTÉ DE COMMUNITAKE

42 supérieur, représentant l ensemble de l entreprise, pour les actions génériques qui doivent avoir lieu dans l ensemble de l'organisation. Important L'emplacement hiérarchique d'un groupe importe puisqu'il est possible d'indiquer un mécanisme d'héritage pour les politiques. Ce mécanisme applique au groupe enfant la même politique définie pour le groupe parent. Assurez-vous de placer les groupes sous le bon groupe parent pour lequel vous voulez définir des politiques identiques. Conseil Le triangle à gauche du nom de groupe apparaît quand il s'agit d'un groupe parent qui a des groupes enfant. Un tel triangle n'apparaîtra pas si le groupe n a pas de groupes enfant. Cliquer sur ce triangle affichera tous les groupes enfant connectés au groupe parent. Important Les groupes d'affaires représentent des groupements logiques d'appareils qui ont des politiques similaires, mais différentes d'autres groupes. A l'étape initiale, il est hautement recommandé de bâtir la structure d'affaires soigneusement et de façon réfléchie et de distribuer les politiques à chacun des groupes sans exception, et seulement après faut-il ajouter les appareils aux groupes. POUR CRÉER UN GROUPE 1. Cliquer sur le groupe pour lequel vous voulez créer un groupe enfant. 2. Cliquer sur le bouton «Ajouter un groupe». 3. Une boîte-éclair apparaît pour entrer le nouveau nom de groupe. Entrer le nouveau nom de groupe. 4. Cliquer sur le bouton «Ajouter» dans la boîte-éclair. 5. Le nouveau groupe sera ajouté sous le groupe que vous avez sélectionné. PROPRIÉTÉ DE COMMUNITAKE

43 POUR SUPPRIMER UN GROUPE 1. Cliquer sur le groupe que vous voulez supprimer. 2. Cliquer sur le bouton «Supprimer groupe». 3. Le groupe sera supprimé de l'arbre hiérarchique des groupes. Important On ne peut pas supprimer un groupe qui contient des appareils, des utilisateurs ou des groupes enfant. Il faut supprimer tous les appareils, les utilisateurs et les groupes enfant associés au groupe avant de le supprimer. APPAREILS La section «Flotte» présente l'inventaire des appareils de l'entreprise ainsi que les attributs des appareils. VUE DE L'INVENTAIRE DES APPAREILS Sélectionner l'onglet «Flotte», puis cliquer sur l'onglet «Appareils». Note Cette présentation est la présentation par défaut quand vous cliquez sur l onglet «Flotte». Le système présentera un tableau affichant tous les appareils assignés au groupe sélectionné au moment de la sélection. Vous pouvez choisir de voir seulement les appareils du groupe actuel ou les appareils du groupe actuel ainsi que tous ses sous-groupes. PROPRIÉTÉ DE COMMUNITAKE

44 Le tableau des appareils affiche par défaut les attributs suivants: Item Nom du propriétaire du périphérique Numéro/Courriel Nom d'utilisateur Accès libre-service Groupe Code NIP SE Télécommande Description Nom du propriétaire du périphérique tel que défini quand l appareil a été ajouté au système. MSISDN ou adresse courriel defini lorsque l appareil a été ajouté au système Adresse de l'utilisateur de l appareil. On l'utilisera pour la configuration Exchange tel que pour bloquer l'utilisateur pour l'empêcher d'accéder au serveur Exchange, ainsi que pour le nom d'utilisateur du système MDM pour les détenteurs d appareil ayant accès au libre-service. Case à cocher pour définir l'utilisateur du dispositif comme un utilisateur libreservice. Le groupe organisationnel auquel le dispositif est assigné Le code NIP identifie le dispositif dans le processus d'inscription. Il pourrait être requis par le détenteur du dispositif pour conclure le processus d'inscription. Une fois l utilisateur connecté au système MDM, ce code NIP ne sera plus nécessaire et n'apparaîtra plus dans le tableau. Système d'exploitation de l appareil mobile Accès à distance au soutien en un clic Toutes les colonnes comportent des possibilités de filtre ou de recherche. PROPRIÉTÉ DE COMMUNITAKE

45 Les icônes du tableau du périphérique : Icône Description Échec de la configuration de la politique La configuration de la politique n'est pas prise en charge La configuration de la politique est en attente La configuration de la politique est réussie La politique n'est pas définie Infraction à la politique L'itinérance n'est pas viable L'itinérance est viable Le périphérique n'est pas enraciné Le périphérique est enraciné INCLURE LES SOUS-GROUPES Inclure les sous-groupes permet de voir et de gérer tous les groupes qui sont sous le groupe sélectionné. Dès qu'on coche la case «Inclure les sous-groupes», le tableau des appareils présentera tous les appareils qui sont sous le groupe hiérarchique sélectionné. Si cette case n est pas cochée, le système affichera seulement les appareils directement associés au groupe sélectionné. PROPRIÉTÉ DE COMMUNITAKE

46 POUR AJOUTER UN DISPOSITIF 1. Cliquer sur le groupe auquel vous voulez ajouter un dispositif. 2. Cliquer sur le bouton «Ajouter nouveau dispositif». 3. Une boîte-éclair apparaît pour entrer les attributs du nouveau dispositif. Entrer ce qui suit : a. Le nouveau MSISDN (numéro de téléphone pour téléphone mobile) de l appareil, ou une adresse (pour tablettes); b. Définir le nom du propriétaire de l appareil tel que vous voulez qu'il apparaisse dans le système. Le nom du propriétaire du dispositif sert uniquement à l'affichage; c. L' du propriétaire de l appareil. L'adresse sera utilisée pour les configurations Exchange et comme nom d'utilisateur pour que le propriétaire du dispositif puisse accéder aux fonctions de protection libre-service de l appareil. d. Accès aux fonctions libre-service. Cet accès permettra à l'utilisateur de l appareil d'accéder aux fonctions de protection libre-service de l appareil. En cochant cette option, un de bienvenue sera généré et envoyé à l'utilisateur de l appareil pour activer son accès. e. PAP. Affichable uniquement lorsque la case «Activer la confidentialité PAP» est cocheé dans les paramètres généraux. Cela empêche l administrateur du système de voir l emplacement de l appareil; les sauvegardes de l appareil; et les attributs d applications sur l appareil. f. Accès au conteneur sécurisé. Cet accès permettra à l'utilisateur de l'appareil d accéder aux fichiers SharePoint via le périphérique du client. Cette option est uniquement disponible pour un Conteneur sécurisé qui est configuré dans les Paramètres. g. Langue de l' . La langue choisie pour l' de bienvenue qui sera envoyé à l'utilisateur de l appareil. 4. S'assurer que l' ou le MSISDN n'est pas utilisé ailleurs dans le système. 5. Si un appareil avec le même SIM est utilisé, une alerte vous indiquera que ce numéro est en service. 6. Cliquer le bouton «Ajouter» dans la boîte-éclair. Un code NIP est assigné au dispositif. PROPRIÉTÉ DE COMMUNITAKE

47 7. Le nouvel appareil sera ajouté au tableau des dispositifs sous le groupe que vous avez sélectionné. 8. Un message texte est envoyé à l appareil avec un lien de téléchargement du client. Le code NIP assigné est intégré au message texte assurant ainsi l dentification exacte du dispositif. L appareil doit avoir une carte SIM valide (les appareils BlackBerry requièrent une carte SIM BlackBerry active) afin de recevoir les messages texte et les notifications «Push». 9. Le détenteur de l appareil devrait installer le dispositif client comme suit : a. Ouvrir le message texte / courriel. b. Activer le lien et télécharger le client de l appareil. c. Une fois le téléchargement complété, activer le client. L'enregistrement de l'appareil est complété seulement après que le détenteur de l'appareil télécharge et active le client résidant sur l'appareil. 10. Une fois le client installé, l'appareil affichera le message «Enregistrement réussi». Si ce message n apparaît pas, c est que le dispositif n'a pas été enregistré encore. (Dans les dispositifs Android, le message est affiché dans la barre statut supérieure.) 11. Les appareils Samsung SAFE sont requis pour l'installation de la composante additionnelle qui permet d'activer les fonctions SAFE. L'étui de l'appareil permet d'installer la composante additionnelle à partir du magasin Google Play ou de façon locale (l'installation à partir de sources inconnues doit être permise). Il est recommandé d'installer la composante additionnelle à partir du magasin Google Play si l'utilisateur y a accès. 12. Vous pouvez vérifier si votre appareil est muni de la fonction SAFE à l'adresse suivante : On pourrait vous demander d entrer un code NIP afin de compléter l'enregistrement de l appareil. Veuillez utiliser le code NIP créé quand l appareil a été ajouté. 14. Veuillez-vous assurer qu'il n'y a pas de problème de réseau. Le client essaiera de se reconnecter à chaque quelques secondes aussi longtemps qu'il est en marche. Il mettra à jour les capacités une fois connecté. PROPRIÉTÉ DE COMMUNITAKE

48 15. Pour chaque action effectuée sur la page web qui doit être mise à jour sur un appareil, une notification «Push» sera envoyée. 16. S'il n'y a pas de carte SIM ou si l appareil est un appareil Android qui n'a pas été enregistré correctement avec un compte (utilisateur et mot de passe), l appareil ne sera pas en mesure de recevoir une notification «Push» et on aurait l impression que l action n a pas été effectuée. Dans ce cas, le message atteindra le dispositif lors de la prochaine connexion périodique au système. 17. Pour faire en sorte que le client simule une notification «Push», ouvrir le client sur le dispositif, cliquer sur options et cliquer sur «Synchroniser maintenant». 18. Un est envoyé au détenteur de l'appareil lui permettant de définir un mot de passe d'accès pour les fonctions de protection auto-gérés de l'appareil. Le nom d'utilisateur du détenteur de l'appareil pour le système est son adresse telle que spécifiée lors du processus d ajout de l'appareil. Important L'adresse au troisième champ est un champ de données obligatoire. L'accès au libreservice est optionnel. Si le message texte ou l' d installation n'atteint pas l'appareil, on peut télécharger et installer le client en lançant manuellement le fureteur de l'appareil à l adresse URL suivante : AJOUTER DES APPAREILS PAR CHARGEMENT EN MASSE Le système vous permet d'ajouter des appareils par chargement en masse. Le chargement en masse peuple un groupe en important un fichier externe Excel / CSV qui contient les détails des détenteurs d'appareil. PROPRIÉTÉ DE COMMUNITAKE

49 Pour ajouter des détenteurs d'appareil par chargement en masse : 1. Cliquer sur l'onglet «Flotte». 2. Cliquer sur l'onglet «Appareils». 3. Sélectionner le groupe qui devrait être peuplé. 4. Cliquer sur l'onglet «Plus». 5. Sélectionner 'Chargement en masse' dans la liste déroulante. 6. Télécharger le fichier gabarit Excel. 7. Ajouter les détails au fichier Excel en respectant le gabarit. S'assurer de bâtir ce fichier dans le bon ordre. Aligner les données dans le coin supérieur gauche de la feuille de calcul. 8. Télécharger le fichier avec les détails des détenteurs de dispositif. 9. Cliquer sur 'Suivant'. 10. Une fois chargé, le système vérifie que le fichier respecte la structure appropriée. 11. Cliquer sur 'Suivant'. 12. Le système fournit une vue des détails et du statut du chargement. Vérifier l état pour les nouveaux dispositifs. 13. Cliquer sur 'Fermer'. POUR ENLEVER UN DISPOSITIF 1. Cliquer sur le groupe duquel vous souhaitez supprimer un appareil. 2. Sélectionner le dispositif ou les dispositifs à supprimer dans le tableau. 3. Cliquer sur le bouton 'Enlever' (il faut sélectionner un dispositif pour voir ce bouton). 4. Le dispositif sera supprimé du système et du tableau. PROPRIÉTÉ DE COMMUNITAKE

50 5. L appareil affichera un message déclarant qu'il a été supprimé. Si vous désirez reconnecter le dispositif au systême, il faudra d'abord désinstaller le client résidant sur l'appareil et le réinstaller à partir d un nouveau message texte. Important Après avoir enlevé un dispositif, le dispositif devrait afficher une alerte indiquant qu'il a été déconnecté. Si aucune alerte n'est affichée, ouvrir le client sur le dispositif et cliquer sur options et ensuite sur 'Synchroniser maintenant'. Une fois l appareil déconnecté avec succès, il ne pourra plus se connecter au serveur. Si vous essayez de lancer l'application manuellement à ce point-ci, elle se fermera automatiquement. Servez-vous du gestionnaire d'application pour complètement désinstaller le client au lieu de simplement le supprimer. Important Pour enlever un client résidant sur l'appareil: Supprimer le dispositif du groupe dont il fait partie. Une fois retiré du groupe, un message sur le dispositif devrait informer le détenteur de l appareil que l appareil a été déconnecté avec succès. Une tentative de reconnecter avec le même appareil (effectuée en lançant le client sur le dispositif) devrait générer un message d'erreur. Utilisez le mécanisme 'désinstaller l'application' du dispositif pour vous assurer que tous les fichiers reliés au client sont enlevés. Par exemple, dans les dispositifs BlackBerry 9810, une longue frappe sur l'icône du client ouvre une boîte de dialogue à partir de laquelle on peut désinstaller. Utiliser le programme de suppression d application de l appareil dans 'Options' 'Appareil' 'Gestion d'application'. PROPRIÉTÉ DE COMMUNITAKE

