of 185 /185
Manuel de l'administrateur Sécurité complète pour portables d’entreprise

Manuel de l'administrateur - Online Help Center Homedocs.trendmicro.com/all/ent/tmms-ee/v9.6/fr-fr/tmms-ee_9.6_ag.pdf · Bienvenue au Manuel de l'administrateur Trend Micro™ Mobile

Embed Size (px)

Text of Manuel de l'administrateur - Online Help Center...

  • Manuel de l'administrateurScurit complte pour portables dentreprise

  • Trend Micro Incorporated se rserve le droit de modifier ce document et les produitsqu'il dcrit sans pravis. Avant d'installer et d'utiliser le produit, veuillez donc consulterles fichiers Lisez-moi, les notes de mise jour et la dernire version de la documentationutilisateur applicable que vous trouverez sur le site Web de Trend Micro l'adressesuivante :

    http://docs.trendmicro.com/fr-FR/home.aspx

    Trend Micro, le logo t-ball, OfficeScan et TrendLabs sont des marques commerciales oudes marques dposes de Trend Micro Incorporated. Tous les autres noms de socitsou de produits sont des marques commerciales ou des marques dposes de leurspropritaires respectifs.

    Copyright 2016. Trend Micro Incorporated. Tous droits rservs.

    Numro de rfrence du document TSFM97371/160406

    Date de publication : mars 2016

    http://docs.trendmicro.com/fr-FR/home.aspx

  • La documentation utilisateur de Trend Micro Mobile Security for Enterprise prsenteles fonctions principales du produit et fournit les instructions d'installation pour votreenvironnement de production. Lisez entirement la documentation avant d'installer oud'utiliser le produit.

    Vous trouverez des informations dtailles sur l'utilisation des fonctions spcifiques duproduit dans le fichier d'Aide en ligne et dans la Base de connaissances en ligne sur lesite Web de Trend Micro.

    Trend Micro cherche toujours amliorer sa documentation. Si vous avez des questions,des commentaires ou des suggestions propos de ce document ou de tout autredocument de Trend Micro, veuillez nous contacter l'[email protected]

    Vous pouvez valuer cette documentation sur le site Web suivant :

    http://www.trendmicro.com/download/documentation/rating.asp

    http://www.trendmicro.com/download/documentation/rating.asp

  • i

    Table des matiresPrface

    Prface ............................................................................................................... vii

    Public cibl ....................................................................................................... viii

    Documentation de Mobile Security ............................................................. viii

    Conventions typographiques du document .................................................. ix

    Chapitre 1: Mise en route avec Mobile SecurityConsole Web d'administration ..................................................................... 1-2

    Accs la console Web d'administration ............................................ 1-2Dsactivation du mode de compatibilit sur Internet Explorer ..... 1-4

    Licence du produit .......................................................................................... 1-4

    Informations relatives au tableau de bord : ................................................ 1-5Personnalisation du Tableau de bord .................................................. 1-8

    Paramtres d'administration ........................................................................ 1-10Configuration des paramtres Active Directory (AD) ................... 1-10Configuration de l'authentification des utilisateurs ......................... 1-10Configuration des paramtres de base de donnes ......................... 1-11Configuration des paramtres de serveur de communication ....... 1-11Gestion des comptes d'administrateur .............................................. 1-11

    Gestion de la file de commandes ............................................................... 1-19Configuration de la programmation de la suppression d'anciennescommandes ........................................................................................... 1-20Suppression manuelle d'anciennes commandes .............................. 1-21

    Gestion des certificats .................................................................................. 1-21Tlcharger un certificat ...................................................................... 1-21Suppression d'un certificat .................................................................. 1-22

    Intgration d'Exchange Server ................................................................... 1-22Configuration des paramtres d'intgration d'Exchange Server ... 1-22Configuration du connecteur Exchange ........................................... 1-22

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    ii

    Chapitre 2: IntroductionComprendre les menaces mobiles ................................................................ 2-2

    propos de Trend Micro Mobile Security ................................................ 2-2

    Architecture du systme Mobile Security .................................................... 2-3

    Composants du systme Mobile Security ................................................... 2-3

    Comparaison entre le serveur local et le serveur de communication ..... 2-6

    Nouveauts de cette version (9.6) ................................................................ 2-7

    Nouveauts de la version 9.5 ........................................................................ 2-8

    Nouveauts de la version 9.3 ........................................................................ 2-9

    Principales fonctions de l'agent de dispositif mobile .............................. 2-10

    Fonctions des dispositifs mobiles OS prises en charge .......................... 2-13

    Chapitre 3: Gestion des dispositifs mobilesOnglet Dispositifs administrs ..................................................................... 3-2

    Groupes dans Mobile Security ............................................................. 3-2Gestion des groupes ............................................................................... 3-3Gestion des dispositifs mobiles ............................................................ 3-5tat du dispositif mobile ....................................................................... 3-8

    Tches de l'agent de dispositif mobile ....................................................... 3-11Mise jour des agents de dispositif mobile ...................................... 3-11Protection contre la perte du dispositif ............................................ 3-12Rinitialisation du mot de passe distance ...................................... 3-16Gestion de Samsung KNOX Workspace distance ...................... 3-17Modification des paramtres iOS distance .................................... 3-18Exportation de donnes ...................................................................... 3-19Envoi de messages aux dispositifs mobiles ...................................... 3-19

    Onglet Dispositifs Exchange ActiveSync ................................................. 3-20Invitation d'utilisateurs d'Exchange ActiveSync .............................. 3-21Autorisation ou blocage de l'accs Exchange Server ................... 3-21Effacement distance d'un dispositif mobile ActiveSync ............. 3-22Suppression d'un dispositif mobile ActiveSync ............................... 3-23

  • Table des matires

    iii

    Onglet Programme d'inscription des dispositifs ...................................... 3-23Exprience utilisateur du Programme d'inscription des dispositifs .................................................................................................................. 3-24Configuration de Mobile Security pour le Programme d'inscriptiondes dispositifs ........................................................................................ 3-25

    Intgration avec Trend Micro Control Manager ..................................... 3-27Cration de stratgies de scurit dans Control Manager .............. 3-27Suppression ou Modification de stratgies de scurit ................... 3-28tats des stratgies de scurit dans Control Manager .................. 3-28

    Chapitre 4: Gestion des utilisateurs et des invitationsOnglet Utilisateurs .......................................................................................... 4-2

    Affichage de la liste des utilisateurs ..................................................... 4-2Invitation d'un utilisateur s'inscrire ................................................... 4-3Ritration de l'invitation d'un utilisateur ........................................... 4-6Modification des informations utilisateur ........................................... 4-6Suppression d'un utilisateur .................................................................. 4-7

    Onglet Invitations ........................................................................................... 4-7Affichage de la liste d'invitations .......................................................... 4-8Renvoi d'invitations ................................................................................ 4-9Annulation des invitations actives ....................................................... 4-9Suppression d'invitations de la liste ..................................................... 4-9

    Chapitre 5: Protection des dispositifs l'aide de stratgies propos des stratgies de scurit .............................................................. 5-2

    Gestion des stratgies ..................................................................................... 5-4Cration d'une stratgie ......................................................................... 5-5Modification d'une stratgie .................................................................. 5-6Attribution ou suppression de la stratgie d'un groupe .................... 5-6Copie d'une stratgie .............................................................................. 5-7Suppression de stratgies ....................................................................... 5-7Configuration de la disponibilit des applications ............................. 5-7

    Stratgies de scurit de Mobile Security .................................................... 5-8Stratgie courante ................................................................................... 5-8Stratgie WiFi ........................................................................................ 5-10

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    iv

    Stratgie Exchange ActiveSync .......................................................... 5-10Stratgie VPN ....................................................................................... 5-10Stratgie du proxy HTTP global ........................................................ 5-11Stratgie des certificats ......................................................................... 5-11Stratgie d'authentification unique ..................................................... 5-11Stratgie AirPlay/AirPrint ................................................................... 5-12Stratgie de rseau cellulaire ............................................................... 5-12Stratgie de thme ................................................................................ 5-13Stratgie de domaines grs ................................................................ 5-13Stratgie de protection de la scurit ................................................. 5-14Stratgie de prvention anti-spam ..................................................... 5-18Stratgie de filtrage des appels ............................................................ 5-21Stratgie de protection contre les menaces Internet ....................... 5-23Stratgie de mot de passe .................................................................... 5-24Stratgie de verrouillage des fonctions .............................................. 5-24Stratgie de compatibilit .................................................................... 5-25Stratgie de surveillance et de contrle des applications ................ 5-25Stratgie du programme d'achats en volume ................................... 5-28Stratgie de conteneur ......................................................................... 5-29

    Chapitre 6: Gestion des applications propos de la Banque d'applications d'entreprise ................................... 6-2

    Gestion des applications d'entreprise .................................................. 6-2Gestion des catgories d'applications .................................................. 6-5Gestion des applications achetes via le Programme d'achats envolume ...................................................................................................... 6-7

    propos des applications installes .......................................................... 6-11Affichage de la liste des applications Android installes ................ 6-13Affichage de la liste des applications iOS installes ........................ 6-14

    Chapitre 7: Mise jour des composants propos des mises jour de composants ................................................. 7-2

    Mise jour des composants de Mobile Security ........................................ 7-2Mise jour manuelle .............................................................................. 7-2Mise jour programme ........................................................................ 7-3Indication d'une source de tlchargement ........................................ 7-5

  • Table des matires

    v

    Mise jour manuelle d'un serveur AutoUpdate local ............................... 7-7

    Chapitre 8: Affichage et maintenance des journaux propos des journaux des agents de dispositif mobile ........................... 8-2

    Affichage des journaux de l'agent de dispositif mobile ............................ 8-2

    Maintenance des journaux ............................................................................. 8-4Planification de suppression de journaux ........................................... 8-4Suppression manuelle des journaux ..................................................... 8-5

    Chapitre 9: Utilisation des notifications et rapports propos des messages de notification et des rapports ............................ 9-2

    Configuration des paramtres de notification ............................................ 9-2Configuration des notifications par courriel ...................................... 9-2