51 POUR AJOUTER UN DISPOSITIF IOS 1. Suivre les étapes d ajouter d appareil. 2. Un message texte arrivera à l appareil. Le détenteur de l appareil doit l'ouvrir et cliquer sur le lien. Un profil sera chargé automatiquement. 3. Le détenteur du dispositif doit installer le profil. Ll'installation achevée, le dispositif est enregistré. PROPRIÉTÉ DE COMMUNITAKE

52 Pour autoriser plus de capacités de gestion de l'appareil ios comme la sauvegarde et la restauration de contacts, l'alarme sonore, la localisation d'emplacements (get location), le contrôle des navigateurs Web et le suivi de l'utilisation des données, il faut effectuer le processus d'installation avec ce qui suit : Une fois le profil installé, vous devrez installer l'application CommuniTake Enterprise Mobility («MyDevice») qui est affichée sur l'appareil. 1. Installer l'application à partir du magasin Apple. 2. Lancer l'application. 3. Accepter les trois requêtes suivantes (vous devez accepter les trois): a. Utilisation de l'emplacement actuel b. Accès aux contacts c. Réception de notifications «Push» PROPRIÉTÉ DE COMMUNITAKE

53 4. L'application demande ensuite un code NIP. Le code NIP est le même pour l'installation du profil que pour celle de l'application. Il reste affiché dans le tableau des appareils («Devices table») jusqu'à la fin des installations du profil et de l'application. 5. Saisir le code NIP. 6. S'assurer de recevoir une notification d'inscription réussie («Registered Successfully»). C'est l'indication que l'application s'est connectée au serveur et s'y est synchronisée. 7. Fermer l'application. POUR ENLEVER UN APPAREIL IOS Supprimer l appareil du système de Gestionnaire d appareil de la même manière que vous enlèveriez n'importe quel autre appareil. Sur le dispositif, suivre les étapes suivantes: 1. Sélectionner les Réglages du système. 2. Sélectionner 'Général'. 3. Sélectionner 'Profil'. 4. Sélectionner 'CommuniTake MonDispositif' et cliquer sur 'Enlever'. 5. Supprimer l'application «CommuniTake MyDevice» (appuyer longuement et cliquer sur le «X»). PROPRIÉTÉ DE COMMUNITAKE

54 POUR MODIFIER LES ATTRIBUTS DES APPAREILS 1. Cliquer sur le groupe dans lequel vous voulez modifier un dispositif. 2. Cliquer sur l'onglet 'Plus'. 3. Cliquer sur 'Modifier'. 4. Un tableau modifiable s affichera pour tous les appareils du groupe sélectionné avec ce qui suit : Nom du propriétaire du dispositif; Numéro/ ; Nom d'utilisateur. 5. On peut modifier les détails suivants du dispositif : a. Numéro de téléphone / adresse b. Nom du propriétaire du dispositif c. Nom de l'utilisateur (e.g. adresse de l'utilisateur). i. Associer un dispositif à un utilisateur ii. Enlever un utilisateur d'un appareil en laissant seulement le dispositif dans le groupe Echanger le dispositif entre les utilisateurs. Si le dispositif est associé à un nouvel utilisateur, l'utilisateur recevra un l'invitant au système. d. Accès libre-service e. Accès au Conteneur sécurisé. 6. Cliquer Sauvegarder pour sauvegarder vos changements. Important S'il y avait une erreur en changeant les détails du dispositif, vous demeurerez dans le mode Modifier avec seulement les dispositifs pour lesquels il manque des détails. PROPRIÉTÉ DE COMMUNITAKE

55 POUR RAFRAÎCHIR LES DONNÉES DU DISPOSITIF Le tableau des dispositifs se rafraîchit par l entremise d événements générés par l'utilisateur. Cliquer sur le bouton 'Rafraîchir' génère une mise à jour immédiate des données du tableau avec les données récentes du serveur du système MDM. POUR RENVOYER UN MESSAGE TEXTE Le processus d'enregistrement d'un dispositif requiert qu'on envoie un message texte d installation. À partir de ce message texte, le détenteur du dispositif télécharge et installe le client de gestion résidant sur l'appareil. Si le processus d'enregistrement n'a pas été achevé ou si le détenteur du dispositif a accidentellement supprimé le message texte, le système offre une procédure pour recommencer. 1. Cliquer sur le groupe dans lequel vous voulez modifier un dispositif. 2. Sélectionner le(s) dispositif(s) pour le(s)quel(s) vous voulez renvoyer un message texte. 3. Cliquer sur l'onglet 'Plus'. 4. Cliquer sur 'Renvoyer le message texte'. 5. On verra une liste des dispositifs pour lesquels le message texte sera renvoyé, ainsi que le code NIP actuelet le statut de renvoi du message texte. Le statut du message texte et la présence du code NIP sont rafraîchis automatiquement à mesure qu'ils deviennent disponibles. POUR ENVOYER UN MESSAGE On peut envoyer un message à un groupe d appareils ou à un seul appareil. Le message peut être un avertissement provenant de l application MDM ou d un courriel. 1. Cliquez sur l onglet «Flotte». 2. Cliquez sur le groupe d appareils pour lequel vous souhaitez envoyer un message. PROPRIÉTÉ DE COMMUNITAKE

56 3. Cochez la case pour sélectionner tous les appareils qui sont affichés à l écran. Un avertissement s affichera au-dessus des titres du tableau d appareils indiquant le nombre d appareils cochés. Si vous souhaitez envoyer à tous les appareils du groupe, cliquez sur le lien «Cliquez ici pour sélectionner tous les <nombre> appareils à côté de l avertissement au sujet des appareils cochés. Cliquez sur «Effacer la sélection», si vous souhaitez annuler votre sélection. 4. Si vous souhaitez envoyer un message à un seul appareil, cochez seulement cet appareil dans le tableau. 5. Si vous souhaitez envoyer un message uniquement à un nombre d appareils, cochez les appareils pour lesquels vous souhaitez envoyer un message. 6. Cliquez sur «Envoyer un message» dans la partie inférieure gauche de l écran. 7. Écrivez le message dans l écran de message contextuel. 8. Cochez «Envoyer également un courriel» si vous souhaitez également envoyer le message en tant que courriel. Le courriel sera envoyé à un «courriel du propriétaire de l appareil» déterminé. 9. Cocher «Forcer à afficher» (sur les appareils Android) pour que le message s ouvre sur l écran de l appareil du destinataire. 10. Cliquez sur «Envoyer». Commentaire Vous pouvez également envoyer des messages à des appareils depuis : Le menu contextuel déroulant du KPI. L onglet d emplacement de l appareil. PROPRIÉTÉ DE COMMUNITAKE

57 POUR EXPORTER DES DONNÉES VERS EXCEL Les données du tableau de dispositifs peuvent être extraites vers un fichier Excel pour traitement supplémentaire. 1. Cliquer sur le groupe de dispositifs dont vous voulez exporter les attributs. 2. Cliquer sur l'onglet 'Plus'. 3. Choisir Exporter l écran actuel ou Exporter toutes les colonnes 4. Cliquer sur 'Exporter'. Le tableau demandé sera exporté dans Excel. ÉCRANS DU TABLEAU DES APPAREILS PROPRIÉTÉ DE COMMUNITAKE

58 Cinq écrans des données des appareils ont été prédéfinis: Écran Par défaut Politiques Configurations Renseignements sur l appareil 1 Renseignements sur l appareil 2 Attributs Nom du propriétaire de l appareil; Numéro/Courriel; identifiant; Accès libre-service; Groupe; Code NIP; OS; Contrôle à distance Nom du propriétaire de l appareil; Numéro/Courriel; Politique mots de passe; OS; Violation de la politique des applications obligatoires; Violations de la liste blanche; Violations de la liste noire; Violations des restrictions; Dernière visite; Dernière sauvegarde Nom du propriétaire de l appareil; Numéro/Courriel; OS; Violations des politiques Exchange; Violations du Wi-Fi; Violations VPN Nom du propriétaire de l appareil; Numéro/Courriel; Vendeur; Modèle; OS; Version OS; Version micrologicielle; Version client; Routé Nom du propriétaire de l appareil; Numéro/Courriel; Opérateur; pays; Itinérance; IMSI; IMEP Pour sélectionner une vue prédéfinie du tableau: 1. Sélectionner le groupe des dispositifs. 2. Cliquer sur l'icône du filtrage des vues à droite dans la section des sous-onglets. 3. Cocher la vue désirée dans la liste déroulante. 4. La vue du tableau sera changée en temps réel à la vue sélectionnée. Voici une description du contenu de chaque paramètre : Item Nom du propriétaire du périphérique Numéro de téléphone Nom d'utilisateur Accès libre-service Conteneur sécurisé Description Nom du propriétaire du périphérique tel que défini quand l appareil a été ajouté au système. MSISDN tel que défini quand l appareil a été ajouté au système. Adresse de l'utilisateur de l appareil. On l'utilisera pour la configuration Exchange tel que pour bloquer l'utilisateur pour l'empêcher d'accéder au serveur Exchange, ainsi que pour le nom d'utilisateur du système MDM pour les détenteurs d appareil ayant accès au libre-service. Case à cocher pour définir l'utilisateur du dispositif comme un utilisateur libreservice. Statut de l accès au Conteneur sécurisé du périphérique. Ceci est uniquement disponible lorsque le conteneur sécurisé est défini PROPRIÉTÉ DE COMMUNITAKE

59 Code NIP Groupe Vendeur du dispositif Modèle du dispositif Dernière consultation Dernière sauvegarde Politique de mot de passe SE Version SE Version du micrologiciel Version du client Routé Pays Itinérance IMEI IMSI Violation de la politique des applications obligatoires; Violations de la Liste noire Whitelist Violations Violations Wi-Fi Le code NIP identifie le dispositif dans le processus d'inscription. Il pourrait être requis par le détenteur du dispositif pour conclure le processus d'inscription. Une fois l utilisateur connecté au système MDM, ce code NIP ne sera plus nécessaire et n'apparaîtra plus dans le tableau. Le groupe organisationnel auquel le dispositif est assigné Nom du fabricant du dispositif Nom de la marque du modèle du dispositif La dernière fois que le dispositif a été connecté au service du système Cloud Date de la dernière sauvegarde Indication Oui / Non s'il y a une politique de mot de passe définie et active sur le dispositif Système d'exploitation de l appareil mobile Version du système d'exploitation de l appareil mobile Version du micrologiciel pour dispositif (Pas disponible pour tous les systèmes d'exploitation) Version du client du gestionnaire d'appareil actuellement installée et en marche Indication Oui / Non si le dispositif est routé ou débridé Le pays tel qu'identifié par le l'indicatif de pays du mobile (MCC) pour identifier de façon unique un opérateur de réseau. Indication Oui / Non si le dispositif a une itinérance active L'Identité internationale d'équipement mobile est un numéro unique identifiant GSM, WCDMA, iden et certains téléphones satellites. Le numéro IMEI est utilisé par le réseau GSM pour identifier les dispositifs valides. Une identité internationale d'abonné mobile est un numéro unique associé à tous les utilisateurs de réseau de téléphonie mobile GSM et UMTS. Il est stocké dans la carte SIM à l'intérieur du téléphone et est envoyé par téléphone au réseau. Indication Oui / Non si le dispositif satisfait aux exigences de la politique des applications obligatoires Indication Oui / Non si le dispositif satisfait aux exigences de la politique des applications interdites. Indication Oui / Non si le dispositif satisfait aux exigences de la politique des applications permises. Indication Oui / Non si le dispositif satisfait aux exigences de la politique des PROPRIÉTÉ DE COMMUNITAKE

60 applications interdites Violations d'echange Violations VPN Violations des restrictions Télécommande Indication Oui / Non si le dispositif a installé la configuration (si prise en charge) Indication Oui / Non si le dispositif a installé la configuration définie (si prise en charge) Indication Oui / Non si le dispositif a installé la configuration définie (si prise en charge) Indication Oui / Non si le dispositif a installé la configuration définie (si prise en charge) TRIER ET RECHERCHER DES ATTRIBUTS DANS LE TABLEAU DES APPAREILS Le système bous permet de filtrer le contenu du tableau des appareils selon les attributs. Pour choisir un paramètre en particulier du tableau: 1. Choisir le groupe d appareils. 2. Cliquer sur la loupe à la gauche du titre de la colonne que vous souhaitez voir. 3. Choisir le paramètre du menu déroulant ou saisir un mot à rechercher. La recherche est sensible à la casse. 4. Le tableau s affichera immédiatement pour indiquer seulement le paramètre choisi. 5. Cliquer sur «Rafraîchir» ou fermer le filtre pour revenir à l écran initial. 6. Cliquer sur les petites flèches près du titre de colonne pour trier les données de la colonne en ordre ascendant ou descendant. PROPRIÉTÉ DE COMMUNITAKE

61 Voici les options de filtrage des paramètres: Paramètre Nom du propriétaire du périphérique Numéro de téléphone Nom d'utilisateur Accès libre-service Code NIP Groupe Vendeur du dispositif Modèle du dispositif Dernière consultation Dernière sauvegarde Politique de mot de passe SE Version SE Version du micrologiciel Version du client Routé Pays Itinérance IMEI IMSI Violation de la politique des applications obligatoires Violations de Liste blanche Violations de la Liste noire Violations Wi-Fi Violations d'echange Violations VPN Filtre Nom spécifique ou partiel Nom spécifique ou partiel Nom spécifique ou partiel Oui/Non Nom spécifique ou partiel Un nom spécifique ou partiel Nom spécifique ou partiel Nom/numéro spécifique ou partiel Date spécifique ou partielle Date spécifique ou partielle Nom spécifique ou partiel Menu déroulant : Android; ios; WP; Blackberry; Symbian Numéro spécifique ou partiel Numéro spécifique ou partiel Numéro spécifique ou partiel Oui; Non; Inconu Nom spécifique ou partiel Oui; Non; Inconnu Numéro spécifique ou partiel Numéro spécifique ou partiel Succès; violé; en attente; non pris en charge; indéterminé Succès; violé; en attente; non pris en charge; indéterminé Succès; violé; en attente; non pris en charge; indéterminé Succès; échoué; en attente; non pris en charge; indéterminé Succès; échoué; en attente; non pris en charge; indéterminé Succès; échoué; en attente; non pris en charge; indéterminé PROPRIÉTÉ DE COMMUNITAKE

62 Violations des restrictions Télécommande Succès; échoué; en attente; non pris en charge; indéterminé CSR disponible; CSR du client pas installé; CSR du client pas pris ne charge; Indéterminé GESTION DE PÉRIPHÉRIQUES SPÉCIFIQUES Cocher une ou plusieurs cases de périphériques dans le tableau des périphériques vous permet des raccourcis vers jusqu'à quatre actions: 1. Déplacer les périphériques / utilisateurs 2. Autoriser l'accès au périphérique 3. Bloquer l'accès au périphérique 4. Réinitialiser le mot de passe du conteneur du périphérique PROPRIÉTÉ DE COMMUNITAKE

63 DEPLACER LES PERIPHERIQUES / UTILISATEURS «Déplacer les Périphériques / Utilisateurs» vous permet de modifier l'emplacement des périphériques dans le groupe : 1. Cocher l'appareil que vous souhaitez modifier. 2. Cliquer sur «Déplacer les périphériques / utilisateurs» au bas de l'écran. 3. Sélectionner le groupe dans lequel vous souhaitez déplacer l'appareil. 4. Cliquer sur «Valider». AUTORISER L ACCES AU PERIPHERIQUE «Autoriser l Accès au périphérique» permet à l'appareil d accéder au Fichier conteneur sécurisé: 1. Cocher l'appareil que vous souhaitez modifier. 2. Cliquer sur «Autoriser l Accès au périphérique» au bas de l'écran. 3. L'action va générer le processus d autorisation d accès au Fichier conteneur sécurisé. BLOQUER L ACCES AU PERIPHERIQUE «Bloquer l Accès au périphérique» supprime l accès de l appareil au Fichier conteneur sécurisé : 1. Cocher l'appareil que vous souhaitez modifier. 2. Cliquer sur «Bloquer l Accès au périphérique» au bas de l'écran. 3. L'action va générer le processus de suppression d accès au Fichier conteneur sécurisé. PROPRIÉTÉ DE COMMUNITAKE

64 REINITIALISER LE MOT DE PASSE DU CONTENEUR DU PERIPHERIQUE «Réinitialiser le mot de passe du Conteneur du périphérique» ouvre les paramètres du nouveau mot de passe pour accéder au Fichier conteneur sécurisé : 1. Cocher l'appareil que vous souhaitez modifier. 2. Cliquer sur «Réinitialiser le mot de passe du Conteneur du périphérique» au bas de l'écran. 3. L'action va générer le processus de réinitialisation du mot de passe d accès au Fichier conteneur sécurisé. UTILISATEURS DE DISPOSITIF Les utilisateurs de dispositif sont des détenteurs de dispositifs autorisés à appliquer les procédures de protection de données des dispositifs par l entremise du système. Ces procédures incluent : repérer un dispositif sur une carte, activer une alarme de dispositif, verrouiller un dispositif, effacer les données de dispositif, et sauvegarder les données de dispositif. Une fois qu'un dispositif est ajouté à un groupe, son détenteur est ajouté au système comme utilisateur. Une fois qu'un utilisateur est défini dans le système, il peut être identifié et autorisé à appliquer ces procédures. Un utilisateur est défini dans le système par l'adresse définie lors du processus d ajout de l appareil. POUR SUPPRIMER UN UTILISATEUR DE DISPOSITIF 1. Sélectionner le groupe d appareils dans lequel l'utilisateur est défini. 2. Cliquer sur l'onglet 'Utilisateurs'. 3. Cocher la ligne de l'utilisateur. 4. Cliquer sur le bouton 'Supprimer les utilisateurs'. 5. On peut choisir de supprimer seulement l'utilisateur ou l'utilisateur ainsi que ses dispositifs. 6. Supprimer l'utilisateur sans son dispositif fera en sorte que le dispositif demeurera dans le groupe et seulement l'administrateur pourra y accéder (c'est comme ajouter un dispositif sans utilisateur). Conseil On peut ajouter un utilisateur après le processus initial d'enregistrement. Si vous désirez valider le libre-service pour la protection du dispositif, cocher la case Accès libre-service dans le tableau des dispositifs ou dans le tableau Modifier les dispositifs. Ceci va générer l envoi d un de bienvenue au détenteur de l appareil à partir duquel il pourra activer son accès pour autogérer les fonctions de protection du dispositif. UTILISATEURS DU SYSTÈME Le module Utilisateurs du système vous permet d'ajouter des administrateurs de système et des représentants du service à la clientèle (Utilisateurs CSR) au système. Une fois qu'ils seront ajoutés, le système va générer un processus similaire d'activation de compte pour chaque utilisateur, y compris l envoi d une lettre de bienvenue et une demande de définition de mot de passe. PROPRIÉTÉ DE COMMUNITAKE

65 ADMINISTRATEURS Les administrateurs sont des administrateurs additionnels qui peuvent gérer le système. Les administrateurs ont tous les mêmes droits d'administration que l'administrateur qui a activé le compte pour la première fois. POUR AJOUTER DES ADMINISTRATEURS 1. Sélectionner 'Utilisateurs du système' sous l'onglet 'Flotte'. 2. Cliquer sur 'Ajouter' sous la section utilisateurs Admin. 3. Définir le 'Nom affiché' pour l'utilisateur. 4. Écrire le 'Nom d'utilisateur ( )' (l'adresse de l'utilisateur) 5. Sélectionner la 'Langue' de préférence. Ceci définira la langue de la lettre de bienvenue. 6. Cliquer sur 'Ajouter'. Le nouvel administrateur recevra une lettre de bienvenue avec des liens vers l'application du gestionnaire de dispositif et l'application de téléassistance. Dès que l'utilisateur nouvellement ajouté activera son compte en définissant son mot de passe unique, il pourra entrer dans le système à l aide de son nom d'utilisateur (adresse ) et son mot de passe, et accomplir toutes les tâches administratives. POUR SUPPRIMER UN ADMINISTRATEUR 1. Sélectionner 'Utilisateurs du système' sous l'onglet 'Flotte'. 2. Sélectionner les administrateurs que vous désirez enlever. 3. Cliquer sur 'Supprimer' l'utilisateur. 4. Confirmer l'action. PROPRIÉTÉ DE COMMUNITAKE

66 SOUS-ADMINISTRATEURS Les sous-administrateurs sont des administrateurs additionnels avec moins de privilèges d'accès qui peuvent gérer le système. Les sous-administrateurs peuvent seulement visualiser les politiques et les configurations mais ne peuvent pas les changer. POUR AJOUTER UN NOUVEAU SOUS-ADMINISTRATEUR 1. Sélectionner 'Utilisateurs du système' sous l'onglet 'Flotte'. 2. Cliquer sur 'Ajouter' sous la section Utilisateurs sous-admins 3. Définir le 'Nom affiché' pour l'utilisateur. 4. Ecrire le 'Nom d'utilisateur ( )' (l'adresse de l'utilisateur). 5. Sélectionner la 'Langue' de préférence. Ceci définira la langue de la lettre de bienvenue. 6. Cliquer sur 'Ajouter'. Le nouveau sous-administrateur recevra une lettre de bienvenue avec des liens vers l'application du gestionnaire de dispositif et l'application de téléassistance. Dès que l'utilisateur nouvellement ajouté activera son compte en définissant son mot de passe unique, il pourra entrer dans le système à l aide de son nom d'utilisateur ( ) et son mot de passe, et accomplir des tâches administratives. POUR SUPPRIMER UN SOUS-ADMINISTRATEUR 1. Sélectionner 'Utilisateurs du système' sous l'onglet 'Flotte'. 2. Sélectionner le sous-administrateur que vous voulez enlever. 3. Cliquer sur 'Supprimer' l'utilisateur. 4. Confirmer l'action. PROPRIÉTÉ DE COMMUNITAKE

67 POUR AJOUTER UN UTILISATEUR EN TELEASSISTANCE Les utilisateurs Csr (téléassistance) sont des utilisateurs additionnels qui peuvent exécuter du soutien à distance en prenant le contrôle du dispositif. Les utilisateurs en téléassistance ont les droits de prise de contrôle complète, mais pas les droits d'administration du système. 1. Sélectionner 'Utilisateurs du système' sous l'onglet 'Flotte'. 2. Cliquer sur 'Ajouter' sous la section Utilisateurs en téléassistance. 3. Définir le 'Nom affiché' pour l'utilisateur. 4. Écrire le 'Nom d'utilisateur ( )' (l'adresse de l'utilisateur) 5. Sélectionner la 'Langue' de préférence. Ceci définira la langue de la lettre de bienvenue. 6. Cliquer sur 'Ajouter'. Le nouvel utilisateur Csr recevra une lettre de bienvenue avec un lien vers l'application de téléassistance. Dès que l'utilisateur nouvellement ajouté activera son compte en définissant son mot de passe unique, il pourra entrer dans le système à l aide de son nom d'utilisateur ( ) et son mot de passe, et accomplir les tâches de téléassistance. POUR SUPPRIMER UN UTILISATEUR EN TELEASSISTANCE 1. Sélectionner 'Utilisateurs du système' sous l'onglet 'Flotte'. 2. Sélectionner l'utilisateur en téléassistance que vous voulez enlever. 3. Cliquer sur 'Supprimer' l'utilisateur. 4. Confirmer l action. Conseil Conseil Vous ne pouvez pas vous supprimer vous-même comme administrateur. Vous pouvez seulement supprimer d'autres administrateurs. L'administrateur ainsi que l'utilisateur en téléassistance peuvent tous deux être aussi des propriétaires de dispositif. Vous n'avez qu'à entrer leurs noms d'utilisateur lorsque vous ajoutez leur dispositif à un groupe. PROPRIÉTÉ DE COMMUNITAKE