    Notifications administrateur ......................................................................... 9-3Activation des notifications administrateur ........................................ 9-3Configuration des paramtres de notification administrateur ......... 9-4

    Rapports ........................................................................................................... 9-4Gnration de rapports ......................................................................... 9-6Affichage de rapports ............................................................................ 9-7Envoi de rapports ................................................................................... 9-7Programmation de rapports .................................................................. 9-8Modification du modle de courriel .................................................... 9-9

    Notifications utilisateur .................................................................................. 9-9Configuration des notifications utilisateur ....................................... 9-10

    Chapitre 10: Dpannage et contact de l'assistancetechnique

    Dpannage ..................................................................................................... 10-2

    Avant de contacter l'assistance technique ................................................. 10-5

    Contacter Trend Micro ................................................................................ 10-5

    Envoi de contenu suspect Trend Micro ................................................ 10-6Services de File Reputation ................................................................. 10-6

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    vi

    TrendLabs ...................................................................................................... 10-6

    propos des mises jour logicielles ......................................................... 10-7Problmes connus ................................................................................ 10-8

    Autres ressources utiles ............................................................................... 10-9

    propos de Trend Micro ........................................................................... 10-9

    IndexIndex .............................................................................................................. IN-1

  • vii

    Prface

    PrfaceBienvenue au Manuel de l'administrateur Trend Micro Mobile Security for Enterpriseversion 9.6. Ce guide fournit des informations dtailles sur les options de configurationde Mobile Security. Parmi les sujets abords : mise jour de votre logiciel pour assurer laprotection contre les risques de scurit les plus rcents, configuration et utilisation desstratgies pour la prise en charge de vos objectifs de scurit, configuration d'analyse,synchronisation des stratgies sur les dispositifs mobiles et utilisation des journaux et desrapports.

    Cette prface aborde les sujets suivants :

    Public cibl la page viii

    Documentation de Mobile Security la page viii

    Conventions typographiques du document la page ix

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    viii

    Public ciblLa documentation de Mobile Security s'adresse la fois aux utilisateurs de dispositifmobile et aux administrateurs qui sont responsables de la gestion des agents de dispositifmobile dans les environnements d'entreprise.

    Les administrateurs doivent avoir une connaissance de moyenne avance del'administration systme Windows et des stratgies des dispositifs mobiles, comme :

    L'installation et la configuration des serveurs Windows

    L'installation de logiciels sur les serveurs Windows

    La configuration et la gestion des dispositifs mobiles

    Les concepts du rseau (comme l'adresse IP, le masque rseau, la topologie, lesparamtres LAN)

    Les diverses topologies de rseau

    Les dispositifs rseau et leur administration

    Les configurations rseau (telles que l'utilisation de VLAN, HTTP et HTTPS)

    Documentation de Mobile SecurityLa documentation de Mobile Security contient les lments suivants :

    Manuel d'installation et de dploiementce manuel vous aide faire fonctionner MobileSecurity et vous assiste dans la planification et l'installation rseau.

    Manuel de l'administrateurce manuel dcrit en dtail les stratgies et les technologiesde configuration de Mobile Security.

    Aide en lignel'objectif de l'aide en ligne est de fournir des descriptions desprincipales tches du produit, des conseils d'utilisation et des informationsspcifiques aux champs, telles que les plages de paramtres valides et les valeursoptimales.

    Fichier Lisez-moiil contient des informations de dernire minute sur le produit quine se trouvent pas dans la documentation en ligne ou imprime. Les rubriques

  • Prface

    ix

    contiennent une description des nouvelles fonctionnalits, des conseilsd'installation, les problmes connus et l'historique des versions.

    Base de connaissancesla base de connaissances est une base de donnes en lignecontenant des informations sur la rsolution des problmes et le dpannage. Ellecontient les dernires informations sur les problmes connus identifis pour lesproduits. Pour accder la base de connaissances, ouvrez :

    http://esupport.trendmicro.com/

    Conseil

    Trend Micro recommande de consulter le lien adquat du centre de tlchargement(http://downloadcenter.trendmicro.com/?regs=FR) pour obtenir des mises jour sur ladocumentation du produit.

    Conventions typographiques du documentLa documentation utilise les conventions suivantes.

    TABLEAU 1. Conventions typographiques du document

    CONVENTION DESCRIPTION

    MAJUSCULES Acronymes, abrviations, noms de certaines commandeset touches du clavier

    Gras Menus et commandes de menu, boutons de commande,onglets et options

    Italique Rfrences des documents annexes

    Monospace Exemples de lignes de commande, de code deprogramme, adresses Internet, noms de fichier et sortiede programme

    Navigation > Chemin Le chemin de navigation pour atteindre un cranparticulier

    Par exemple, Fichier > Sauvegarder signifie, cliquez surFichier puis cliquez sur Sauvegarder sur l'interface

    http://esupport.trendmicro.com/http://downloadcenter.trendmicro.com/?regs=FR

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    x

    CONVENTION DESCRIPTION

    Remarque Remarques de configuration

    Conseil Recommandations ou suggestions

    Important Informations relatives aux paramtres de configurationrequis ou par dfaut et aux limites des produits

    AVERTISSEMENT! Actions stratgiques et options de configuration

  • 1-1

    Chapitre 1

    Mise en route avec Mobile SecurityCe chapitre vous aide vous familiariser avec Mobile Security et vous y trouverez desinstructions de base relatives son utilisation. Avant d'aller plus loin, assurez-vous debien installer le serveur d'administration, le serveur de communication, et l'agent dedispositif mobile sur les dispositifs mobiles.

    Ce chapitre contient les sections suivantes :

    Accs la console Web d'administration la page 1-2

    Informations relatives au tableau de bord : la page 1-5

    Paramtres d'administration la page 1-10

    Gestion de la file de commandes la page 1-19

    Intgration d'Exchange Server la page 1-22

    Gestion des certificats la page 1-21

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    1-2

    Console Web d'administrationVous pouvez accder aux crans de configuration via la console Web d'administrationde Mobile Security.

    La console Web d'administration constitue le point central partir duquel MobileSecurity est gr et surveill travers tout le rseau de l'entreprise. La console est fournieavec un ensemble de paramtres et de valeurs par dfaut que vous pouvez adapter enfonction de vos spcifications et exigences en matire de scurit.

    Vous pouvez utiliser la console Web pour effectuer les tches suivantes :

    Gestion des agents de dispositifs mobiles installs sur les dispositifs mobiles

    Configuration de stratgies de scurit pour les agents de dispositif mobile

    Configuration des paramtres d'analyse sur un ou plusieurs dispositifs mobiles

    Regroupement des dispositifs en groupes logiques pour une configuration et unegestion facilites

    Affichage des informations de mise jour et d'enregistrement

    Accs la console Web d'administration

    Procdure

    1. Connectez-vous la console Web d'administration en utilisant la structure d'URLsuivante :

    https://:/mdm/web

    Remarque

    Remplacer avec l'adresse IP actuelle, et avec le numro de port actuel du serveur d'administration.

  • Mise en route avec Mobile Security

    1-3

    L'cran suivant s'affiche.

    FIGURE 1-1. cran de connexion de la console Web d'administration

    2. Saisissez un nom d'utilisateur et un mot de passe dans les champs prvus et cliquezsur Connexion.

    Remarque

    Le nom d'utilisateur par dfaut pour la console Web d'administration est root etle mot de passe est mobilesecurity .

    Assurez-vous que vous modifiez le mot de passe administrateur pour l'utilisateur"racine" aprs votre premire connexion. Voir Modification de compte d'administrateur lapage 1-16 pour la procdure.

    Important

    Si vous utilisez Internet Explorer pour accder la console Web d'administration, vrifiezles points suivants :

    l'option Afficher tous les sites Web dans Affichage de compatibilit estdsactive. Voir Dsactivation du mode de compatibilit sur Internet Explorer la page 1-4pour plus de dtails.

    JavaScript est activ sur votre navigateur.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    1-4

    RemarqueSi vous ne parvenez pas accder la console Web d'administration dans Windows 2012en utilisant Internet Explorer 10 en mode Metro, vrifiez que l'option Mode protgamlior est dsactive dans Internet Explorer.

    Dsactivation du mode de compatibilit sur InternetExplorer

    Trend Micro Mobile Security ne prend pas en charge l'Affichage de compatibilit dansInternet Explorer. Si vous utilisez Internet Explorer pour accder la console Webd'administration de Mobile Security, dsactivez l'affichage de compatibilit du navigateurWeb pour le site Web, s'il est activ.

    Procdure

    1. Ouvrez Internet Explorer et cliquez sur Outils > Paramtres d'affichage decompatibilit.

    La fentre des paramtres d'affichage de compatibilit s'affiche.

    2. Si la console d'administration est ajoute la liste Affichage de compatibilit,slectionnez le site Web et cliquez sur Supprimer.

    3. Effacer les cases cocher Afficher les sites intranet dans l'affichage decompatibilit et Afficher tous les sites Web dans l'affichage decompatibilit , puis cliquez sur Fermer .

    Licence du produit l'expiration de la licence d'valuation, toutes les fonctions du programme sontdsactives. Une version de licence complte vous permet de continuer utiliser toutesles fonctions, mme aprs expiration de la licence. Il convient cependant de noter quel'agent de dispositif mobile ne sera pas en mesure d'obtenir des mises jour depuis leserveur. Les composants anti-programmes malveillants sont donc vulnrables face auxrisques de scurit les plus rcents.

  • Mise en route avec Mobile Security

    1-5

    Si votre licence expire, vous devrez enregistrer le serveur d'administration MobileSecurity avec un nouveau code d'activation. Consultez votre service commercial TrendMicro pour plus d'informations.

    Pour tlcharger les mises jour et autoriser la gestion distance, l'agent de dispositifmobile doit s'inscrire sur le serveur d'administration Mobile Security. Pour obtenir desinstructions sur l'inscription manuelle de l'agent de dispositif mobile sur des dispositifsmobiles, consultez le Guide d'installation et de dploiement.