68 6 POLITIQUES Les politiques de la gestion des appareils sont des lignes de conduite et des procédures conformes à la philosophie de l'entreprise vis-à-vis l'expérience mobile de ses employés. Le système permet les politiques suivantes: 1. Politique de mot de passe : imposer l utilisation d un mot de passe sur l'appareil en conformité avec les capacités du système d exploitation. 2. Politique d'application de la liste noire : empêcher l installation des applications interdites résidant sur l'appareil. 3. Politique d'application de la liste blanche : imposer l installation d'applications obligatoires résidant sur l'appareil. 4. Politique d'applications recommandées: recommandations d applications sur l appareil. 5. Restrictions ios 6. Restrictions Android POLITIQUE DE MOT DE PASSE Une politique de mot de passe définit les attributs suivants: Fonction Hériter la politique Activer Longueur minimum de mot de passe Description Applique automatiquement la politique de mot de passe du groupe parent au groupe sélectionné Active / Désactive la politique de mot de passe Le nombre minimum de caractères pour définir un mot de passe Étendue de l'historique (combien de mots de passe sont mémorisés) Nombre de jours entre les changements de mots de passe Nombre de tentatives échouées avant de nettoyer le dispositif Délai avant le verrouillage de l appareil (en secondes) Le nombre de mots de passe précédents que le système gardera dans l historique et dont il interdira la réutilisation Le nombre de jours après quoi le détenteur du dispositif devra changer le mot de passe Le nombre de tentatives échouées avant que le dispositif ne subisse une réinitialisation d usine. Nombre de secondes d'inactivité du dispositif avant que celui-ci soit verrouillé. PROPRIÉTÉ DE COMMUNITAKE

69 Complex policy Disk encryption Applique automatiquement la politique complexe activée par le système d'exploitation du dispositif. Chiffre les données de disque du dispositif. Le dispositif chiffre les fichiers, les contacts, les s et les messages de l'utilisateur, à la fois sur le lecteur interne et la carte SD (si disponible) en utilisant le mot de passe de verrouillage du dispositif. La clé du chiffrement est le mot de passe de verrouillage du dispositif. Le chiffrement est fait par le système d'exploitation même. Important Le chiffrement du disque requiert qu'un mot de passe soit défini sur le dispositif. Pour activer le chiffrement du disque sur Android, la longueur minimum doit être de 6 caractères et doit être complexe (combinaison de lettres et de chiffres). Pour les dispositifs ios, le chiffrement de disque se fait automatiquement dès qu'un mot de passe est défini sur le dispositif. POUR DÉFINIR UNE POLITIQUE DE MOT DE PASSE 1. Sélectionner le groupe pour lequel vous voulez déployer la politique de mot de passe. 2. Cliquer sur l'onglet 'Politique de mot de passe'. 3. Définir les paramètres des attributs de mot de passe. 4. Cliquer sur le bouton 'Appliquer'. PROPRIÉTÉ DE COMMUNITAKE

70 POUR SUPPRIMER UNE POLITIQUE DE MOT DE PASSE 1. Sélectionner le groupe pour lequel vous voulez supprimer la politique de mot de passe. 2. Cliquer sur l'onglet 'Politique de mot de passe'. 3. Décocher la case 'Activé'. 4. Appuyer sur le bouton 'Appliquer'. IMPOSITION DE LA POLITIQUE DE MOT DE PASSE L'application de la politique de mot de passe varie selon le système d'exploitation du téléphone mobile. Critères/SE Android ios Symbian Blackberry Longueur minimum Etendue de l'historique Supporté Supporté - - Expiration Supporté Supporté - - Nombre de tentatives échouées avant de nettoyer le dispositif Délai de verrouillage Supporté Supporté - - Supporté Supporté - - Complexe Lettres et chiffres Lettres, chiffres et un symbole qui est ni l'un ni l'autre - - Encryptage de Android 3.0 et Activé automatiquement - - disque versions quand le mot de passe est ultérieures défini. Imposition L'utilisateur est On accorde une période de - - contraint de grâce d'une heure à changer le mot de l'utilisateur pour définir un passe dès que la mot de passe. Quand l'heure politique arrive au s'est écoulée, l'utilisateur est dispositif. contraint d'installer un mot de passe. Changement du Le statut est mis à On s'enquiert du statut du - - statut dans le jour quand le mot dispositif après une heure. PROPRIÉTÉ DE COMMUNITAKE

71 portail de passe est défini. Dès lors, l'utilisateur doit définir un mot de passe. Important Les appareils munis de la fonction SAFE appliquent le mot de passe à l'aide des services Samsung SAFE. Ajouter un appareil à un groupe assujetti à une politique de mot de passe implantera automatiquement la politique de définition de mot de passe au nouvel appareil. The 'Hériter Policy' check box will be désactiverd for a group if it does not have a parent group with a set mot de passe policy. 'Hériter politique' sera toujours en fonction peu importe le statut 'Activé' du groupe parent. Si la politique du mot de passe du groupe parent est 'désactivée', celle du groupe enfant le sera aussi. L option 'Complexe' fait référence au mot de passe le plus complexe tel que défini par le système d'exploitation de l appareil. Ceci variera selon les systèmes d'exploitation. On demandera au propriétaire du dispositif de définir le mot de passe le plus complexe lors de la définition de mot de passe. L'expiration du mot de passe est documentée pour Android 3 et les versions ultérieures. Le chiffrement du disque est possible pour les appareils exploités sous système Android 3.0 ou ultérieur. Le fichier intitulé «directives spécifiques au système OS» contient les exigences sur la complexité du mot de passe, ses composantes, et le soutien au chiffrement pour les appareils exploités par un système OS. POLITIQUE DES APPLICATIONS MOBILES La gestion des applications des appareils mobiles se fait par l entremise des politiques d'application du système. Le système permet de définir les applications qui ne peuvent être installées sur l appareil (les applications de la liste noire), les applications qui doivent être installées (les applications de la liste blanche), et les applications dont on recommande l installation sur l appareil (applications recommandées). La politique des applications de dispositifs mobiles est gérée par les groupes d'entreprise. Il y a trois états pour la gestion de cette politique. 1. 'Politique héritée seulement': hériter la politique d'applications du groupe parent telle quelle. 2. 'Ne pas hériter': ne pas hériter la politique d'applications du groupe parent. 3. 'Adopter la politique héritée': hériter la politique d'application du groupe parent mais permettre d'ajouter d'autres applications. Pour satisfaire à ces politiques, le système active un mécanisme de gestion de contenu intelligent qui scrute constamment l'état des dispositifs et enlève ou déploie automatiquement les applications selon les définitions des politiques. PROPRIÉTÉ DE COMMUNITAKE

72 POLITIQUE DES APPLICATIONS DE LA LISTE NOIRE Les applications de la liste noire sont des applications interdites sur l appareil. Sélectionner et définir une application interdite peut se faire de deux façons: 1. Sélectionner une application d'une liste prédéfinie d'applications. 2. Définir manuellement une application interdite. La liste prédéfinie d'applications est générée automatiquement par le système quand il examine et rassemble toutes les applications qui résident sur les dispositifs d'entreprise inscrites dans le système. DÉFINIR LES APPLICATIONS INTERDITES À PARTIR DE LA LISTE D'APPLICATIONS PRÉDÉFINIE 1. Sélectionner l'onglet 'Liste noire'. 2. Sélectionner l'état d héritage. A noter que c'est seulement en choisissant 'Ne pas hériter' ou 'Adopter la politique héritée' que le système présentera les applications disponibles. 3. Cocher la case de l'application choisie dans la liste d'applications. 4. Cliquer sur 'Ajouter' pour envoyer les applications à la liste des applications interdites. 5. Cliquer sur 'Soumettre'. PROPRIÉTÉ DE COMMUNITAKE

73 DÉFINIR MANUELLEMENT LES APPLICATIONS INTERDITES 1. Sélectionner l'onglet 'Liste noire'. 2. Cliquer sur le bouton 'Ajouter manuellement'. 3. Choisir le système d exploitation mobile de la liste des systèmes d exploitation. 4. Entrer le nom de l'application. 5. Entrer l identifiant de l'application. 6. Cliquer sur 'Ajouter'. 7. Cliquer sur 'Soumettre'. Vous avez la possibilité de choisir entre deux états d applications interdites: 1. Applications totalement interdites. 2. Heure / emplacement où les applications sont interdites. Pour basculer entre ces deux états, procéder de la façon suivante : 1. Définir les applications sur la Liste noire. 2. Définir la politique de temps ou de lieu. 3. Cliquer sur 'Avorter' pour interdire l'exécution de l'application en fonction du temps / de l emplacement, tout en lui permettant de rester présent sur le périphérique. 4. Cliquer sur 'Désinstaller' pour bloquer totalement l'exécution de l'application sur l'appareil, quelle que soit la politique de temps / emplacement. 5. Vérifier que 'Avorter en cas de violation' indique 'Oui' pour interdire seulement et 'Non' pour bloquer. 6. Cliquer sur 'Appliquer'. PROPRIÉTÉ DE COMMUNITAKE

74 DÉFINITION DES APPLICATIONS PROTÉGÉES PAR MOT DE PASSE Ce module permet d utiliser un mot de passe pour limiter l activation d applications sur l appareil. L utilisateur devrai saisir un mot de passe pour utiliser ces applications. 1. Définir les applications interdites tel qu indiqué ci-dessus. 2. Cliquer sur "Limiter" pour interdire l utilisation de l application en certains endroits ou à certains moments mais pour en autoriser la présence sur l appareil. 3. Cliquer sur «Modifier le mot de passe». 4. Saisir un nouveau mot de passe. 5. Cliquer sur «Soumettre». 6. Cliquer sur «Appliquer». 7. Pour supprimer l application et revenir en mode Limiter mode, saisir un mot de passe vide à l étape 4. Écran d approbation d une application protégée par mot de passe : PROPRIÉTÉ DE COMMUNITAKE

75 ACTIVER LA POLITIQUE DE LA LISTE NOIRE POUR ANDROID SELON LE TEMPS Le réglage par défaut de la politique de la Liste noire est toujours actif, suivant vos définitions. Cependant, vous pouvez activer sélectivement la politique à une heure précise de la journée et de la semaine. Durant cette période, et uniquement durant cette période, la politique de la Liste noire sera viable permettant ainsi aux applications interdites de résider sur le périphérique mais ne fonctionnera pas via la politique de temps. Cette définition vous offre la souplesse nécessaire pour allouer différentes politiques sur des appareils avec des propriétaires différents pour relever les défis BYOD. Pour définir une politique axée sur la Liste noire de temps: 1. Définir les applications de la Liste noire 2. Cliquer sur le lien 'Modifier' près de 'Politique toujours active'. 3. Sélectionner 'Heure' dans le pop-up. PROPRIÉTÉ DE COMMUNITAKE

76 4. Sélectionner l'heure de début et de fin en heures et en minutes. 5. Sélectionner les jours de la semaine. 6. Sélectionner le fuseau horaire. 7. Cliquer sur 'Soumettre'. Vérifier que votre résumé de sélection apparaît dans la barre supérieure de la Liste noire. 8. Cliquez sur 'Modifier' à côté du résumé si vous souhaitez le modifier. 9. Cliquer sur l icône 'Avorter' pour activer la politique. Vérifier que 'Avorter en cas de violation' est configuré sur 'Oui'. 10. Cliquer sur l icône 'Bloquer' si vous souhaitez désinstaller l'application interdite dès que la politique n'est pas respectée, indépendamment de la politique de temps. 11. Cliquez sur 'Appliquer'. ACTIVER LA POLITIQUE DE LA LISTE NOIRE POUR ANDROID SELON L EMPLACEMENT Le réglage par défault de la politique de la Liste noire est toujours actif, suivant vos définitions. Cependant, vous pouvez activer sélectivement la politique suivant une localisation spécifique de l appareil. Dans ce lieu, et seulement à cet emplacement, la politique de la Liste noire sera viable. Pour définir une politique axée sur la Liste noire d emplacement: 1. Définir les applications de la Liste noire 2. Cliquer sur le lien 'Modifier' près de 'Politique toujours active'. 3. Sélectionner 'Emplacement' dans le pop-up. 4. Vous pouvez définir l'emplacement de deux façons: a. Définir précisément la latitude et la longitude b. Cliquez sur 'Carte'. PROPRIÉTÉ DE COMMUNITAKE

77 i. Il vous sera présenté la ville de New York comme point de départ. Accéder à l'emplacement souhaité et cliquer sur la carte. Les champs de latitude et de longitude seront remplis conformément. i. Définir le rayon désiré en mètres dans le champ 'Rayon' par rapport à l'emplacement du point sélectionné. 5. Cliquer sur 'Soumettre'. 6. Cliquer sur 'Appliquer'. Important Le système, de par sa nature, n'est pas un système en temps réel. Il dépend des données transmises par les dispositifs au service Cloud. C'est pourquoi vous ne verrez peut-être pas immédiatement toutes les applications qui résident sur l ensemble des appareils inscrits quand vous ouvrirez une session dans le système. Pour voir toutes ces applications, fermez la session et ouvrez-en une autre pour rafraîchir la vue et créer une liste plus à jour des applications. Applications sont gérées par l'os. Assurez-vous de définir les applications par OS. La politique de Liste noire par heure et emplacement n'est valide que pour les périphériques Android. Vous pouvez définir la viabilité de la Liste noire par emplacement ou par temps mais non pour les deux. ENFORCEMENT OF PROHIBITED APPLICATIONS Une fois que l'application est définie comme une application interdite, l'application de la politique varie en fonction du système d'exploitation mobile: SE Android Imposition de la politique de la liste noire On notifie l'administrateur du système à l aide du statut de violation dans le tableau des dispositifs. Sur les appareils Android rehaussés (dont CommuniTake a rehaussé les capacités de gestion) et les appareils Samsung avec SAFE, l application est automatiquement supprimée, ainsi que sur la plupart des appareils Samsung, LG et HTC. Pour les autres appareils Android non rehaussés, un avis est affiché dans le centre de notifications de l Appareil pour inviter l utilisateur à désinstaller l application. L utilisateur ne peut plus utiliser l application, qui doit être supprimée manuellement par l utilisateur. Cela peut se faire soit en cliquant sur la notification ou en cliquant sur l'application à l'intérieur de l'application MDM sous 'Statut de la liste noire'. Sur les appareils munis de la fonction Samsung SAFE. Les applications interdites seront désinstallées de manière silencieuse. Blackberry On notifie l'administrateur du système à l aide du statut de violation dans le tableau des dispositifs. L'application est enlevée automatiquement de l appareil. PROPRIÉTÉ DE COMMUNITAKE

78 ios WP On notifie l'administrateur du système à l aide du statut de violation dans le tableau des dispositifs. L'application doit être enlevée manuellement par le détenteur de l appareil. Sans objet T L'utilisateur peut voir le statut de l'application de la liste noire dans l'application de l'appareil. POLITIQUE DES APPLICATION OBLIGATOIRES La politique des applications obligatoires définit toutes les applications obligatoires que l'entreprise s'attend à retrouver sur l'appareil. Les fonctions des applications obligatoires de gestion d'appareil servent aussi de mécanisme de déploiement de masse et de gestion des correctifs. Le système déploie l'application obligatoire de deux façons possibles: 1. Installer les fichiers d'application sur le dispositif. 2. Installer l'application à partir d un lien à son emplacement dans le magasin Web / magasin d applications. Il est nécessaire d'indiquer dans le système une de ces deux sources de données. POUR DEFINIR LES APPLICATIONS OBLIGATOIRES 1. Sélectionner l'onglet 'Applications obligatoires'. 2. Cliquer sur le bouton 'Ajouter'. 3. Entrer le nom de l'application. 4. Choisir le système d'exploitation de l'application. 5. Choisir la version de l'application. (Optionnel) a. Dans Android, entrer le code de la version de l'application. 6. Définir avec la barre de défilement les versions du système d'exploitation que vous voulez installer. PROPRIÉTÉ DE COMMUNITAKE

79 7. Entrer l identifiant de l'application. 8. Ajouter des commentaires. 9. Entrer l'adresse URL de l'application ou télécharger le fichier de l'application. 10. Cliquer sur 'Ajouter'. 11. Cliquer sur l icône de modification près de celui de l appli pour faire des corrections si nécessaire. Note A l ajout d applis obligatoires, le système détecte automatiquement l identifiant et la version pour les APK Android téléchargés dans le système. Le système détecte automatiquement l identifiant depuis les liens Google Play ou ceux de l App Store ios. AJOUTER DES APPLICATIONS IOS OBLIGATOIRES À l ajout d une application ios application, le système autorise l ajout de paramètres selon ce qui suit: Paramètres système : UDID, Wi-Fi MAC, Bluetooth MAC, Ethernet MAC, MSISDN, IMEI et IMSI Valeurs statiques définies par l utilisateur : serveur de connexion, code NIP, et autres. Ajouter des paramètres : 1. Cliquer sur l onglet «Politiques». 2. Cliquer sur l onglet «Applis obligatoires». 3. Choisir ios comme système d exploitation. 4. Pendant le processus d ajout d application, cliquer sur «Modifier». 5. Saisir le nom du paramètre. 6. Choisir la valeur du paramètre. 7. Cliquer sur «Ajouter». 8. Cliquer sur Sauvegarder». PROPRIÉTÉ DE COMMUNITAKE

80 Note Les paramètres ajoutés sur ios sont aussi applicables à l ajout d applis recommandées. IMPOSITION DE L INSTALLATION DES APPLICATIONS OBLIGATOIRES Une fois une application définie comme une application obligatoire, l imposition de la politique variera selon le système d'exploitation mobile : SE Android Imposition de la politique de la liste des applications obligatoires On notifie l'administrateur du système à l aide du statut de violation dans le tableau des dispositifs. Une notification est affichée dans le centre de notification des dispositifs l'utilisateur à installer l'application. L'application devra être installée manuellement par le détenteur du dispositif. Ceci peut se faire soit en cliquant sur la notification ou en cliquant sur l'application à l'intérieur de l'application MDM sous 'Statut de la liste Applications obligatoires. Sur les appareils Samsung avec capacités SAFE, et les appareils Android rehaussés (dont CommuniTake a rehaussé les capacités de gestion), les fichiers APK nécessaires sont installés en mode silencieux. Les fichiers doivent être téléchargés dans le système ou comporter des liens de téléchargement directs. Dans tous les cas, les applications Google Play doivent être manuellement installées par l utilisateur. Blackberry ios On notifie l'administrateur du système à l aide du statut de violation dans le tableau des dispositifs. L'application est automatiquement installée sur l'appareil. On notifie l'administrateur du système à l aide du statut de violation dans le tableau des dispositifs. L'application est automatiquement installée sur l'appareil. L utilisateur pourrait PROPRIÉTÉ DE COMMUNITAKE

81 avoir à saisir son mot de passe itunes.. WP Sans objet DISTRIBUTION D APPLICATIONS IN-HOUSE Le système autorise la distribution d applications internes spontanées sur les appareils ios. Ces appareils doivent être gérés à partir du profil d approvisionnement utilisé pour signer l application. Une fois constitué et signé, le fichier iapp peut être téléchargé directement dans le système. Un lien vers un site web permettant le chargement du fichier peut aussi être transmis. POLITIQUE SUR LA LISTE BLANCHE DES APPLICATIONS ANDROID La politique de la liste Blanche définit les applications qui sont permises par une entreprise sur un appareil Android. Aucune autre application ne peut être utilisée sur cet appareil une fois que la politique est établie. Pour activer la liste Blanche pour appareils Android 1. Cochez la case Android autoriser les applications de la liste blanche seulement 2. Cliquez sur Appliquer Une fois les changements appliqués, la liste Blanche sera constituée des applications Android «obligatoires»: Applications obligatoires sur l appareil Ces applications sont les seules applications de tiers dont l exploitation est autorisée sur l appareil. ENFORCEMENT OF WHITELIST APPLICATIONS Un indicateur d'état de violation, dans la liste des appareils, avertit l'administateur du sytème. Un avis incitant l'utilisateur à désinstaller l'application interdite est affiché dans la zone de notification de l'appareil. Dès lors, le PROPRIÉTÉ DE COMMUNITAKE

82 détenteur de l'appareil ne peut utiliser les applications qui ne sont pas permises. Le système désactivera toute application qui n'est pas permise. L'application interdite devrait être désinstallée de façon manuelle par le détenteur de l'appareil. Cette action peut s'effectuer en cliquant sur l'avis. Sur les appareils munis de la fonction Samsung SAFE, les applications qui ne sont pas permises seront désinstallées de manière silencieuse. POLITIQUE DU CATALOGUE La politique du catalogue définit les applications recommandées résidant sur l'appareil que l'entreprise désire avoir sur les dispositifs, mais elle n impose pas leur présence. Ces applications seront présentées dans un catalogue d'applications d'entreprise d'où les utilisateurs pourront télécharger et installer les applications. Définir l'application recommandée se fait de façon similaire à la façon de définir les applications obligatoires. Choisir l'onglet 'Catalogue'. 1. Cliquer sur le bouton 'Ajouter'. 2. Entrer le nom de l'application. 3. Choisir le système d'exploitation de l'application. 4. Entrer le code de la version de l'application. (optionnel) a. Dans Android, entrer le code de la version de l'application. 5. Définir avec la barre de défilement la version du système d'exploitation visée par l application. 6. Entrer l identifiant de l'application. 7. Ajouter des commentaires. 8. Écrire l'adresse URL de l'application ou télécharger le fichier de l'application. 9. Cliquer sur 'Ajouter'. PROPRIÉTÉ DE COMMUNITAKE

83 Note Lorsque des applis du catalogue sont ajoutées, le système détecte automatiquement l identifiant et la version des APK téléchargés dans le système. Le système détecte automatiquement l identifiant depuis les liens Google Play ou ceux de l App Store ios. Une fois définie l application recommandée, l utilisateur peut visualiser toutes les applications recommandées sur son appareil par l entremise de l appli client. L utilisateur peut installer les applis directement depuis la liste sur l appareil. POLITIQUE DE SAUVEGARDE DEFINIR LES RÉGLAGES DE SAUVEGARDE 1. Choisir le groupe de dispositif pour lequel vous voulez établir les réglages de sauvegarde. 2. Cliquer sur l'onglet 'Sauvegarde'. 3. La sélection par défaut est 'Hériter réglages de sauvegarde'. 4. Cocher la case 'Activer la sauvegarde périodique' (décocher les réglages par défaut) 5. Définir le nombre de jours pour l'intervalle de sauvegarde'. 6. Choisir quels types de détails seront sauvegardés: Contacts; Messages. À noter que les Contacts et les Messages sont prédéfinis une fois que la case Activer la sauvegarde périodique est cochée. 7. Cliquer sur 'Appliquer'. POUR ENLEVER LES RÉGLAGES DE SAUVEGARDE 1. Choisir le groupe de dispositif pour lequel vous voulez enlever les réglages de sauvegarde. 2. Cliquer sur l'onglet 'Sauvegarde'. 3. Décocher la case 'Activer la sauvegarde périodique'. 4. Cliquer sur 'Appliquer'. PROPRIÉTÉ DE COMMUNITAKE

84 Conseil La politique par défaut est la politique héritée du groupe parent. Pour sélectionner une autre politique, décochez d abord la case Hériter. Cochez ensuite la case Activer et définissez les paramètres de la politique. AJOUTER LA CONFIGURATION DES RESTRICTIONS IOS Configuration optionnelle pour les restrictions ios : Fonctionnalité du dispositif: Autoriser l'installation d'applications Applications Autoriser l'utilisation de l'appareil photo o Autoriser FaceTime Autoriser la capture d'écran Autoriser la synchronisation automatique pendant l'itinérance Autoriser Siri Autoriser la numérotation vocale Autoriser l'achat dans les applications Forcer l'utilisateur à saisir son mot de passe itunes pour tous les achats Autoriser le jeu en multi-joueurs Autoriser l'ajout des amis sur Game Center Autoriser l'utilisation de Youtube Autoriser l'utilisation de itunes store Autoriser l'utilisation de Safari o o o Activer le remplissage auto Forcer l'avertissement sur la fraude Autoriser JavaScript PROPRIÉTÉ DE COMMUNITAKE

85 o Autoriser les intruses Accepter les biscuits: Jamais / De sites visités / Toujours Autoriser l utilisateur à utiliser Passbook lorsque l appareil est verrouillé Autoriser l utilisateur à utiliser GameCenter Autoriser l utilisateur à utiliser Bookstore Autoriser l utilisateur à utiliser Erotica dans Bookstore icloud Autoriser la sauvegarde Autoriser la synchronisation du document Autoriser Photo Stream (refuser peut causer la perte de données) Sécurité et Confidentialité Autoriser l'envoi de données diagnostiques à Apple Autoriser l'utilisateur à accepter des certificats TLS non sécurisés Forcer les sauvegardes chiffrées Restrictions ios 7 Bloquer la modification de compte Bloquer Air Drop Bloquer la modification de données cellulaires pour l appli Bloquer le contenu généré par l assistant Bloquer la modification Find My Friends Bloquer le déblocage digital Bloquer l association d hôtes Bloquer le centre de contrôle pour verrouiller l écran Bloquer la visualisation des notifications sur le verrouillage d écran Bloquer l affichage du blocage d écran quotidien Bloquer l ouverture de géré à non géré Bloquer l ouverture de non géré à géré Bloquer la mise à jour OTA PKI Ne pas forcer le suivi limité des publicités Pour définir les restrictions ios: 1. Choisir le groupe de dispositifs pour lequel vous voulez définir les restrictions ios. 2. Cliquer sur l'onglet 'Politiques'. 3. Cliquer sur l'onglet 'Restrictions ios'. 4. Choisir le comportement héritage. 5. Cocher les restrictions requises. 6. Cliquer sur 'Appliquer'. Important La conséquence de mettre en place une restriction: par exemple, désactiver l'appareil photo causera la disparition de l'application de l'appareil photo du dispositif. PROPRIÉTÉ DE COMMUNITAKE