    Pour afficher les instructions de mise niveau de la licence pour le serveurd'administration, cliquez sur le lien Afficher les instructions de mise niveau de lalicence sur l' cran Licence du produit de Mobile Security.

    Informations relatives au tableau de bord :L'cran du tableau de bord apparat d'abord lorsque vous accdez au serveurd'administration. Cet cran prsente l'tat d'enregistrement du dispositif mobile et lesdtails des composants.

    L'cran du Tableau de bord se compose de cinq onglets :

    Rsumindique l'tat de sant et le rsum du systme d'exploitation dudispositif.

    Scuritaffiche les cinq (5) principales menaces de scurit, les cinq (5)principaux sites Web bloqus, les rsultats de la recherche de programmesmalveillants sous iOS et les rsultats de l'analyse de scurit sous Android.

    Santindique les mises jour de composants et de stratgies et l'tat de sant dudispositif mobile. Dans cette catgorie, vous pouvez :

    Afficher l'tat des dispositifs mobiles :

    Sainindique que le dispositif est inscrit sur le serveur d'administrationMobile Security et que les composants et stratgies sur le dispositifmobile sont jour.

    Non conformeindique que le dispositif est inscrit sur le serveurd'administration Mobile Security, mais qu'il n'est pas compatible avec lesstratgies du serveur.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    1-6

    Dsynchronisindique que le dispositif est inscrit sur le serveurd'administration Mobile Security, mais que les composants ou lesstratgies sont obsoltes.

    Inactifindique que le dispositif n'est pas encore inscrit sur le serveurd'administration Mobile Security.

    Afficher le nombre total de dispositifs mobiles inscrits et non inscrits grspar Mobile Security.

    Si la connexion au serveur de communication n'est pas tablie, il est possiblequ'un dispositif mobile ne soit pas enregistr.

    Afficher le programme correctif du dispositif mobile et l'tat de la mise jourdes composants :

    Version actuellele numro de la version actuelle de l'agent dedispositif mobile ou des composants sur le Mobile Securityserveurd'administration

    Mis jourle nombre de dispositifs mobiles dont la version de l'agentde dispositif mobile ou le composant a t mis jour

    Obsoltele nombre de dispositifs mobiles qui utilisent un composantobsolte

    Frquence de mise jourle pourcentage de dispositifs mobiles quiutilisent la version la plus rcente des composants

    Mis niveaule nombre de dispositifs mobiles qui utilisent la versionla plus rcente de l'agent de dispositif mobile

    Non mis niveaule nombre de dispositifs mobiles qui n'ont pas tmis niveau pour utiliser la dernire version de l'agent de dispositifmobile

    Frquence de mise niveaule pourcentage de dispositifs mobilesqui utilisent la version la plus rcente de l'agent de dispositif mobile

    Afficher l'tat de mise jour du serveur :

    Serveurle nom du module

  • Mise en route avec Mobile Security

    1-7

    Adressele nom de domaine ou l'adresse IP de l'ordinateur hbergeantle module

    Version actuellele numro de la version actuelle des modules duserveur d'administration de Mobile Security

    Dernire mise jourl'heure et la date de la dernire mise jour

    Inventaireaffiche le rsum de la version du systme d'exploitation du dispositifmobile, le rsum des entreprises de tlphonie, le rsum des revendeurs dedispositifs mobiles et les 10 principales applications installes sur les dispositifsmobiles.

    Compatibilitaffiche le contrle d'application, l'tat du dbridage des dispositifsmobiles. Dans cette catgorie, vous pouvez :

    Afficher l'tat du dbridage du dispositif mobile :

    Dbrid le nombre de dispositifs mobiles dbrids

    Non dbridle nombre de dispositifs mobiles non dbrids

    Afficher l'tat du chiffrement du dispositif mobile :

    Chiffrle nombre de dispositifs mobiles chiffrs

    Non Chiffrle nombre de dispositifs mobiles non chiffrs

    Afficher l'tat du contrle d'application du dispositif mobile :

    Compatiblele nombre de dispositifs mobiles compatibles avec lastratgie de compatibilit et de contrle des applications Mobile Security

    Non compatiblele nombre de dispositifs mobiles qui ne sont pascompatibles avec la stratgie de compatibilit et de contrle desapplications Mobile Security

    Remarque

    Sur chacun des widgets de l'cran du Tableau de bord, vous pouvez slectionner Tous,ou le nom du groupe dans la liste droulante pour afficher les informations des dispositifspertinents.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    1-8

    Personnalisation du Tableau de bordMobile Security vous permet de personnaliser les informations du Tableau de bord enfonction de vos besoins et exigences.

    Ajout d'un nouvel onglet

    Procdure

    1. Dans l'cran Tableau de bord, cliquez sur le bouton .

    2. La fentre contextuelle Nouvel onglet s'affiche ; procdez comme suit :

    Titre : tapez le nom de l'onglet.

    Disposition : slectionnez la disposition des widgets affichs dans l'onglet.

    Ajustement automatique : slectionnez Activer ou Dsactiver pour activerou dsactiver les paramtres des widgets sur l'onglet.

    3. Cliquez sur Enregistrer.

    Suppression d'un onglet

    Procdure

    1. Cliquez sur l'onglet, puis cliquez sur le bouton affich sur l'onglet.

    2. Cliquez sur OK dans la bote de dialogue de confirmation.

    Ajout de widgets

    Procdure

    1. Sur l'cran du Tableau de bord, cliquez sur l'onglet sur lequel vous souhaitezajouter des widgets.

  • Mise en route avec Mobile Security

    1-9

    2. Cliquez sur Ajouter Widgets en haut droite de l'onglet.

    L'cran Ajouter Widgets s'affiche.

    3. Slectionnez la catgorie partir du menu de gauche et/ou tapez les mots cls dansle champ de recherche pour afficher la liste des widgets pertinents.

    4. Slectionnez les widgets que vous voulez ajouter et cliquez sur Ajouter.

    Les widgets slectionns apparaissent sur le Tableau de bord.

    Supprimer des widgets

    Procdure

    1. Sur l'cran Tableau de bord, cliquez sur l'onglet contenant les widgets que voussouhaitez supprimer.

    2. Sur le widget que vous souhaitez supprimer, cliquez sur en haut droite duwidget.

    Modification de la position des widgets

    Procdure

    1. Sur l'cran Tableau de bord, cliquez sur l'onglet contenant les widgets que voussouhaitez rorganiser.

    2. Cliquez sur la barre de titre du widget et, en la maintenant slectionne, faites-laglisser et dposez-la son nouvel emplacement.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    1-10

    Actualisation des informations sur les Widgets

    Procdure

    1. Sur l'cran Tableau de bord, cliquez sur l'onglet contenant le widget que voussouhaitez actualiser.

    2. Sur le widget que vous souhaitez actualiser, cliquez sur en haut droite duwidget.

    Affichage ou modification des paramtres d'un onglet

    Procdure

    1. Sur l'cran Tableau de bord, cliquez sur l'onglet que vous souhaitez afficher oumodifier.

    2. Cliquez sur Paramtres de l'onglet.

    3. Modifiez les paramtres au besoin et puis cliquez sur Enregistrer.

    Paramtres d'administration

    Configuration des paramtres Active Directory (AD)Trend Micro Mobile Security vous permet de configurer l'autorisation utilisateur basesur Active Directory (AD). Vous pouvez galement ajouter des dispositifs mobiles laliste des dispositifs l'aide de votre AD. Consultez la section Configuration initiale duserveur dans le Manuel d'installation et de dploiement pour obtenir les tapes de configurationcompltes.

    Configuration de l'authentification des utilisateursTrend Micro Mobile Security vous permet de configurer l'authentification desutilisateurs base sur Active Directory (AD) ou par le biais d'une cl d'inscription.

  • Mise en route avec Mobile Security

    1-11

    Consultez la section Configuration initiale du serveur dans le Manuel d'installation et dedploiement pour obtenir les tapes de configuration compltes.

    Configuration des paramtres de base de donnesConsultez la section Configuration initiale du serveur dans le Manuel d'installation et dedploiement pour obtenir les tapes de configuration compltes.

    Configuration des paramtres de serveur decommunication

    Consultez la section Configuration initiale du serveur dans le Manuel d'installation et dedploiement pour obtenir les tapes de configuration compltes.

    Gestion des comptes d'administrateurL'cran Gestion des comptes d'administrateur vous permet de crer des comptesd'utilisateur avec un rle d'accs diffrent pour le serveur d'administration.

    Nom et rle du compte administrateur par dfaut

    Le compte d'administrateur par dfaut est root (mot de passe : mobilesecurity ). Lecompte racine ne peut pas tre supprim, il peut uniquement tre modifi. Voir lasection Modification de compte d'administrateur la page 1-16 pour la procdure complte.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    1-12

    TABLEAU 1-1. Proprits du compte racine

    PROPRITS DU COMPTE RACINE PEUT TRE MODIFI ?

    Comptes d'administrateur Nom du compte Non

    Nom et prnom Oui

    Mot de passe Oui

    Adresse de messagerie Oui

    Numro de tlphoneportable

    Oui

    Rles d'administrateur Modification du rleAdministrateur

    Non

    Le rle administrateur par dfaut est Super administrateur, qui dispose de l'accsmaximal tous les paramtres. Le rle du Super administrateur ne peut pas tresupprim, il peut uniquement tre modifi. Voir la section Modification d'un rled'administrateur la page 1-18 pour la procdure complte.

    TABLEAU 1-2. Proprits du rle Super administrateur

    PROPRITS DU RLE SUPER ADMINISTRATEUR PEUT TRE MODIFI ?