86 AJOUTER LA CONFIGURATION DES RESTRICTIONS ANDROID Le module de restrictions Android permet de limiter l accès de l utilisateur à certains services. Ces restrictions varient selon le type d appareil. On compte quatre types d appareils dont les restrictions diffèrent : 1. Appareils Android standard ; 2. Appareils Samsung SAFE ; 3. Appareils sur lesquels sont sauvegardés les micrologiciels sécurisés de CommuniTake. 4. Appareils dont CommuniTake a rehaussé les capacités de gestion, à savoir les Samsung non munis de SAFE, LG, HTC et les derniers appareils Sony (il n est pas nécessaire de télécharger la composante supplémentaire sur les appareils Samsung SAFE). PROPRIÉTÉ DE COMMUNITAKE

87 RESTRICTIONS APPAREILS ANDROID STANDARD Configuration facultative pour les restrictions applicables aux appareils Android standard : Bloquer la camera Wi-Fi: Toujours activé or Toujours bloquer or Aucune politique. Bluetooth: Toujours activée or Toujours bloquer or Aucune politique. Désactiver les applis hors system lorsque le wifi est indisponible. RESTRICTIONS APPAREILS SAMSUNG AVEC SAFE PROPRIÉTÉ DE COMMUNITAKE

88 Restrictions facultatives applicables aux appareils Samsung : Bloquer la réinitialisation de l appareil Bloquer l accès à carte SD Bloquer la modification des réglages Bloquer les applis non marchandes Bloquer la fonction modem Bloquer les données cellulaires Bloquer le débogage USB Bloquer le stockage de mass USB Bloquer l accès média USB Bloquer les services de localisation Bloquer le transfert de courriels Bloquer Google Play Bloquer le navigateur Web Bloquer YouTube RESTRICTIONS MICROLOGICIELS COMMUNITAKE Configuration facultative pour un ROM dédié pouvant être fourni au déploiement Bloquer les SMS Bloquer les données cellulaires Bloquer les appels vocaux Installations d applications: autoriser; autoriser sur mot de passe; bloquer. Accès USB: autoriser; autoriser sur mot de passe; bloquer. PROPRIÉTÉ DE COMMUNITAKE

89 RESTRICTIONS APPAREILS ANDROID REHAUSSES La capacité de gestion des appareils Android rehaussés ont été améliorées par CommuniTake, tout comme la plupart des appareils LG et HTC et les derniers appareils Sony. Configuration facultative pour les appareils Android rehaussés: Bloquer le GPS Itinérance: Toujours activée; Toujours bloquer; Aucune politique. Sources inconnues: Toujours activée; Toujours bloquer; Aucune politique. Bloquer le débogage USB. Bloquer le mode avion Mobile Data: Toujours activée; Toujours bloquer; Aucune politique. DEFINIR LES RESTRICTIONS APPAREILS ANDROID 1. Choisir le groupe d appareils pour lequel vous souhaitez définir des restrictions Android. 2. Cliquer sur l onglet «Politiques». 3. Cliquer sur l onglet «Restrictions Android». 4. Choisir le mode d héritage. 5. Choisir les restrictions par type d appareil Android. 6. Cocher les restrictions applicables et choisir le mot de passes lorsqu il est demandé. 7. Cliquer sur «Appliquer». Pour les appareils Samsung activés pour SAFE, les restrictions Android sont appliquées par l entremise des services SAFE. PROPRIÉTÉ DE COMMUNITAKE

90 DEFINIR LES RESTRICTIONS DE TEMPS POUR ANDROID L état par défaut de la politique de restrictions d Android est toujours actif, suivant vos définitions. Cependant, vous pouvez activer sélectivement la politique à une heure précise de la journée et de la semaine. Durant cette période, et uniquement à cette période, la politique de restrictions d Android sera viable. Cette définition vous offre la souplesse nécessaire pour activer les restrictions de sécurité qui sont viables, par exemple pour les heures de travail. Pour définir la politique de restrictions d Android axée sur le temps: 1. Définir la politique de restrictions d Android. 2. Cliquer sur le lien 'Modifier' près de 'Politique toujours active'. 3. Sélectionner 'Heure' dans le pop-up. 4. Sélectionner l'heure de début et de fin en heures et en minutes. 5. Sélectionner les jours de la semaine. 6. Sélectionner le fuseau horaire. 7. Cliquer sur 'Soumettre'. Vérifier que votre résumé de sélection apparaît dans la barre supérieure de la Liste noire. 8. Cliquez sur 'Modifier' à côté du résumé si vous souhaitez le modifier. 9. Cliquez sur 'Appliquer'. DEFINIR LES RESTRICTIONS D EMPLACEMENT POUR ANDROID L état par défaut de la politique de restrictions d Android est toujours actif, suivant vos définitions. Cependant, vous pouvez activer sélectivement la politique suivant une localisation spécifique de l appareil. Dans cet emplacament, et uniquement à cet emplacement, la politique de restrictions d Android sera viable. Cela peut être utile lorsque vous souhaitez bloquer les failles de sécurité de la collecte non autorisée de données dans le principe organisationnel. Pour définir la politique de restrictions pour Android axée sur l'emplacement: 1. Définir la politique de restrictions d Android. 2. Cliquer sur le lien 'Modifier' près de 'Politique toujours active'. 3. Sélectionner 'Emplacement' dans le pop-up. 4. Vous pouvez définir l'emplacement de deux façons: a. Définir précisément la latitude et la longitude b. Cliquer sur 'Carte'. i. Il vous sera présenté la ville de New York comme point de départ. Accéder à l'emplacement souhaité et cliquer sur la carte. Les champs de latitude et de longitude seront remplis conformément. 4. Définir le radius souhaité (en mètres) dans le champ «Radius» pour l emplacement choisi. 5. Cliquer sur 'Soumettre'. 6. Cliquer sur 'Appliquer'. PROPRIÉTÉ DE COMMUNITAKE

91 MISE EN ŒUVRE DES POLITIQUES RELATIVES AUX VIOLATIONS Le système vous permet d'activer les actions d imposition quand une violation de la politique a lieu. 1. Cliquer sur 'Réglages' dans le coin supérieur droit de l'écran. 2. Cliquer sur l'onglet 'Général'. 3. Cocher la case 'Activer la mise en œuvre de la politique'. 4. Cocher les événements de violations de politiques que vous voulez imposer : a. 'Liste noire' b. 'Liste blanche' c. 'Mot de passe' d. 'Routé' 5. Cocher une ou plusieurs actions automatisées à prendre quand une violation aura lieu : a. 'Bloquer de Exchange' (Cette option est disponible seulement si le serveur Exchange a été configuré correctement.) b. 'Verrouiller le dispositif avec un mot de passe' (Android seulement) c. 'Nettoyer l'enterprise' d. 'Bloquer l accès au fichier conteneur sécurisé' 6. Définir la période de grâce en jours pour l imposition. Le délai par défaut est fixé à 0. PROPRIÉTÉ DE COMMUNITAKE

92 Pour une action suite à un changement de carte SIM: 1. Cocher la case 'Activer action sur changement de carte SIM'. 2. Activer une des actions suivantes après que la carte SIM du dispositif a changé : a. 'Verrouiller le dispositif avec un mot de passe' (Android seulement) b. 'Réinitialisation d'usine' c. 'Nettoyer l'entreprise' 3. Cliquer sur 'Soumettre'. Pour l'événement de suppression de l administrateur de l appareil: 1. Cocher la case «Autoriser l action de suppression de l administrateur de l appareil». 2. Activer l une des actions suivantes une fois l appareil client supprimé : a. «Verrouiller l appareil», et définir un «mot de passe pour déverrouiller». b. «Réinitialiser» PROPRIÉTÉ DE COMMUNITAKE

93 CONTRÔLE DU NAVIGATEUR Le contrôle du navigateur comporte deux aspects : 1. La liste noire permet de bloquer l accès à certains domaines ou URL à partir de l appareil. 2. La liste blanche permet de définir les seuls domaines ou URL qu il est possible de visiter à partir de l appareil. Le contrôle de la navigation sur le Web est exécuté par un navigateur CommuniTake dédié. Les URL sont bloquées par l outil de navigation sûre de Google. POUR ACTIVER LE CONTRÔLE DU NAVIGATEUR 1. Choisir le groupe vis par le contrôle du navigateur. 2. Cliquer sur l onglet «Politiques». 3. Cliquer sur l onglet «Contrôle du navigateur». 4. Choisir «Désactiver», «Activer», «Hériter» ou «Adopter». 5. Choisir «Liste noire» ou «Liste blanche». 6. Cliquer sur 'Ajouter un URL'. 7. Saisir l URL dans le champ prévu à cette fin. a. L URL doit avoir un format légal (par exemple: 8. Choisir Domaine pour bloquer l ensemble du domaine, ou décocher pour ne bloquer qu un seul URL 9. Cliquer sur 'Ajouter'. Important Si l URL (à mettre sur la liste blanche ou sur la liste noire) est accessible avec ou sans www, vous devrez saisir l adresse URL avec et sans www. PROPRIÉTÉ DE COMMUNITAKE

94 POUR RETIRER UN DOMAINE OU UN URL DU CONTRÔLE DU NAVIGATEUR 1. Choisir le groupe pour lequel le contrôle du navigateur sera retiré. 2. Cliquer sur l onglet «Politiques». 3. Cliquer sur l onglet «Contrôle du navigateur». 4. Choisir «Désactiver», «Activer», «Hériter» ou «Adopter». 5. Choisir «Liste noire» ou «Liste blanche». 6. Choisir l URL à retirer. 7. Cliquer sur «Supprimer l URL». 8. Cliquer sur «Supprimer» dans la fenêtre contextuelle. Si le contrôle du navigateur a été activé, le bouton du navigateur apparaît sur l application client de l appareil. Tous les grands navigateurs sont automatiquement désactivés au lancement. D autres navigateurs peuvent être utilisés par l entremise de la liste noire des application. ACTIVER LE CONTRÔLE DU NAVIGATEUR SELON LE TEMPS L état par défault de la politique de contrôle du navigateur est toujours actif, suivant vos définitions. Cependant, vous pouvez activer sélectivement la politique à une heure précise de la journée et de la semaine. Durant cette période, et uniquement durant cette période, la politique de contrôle de navigateur sera viable. Cette définition vous donne la souplesse nécessaire pour activer l'application, par exemple au cours des heures de travail. Pour définir la politique de contrôle du navigateur axée sur le temps: 1. Définir la politique de contrôle du navigateur. 2. Cliquer sur le lien 'Modifier' près de 'Politique toujours active'. 3. Sélectionner 'Heure' dans le pop-up. 4. Sélectionner l'heure de début et de fin en heures et en minutes. 5. Sélectionner les jours de la semaine. 6. Sélectionner le fuseau horaire. 7. Cliquer sur 'Soumettre'. Vérifier que votre résumé de sélection apparaît dans la barre supérieure des politiques. 8. Cliquez sur 'Modifier' à côté du résumé si vous souhaitez le modifier. 9. Cliquez sur 'Appliquer'. ACTIVER LE CONTRÔLE DU NAVIGATEUR SELON L EMPLACEMENT L état par défault de la politique de contrôle du navigateur est toujours actif, suivant vos définitions. Cependant, vous pouvez activer sélectivement la politique suivant une localisation spécifique de l appareil. Dans cet emplacament, et uniquement à cet emplacement, la politique de contrôle du navigateur sera viable. Cette définition vous donne la souplesse nécessaire pour activer le renforcement de la productivité, par exemple lorsque sur les principes organisationnels. PROPRIÉTÉ DE COMMUNITAKE

95 Pour définir la politique de contrôle du navigateur axée sur l'emplacement: 1. Définir la politique de contrôle du navigateur. 2. Cliquer sur le lien 'Modifier' près de 'Politique toujours active'. 3. Sélectionner 'Emplacement' dans le pop-up. 4. Vous pouvez définir l'emplacement de deux façons: a. Définir manuellement la latitude et la longitude b. Ou cliquez sur 'Carte' pour trouver l emplacement désiré. i. Il vous sera présenté la ville de New York comme point de départ. Accéder à l'emplacement souhaité et cliquer sur la carte. Les champs de latitude et de longitude seront remplis conformément. 5. Définir le rayon désiré en mètres dans le champ 'Rayon' pour l'emplacement du point sélectionné. 6. Cliquer sur 'Soumettre'. 7. Cliquer sur 'Appliquer'. Important ios L application ne peut désactiver le navigateur sur les appareils ios. Pour désactiver les navigateurs, utiliser les restrictions ios (bloquer le navigateur par défaut) et la liste noire (qui avise l administrateur de l application). Pour bloquer le navigateur Safari, une politique de restrictions ios désactivant le navigateur Safari doit être appliquée au groupe des appareils. Tous les autres navigateurs ne peuvent être bloqués qu'à partir de la gestion des listes noires. Le contrôle du navigateur dans Blackberry OS et Symbian OS ne sont pas mutuellement compatibles. EXPÉRIENCE DE L UTILISATEUR DE L APPAREIL L accès Web sur l appareil passe exclusivement par l application client de l appareil. Une fois le navigateur activaté, le détenteur de l appareil doit saisir un domaine / URL Si l utilisateur tente d accéder à un domaine / URL interdit, l accès en sera bloqué. Une fois sur le Web, l utilisateur peut adapter les parmètres des signets et de l historique. PROPRIÉTÉ DE COMMUNITAKE

96 DISTRIBUTION DE FICHIERS Le module de distribution du fichier vous permet d envoyer des fichiers à des groupes d appareils. Les fichiers sont déterminés dans le système pour distribution et les appareils les prennent une fois connectés au système. Si un fichier distribué est déjà présent sur l appareil, le nouveau fichier l écrasera. Pour les appareils ios, les fichiers sont vus avec l application MDM, mais peuvent être exportés vers des applications externes. Pour les appareils Android, les fichiers sont visibles dans le système de fichiers de l appareil. POUR DISTRIBUER DES FICHIERS AUX APPAREILS 1. Sélectionnez l onglet «Distribution de fichiers». 2. L état par défaut est «Hériter». Modifiez l état d héritage à «Adopter» ou «Activer». 3. Cliquez sur le bouton «Ajouter». 4. Sélectionnez l «URL» pour prendre un fichier par URL ou «Fichier» pour téléverser un fichier. 5. Pour l «URL», entrez l adresse de l «URL du fichier» (obligatoire); 6. Pour «Fichier», cliquez sur «Téléverser un fichier» et sélectionnez le fichier que vous souhaitez téléverser 7. Entrez le «Nom du fichier» (obligatoire) 8. Entrez un «Commentaire» (facultatif). Veuillez noter que ce commentaire sera affiché dans l application ios. 9. Entrez l emplacement où «Télécharger vers un répertoire» les fichiers qui seront téléchargés (obligatoire) 10. Cliquez sur «Ajouter» pour activer la procédure 11. Cliquez sur «Appliquer» lorsque vous terminez d ajouter tous les fichiers POUR MODIFIER UN FICHIER EXISTANT 1. Sélectionnez l onglet «Distribution de fichiers». 2. Cliquez sur le bouton de modification à côté du fichier que vous souhaitez modifier. 3. Changez un ou plusieurs des éléments suivants : a. Mettre à jour le fichier soit en changeant l URL de téléchargement ou en téléversant un nouveau fichier. Vous pouvez également alterner entre les deux modes. b. Téléverser le nom du fichier. c. Téléverser le commentaire. d. Changer le répertoire de téléchargement. 4. Cliquez sur «Enregistrer» pour enregistrer les modifications. 5. Cliquez sur «Appliquer» pour finaliser le processus et activer les modifications. Remarque La taille de la limite de téléversement d un fichier dans le système est de 25 Mo. Ce ne sont pas toutes les opérations de modifications d un fichier qui requièrent un retéléchargement. PROPRIÉTÉ DE COMMUNITAKE

97 Si le téléchargement échoue en raison d une limite de la mémoire de l appareil, le système tentera de redistribuer le fichier jusqu à ce que la distribution soit réussie. Pour Android, le système ne fait pas le suivi d un fichier supprimé, déplacé ou renommé. ÉCRAN D ACCUEIL La politique «Écran d accueil» permet de définir les éléments qui apparaîtront sur l écran d accueil de l appareil, notamment le fond d écran (Android seulement) les icônes (Android seulement) et les signets / clips Web. PROPRIÉTÉ DE COMMUNITAKE

98 Note «Hériter» est l état défini par défaut. Il faut régler à «Adopter» avant toute configuration spécifique. DEFINIR UN FOND D ECRAN 1. Choisir l onglet «Écran d accueil». 2. Sous «fonds d écran» choisir «URL» ou un file pull via un URL ou «Fichier» pour télécharger un fichier. 3. Pour «URL» sous l adresse «Fichier URL» (obligatoire). L adresse doit commencer par 4. Pour «Fichier», cliquer sur «Télécharger le fichier» et choisir le ficher à télécharger, qui doit être en format PNG. 5. Pour supprimer le ficher, cliquer sur l icône X à côté du nom du fichier :. 6. Saisir un «Commentaire» (facultatif). Veuillez noter que ce commentaire ne sera affiché que sur le portail Web. 7. Saisir l emplacement aux fins du «Téléchargement dans le répertoire» à l emplacement où le fichier sera téléchargé (obligatoire). 8. Cliquer sur «Appliquer» une fois tous les fichiers ajoutés. AJOUTER DES ICONES 1. Choisir l onglet «Écran d accueil». 2. Sous «icônes», cliquer sur bouton d ajout pour ajouter une icône. 3. Saisir l Enter the App ID (obligatoire). 4. Saisir Commentaire (facultatif). Ce commentaire sera affiché.(?) 5. Cliquer sur Ajouter. 6. Cocher la case près de l icône à ajouter. 7. Cliquer sur Appliquer. 8. To delete an icon, check the checkbox near its name. 9. Cliquer sur le minus button. 10. Cliquer sur Delete. AJOUTER DES SIGNETS/CLIPS WEB 1. Choisir l onglet Écran d accueil. 2. Sous Signets / clips Web cliquer sur le bouton d ajout pour ajouter un signet. 3. Saisir le nom du signet (obligatoire). 4. Saisir l URL du signet (obligatoire). 5. Saisir un Commentaire (facultatif), qui sera affiché sur le portail Web. 6. Télécharger un ficher pour l icône du signet (facultatif). 7. Cliquer sur Ajouter. 8. Cocher la case près de l icône à ajouter. 9. Cliquer sur Appliquer. PROPRIÉTÉ DE COMMUNITAKE

99 10. Pour supprimer un signet, cocher la case à proximité de son nom. 11. Cliquer sur le bouton moins. 12. Cliquer sur Supprimer. LANCEMENT La politique de Lancement vous permet de verrouiller l utilisation de l appareil pour le limiter à certains services définis. Par défaut, le lancement affiche les applications selon le module «Liste Blanche Android» et les applications installées depuis le catalogue interne de l entreprise. L application de réglages de l appareil sera exclusivement accessible depuis le menu de Lancement. Vous pouvez ajouter d autres applications courantes : Téléphone Messagerie Courriel Applications mobiles de CommuniTake Enterprise (Enterprise Mobilité, navigateur sécurisé, messagerie sécurisée et boutique d entreprise) DEFINIER LE LANCEMENT 1. Choisir l onglet Lancement. 2. Hériter est le réglage par défaut. Modifier ce statut à Adopter ou désactiver. 3. Cocher la case de Lancement. 4. Cocher les services de lancement souhaités : Téléphone; Messagerie; Courriel; Applications MDM. 5. Cliquer sur Appliquer. PROPRIÉTÉ DE COMMUNITAKE

100 Une fois ces paramètres définis, l utilisateur devra achever l action lorsqu il souhaitera accéder aux services de l appareil. PROPRIÉTÉ DE COMMUNITAKE

101 7 CONTRÔLE DES DÉPENSES Le module Contrôle des dépenses permet à l'utilisateur de surveiller l'utilisation des tous les appareils de l'entreprise inscrits dans le système. La surveillance de l'utilisation est gérée selon deux facteurs: 1. Les groupes de l'entreprise, tels que définis dans le système. 2. Les forfaits qui sont définis dans le système et qui sont associés à des groupes. L'utilisation d'un appareil sera examinée en conformité avec le plan de son groupe. FORFAITS Les forfaits sont établis dans le système par l'utilisateur. GÉRER LES PLANS D'UTILISATION AJOUTER UN NOUVEAU FORFAIT 1. Cliquer sur l'onglet 'Dépenses'. 2. Cliquer sur le symbole + à côté de 'Ajouter nouveau plan' 3. Entrer le nom du plan. 4. Cliquer sur 'Soumettre'. PROPRIÉTÉ DE COMMUNITAKE

102 ENLEVER UN PLAN EXISTANT 1. Cliquer sur l'onglet 'Dépenses'. 2. Cliquer sur «-» (le symbole «moins») à côté du forfait que vous voulez enlever. 3. Cliquer sur 'Soumettre'. EFINIR LES ATTRIBUTS DU FORFAIT On peut attribuer des paramètres d'utilisation à un nouveau forfait ou modifier les paramètres d'utilisation d'un forfait existant. Paramètres d utilisation compatibles avec les systèmes d exploitation cellulaire : Paramètre d utilisation Android ios Appel entrant (Secondes) Oui Non Appel sortant (Secondes) Oui Non Données (KB) Oui Oui SMS sortant Oui Non Appel entrant en itinérance (Secondes) Oui Non Appel entrant en itinéraire (Secondes) Oui Non Données en itinérance (KB) Oui Oui SMS sortant en itinérance Oui Non 1. Choisir le plan que vous voulez définir. 2. Indiquer la base de temps pour laquelle vous désirez surveiller l'utilisation. Ce peut être sur une base mensuelle ou une base hebdomadaire. Pour une base hebdomadaire, indiquer le premier jour de la semaine. 3. Définir le niveau d'utilisation pour chaque paramètre du plan. PROPRIÉTÉ DE COMMUNITAKE

103 a. Appel entrant (secondes) b. Appel sortant (secondes) c. Données 3G (Ko) d. Messages texte sortants e. Appel entrant en itinérance (secondes) f. Appel sortant en itinérance (secondes) g. Données itinérance 3G (Ko) h. Messages texte sortants itinérance 4. Définir le mécanisme de surveillance pour chaque paramètre : a. L'utilisation 'Illimitée' ne va pas générer de procédure de surveillance. b. Un 'Seuil' définit le pourcentage de la limite pour ce paramètre par lequel vous désirez créer un mécanisme d'alerte. L'alerte fonctionnera en accord avec le pourcentage du seuil et l'attribut du forfait. 5. Cocher 'Notifier le dispositif lors d'une exception de définition de seuil' si vous voulez que le système génère une notification au détenteur de l'appareil quand le seuil est atteint. 6. Définir 'Message à envoyer au dispositif lors de l'exception de seuil'. 7. Associer les groupes au plan: a. Cliquer sur le bouton 'Gérer' dans le tableau 'Groupes attachés'. b. Choisir les groupes que vous voulez attacher au plan. c. Cliquer 'Terminé'. Veuillez noter qu'ajouter un groupe n'ajoute pas automatiquement ses sous-groupes. On vous invitera à choisir le comportement. Si le groupe choisi est déjà attaché à un forfait différent, on vous demandera d écraser l association. 8. Cliquer sur 'Appliquer'. PROPRIÉTÉ DE COMMUNITAKE

104 RAPPORT D'UTILISATION Le rapport d'utilisation vous fournit une vue de l'utilisation approximative basée sur les paramètres établis dans les forfaits. Le rapport fournit les données pour les paramètres suivants : 1. Numéro de l'appareil (MSISDN) 2. Nom d'utilisateur de l'appareil 3. Appel entrant (minutes) 4. Appel sortant - % de l'utilisation définie 5. Appel sortant (minutes) 6. Appel sortant - % de l'utilisation définie 7. Messages texte 8. Messages texte - % de l'utilisation définie 9. Données G(Ko) 10. Données - % de l'utilisation définie 11. Appels entrant en itinérance (minutes) 12. Appels sortant en itinérance (minutes) 13. Messages texte - itinérance. 14. Données itinérance (Go). Le pourcentage (%) d'utilisation réfère au niveau des paramètres dans le plan du prix. PROPRIÉTÉ DE COMMUNITAKE