    Dtails des rles Rle d'administrateur Non

    Description Oui

    Contrle d'administration degroupe

    Groupes administrs Non

    Contrle du domaine du serveurExchange

    Slection de domaine Non

  • Mise en route avec Mobile Security

    1-13

    TABLEAU 1-3. Droits d'accs du Super administrateur et de l'Administrateur degroupe

    COMPOSANTS DUSERVEUR

    AUTORISATIONS SUPERADMINISTRATEURADMINISTRATEUR DE

    GROUPE

    Administration Mises jour Pris en charge Non pris en charge

    Gestion des comptesd'administrateur

    Peut modifier tout lecompte

    Ne peuvent modifierque les informationspropres au compte

    Paramtres d'inscriptiondes dispositifs

    Pris en charge Non pris en charge

    Gestion des certificats Pris en charge Pris en charge

    Gestion de la file decommandes

    Peut grer toutesles commandes

    Ne peut afficher queles commandes desgroupes connexes

    Paramtres de base dedonnes

    Pris en charge Non pris en charge

    Paramtres du serveurde communication

    Pris en charge Non pris en charge

    Paramtres ActiveDirectory

    Pris en charge Non pris en charge

    Paramtres du serveurd'administration

    Pris en charge Non pris en charge

    Intgration d'ExchangeServer

    Pris en charge Non pris en charge

    Configuration etvrification

    Pris en charge Non pris en charge

    Licence du produit Pris en charge Non pris en charge

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    1-14

    COMPOSANTS DUSERVEUR

    AUTORISATIONS SUPERADMINISTRATEURADMINISTRATEUR DE

    GROUPE

    Notifications/rapports

    Requte des journaux Tous les groupes Groupesadministrsuniquement

    Maintenance desjournaux

    Tous les groupes Groupesadministrsuniquement

    Notifications/rapportsadministrateur

    Pris en charge Non pris en charge

    Notifications utilisateur Pris en charge Non pris en charge

    Paramtres Pris en charge Non pris en charge

    Applications Banque d'applicationsd'entreprise

    Pris en charge Non pris en charge

    Applications installes Pris en charge Pris en charge pourles groupesadministrsuniquement

    Stratgie Crer une stratgie Pris en charge Pris en charge pourles groupesadministrsuniquement

    Afficher une stratgie Pris en charge Pris en charge pourles groupesadministrsuniquement

    Copier une stratgie Pris en charge Pris en charge pourles groupesadministrsuniquement

    Supprimer une stratgie Pris en charge Pris en charge pourles groupesadministrsuniquement

  • Mise en route avec Mobile Security

    1-15

    COMPOSANTS DUSERVEUR

    AUTORISATIONS SUPERADMINISTRATEURADMINISTRATEUR DE

    GROUPE

    Dispositifs Afficher les dispositifs Pris en charge Pris en charge pourles groupesadministrsuniquement

    Ajouter un groupe Pris en charge Pris en charge

    Dispositifs ExchangeActiveSync

    Pris en charge Pris en charge pourles groupesadministrsuniquement

    Utilisateurs Inviter des utilisateurs Pris en charge Pris en charge pourles groupesadministrsuniquement

    Ajout de comptes d'administrateur

    Procdure

    1. Sur la console Web d'administration de Mobile Security, accdez Administration> Gestion des comptes d'administrateur.

    2. Dans l'onglet Comptes d'administrateur, cliquez sur Crer pour ajouter unnouveau compte.

    L'cran Crer un compte d'administrateur apparat.

    3. Sous la section Dtails du compte, effectuez l'une des actions suivantes :

    Slectionnez Utilisateur Trend Micro Mobile Security, et prcisez lesdtails du compte utilisateur suivants :

    Nom du compte : nom utilis pour se connecter au Serveurd'administration.

    Nom et prnom : nom complet de l'utilisateur.

    Mot de passe (et Confirmez le mot de passe).

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    1-16

    Adresse de messagerie : adresse lectronique de l'utilisateur.

    Numro de tlphone portable : numro de tlphone de l'utilisateur.

    Slectionnez Utilisateur d'Active Directory, et procdez de la faonsuivante :

    a. Saisissez le nom d'utilisateur dans le champ de recherche et cliquez surRechercher.

    b. Slectionnez le nom d'utilisateur dans la liste de gauche, puis cliquez sur> pour le dplacer vers la liste Utilisateurs slectionns sur la droite.

    RemarquePour supprimer l'utilisateur de la liste Utilisateurs slectionns sur la droite,slectionnez le nom d'utilisateur, puis cliquez sur

  • Mise en route avec Mobile Security

    1-17

    3. Modifiez les dtails du compte d'administrateur et le rle d'accs au besoin.

    Dtails du compte

    Nom du compte : nom utilis pour se connecter au Serveurd'administration.

    Nom et prnom : nom complet de l'utilisateur.

    Adresse de messagerie : adresse lectronique de l'utilisateur.

    Numro de tlphone portable : numro de tlphone de l'utilisateur.

    Mot de passe : cliquez sur Rinitialiser le mot de passe pour modifierle mot de passe du compte utilisateur, saisissez le nouveau mot de passedans les champs Nouveau mot de passe et Confirmer le mot depasse, puis cliquez sur Enregistrer.

    Rle d'administrateur

    Choisir le rle d'administrateur : slectionnez le rle del'administrateur dans la liste droulante.

    Pour connatre la procdure pour crer un rle d'administrateur, voirCration d'un rle d'administrateur la page 1-18.

    4. Cliquez sur Enregistrer.

    Suppression de comptes d'administrateur

    Procdure

    1. Sur la console Web d'administration de Mobile Security, accdez Administration> Gestion des comptes d'administrateur.

    2. Dans l'onglet Comptes d'administrateur, slectionnez les comptesd'administrateur que vous souhaitez supprimer, puis cliquez sur Supprimer.

    Un message de confirmation s'affiche.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    1-18

    Cration d'un rle d'administrateur

    Procdure

    1. Sur la console Web d'administration de Mobile Security, accdez Administration> Gestion des comptes d'administrateur.

    2. Dans l'onglet Rles d'administrateur, cliquez sur Crer.

    L'cran Crer un rle d'administrateur apparat.

    3. Sous la section Dtails des rles, fournir les informations suivantes :

    Rle d'administrateur

    Description

    4. Sous la section Contrle d'administration de groupe slectionnez les groupes dedispositifs mobiles que ce rle d'administrateur peut grer.

    5. Cliquez sur Enregistrer

    Modification d'un rle d'administrateur

    Procdure

    1. Sur la console Web d'administration de Mobile Security, accdez Administration> Gestion des comptes d'administrateur.

    2. Dans l'onglet Rles d'administrateur, cliquez sur Crer.

    L'cran Crer un rle d'administrateur apparat.

    3. Modifiez les dtails du rle selon les besoins, puis cliquez sur Enregistrer.

  • Mise en route avec Mobile Security

    1-19

    Suppression d'un rle d'administrateur

    Procdure

    1. Sur la console Web d'administration de Mobile Security, accdez Administration> Gestion des comptes d'administrateur.

    2. Sur l'onglet Rles d'administrateur, slectionnez les rles d'administrateur quevous souhaitez supprimer et cliquez sur Supprimer.

    Un message de confirmation s'affiche.

    Modification du mot de passe de l'administrateur

    Consultez la rubrique Modification de compte d'administrateur la page 1-16 sur la procdurede modification du mot de passe du compte administrateur.

    Gestion de la file de commandesMobile Security enregistre toutes les commandes que vous avez excutes dans laconsole Web et vous permet d'en annuler ou d'en renvoyer une, si ncessaire. Vouspouvez galement supprimer les commandes qui ont dj t excutes et qu'il n'est pasncessaire d'afficher sur la liste.

    Pour accder l'cran Gestion de la file de commandes, allez Administration >Gestion de la file de commandes.

    Le tableau suivant dcrit tous les tats des commandes sur l'cran Gestion de la file decommandes.

    TAT DE LA COMMANDE DESCRIPTION

    En attente d'envoi Le serveur d'administration Mobile Security est en traind'envoyer la commande au dispositif mobile.

    Vous pouvez annuler la commande pendant qu'elle estdans cet tat.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    1-20

    TAT DE LA COMMANDE DESCRIPTION

    En attente de confirmation Le serveur d'administration Mobile Security a envoy lacommande au dispositif mobile et est dans l'attente del'accus de rception du dispositif mobile.

    chou Impossible d'envoyer la commande vers le dispositifmobile.

    Russi La commande a t envoye vers le dispositif mobile.

    Annul La commande a t annule avant d'tre envoye audispositif mobile.

    Pour que les commandes n'occupent pas trop d'espace sur votre disque dur, supprimez-les manuellement ou configurez la console Web d'administration de Mobile Securitypour qu'elle les supprime automatiquement selon un programme dfini dans l'cranMaintenance de la file de commandes.

    Configuration de la programmation de la suppressiond'anciennes commandes

    Procdure

    1. Cliquez sur Administration > Gestion de la file de commandes.

    L'cran Gestion de la file de commandes s'affiche.

    2. Dans l'onglet Maintenance de la file de commandes, slectionnez Activer lasuppression programme des commandes.

    3. Indiquez le nombre d'anciennes commandes supprimer.

    4. Indiquez la frquence et l'heure de suppression de la file de commandes.

    5. Cliquez sur Enregistrer.

  • Mise en route avec Mobile Security

    1-21

    Suppression manuelle d'anciennes commandes

    Procdure

    1. Cliquez sur Administration > Gestion de la file de commandes.

    L'cran Gestion de la file de commandes s'affiche.

    2. Dans l'onglet Maintenance de la file de commandes, slectionnez Activer lasuppression programme des commandes.

    3. Indiquez le nombre d'anciennes commandes supprimer.

    4. Cliquez sur Supprimer maintenant.

    Gestion des certificatsUtilisez l'cran Gestion des certificats pour charger lescertificats .pfx, .p12, .cer, .crt, .der sur le serveur d'administration MobileSecurity.

    Tlcharger un certificat

    Procdure

    1. Connectez-vous la console Web d'administration de Mobile Security.

    2. Cliquez sur Administration > Gestion des certificats.

    3. Cliquez sur Ajouter.

    La fentre Ajouter un certificat s'affiche.

    4. Cliquez sur Choisir un fichier, puis slectionnez un fichier de certificat auformat .pfx, .p12, .cer, .crt ou .der.

    5. Entrez le mot de passe du certificat dans le champ Mot de passe.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    1-22

    6. Cliquez sur Enregistrer.

    Suppression d'un certificat

    Procdure

    1. Connectez-vous la console Web d'administration de Mobile Security.

    2. Cliquez sur Administration > Gestion des certificats.

    3. Slectionnez les certificats que vous souhaitez supprimer, puis cliquez surSupprimer.

    Intgration d'Exchange Server

    Configuration des paramtres d'intgration d'ExchangeServer

    Consultez la rubrique Paramtres de configuration initiale d'Exchange Server dans le Manueld'installation et de dploiement pour obtenir la procdure de configuration complte.

    Configuration du connecteur ExchangeVous pouvez configurer le connecteur Exchange pour que les mises jour s'effectuentautomatiquement chaque fois qu'une version plus rcente est disponible.

    Procdure

    1. Sur l'ordinateur o le connecteur Exchange est install, cliquez sur le boutonAfficher les icnes caches dans la zone de notification de la barre de tchesWindows (prs de l'horloge systme).

    2. Faites un clic droit sur l'icne du Connecteur Exchange, puis cliquez sur propos de Trend Micro Mobile Security - Connecteur Exchange.

  • Mise en route avec Mobile Security

    1-23

    L'cran propos de Trend Micro Mobile Security - Connecteur Exchanges'affiche.

    3. Configurez ce qui suit :

    Activez la mise niveau automatiquelorsque cette option estslectionne, le connecteur Exchange se met automatiquement niveau surune nouvelle version chaque fois que celle-ci est disponible.

    Adresse du serveuradresse IP du serveur d'administration Mobile Security.

    Port HTTPSnumro de port HTTPS du serveur d'administration MobileSecurity pour la console Web d'administration.

  • 2-1

    Chapitre 2

    IntroductionTrend Micro Mobile Security for Enterprise 9.6 est une solution de scurit intgrepour vos dispositifs mobiles. Ce chapitre dcrit les composants et les fonctions deMobile Security et vous explique comment Mobile Security protge vos dispositifsmobiles.

    Ce chapitre contient les sections suivantes :

    Comprendre les menaces mobiles la page 2-2

    propos de Trend Micro Mobile Security la page 2-2

    Architecture du systme Mobile Security la page 2-3

    Composants du systme Mobile Security la page 2-3

    Nouveauts de la version 9.5 la page 2-8

    Principales fonctions de l'agent de dispositif mobile la page 2-10

    Fonctions des dispositifs mobiles OS prises en charge la page 2-13

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    2-2

    Comprendre les menaces mobilesAvec la standardisation des plates-formes et l'extension de leur connectivit, lesdispositifs mobiles sont exposs des menaces de plus en plus nombreuses. Le nombrede programmes malveillants s'excutant sur les plates-formes mobiles est enaugmentation constante, et de plus en plus de spams sont envoys par SMS. Denouvelles sources de contenu, comme le WAP et le WAP-Push, sont galement utilisespour diffuser des contenus indsirables.

    En outre, le vol de dispositifs mobiles peut conduire la mise en danger de donnespersonnelles ou sensibles.

    propos de Trend Micro Mobile SecurityTrend Micro Mobile Security for Enterprise est une solution de scurit globale pourvos dispositifs mobiles. Mobile Security intgre les technologies anti-programmesmalveillants Trend Micro pour lutter efficacement contre les menaces rcentes ciblantles dispositifs mobiles.

    Les fonctions de filtrage intgres permettent Mobile Security de bloquer toutecommunication rseau indsirable vers les dispositifs mobiles. Parmi cescommunications rseau indsirables, on trouve : les messages SMS et WAP push, ainsique les donnes reues via des connexions 3G/GPRS.

    Cette version de Mobile Security est indpendante d'OfficeScan et peut tre installesparment, en tant qu'application autonome, sur un ordinateur Windows.

    AVERTISSEMENT!Trend Micro ne peut pas garantir la compatibilit entre Mobile Security et les logiciels dechiffrement du systme de fichiers. Des logiciels offrant des fonctionnalits similaires, tellesque le scan anti-programmes malveillants et la gestion SMS, risquent d'tre incompatiblesavec Mobile Security.

  • Introduction

    2-3

    Architecture du systme Mobile SecurityEn fonction des besoins de votre entreprise, vous pouvez implmenter Mobile Security l'aide de diffrentes mthodes de communication client-serveur. Vous pouvezgalement choisir de configurer une ou plusieurs combinaisons de mthodes decommunication client-serveur sur votre rseau.

    Trend Micro Mobile Security prend en charge trois diffrents modles de dploiement :

    Modle de scurit renforce (installation de deux serveurs) avec le serveur decommunication du nuage

    Modle de scurit renforce (installation de deux serveurs) avec serveur decommunication local

    Modle de scurit de base (installation sur un serveur)

    Consultez le Manuel d'installation et de dploiement pour la procdure dtaille.

    Composants du systme Mobile SecurityLe tableau suivant fournit la description des composants de Mobile Security.

    TABLEAU 2-1. Composants du systme Mobile Security

    COMPOSANT DESCRIPTION REQUIS OUFACULTATIF

    Serveurd'administration

    Le serveur d'administration vous permet de grerles agents de dispositif mobile partir de laconsole Web d'administration. Une fois lesdispositifs mobiles inscrits sur le serveur, vouspouvez configurer les stratgies des agents dedispositif mobile et effectuer des mises jour.

    Requis

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    2-4

    COMPOSANT DESCRIPTION REQUIS OUFACULTATIF

    Serveur decommunication

    Le serveur de communication gre lescommunications entre le serveur d'administrationet les agents de dispositif mobile.

    fournit deux types de Serveur de communication :

    Serveur de communication local (LCS)ils'agit d'un Serveur de communication dploylocalement sur votre rseau.

    (CCS)il s'agit d'un Serveur decommunication dploy sur le nuage ; vousn'aurez donc pas besoin de l'installer. TrendMicro gre le Serveur de communication dunuage et il vous suffit de vous-y connecter partir du serveur d'administration.

    Voir la section Comparaison entre le serveur localet le serveur de communication la page 2-6.

    Requis

    ConnecteurExchange

    Trend Micro Mobile Security utilise le connecteurExchange pour communiquer avec le serveurMicrosoft Exchange et dtecte les dispositifsmobiles qui utilisent le service ExchangeActiveSync. En outre, il les affiche sur la consoleWeb de Mobile Security.

    L'intgration de serveur Microsoft Exchange avecMobile Security permet aux administrateurs desurveiller les dispositifs mobiles qui accdent auserveur Microsoft Exchange. Lorsque la fonctionest active et configure, les administrateurs deMobile Security peuvent effectuer la suppression distance et bloquer l'accs Microsoft ExchangeServer pour ces dispositifs mobiles.

    L'intgration de Microsoft Exchange Server avecMobile Security permet galement auxadministrateurs de surveiller l'accs utilisateur auxdonnes de coopration (telles que les courriels,calendrier, contacts, etc.).

    Facultatif

  • Introduction

    2-5

    COMPOSANT DESCRIPTION REQUIS OUFACULTATIF

    Agent dedispositifmobile (MDA)

    L'agent de dispositif mobile est install sur lesdispositifs mobiles Android et iOS administrs.L'agent communique avec le serveur decommunication de Mobile Security et excute lesparamtres de commandes et de stratgies sur ledispositif mobile.

    Requis

    Microsoft SQLServer

    Le serveur Microsoft SQL hberge les bases dedonnes du serveur d'administration MobileSecurity.

    Requis

    Active Directory Le serveur d'administration Mobile Securityimporte les utilisateurs et les groupes de l'ActiveDirectory.

    Facultatif

    Autorit decertification

    L'autorit de certification gre les informationsd'identification de la scurit ainsi que les clspubliques et prives pour une communicationscurise.

    Facultatif

    SCEP Le certificat SCEP (Extension du protocoled'inscription du certificat simple) est un protocolede communication qui fournit une partie frontaleen rseau une autorit de certification prive.

    Dans certains environnements, il est important des'assurer que les paramtres et les stratgiesd'entreprise sont protgs des yeux indiscrets.Afin d'assurer cette protection, iOS vous permetde chiffrer les profils afin qu'ils ne puissent tre lusque par un seul dispositif. Un profil chiffr estsimilaire un profil de configuration normal,except que la charge utile du profil deconfiguration est chiffre par la cl publiqueassocie l'identit X.509 du dispositif.

    Le protocole SCEP opre avec l'autorit decertification pour mettre des certificats dans lesgrandes entreprises. Il gre la dlivrance et larvocation des certificats numriques. SCEP etl'autorit de certification de peuvent tre installessur le mme serveur.

    Facultatif

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    2-6

    COMPOSANT DESCRIPTION REQUIS OUFACULTATIF

    Certificat APNs Le serveur de communication Mobile Securitycommunique travers le service Apple PushNotification Service (APNs) vers les dispositifsiOS.

    Requis pourgrer lesdispositifsmobiles iOS.

    Certificat SSL Trend Micro Mobile Security exige un certificat deserveur SSL (Secure Socket Layer) priv mis parune autorit de certification publique reconnue afinde garantir une communication scurise entre lesdispositifs mobiles et le serveur de communication l'aide de HTTPS.

    Requis afin degrer lesdispositifsmobiles WindowsPhone ou iOS

    Serveur SMTP Connectez le serveur SMTP pour vous assurerque les administrateurs peuvent obtenir desrapports du serveur d'administration MobileSecurity, et envoyer des invitations auxutilisateurs.

    Facultatif

    Comparaison entre le serveur local et leserveur de communication

    Le tableau suivant compare le serveur de communication local (LCS) et le serveur decommunication du nuage (CCS).

    TABLEAU 2-2. Comparaison entre le serveur de communication local et le serveur dunuage

    FONCTIONS SERVEUR DE COMMUNICATIONDU NUAGE

    SERVEUR DE COMMUNICATIONLOCAL

    Installation requise Non Oui

    Mthode d'authentificationutilisateur prise en charge

    Cl d'inscription Active Directory ou cld'inscription

    Personnalisation d'agentpour Android

    Pris en charge Pris en charge

  • Introduction

    2-7

    FONCTIONS SERVEUR DE COMMUNICATIONDU NUAGE

    SERVEUR DE COMMUNICATIONLOCAL

    Gestion de WindowsPhone

    Non pris en charge Pris en charge

    Nouveauts de cette version (9.6)Les fonctionnalits suivantes sont dsormais disponibles dans Trend Micro MobileSecurity 9.6 :

    FONCTION DESCRIPTION

    Gestion des utilisateurs Permet aux administrateurs de grer sparment lesutilisateurs et les invitations.

    Rapports la demande Les administrateurs peuvent dsormais gnrer des rapports tout moment.

    Scan programm Permet aux administrateurs d'excuter la recherche deprogrammes malveillants et l'analyse de scurit de manirequotidienne, hebdomadaire ou mensuelle, selon leprogramme dfini.

    Analyse de scurit pourAndroid

    Outre l'analyse de confidentialit, Mobile Security prenddsormais en charge l'analyse de vulnrabilit et l'analysedes applications modifies pour une scurit accrue.

    Nouveaux widgets Cinq nouveaux widgets font leur apparition dans cetteversion. Ils affichent des informations sur les analyses descurit sous Android et la recherche de programmesmalveillants sous iOS.

    Nouvelle version de iOSApp

    Les administrateurs peuvent dployer une nouvelle versionde l'application iOS, qui prend uniquement en charge lesanalyses de scurit et fonctionne avec les applications degestion des dispositifs mobiles (MDM) tierces.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    2-8

    Nouveauts de la version 9.5Les fonctionnalits suivantes sont dsormais disponibles dans Trend Micro MobileSecurity 9.5 :

    NOM DES FONCTIONS DESCRIPTION

    Amliorations duprogramme d'achats engrande quantit (VPP)dans iOS 9

    Permet l'administrateur d'attribuer des licencesd'application des utilisateurs ou des dispositifs

    Verrouillage de fonctionspour iOS 9 ou ultrieur

    Nouvelles options de verrouillage de fonctions disponiblespour les dispositifs mobiles fonctionnant sous iOS 9 ouultrieur.

    Amliorations desrapports

    Les amliorations suivantes sont apportes dans cetteversion :

    Nouvel affichage HTML pour un usage amlior.

    Les nouveaux graphiques fournissent des informationssupplmentaires sur les dispositifs administrs et lesapplications.

    Dtails sur la violation deconformit

    Les causes de la violation de conformit sont dsormaisaffiches sur la console Web pour chaque dispositif mobilenon conforme.

    Inscription du code QRdans la console Web

    Les administrateurs peuvent dsormais inscrire desutilisateurs partir de la console Web l'aide du nouveaucode QR de la cl d'inscription disponible sur l'cranParamtres d'inscription des dispositifs.

    Amliorations de l'tatd'accs Exchange

    Les nouvelles options suivantes sont disponibles dans cetteversion :

    Les administrateurs peuvent choisir de bloquerautomatiquement l'accs au serveur Exchange desdispositifs non grs.

    Les administrateurs peuvent choisir d'activerautomatiquement l'option Autorisation/blocage d'accsautomatique pour tous les dispositifs administrs.

  • Introduction

    2-9

    NOM DES FONCTIONS DESCRIPTION

    Amlioration de lagestion des applicationsdans iOS 9

    Les applications non gres sont installes comme desapplications administres lorsque les utilisateurs les installent partir de la banque d'applications d'entreprise ou lorsquel'administrateur ajoute une application requise unestratgie.

    Nouveauts de la version 9.3Les fonctionnalits suivantes sont dsormais disponibles dans Trend Micro MobileSecurity 9.3 :

    NOM DES FONCTIONS DESCRIPTION

    Agent de dispositifmobile disponible surGoogle Play

    partir de cette version, les utilisateurs peuvent tlchargerl'agent de dispositif mobile Android dans le magasin GooglePlay.

    Analyse de Facebookpour Android et iOS

    Analyse de vos paramtres de confidentialit Facebook etpropose des rglages permettant d'amliorer votreconfidentialit.

    Analyse de scurit pouriOS

    Analyse de toutes les applications installes pour supprimerles virus, les applications malveillantes et les programmesespions susceptibles de voler vos informations et vous cotercher.

    Analyse depuis le nuage Amlioration de l'analyse du cloud sur les dispositifs mobilesAndroid, lorsque les dispositifs mobiles utilisent un serveurproxy.

    Sensibilisation surl'emplacement pour leverrouillage de fonctionsAndroid

    Vous permet de faire respecter la stratgie de verrouillagedes fonctions lorsque le dispositif mobile est porte d'unpoint d'accs, puis de restaurer les paramtres desfonctionnalits lorsque l'utilisateur est hors porte.

    Ajout de la prise encharge de l'expditeurde SMS

    Ajout de la prise en charge pour que l'expditeur de SMSpuisse envoyer des messages SMS aux utilisateurs.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    2-10

    Principales fonctions de l'agent de dispositifmobile

    NOM DESFONCTIONS

    DESCRIPTION

    Analyse contreles programmesmalveillants

    Mobile Security intgre la technologie anti-programmes malveillantsde Trend Micro afin de dtecter efficacement les menaces et d'viterque des personnes malveillantes ne puissent tirer profit desvulnrabilits des dispositifs mobiles. Mobile Security estspcialement conu pour rechercher d'ventuelles menaces mobiles.

    Scurit Web Alors que les technologies des dispositifs mobiles voluent, lesmenaces mobiles sont galement de plus en plus sophistiques.Trend Micro Mobile Security offre des fonctionnalits de rputation desites Web et de contrle parental afin de protger votre dispositifmobile contre les sites Web dangereux et les sites Web susceptiblesde prsenter un contenu inappropri pour les enfants, lesadolescents ou d'autres membres de votre famille. Vous pouvezmodifier le niveau des paramtres de Rputation de sites Web et deContrle parental en fonction de vos exigences. Mobile Securityconserve galement la trace des sites Web qui ont t bloqus parles fonctionnalits de rputation de sites Web ou de contrle parentaldans leurs journaux spcifiques.

  • Introduction

    2-11

    NOM DESFONCTIONS

    DESCRIPTION

    Anti-spam pourSMS

    Les dispositifs mobiles reoivent souvent des messages indsirablesou du spam par le biais de messages SMS. Afin de filtrer lesmessages SMS non sollicits dans un dossier Spam, vous pouvezspcifier les numros de tlphone partir desquels tous lesmessages SMS envoys seront considrs comme messages despam. Vous pouvez galement spcifier une liste de numros detlphone approuvs et configurer Mobile Security de manire cequ'il filtre tous les messages provenant d'expditeurs non rpertorisdans la liste de numros approuvs. Vous pouvez galement filtrerles messages SMS non identifis ou les messages sans numrod'expditeur. Votre dispositif mobile stockera automatiquement cesmessages dans un dossier Spam de la bote de rception.

    RemarqueLa fonction Anti-spam SMS n'est pas disponible sur lesdispositifs mobiles non quips de fonctionnalitstlphoniques.

    Filtrage desappels

    Mobile Security vous permet de filtrer les appels entrants ou sortantsdepuis le serveur. Vous pouvez configurer Mobile Security de sortequ'il bloque les appels entrants de certains numros de tlphone ouvous pouvez spcifier une liste de numros de tlphone approuvsvers lesquels le dispositif mobile peut mettre des appels. MobileSecurity permet galement aux utilisateurs de dispositif mobile despcifier leur propre liste bloque ou approuve afin de filtrer lesappels entrants non sollicits.

    RemarqueLa fonction de filtrage des appels n'est pas disponible sur lesdispositifs mobiles non quips de fonctionnalitstlphoniques.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    2-12

    NOM DESFONCTIONS

    DESCRIPTION

    Protection WAPPush

    WAP-Push est une mthode puissante de remise automatique decontenu aux dispositifs mobiles. Pour initialiser la remise du contenu,des messages spciaux appels messages WAP-Push sont envoysaux utilisateurs. Ces messages contiennent gnralement desinformations sur le contenu et permettent aux utilisateurs del'accepter ou de le refuser.

    Il s'avre que des utilisateurs malveillants envoient des messagesWAP-Push errons ou contenant de fausses informations quitrompent les utilisateurs pour qu'ils acceptent un contenu susceptibled'abriter des applications et des paramtres systme indsirables,voire mme des programmes malveillants. Mobile Security vouspermet d'utiliser une liste d'expditeurs de confiance pour filtrer lesmessages WAP-Push et empcher les contenus indsirablesd'atteindre les dispositifs mobiles.

    La fonction de protection WAP Push n'est pas disponible sur lesdispositifs mobiles non quips de fonctionnalits tlphoniques.

    Authentification Aprs l'installation de l'agent de dispositif mobile, l'utilisateur dudispositif mobile doit fournir les informations d'authentification pourinscrire les dispositifs mobiles sur le serveur d'administration MobileSecurity.

    Mises jourrgulires

    Pour vous protger des menaces les plus rcentes, vous pouvezmettre jour Mobile Security manuellement ou le configurer pour qu'ilse mette jour automatiquement. Pour rduire les cots, vouspouvez galement dfinir une frquence de mise jour diffrentepour les appareils mobiles qui sont en itinrance . Les mises jourincluent des mises jour de composants et des correctifs pour leprogramme Mobile Security.

  • Introduction

    2-13

    NOM DESFONCTIONS

    DESCRIPTION

    Journaux Les journaux de l'agent de dispositif mobile suivants sont disponiblessur le serveur d'administration :

    journal de protection contre les programmes malveillants

    journal de protection contre les menaces Internet

    journal d'vnements

    journal des violations

    Vous pouvez afficher les journaux suivants sur les dispositifsmobiles :

    Android :

    historique de la recherche de programmes malveillants

    historique de l'analyse de la confidentialit

    historique du blocage web

    historique des appels bloqus

    historique des SMS bloqus

    historique des mises jour

    Fonctions des dispositifs mobiles OS prisesen charge

    Le tableau suivant donne la liste des fonctionnalits prises en charge par Trend MicroMobile Security sur chaque plate-forme.

    TABLEAU 2-3. Matrice des fonctionnalits Trend Micro Mobile Security 9.6

    STRATGIE FONCTIONS PARAMTRES

    Mise enservice

    Wi-Fi Configuration Wi-Fi standard

    Configuration hotspot hrite

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    2-14

    STRATGIE FONCTIONS PARAMTRES

    Configuration Hotspot 2.0

    ExchangeActiveSync

    Configuration d'ExchangeActiveSync

    VPN Configuration VPN

    Proxy HTTP global Configuration du proxy HTTPglobal

    Authentificationunique

    Configuration del'authentification unique

    Certificat Configuration du certificat

    Rseau cellulaire Configuration d'un rseaucellulaire

    AirPlay/AirPrint Configuration AirPlay/AirPrint

    Thmes (pour lemode supervisuniquement)

    Configuration du papier-peint

    Configuration de la police

    Domaines grs Domaines de messagerie nonmarqus

    Domaines Web Safari grs

    Scurit dedispositif

    Protection contreles programmesmalveillants

    Analyse en temps rel

    Analyse aprs mise jour dessignatures

    Analyse manuelle

    Protection de laconfidentialit

    Analyse de la confidentialit

    Chargement de journald'analyse de confidentialit

    Analyse de Facebook

  • Introduction

    2-15

    STRATGIE FONCTIONS PARAMTRES

    Protection desdonnes

    Prvention anti-spam par SMS

    Contrle ct serveur

    Utiliser liste bloque

    Utiliser liste approuve

    Prvention anti-spam WAP Push

    Contrle ct serveur

    Utiliser liste approuve

    Filtrage des appels Contrle ct serveur

    Utiliser liste bloque

    Utiliser liste approuve

    Protection contreles menacesInternet

    Contrle ct serveur

    Utiliser liste bloque

    Utiliser liste approuve

    Autoriser des sites Webspcifiques uniquement

    Autoriser le contenu rservaux adultes

    Protection desdonnes

    Paramtres de motde passe

    Ouverture de session l'aided'un mot de passe

    Autoriser un mot de passesimple

    Ncessiter un mot de passealphanumrique

    Longueur minimale du mot depasse

    Expiration du mot de passe

    Historique des mots de passe

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    2-16

    STRATGIE FONCTIONS PARAMTRES

    Verrouillage automatique

    Action lors de l'chec du motde passe

    Verrou de fonction Camra

    Temps en vis--vis

    Capture d'cran

    Installation d'applications

    Synchronisation en itinrance

    Composition vocale

    Achat d'applications intgr

    Jeu multi-joueurs

    Ajouter des amis au Gamecenter

    Game Center (uniquementpour le mode surveill)

    Forcer les sauvegardeschiffres

    Musique, podcast et iTunes Uexplicites

    Carnet de banque en modeverrouill

    Bluetooth et Bluetoothdiscovery

    WLAN/Wi-Fi

    Rseau de donnes 3G

  • Introduction

    2-17

    STRATGIE FONCTIONS PARAMTRES

    Mode modem

    Mode dveloppeur

    Haut-parleur/tlphone haut-parleur/microphone

    Restriction des cartesmmoire

    Siri

    Siri lorsque le dispositif est enmode verrouill

    Activer le filtre d'obscnits

    Activer l'accs aux servicesiCloud

    Sauvegarde Cloud

    Synchronisation dedocuments Cloud

    Galerie de photos

    Galeries de photos partages

    Donnes de diagnostic

    Accepter les TLS (TransportLayer Security) nonapprouvs

    Forcer iTunes stocker lemot de passe

    YouTube

    Ouvrir des documentsd'applications gres dansd'autres applications

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    2-18

    STRATGIE FONCTIONS PARAMTRES

    Ouvrir des documentsd'autres applications dans desapplications gres

    iTunes

    Navigateur Internet Safari

    Remplissage automatique

    JavaScript

    Fentres contextuelles

    Forcer l'avertissement defraude

    Accepter les cookies

    Suppression d'applications(uniquement pour le modesurveill)

    Librairie (uniquement pour lemode surveill)

    rotique (uniquement pour lemode surveill)

    Installation de profil deconfiguration (uniquementpour le mode surveill)

    iMessage (uniquement pourle mode surveill)

    valuations de la rgion

    Films

    valuation des missions

    Applications

  • Introduction

    2-19

    STRATGIE FONCTIONS PARAMTRES

    Modification de compte(dispositifs supervissuniquement)

    AirDrop (dispositifssuperviss uniquement)

    Modification de l'utilisation dedonnes cellulaires desapplications (dispositifssuperviss uniquement)

    Contenu de l'assistant (Siri)gnr par les utilisateurs(dispositifs supervissuniquement)

    Synchronisation du trousseauiCloud

    Modification de l'applicationLocaliser mes amis(dispositifs supervissuniquement)

    Dverrouillage du dispositifpar empreinte digitale

    Jumelage de l'hte (dispositifssuperviss uniquement)

    Centre de contrle sur l'crande verrouillage

    Affichage des notifications surl'cran de verrouillage

    Affichage du jour sur l'crande verrouillage

    Mises jour de l'infrastructure cls publiques en modeOTA (OTAPKI)

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    2-20

    STRATGIE FONCTIONS PARAMTRES

    Forage du suivi publicitairelimit

    Forage des demandessortantes AirPlay de mot depasse de jumelage

    Autoriser les applicationsgres stocker des donnesdans l'iCloud

    Autoriser la sauvegarde deslivres d'entreprise

    Autoriser les restrictions deconfiguration

    Autoriser l'effacement de toutle contenu et des paramtres

    Autoriser le transfert

    Autoriser les rsultats Internetdans les actualits

    Autoriser la synchronisationdes remarques et desrecommandations dans leslivres d'entreprise

    Autoriser le partage desdocuments grs en utilisantAirDrop

    Autoriser la bibliothque dephotos iCloud

    Autoriser l'installationd'applications du dispositif

    Autoriser les raccourcisclavier

  • Introduction

    2-21

    STRATGIE FONCTIONS PARAMTRES

    Autoriser le couplage avecApple Watch

    Autoriser la modification ducode secret

    Autoriser la modification dunom du dispositif

    Autoriser la modification dupapier peint

    Autoriser le tlchargementautomatique des applications

    Autoriser les applications deconfiance

    Paramtres deconformit

    Dbrid

    Non chiffr

    Vrification de la version dusystme d'exploitation

    Gestion desapplications

    Surveillance etcontrle desapplications

    Applications requises

    Applications autorises

    Verrouillage pour application(uniquement pour le modeSurveill)

    Programmed'achats en grandequantit

    Programme d'achats engrande quantit

    Contrle distance

    Enregistrer

    Mise jour

    Protection antivol Localisation distance

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    2-22

    STRATGIE FONCTIONS PARAMTRES

    Verrouillage distance

    Effacement distance

    Rinitialiser le mot de passe

    Samsung KNOXWorkspace

    Crer un conteneur

    Supprimer le conteneur

    Verrouiller le conteneur

    Dverrouiller le conteneur

    Rinitialiser le mot de passedu conteneur

    StratgieSamsungKNOXWorkspace

    Configuration decompte deconteneur

    Liste bloque

    Liste approuve

    Paramtres derestriction

    Autoriser les utilisateurs utiliser la camra

    Autoriser l'affichage dupartage via la liste desapplications

    Paramtres dunavigateur

    Paramtre Activer leremplissage automatique

    Paramtre Activer les cookies

    Paramtre Activer lesmessages contextuels

    Paramtre Activerl'avertissement forc defraude

    Paramtre Activer JavaScript

    Activer le proxy Web

  • Introduction

    2-23

    STRATGIE FONCTIONS PARAMTRES

    StratgieSamsungKNOXWorkspace

    Paramtres de motde passe duconteneur

    Activer la visibilit du mot depasse

    Longueur minimale demodification de mot de passe

    Longueur minimale du mot depasse

    Dlai d'inactivit maximal

    Nombre maximal detentatives infructueuses

    Historique des mots de passe

    ge maximal du mot depasse

    Nombre minimal decaractres spciaux requisdans un mot de passe

    Complexit du mot de passe

    Paramtres del'application

    Installation de la listeapprouve

    Installation de la liste bloque

    Applications requises

    Applications dsactives

    Programme d'inscription des dispositifs

  • 3-1

    Chapitre 3

    Gestion des dispositifs mobilesCe chapitre vous permet de vous familiariser avec Mobile Security. Il fournit desinstructions de base relatives la configuration et l'utilisation. Avant d'aller plus loin,assurez-vous de bien installer le serveur d'administration, le serveur de communication,et l'agent de dispositif mobile sur les dispositifs mobiles.

    Le chapitre contient les sections suivantes :

    Onglet Dispositifs administrs la page 3-2

    Gestion des groupes la page 3-3

    Gestion des dispositifs mobiles la page 3-5

    tat du dispositif mobile la page 3-8

    Tches de l'agent de dispositif mobile la page 3-11

    Mise jour des agents de dispositif mobile la page 3-11

    Protection contre la perte du dispositif la page 3-12

    Rinitialisation du mot de passe distance la page 3-16

    Onglet Dispositifs Exchange ActiveSync la page 3-20

    Onglet Programme d'inscription des dispositifs la page 3-23

    Intgration avec Trend Micro Control Manager la page 3-27

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    3-2

    Onglet Dispositifs administrsL'onglet Dispositifs administrs sur l'cran Dispositifs vous permet d'effectuer lestches de configuration, d'organisation ou de recherche des agents de dispositif mobile.La barre d'outils situe au-dessus de l'afficheur de l'arborescence des dispositifs vouspermet d'effectuer les tches suivantes :

    configurer l'arborescence des dispositifs (comme crer, supprimer ou renommerdes groupes et crer ou supprimer des agents de dispositif mobile)

    rechercher et afficher l'tat des agents de dispositif mobile

    mettre jour des composants de l'agent de dispositif mobile la demande, effacer/verrouiller/localiser un dispositif distance et mettre jour la stratgie

    configurer les informations des agents de dispositif mobile

    exporter des donnes pour une analyse ou une sauvegarde ultrieure

    Groupes dans Mobile SecurityLe serveur d'administration Mobile Security cre automatiquement un groupe racineDispositifs mobiles comportant deux sous-groupes :

    par dfautCe groupe contient des agents de dispositif mobile quin'appartiennent aucun autre groupe. Vous ne pouvez pas supprimer ni renommerle groupe par dfaut dans l'arborescence des dispositifs Mobile Security.

    non autorisLe serveur d'administration Mobile Security cre automatiquementce groupe si Authentification du priphrique est active dans Paramtresd'inscription des dispositifs, et qu'une liste des dispositifs mobiles est utiliseafin de les authentifier. Si un dispositif mobile inscrit ne figure pas dans la liste desdispositifs mobiles, Mobile Security dplace ce dispositif mobile vers le groupe nonautoris. Mobile Security cre galement d'autres groupes et regroupe tous lesdispositifs mobiles en fonction de la liste que vous utilisez.

  • Gestion des dispositifs mobiles

    3-3

    Remarque

    Si vous activez Authentification du dispositif dans les paramtresd'inscription des dispositifs, et que vous tlchargez une liste de dispositifsmobiles vierge pour la soumettre l'authentification, Mobile Security dplaceratous les dispositifs mobiles actuels inscrits vers le groupe non autoris .

    L'authentification du dispositif prend en charge uniquement les dispositifsmobiles Android et iOS.

    Pour obtenir des instructions, consultez l'Aide en ligne du serveur d'administration MobileSecurity.

    Gestion des groupesVous pouvez ajouter, modifier ou supprimer des groupes dans le groupe racineDispositifs mobiles. Cependant, vous ne pouvez pas renommer ni supprimer le grouperacine Dispositifs mobiles ni le groupe par dfaut.

    Ajout d'un groupe

    Procdure

    1. Connectez-vous la console Web d'administration de Mobile Security.

    2. Cliquez sur Dispositifs dans la barre de menu.

    L'cran Dispositifs apparat.

    3. Sur l'onglet Dispositifs administrs, cliquez sur le groupe racine Dispositifsmobiles, puis cliquez sur Ajouter un groupe.

    4. Configurez ce qui suit :

    Groupe parent : slectionnez le groupe pour lequel vous voulez crer unsous-groupe.

    Nom de groupe : saisissez le nom du groupe.

    Stratgie : slectionnez la stratgie dans la liste droulante que vous voulezappliquer au groupe.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    3-4

    5. Cliquez sur Ajouter.

    Modification du nom d'un groupe

    Procdure

    1. Connectez-vous la console Web d'administration de Mobile Security.

    2. Cliquez sur Dispositifs dans la barre de menu.

    L'cran Dispositifs apparat.

    3. Sur l'onglet Dispositifs administrs, cliquez sur le groupe que vous souhaitezrenommer.

    4. Cliquez sur Modifier.

    5. Modifiez le nom du groupe et puis cliquez sur Renommer.

    Suppression d'un groupe

    Procdure

    1. Connectez-vous la console Web d'administration de Mobile Security.

    2. Cliquez sur Dispositifs dans la barre de menu.

    L'cran Dispositifs apparat.

    3. Sur l'onglet Dispositifs administrs, cliquez sur le groupe que vous souhaitezsupprimer.

    4. Cliquez sur Supprimer, puis cliquez sur OK sur la boite de dialogue deconfirmation.

  • Gestion des dispositifs mobiles

    3-5

    Gestion des dispositifs mobilesVous pouvez modifier les informations sur les dispositifs mobiles, supprimer desdispositifs mobiles ou changer le groupe de dispositifs mobiles sur l'cran Dispositifs.

    Raffectation de dispositifs

    Procdure

    1. Sur la console Web d'administration de Mobile Security, accdez Dispositifs >Dispositifs administrs.

    L'cran Dispositifs apparat.

    2. Dans l'arborescence des dispositifs, slectionnez le dispositif que vous souhaitezraffecter.

    Les informations sur le dispositif s'affichent.

    3. Cliquez sur Changer d'utilisateur, puis modifiez le nom d'utilisateur dans lechamp prvu cet effet.

    4. Cliquez sur Enregistrer.

    Modification des informations d'un dispositif mobile

    Procdure

    1. Connectez-vous la console Web d'administration de Mobile Security.

    2. Cliquez sur Dispositifs dans la barre de menu.

    L'cran Dispositifs apparat.

    3. Dans l'onglet Dispositifs administrs, cliquez sur le dispositif mobile dont voussouhaitez modifier les informations dans l'arborescence des dispositifs.

    4. Cliquez sur Modifier.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    3-6

    5. Mettez jour les informations dans les champs suivants :

    Numro de tlphonenumro de tlphone du dispositif mobile.

    Nom du dispositifnom du dispositif mobile pour l'identifier dansl'arborescence des dispositifs.

    Groupeslectionnez le nom du groupe auquel le dispositif mobileappartient depuis la liste droulante.

    Numro d'inventairetapez le numro d'inventaire affect au dispositifmobile.

    Descriptiontoutes informations ou notes supplmentaires relatives audispositif mobile ou l'utilisateur.

    6. Cliquez sur Enregistrer.

    Suppression de dispositifs mobiles

    Mobile Security propose les deux options suivantes pour supprimer des dispositifsmobiles :

    Suppression d'un seul dispositif mobile la page 3-6

    Suppression de plusieurs dispositifs mobiles la page 3-7

    Suppression d'un seul dispositif mobile

    Procdure

    1. Connectez-vous la console Web d'administration de Mobile Security.

    2. Cliquez sur Dispositifs dans la barre de menu.

    L'cran Dispositifs apparat.

    3. Dans l'onglet Dispositifs administrs, cliquez sur le dispositif mobile que voussouhaitez supprimer dans l'arborescence des dispositifs.

  • Gestion des dispositifs mobiles

    3-7

    4. Cliquez sur Supprimer, puis cliquez sur OK sur la boite de dialogue deconfirmation.

    Le dispositif mobile est supprim de l'arborescence des dispositifs mobiles, et n'est plusinscrit sur le serveur d'administration Mobile Security.

    Suppression de plusieurs dispositifs mobiles

    Procdure

    1. Connectez-vous la console Web d'administration de Mobile Security.

    2. Cliquez sur Dispositifs dans la barre de menu.

    L'cran Dispositifs apparat.

    3. Dans l'onglet Dispositifs administrs, cliquez sur le groupe contenant lesdispositifs mobiles que vous souhaitez supprimer dans l'arborescence desdispositifs.

    4. Slectionnez les dispositifs mobiles dans la liste du volet droit, cliquez surSupprimer, puis cliquez sur OK sur la bote de dialogue de confirmation.

    Les dispositifs mobiles sont supprims de l'arborescence des dispositifs mobiles, etne sont plus inscrits sur le serveur d'administration Mobile Security.

    Dplacement de dispositifs mobiles vers un autre groupeVous pouvez dplacer les dispositifs mobiles d'un groupe un autre. Mobile Securityenverra automatiquement la notification des stratgies que vous avez appliques augroupe l'utilisateur.

    Procdure

    1. Connectez-vous la console Web d'administration de Mobile Security.

    2. Cliquez sur Dispositifs dans la barre de menu.

    L'cran Dispositifs apparat.

  • Manuel de l'administrateur de Trend Micro Mobile Security 9.6

    3-8

    3. Sur l'onglet Dispositifs administrs, cliquez sur le groupe contenant lesdispositifs mobiles que vous souhaitez dplacer.

    4. Slectionnez les dispositifs mobiles de la liste dans le volet de droite, puis cliquezsur Dplacer.

    La bote de dialogue Dplacer les dispositifs s'affiche.

    5. Dans la liste droulante, slectionnez le groupe cible, puis cliquez sur OK.

    tat du dispositif mobileSur l'onglet Dispositifs administrs de l'cran Dispositifs, slectionnez le dispositifmobile pour afficher les informations relatives son tat sur le panneau de droite. Lesinformations relatives au dispositif mobile sont rpartie dans les sections suivantes :

    lments de baseinclut l'tat d'enregistrement, le numro de tlphone, lecompte LDAP ainsi que les informations relatives la plate-forme.

    Matriel, systme d'exploitation : affiche les informations dtailles du dispositifmobile, dont le nom du dispositif et du modle, la version du systmed'exploitation, les informations relatives la mmoire, la technologie cellulaire, lesnumros IMEI et MEID, les informations relatives la version du micrologicielainsi que la dernire sauvegarde iCloud.

    Scurit : affiche l'tat de chiffrement du dispositif mobile, le compte iTunes actifet indique si le dispositif mobile est dbrid ou non.

    Rseau : affiche l'identit de la carte circuit intgr (ICCID), les informationsrelatives aux MAC bluetooth et Wi-Fi, les informations dtailles relatives aurseau, comprenant le nom du rseau du fournisseur, la version des paramtres, lestatut d'itinrance, les informations relatives aux indicatifs de pays pour les mobiles(MCC) et codes de rseau mobile (MNC) ainsi que l'tat du partage de connexion.

    Stratgieaffiche les date et heure auxquelles la stratgie de scurit et laconfiguration ont t mises jour pour la dernire fois.

    Applications installesaffiche la liste de toutes les applications installes sur ledispositif mobile et le rsultat de la vrification de la compatibilit. Cet onglet estuniquement disponible pour les dispositifs mobiles Android et iOS.

  • Gestion des dispositifs mobiles

    3-9

    Informations sur Samsung KNOX : affiche des informations supplmentairessur les dispositifs mobiles qui prennent en charge Samsung KNOX.

    Recherche simple d'un agent de dispositif mobilePour rechercher un agent de dispositif mobile partir du nom du dispositif ou dunumro de tlphone, saisissez l'information dans l'cran Dispositifs et cliquez surRechercher. Les rsultats de la recherche s'affichent dans l'arborescence des dispositifs.

    Recherche avance des agents de dispositif mobileVous pou