105 GENERER UN RAPPORT D UTILISATION 1. Choisir le groupe des appareils. 2. Cliquer sur l'onglet 'Dépenses'. 3. Cliquer sur l'onglet 'Rapport d'utilisation' 4. Choisir la période pour laquelle vous voulez voir les données d'utilisation. 5. Cliquer sur 'Soumettre'. Important Le système affiche une utilisation approximative basée sur les compteurs de l'appareil. Cette utilisation ne remplace pas l'utilisation calculée par le système de facturation et ne peut pas être aussi exacte que les calculs du système de facturation. Le système détermine l'utilisation une fois que l'appareil est inscrit. Il ne peut pas présenter les données de l'utilisation historique qui a eu lieu avant l'inscription de l'appareil. EXPORTER LES DONNEES D'UTILISATION VERS EXCEL 1. Les données d'utilisation peuvent être exportées vers un fichier Excel pour traitement ultérieur. 2. Choisir le groupe des appareils. 3. Cliquer sur l'onglet 'Dépenses'. 4. Cliquer sur l'onglet 'Rapport d'utilisation'. 5. Choisir la période pour laquelle vous voulez voir les données d'utilisation. 6. Cliquer sur 'Soumettre'. Cette étape est obligatoire avant l'exportation. 7. Cliquer sur le bouton 'Exporter'. PROPRIÉTÉ DE COMMUNITAKE

106 8 SOUTIEN TELEASSISTANCE Le module 'Soutien' permet à l'utilisateur du système d'assumer à distance le plein contrôle de l'appareil mobile. Il permet aux experts techniques de prendre le contrôle d'un téléphone mobile ou d'une tablette avec une connexion Internet, peu importe l'emplacement réel du téléphone. Après avoir installé un petit client sur l appareil avec la participation active du détenteur du téléphone, l'utilisateur du système peut, à distance, voir et utiliser le téléphone comme s'il le tenait dans ses mains, tout en parlant avec le détenteur de l'appareil. La téléassistance inclut les fonctions suivantes: Une réplique de l'appareil pleinement opérationnelle Dessin à l'écran du dispositif même en temps réel à titre de guide pour les questions «Comment faire?» Macros de résolution automatisées pour la résolution de problèmes opérationnels Diagnostics complets des appareils Gestion de données des appareils pour gérer les fichiers et le contenu des appareils Opérations pour gérer les applications du dispositif Mécanisme de sollicitation de permission pour autorisation d'accès au dispositif par l'utilisateur du dispositif Une réplique flottante dans l'ensemble d'autres applications ou sites web Configuration ios à distance sans prise de contrôle complète Pause d'accès à distance due à des contraintes de confidentialité Reconnexion automatique après le redémarrage de l'appareil Clavardage PROPRIÉTÉ DE COMMUNITAKE

107 ACTIVER LA TELEASSISTANCE L'activation de la prise de contrôle à distance de l'appareil s'effectue à partir du tableau des appareils sous l'onglet 'Flotte'. PROPRIÉTÉ DE COMMUNITAKE

108 Une fois activé, le système lance le module de soutien à distance qui s affiche sous un nouel onglet intitulé «Soutien»: Sélectionner d'abord l'onglet 'Flotte', et ensuite l'onglet 'Appareils' en dessous. 1. Sélectionner l'appareil pour lequel vous voulez effectuer une prise de contrôle à distance. 2. Choisir l écran «Par défaut». 3. Cliquer sur 'Assistance' sur la ligne de l'appareil sélectionné. (Vous pouvez changer la vue au tableau de téléassistance pour un accès facile à la demande de téléassistance). 4. Le système vous redirigera vers l'onglet CSR où sera lancée l'application de téléassistance. 5. Au besoin, l'application de téléassistance enverra automatiquement un message texte, contenant le lien de téléchargement du client de soutien, à l'appareil cible au numéro indiqué dans le tableau des appareils. 6. Guider de façon proactive le détenteur de l'appareil à installer le client de téléassistance. 7. Une fois que le client sera installé et que le détenteur de l'appareil aura approuvé les conditions d'utilisation, la prise de contrôle à distance sera effectuée. 8. Après la session de téléassistance, se déconnecter de l'appareil en cliquant sur l'icône de déconnexion dans l'application de téléassistance. PROPRIÉTÉ DE COMMUNITAKE

109 9 CONFIGURATIONS Le système permet quatre paramètres de configuration: 1. Exchange ActiveSync 2. Wi-Fi 3. VPN (réseau privé virtuel) CONFIGURATIONS DES PARAMETRES Le réglage d'un paramètre s'effectue en suivant le même flux pour toutes les configurations: 1. Sélectionner l'onglet 'Configurations'. 2. Sélectionner le type de la configuration parmi les options suivantes: Exchange ActiveSync; Wi-Fi; restrictions ios; VPN. Le système indique les systèmes d'exploitation mobiles dont la configuration est valide. 3. Cliquer sur l'icône du symbôle plus (+) à côté du lien 'Ajouter une configuration'. 4. Définir le nom de la configuration dans la case 'Ajouter une configuration'. 5. Cliquer sur 'Soumettre'. 6. Définir les paramètres de configuration tel qu'indiqué pour ce type de configuration. S'assurer de définir les paramètres obligatoires marqués d un astérisque (*). 7. Sous 'Groupes attachés', cliquer sur 'Gérer'. 8. Sélectionner les groupes pour lesquels vous souhaitez déployer la configuration. 9. Cliquer sur 'Appliquer'. PROPRIÉTÉ DE COMMUNITAKE

110 AJOUTER UNE CONFIGURATION EXCHANGE ACTIVESYNC Pour la configuration du Exchange ActiveSync, assurez-vous de définir les paramètres obligatoires suivants: 1. Nom 2. Hôte Exchange ActiveSync Important Cette configuration est compatible avec les appareils Android suivants: Samsung SAFE, Motorola EDM, HTC Pro et les appareils Sony MDM Version 4.0 et ultérieure. AJOUTER UNE CONFIGURATION WI-FI PROPRIÉTÉ DE COMMUNITAKE

111 Pour la configuration du Wi-Fi, assurez-vous de définir les paramètres obligatoires suivants: 1. Nom 2. Service Set Identifier AJOUTER UNE CONFIGURATION VPN Pour la configuration du VPN, assurez-vous de définir les paramètres obligatoires suivants : 1. Nom 2. Serveur 3. Compte Important Cette configuration est compatible avec les appareils Android suivants : Samsung SAFE, Motorola EDM, HTC Pro et les appareils Sony MDM Version 4.0 et ultérieure. Pour les appareils Android 2.2 à appareils, activer la connexion VPN définie pour CEM, exécutée sur l application Entreprise sur l appareil mobilité sous VPN. PROPRIÉTÉ DE COMMUNITAKE

112 10 APPAREIL STATUT DE L APPAREIL Le système permet de voir rapidement le statut de l appareil pour les paramètres suivants: Paramètre Description Date Dernière visite Dernière sauvegarde Date de la dernière connexion de l appareil à l application. Date de la dernière sauvegarde des données de l appareil. Politiques Politique, mots de passe Violation de la politique des applications obligatoires Violations de la liste blanche Violations de la liste noire Violations des restrictions Statut de la politique des mots de passe de l appareil : 'Réussi'; 'Incompatible'; 'En attente'; 'Échec' Statut de la conformité de l appareil à la politique des applications obligatoires: 'Réussi'; 'En attente'; 'Échec' Statut de la conformité de l appareil à la politique de la liste blanche : 'Réussi'; 'En attente'; 'Échec' Statut de la conformité de l appareil à la politique de la liste noire : 'Réussi'; 'En attente'; 'Échec' Statut de la conformité de l appareil à la politique de conformité : 'Réussi'; 'En attente'; 'Échec' Configurations Violations Echange Violations Wi-Fi Violations VPN Statut de la configuratio Echange de l appareil : 'Réussi'; 'Incompatible'; 'En attente'; 'Échec' Statut de la configuration Wi-Fi : 'Réussi'; 'Incompatible'; 'En attente'; 'Échec' Statut de la configuration VPN : 'Réussi'; 'Incompatible'; 'En attente'; 'Échec' PROPRIÉTÉ DE COMMUNITAKE

113 Le système fournit des fonctions de protection du dispositif qui permettent à l'utilisateur du système d'entreprise ou au détenteur du dispositif de régler une situation de dispositif perdu ou volé. La protection des appareils inclut: Repérer l'appareil sur une carte; Activer l'alarme à distance Verrouiller l'appareil (avec ou sans mot de passe) Effacer les données résidant sur l'appareil Sauvegarder et restaurer les données résidant sur l'appareil L'utilisateur du système peut naviguer vers ces fonctions en cliquant sur l'appareil sélectionné à partir du tableau des appareils sous l'onglet «Flotte». REPERER L'APPAREIL Il y a deux moyens de repérer un appareil: avec la carte ou en activant son alarme. Dépendant des règlements de votre pays, vous pourrez peut-être repérer, ou non, les appareils d'autres utilisateurs. REPERER LA POSITION DE VOTRE APPAREIL SUR UNE CARTE 1. Sélectionner le groupe auquel le dispositif est assigné. 2. Cliquer une fois sur la ligne de l'appareil dans le tableau des appareils. 3. Cliquer sur le bouton 'Emplacement'. 4. Une carte s'affichera avec l'indicateur de l'emplacement de l'appareil. Cet emplacement est le dernier emplacement connu du système selon le niveau de précision de l'appareil (soit par son emplacement GPS ou par l'emplacement de la station de base) 5. Cliquer sur le bouton 'Mettre à jour l'emplacement' si vous désirez voir l'emplacement actuel de l'appareil après un décalage de temps. PROPRIÉTÉ DE COMMUNITAKE

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Solutions en ligne Guide de l utilisateur

Solutions en ligne Guide de l utilisateur Solutions en ligne Guide de l utilisateur Décembre 2009 Informations générales... 1 Configuration minimale requise... 1 Connexion... 1 Page d accueil des Solutions en ligne... 2 Utilisation de la table

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Ouvrir le compte UQÀM

Ouvrir le compte UQÀM Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur

COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur Préparé par En partenariat avec CCHST Centre canadien d'hygiène et de sécurité au travail VUBIZ Fournisseur de services de formation Dernière

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Guide utilisateur Archivage intermédiaire Messagerie Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Page : 2/38 Table des matières 1. Introduction... 3 2. L'interface Livelink dans MS Outlook...

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS M-Budget Mobile Connection Manager pour Mac OS 1. Lancer... 3 1.1. L'aire "Menus et connexions"... 4 1.2. L'aire "Statistiques"... 5 2. Connexion... 5 3. Paramètres... 7 3.1.Profil... 8 3.2. Réseau...

Plus en détail

Sophos Mobile Control Guide de l'administrateur

Sophos Mobile Control Guide de l'administrateur Sophos Mobile Control Guide de l'administrateur Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 Glossaire... 3 2 À propos de Sophos Mobile Control... 4 3 Conditions préalables...

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Alfresco Guide Utilisateur

Alfresco Guide Utilisateur Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny Guide de présentation du courrier électronique Microsoft Outlook 2010 Préparé par : Patrick Kenny 5 décembre 2011 Table des matières Adresse courriel, nom de domaine et compte des employés :... 4 Liste

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Sage CRM. Sage CRM 7.3 Guide du portable

Sage CRM. Sage CRM 7.3 Guide du portable Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Enregistrer votre dispositif

Enregistrer votre dispositif Guide de Commencement Rapide: NotifyLink pour Symbian Series 60, 3 rd Edition Votre appareil aura besoin d un des suivants: Connection cellulaire capable de soutenir la transmission des données via votre

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Pour commencer à utiliser votre nouvel appareil LG G3

Pour commencer à utiliser votre nouvel appareil LG G3 Pour commencer à utiliser votre nouvel appareil LG G3 Vous n êtes pas certain de la façon de configurer votre tout nouveau LG G3? Nous sommes là pour vous aider! Il vous suffit de suivre les consignes

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Table des matières. Chapitre 1 - Outils... 4 1. Espace de stockage 4 1.1. Rafraichir 4 1.2. Déposer un document 4 1.3. Créer un dossier 5

Table des matières. Chapitre 1 - Outils... 4 1. Espace de stockage 4 1.1. Rafraichir 4 1.2. Déposer un document 4 1.3. Créer un dossier 5 2 Table des matières Chapitre 1 - Outils... 4 1. Espace de stockage 4 1.1. Rafraichir 4 1.2. Déposer un document 4 1.3. Créer un dossier 5 2. Assistance centralisée 5 2.1. Principe de fonctionnement 5

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Trucs et Astuces Outlook 2010 SIFA Faculté d Administration

Trucs et Astuces Outlook 2010 SIFA Faculté d Administration Trucs et Astuces Outlook 2010 SIFA Faculté d Administration Historique des révisions Date Version Description Auteur 2012-08-10 1.0 Version préliminaire 2012-11-09 1.2 Ajout d information Références :

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Notice CUBE TALK 9x U65GT

Notice CUBE TALK 9x U65GT Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Novell Groupwise. Denis Szalkowski.

Novell Groupwise. Denis Szalkowski. Novell Groupwise Denis Szalkowski. Ce support est remis exclusivement aux stagiaires qui suivent mes formations. Il peut être téléchargé et imprimé à titre individuel. En revanche, toute copie partielle

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail