Author
duongphuc
View
213
Download
0
Embed Size (px)
Manuel de l'administrateurScurit complte pour portables dentreprise
Trend Micro Incorporated se rserve le droit de modifier ce document et les produitsqu'il dcrit sans pravis. Avant d'installer et d'utiliser le produit, veuillez donc consulterles fichiers Lisez-moi, les notes de mise jour et la dernire version de la documentationutilisateur applicable que vous trouverez sur le site Web de Trend Micro l'adressesuivante :
http://docs.trendmicro.com/fr-FR/home.aspx
Trend Micro, le logo t-ball, OfficeScan et TrendLabs sont des marques commerciales oudes marques dposes de Trend Micro Incorporated. Tous les autres noms de socitsou de produits sont des marques commerciales ou des marques dposes de leurspropritaires respectifs.
Copyright 2016. Trend Micro Incorporated. Tous droits rservs.
Numro de rfrence du document TSFM97371/160406
Date de publication : mars 2016
http://docs.trendmicro.com/fr-FR/home.aspx
La documentation utilisateur de Trend Micro Mobile Security for Enterprise prsenteles fonctions principales du produit et fournit les instructions d'installation pour votreenvironnement de production. Lisez entirement la documentation avant d'installer oud'utiliser le produit.
Vous trouverez des informations dtailles sur l'utilisation des fonctions spcifiques duproduit dans le fichier d'Aide en ligne et dans la Base de connaissances en ligne sur lesite Web de Trend Micro.
Trend Micro cherche toujours amliorer sa documentation. Si vous avez des questions,des commentaires ou des suggestions propos de ce document ou de tout autredocument de Trend Micro, veuillez nous contacter l'[email protected]
Vous pouvez valuer cette documentation sur le site Web suivant :
http://www.trendmicro.com/download/documentation/rating.asp
http://www.trendmicro.com/download/documentation/rating.asp
i
Table des matiresPrface
Prface ............................................................................................................... vii
Public cibl ....................................................................................................... viii
Documentation de Mobile Security ............................................................. viii
Conventions typographiques du document .................................................. ix
Chapitre 1: Mise en route avec Mobile SecurityConsole Web d'administration ..................................................................... 1-2
Accs la console Web d'administration ............................................ 1-2Dsactivation du mode de compatibilit sur Internet Explorer ..... 1-4
Licence du produit .......................................................................................... 1-4
Informations relatives au tableau de bord : ................................................ 1-5Personnalisation du Tableau de bord .................................................. 1-8
Paramtres d'administration ........................................................................ 1-10Configuration des paramtres Active Directory (AD) ................... 1-10Configuration de l'authentification des utilisateurs ......................... 1-10Configuration des paramtres de base de donnes ......................... 1-11Configuration des paramtres de serveur de communication ....... 1-11Gestion des comptes d'administrateur .............................................. 1-11
Gestion de la file de commandes ............................................................... 1-19Configuration de la programmation de la suppression d'anciennescommandes ........................................................................................... 1-20Suppression manuelle d'anciennes commandes .............................. 1-21
Gestion des certificats .................................................................................. 1-21Tlcharger un certificat ...................................................................... 1-21Suppression d'un certificat .................................................................. 1-22
Intgration d'Exchange Server ................................................................... 1-22Configuration des paramtres d'intgration d'Exchange Server ... 1-22Configuration du connecteur Exchange ........................................... 1-22
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
ii
Chapitre 2: IntroductionComprendre les menaces mobiles ................................................................ 2-2
propos de Trend Micro Mobile Security ................................................ 2-2
Architecture du systme Mobile Security .................................................... 2-3
Composants du systme Mobile Security ................................................... 2-3
Comparaison entre le serveur local et le serveur de communication ..... 2-6
Nouveauts de cette version (9.6) ................................................................ 2-7
Nouveauts de la version 9.5 ........................................................................ 2-8
Nouveauts de la version 9.3 ........................................................................ 2-9
Principales fonctions de l'agent de dispositif mobile .............................. 2-10
Fonctions des dispositifs mobiles OS prises en charge .......................... 2-13
Chapitre 3: Gestion des dispositifs mobilesOnglet Dispositifs administrs ..................................................................... 3-2
Groupes dans Mobile Security ............................................................. 3-2Gestion des groupes ............................................................................... 3-3Gestion des dispositifs mobiles ............................................................ 3-5tat du dispositif mobile ....................................................................... 3-8
Tches de l'agent de dispositif mobile ....................................................... 3-11Mise jour des agents de dispositif mobile ...................................... 3-11Protection contre la perte du dispositif ............................................ 3-12Rinitialisation du mot de passe distance ...................................... 3-16Gestion de Samsung KNOX Workspace distance ...................... 3-17Modification des paramtres iOS distance .................................... 3-18Exportation de donnes ...................................................................... 3-19Envoi de messages aux dispositifs mobiles ...................................... 3-19
Onglet Dispositifs Exchange ActiveSync ................................................. 3-20Invitation d'utilisateurs d'Exchange ActiveSync .............................. 3-21Autorisation ou blocage de l'accs Exchange Server ................... 3-21Effacement distance d'un dispositif mobile ActiveSync ............. 3-22Suppression d'un dispositif mobile ActiveSync ............................... 3-23
Table des matires
iii
Onglet Programme d'inscription des dispositifs ...................................... 3-23Exprience utilisateur du Programme d'inscription des dispositifs .................................................................................................................. 3-24Configuration de Mobile Security pour le Programme d'inscriptiondes dispositifs ........................................................................................ 3-25
Intgration avec Trend Micro Control Manager ..................................... 3-27Cration de stratgies de scurit dans Control Manager .............. 3-27Suppression ou Modification de stratgies de scurit ................... 3-28tats des stratgies de scurit dans Control Manager .................. 3-28
Chapitre 4: Gestion des utilisateurs et des invitationsOnglet Utilisateurs .......................................................................................... 4-2
Affichage de la liste des utilisateurs ..................................................... 4-2Invitation d'un utilisateur s'inscrire ................................................... 4-3Ritration de l'invitation d'un utilisateur ........................................... 4-6Modification des informations utilisateur ........................................... 4-6Suppression d'un utilisateur .................................................................. 4-7
Onglet Invitations ........................................................................................... 4-7Affichage de la liste d'invitations .......................................................... 4-8Renvoi d'invitations ................................................................................ 4-9Annulation des invitations actives ....................................................... 4-9Suppression d'invitations de la liste ..................................................... 4-9
Chapitre 5: Protection des dispositifs l'aide de stratgies propos des stratgies de scurit .............................................................. 5-2
Gestion des stratgies ..................................................................................... 5-4Cration d'une stratgie ......................................................................... 5-5Modification d'une stratgie .................................................................. 5-6Attribution ou suppression de la stratgie d'un groupe .................... 5-6Copie d'une stratgie .............................................................................. 5-7Suppression de stratgies ....................................................................... 5-7Configuration de la disponibilit des applications ............................. 5-7
Stratgies de scurit de Mobile Security .................................................... 5-8Stratgie courante ................................................................................... 5-8Stratgie WiFi ........................................................................................ 5-10
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
iv
Stratgie Exchange ActiveSync .......................................................... 5-10Stratgie VPN ....................................................................................... 5-10Stratgie du proxy HTTP global ........................................................ 5-11Stratgie des certificats ......................................................................... 5-11Stratgie d'authentification unique ..................................................... 5-11Stratgie AirPlay/AirPrint ................................................................... 5-12Stratgie de rseau cellulaire ............................................................... 5-12Stratgie de thme ................................................................................ 5-13Stratgie de domaines grs ................................................................ 5-13Stratgie de protection de la scurit ................................................. 5-14Stratgie de prvention anti-spam ..................................................... 5-18Stratgie de filtrage des appels ............................................................ 5-21Stratgie de protection contre les menaces Internet ....................... 5-23Stratgie de mot de passe .................................................................... 5-24Stratgie de verrouillage des fonctions .............................................. 5-24Stratgie de compatibilit .................................................................... 5-25Stratgie de surveillance et de contrle des applications ................ 5-25Stratgie du programme d'achats en volume ................................... 5-28Stratgie de conteneur ......................................................................... 5-29
Chapitre 6: Gestion des applications propos de la Banque d'applications d'entreprise ................................... 6-2
Gestion des applications d'entreprise .................................................. 6-2Gestion des catgories d'applications .................................................. 6-5Gestion des applications achetes via le Programme d'achats envolume ...................................................................................................... 6-7
propos des applications installes .......................................................... 6-11Affichage de la liste des applications Android installes ................ 6-13Affichage de la liste des applications iOS installes ........................ 6-14
Chapitre 7: Mise jour des composants propos des mises jour de composants ................................................. 7-2
Mise jour des composants de Mobile Security ........................................ 7-2Mise jour manuelle .............................................................................. 7-2Mise jour programme ........................................................................ 7-3Indication d'une source de tlchargement ........................................ 7-5
Table des matires
v
Mise jour manuelle d'un serveur AutoUpdate local ............................... 7-7
Chapitre 8: Affichage et maintenance des journaux propos des journaux des agents de dispositif mobile ........................... 8-2
Affichage des journaux de l'agent de dispositif mobile ............................ 8-2
Maintenance des journaux ............................................................................. 8-4Planification de suppression de journaux ........................................... 8-4Suppression manuelle des journaux ..................................................... 8-5
Chapitre 9: Utilisation des notifications et rapports propos des messages de notification et des rapports ............................ 9-2
Configuration des paramtres de notification ............................................ 9-2Configuration des notifications par courriel ...................................... 9-2
Notifications administrateur ......................................................................... 9-3Activation des notifications administrateur ........................................ 9-3Configuration des paramtres de notification administrateur ......... 9-4
Rapports ........................................................................................................... 9-4Gnration de rapports ......................................................................... 9-6Affichage de rapports ............................................................................ 9-7Envoi de rapports ................................................................................... 9-7Programmation de rapports .................................................................. 9-8Modification du modle de courriel .................................................... 9-9
Notifications utilisateur .................................................................................. 9-9Configuration des notifications utilisateur ....................................... 9-10
Chapitre 10: Dpannage et contact de l'assistancetechnique
Dpannage ..................................................................................................... 10-2
Avant de contacter l'assistance technique ................................................. 10-5
Contacter Trend Micro ................................................................................ 10-5
Envoi de contenu suspect Trend Micro ................................................ 10-6Services de File Reputation ................................................................. 10-6
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
vi
TrendLabs ...................................................................................................... 10-6
propos des mises jour logicielles ......................................................... 10-7Problmes connus ................................................................................ 10-8
Autres ressources utiles ............................................................................... 10-9
propos de Trend Micro ........................................................................... 10-9
IndexIndex .............................................................................................................. IN-1
vii
Prface
PrfaceBienvenue au Manuel de l'administrateur Trend Micro Mobile Security for Enterpriseversion 9.6. Ce guide fournit des informations dtailles sur les options de configurationde Mobile Security. Parmi les sujets abords : mise jour de votre logiciel pour assurer laprotection contre les risques de scurit les plus rcents, configuration et utilisation desstratgies pour la prise en charge de vos objectifs de scurit, configuration d'analyse,synchronisation des stratgies sur les dispositifs mobiles et utilisation des journaux et desrapports.
Cette prface aborde les sujets suivants :
Public cibl la page viii
Documentation de Mobile Security la page viii
Conventions typographiques du document la page ix
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
viii
Public ciblLa documentation de Mobile Security s'adresse la fois aux utilisateurs de dispositifmobile et aux administrateurs qui sont responsables de la gestion des agents de dispositifmobile dans les environnements d'entreprise.
Les administrateurs doivent avoir une connaissance de moyenne avance del'administration systme Windows et des stratgies des dispositifs mobiles, comme :
L'installation et la configuration des serveurs Windows
L'installation de logiciels sur les serveurs Windows
La configuration et la gestion des dispositifs mobiles
Les concepts du rseau (comme l'adresse IP, le masque rseau, la topologie, lesparamtres LAN)
Les diverses topologies de rseau
Les dispositifs rseau et leur administration
Les configurations rseau (telles que l'utilisation de VLAN, HTTP et HTTPS)
Documentation de Mobile SecurityLa documentation de Mobile Security contient les lments suivants :
Manuel d'installation et de dploiementce manuel vous aide faire fonctionner MobileSecurity et vous assiste dans la planification et l'installation rseau.
Manuel de l'administrateurce manuel dcrit en dtail les stratgies et les technologiesde configuration de Mobile Security.
Aide en lignel'objectif de l'aide en ligne est de fournir des descriptions desprincipales tches du produit, des conseils d'utilisation et des informationsspcifiques aux champs, telles que les plages de paramtres valides et les valeursoptimales.
Fichier Lisez-moiil contient des informations de dernire minute sur le produit quine se trouvent pas dans la documentation en ligne ou imprime. Les rubriques
Prface
ix
contiennent une description des nouvelles fonctionnalits, des conseilsd'installation, les problmes connus et l'historique des versions.
Base de connaissancesla base de connaissances est une base de donnes en lignecontenant des informations sur la rsolution des problmes et le dpannage. Ellecontient les dernires informations sur les problmes connus identifis pour lesproduits. Pour accder la base de connaissances, ouvrez :
http://esupport.trendmicro.com/
Conseil
Trend Micro recommande de consulter le lien adquat du centre de tlchargement(http://downloadcenter.trendmicro.com/?regs=FR) pour obtenir des mises jour sur ladocumentation du produit.
Conventions typographiques du documentLa documentation utilise les conventions suivantes.
TABLEAU 1. Conventions typographiques du document
CONVENTION DESCRIPTION
MAJUSCULES Acronymes, abrviations, noms de certaines commandeset touches du clavier
Gras Menus et commandes de menu, boutons de commande,onglets et options
Italique Rfrences des documents annexes
Monospace Exemples de lignes de commande, de code deprogramme, adresses Internet, noms de fichier et sortiede programme
Navigation > Chemin Le chemin de navigation pour atteindre un cranparticulier
Par exemple, Fichier > Sauvegarder signifie, cliquez surFichier puis cliquez sur Sauvegarder sur l'interface
http://esupport.trendmicro.com/http://downloadcenter.trendmicro.com/?regs=FR
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
x
CONVENTION DESCRIPTION
Remarque Remarques de configuration
Conseil Recommandations ou suggestions
Important Informations relatives aux paramtres de configurationrequis ou par dfaut et aux limites des produits
AVERTISSEMENT! Actions stratgiques et options de configuration
1-1
Chapitre 1
Mise en route avec Mobile SecurityCe chapitre vous aide vous familiariser avec Mobile Security et vous y trouverez desinstructions de base relatives son utilisation. Avant d'aller plus loin, assurez-vous debien installer le serveur d'administration, le serveur de communication, et l'agent dedispositif mobile sur les dispositifs mobiles.
Ce chapitre contient les sections suivantes :
Accs la console Web d'administration la page 1-2
Informations relatives au tableau de bord : la page 1-5
Paramtres d'administration la page 1-10
Gestion de la file de commandes la page 1-19
Intgration d'Exchange Server la page 1-22
Gestion des certificats la page 1-21
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
1-2
Console Web d'administrationVous pouvez accder aux crans de configuration via la console Web d'administrationde Mobile Security.
La console Web d'administration constitue le point central partir duquel MobileSecurity est gr et surveill travers tout le rseau de l'entreprise. La console est fournieavec un ensemble de paramtres et de valeurs par dfaut que vous pouvez adapter enfonction de vos spcifications et exigences en matire de scurit.
Vous pouvez utiliser la console Web pour effectuer les tches suivantes :
Gestion des agents de dispositifs mobiles installs sur les dispositifs mobiles
Configuration de stratgies de scurit pour les agents de dispositif mobile
Configuration des paramtres d'analyse sur un ou plusieurs dispositifs mobiles
Regroupement des dispositifs en groupes logiques pour une configuration et unegestion facilites
Affichage des informations de mise jour et d'enregistrement
Accs la console Web d'administration
Procdure
1. Connectez-vous la console Web d'administration en utilisant la structure d'URLsuivante :
https://:/mdm/web
Remarque
Remplacer avec l'adresse IP actuelle, et avec le numro de port actuel du serveur d'administration.
Mise en route avec Mobile Security
1-3
L'cran suivant s'affiche.
FIGURE 1-1. cran de connexion de la console Web d'administration
2. Saisissez un nom d'utilisateur et un mot de passe dans les champs prvus et cliquezsur Connexion.
Remarque
Le nom d'utilisateur par dfaut pour la console Web d'administration est root etle mot de passe est mobilesecurity .
Assurez-vous que vous modifiez le mot de passe administrateur pour l'utilisateur"racine" aprs votre premire connexion. Voir Modification de compte d'administrateur lapage 1-16 pour la procdure.
Important
Si vous utilisez Internet Explorer pour accder la console Web d'administration, vrifiezles points suivants :
l'option Afficher tous les sites Web dans Affichage de compatibilit estdsactive. Voir Dsactivation du mode de compatibilit sur Internet Explorer la page 1-4pour plus de dtails.
JavaScript est activ sur votre navigateur.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
1-4
RemarqueSi vous ne parvenez pas accder la console Web d'administration dans Windows 2012en utilisant Internet Explorer 10 en mode Metro, vrifiez que l'option Mode protgamlior est dsactive dans Internet Explorer.
Dsactivation du mode de compatibilit sur InternetExplorer
Trend Micro Mobile Security ne prend pas en charge l'Affichage de compatibilit dansInternet Explorer. Si vous utilisez Internet Explorer pour accder la console Webd'administration de Mobile Security, dsactivez l'affichage de compatibilit du navigateurWeb pour le site Web, s'il est activ.
Procdure
1. Ouvrez Internet Explorer et cliquez sur Outils > Paramtres d'affichage decompatibilit.
La fentre des paramtres d'affichage de compatibilit s'affiche.
2. Si la console d'administration est ajoute la liste Affichage de compatibilit,slectionnez le site Web et cliquez sur Supprimer.
3. Effacer les cases cocher Afficher les sites intranet dans l'affichage decompatibilit et Afficher tous les sites Web dans l'affichage decompatibilit , puis cliquez sur Fermer .
Licence du produit l'expiration de la licence d'valuation, toutes les fonctions du programme sontdsactives. Une version de licence complte vous permet de continuer utiliser toutesles fonctions, mme aprs expiration de la licence. Il convient cependant de noter quel'agent de dispositif mobile ne sera pas en mesure d'obtenir des mises jour depuis leserveur. Les composants anti-programmes malveillants sont donc vulnrables face auxrisques de scurit les plus rcents.
Mise en route avec Mobile Security
1-5
Si votre licence expire, vous devrez enregistrer le serveur d'administration MobileSecurity avec un nouveau code d'activation. Consultez votre service commercial TrendMicro pour plus d'informations.
Pour tlcharger les mises jour et autoriser la gestion distance, l'agent de dispositifmobile doit s'inscrire sur le serveur d'administration Mobile Security. Pour obtenir desinstructions sur l'inscription manuelle de l'agent de dispositif mobile sur des dispositifsmobiles, consultez le Guide d'installation et de dploiement.
Pour afficher les instructions de mise niveau de la licence pour le serveurd'administration, cliquez sur le lien Afficher les instructions de mise niveau de lalicence sur l' cran Licence du produit de Mobile Security.
Informations relatives au tableau de bord :L'cran du tableau de bord apparat d'abord lorsque vous accdez au serveurd'administration. Cet cran prsente l'tat d'enregistrement du dispositif mobile et lesdtails des composants.
L'cran du Tableau de bord se compose de cinq onglets :
Rsumindique l'tat de sant et le rsum du systme d'exploitation dudispositif.
Scuritaffiche les cinq (5) principales menaces de scurit, les cinq (5)principaux sites Web bloqus, les rsultats de la recherche de programmesmalveillants sous iOS et les rsultats de l'analyse de scurit sous Android.
Santindique les mises jour de composants et de stratgies et l'tat de sant dudispositif mobile. Dans cette catgorie, vous pouvez :
Afficher l'tat des dispositifs mobiles :
Sainindique que le dispositif est inscrit sur le serveur d'administrationMobile Security et que les composants et stratgies sur le dispositifmobile sont jour.
Non conformeindique que le dispositif est inscrit sur le serveurd'administration Mobile Security, mais qu'il n'est pas compatible avec lesstratgies du serveur.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
1-6
Dsynchronisindique que le dispositif est inscrit sur le serveurd'administration Mobile Security, mais que les composants ou lesstratgies sont obsoltes.
Inactifindique que le dispositif n'est pas encore inscrit sur le serveurd'administration Mobile Security.
Afficher le nombre total de dispositifs mobiles inscrits et non inscrits grspar Mobile Security.
Si la connexion au serveur de communication n'est pas tablie, il est possiblequ'un dispositif mobile ne soit pas enregistr.
Afficher le programme correctif du dispositif mobile et l'tat de la mise jourdes composants :
Version actuellele numro de la version actuelle de l'agent dedispositif mobile ou des composants sur le Mobile Securityserveurd'administration
Mis jourle nombre de dispositifs mobiles dont la version de l'agentde dispositif mobile ou le composant a t mis jour
Obsoltele nombre de dispositifs mobiles qui utilisent un composantobsolte
Frquence de mise jourle pourcentage de dispositifs mobiles quiutilisent la version la plus rcente des composants
Mis niveaule nombre de dispositifs mobiles qui utilisent la versionla plus rcente de l'agent de dispositif mobile
Non mis niveaule nombre de dispositifs mobiles qui n'ont pas tmis niveau pour utiliser la dernire version de l'agent de dispositifmobile
Frquence de mise niveaule pourcentage de dispositifs mobilesqui utilisent la version la plus rcente de l'agent de dispositif mobile
Afficher l'tat de mise jour du serveur :
Serveurle nom du module
Mise en route avec Mobile Security
1-7
Adressele nom de domaine ou l'adresse IP de l'ordinateur hbergeantle module
Version actuellele numro de la version actuelle des modules duserveur d'administration de Mobile Security
Dernire mise jourl'heure et la date de la dernire mise jour
Inventaireaffiche le rsum de la version du systme d'exploitation du dispositifmobile, le rsum des entreprises de tlphonie, le rsum des revendeurs dedispositifs mobiles et les 10 principales applications installes sur les dispositifsmobiles.
Compatibilitaffiche le contrle d'application, l'tat du dbridage des dispositifsmobiles. Dans cette catgorie, vous pouvez :
Afficher l'tat du dbridage du dispositif mobile :
Dbrid le nombre de dispositifs mobiles dbrids
Non dbridle nombre de dispositifs mobiles non dbrids
Afficher l'tat du chiffrement du dispositif mobile :
Chiffrle nombre de dispositifs mobiles chiffrs
Non Chiffrle nombre de dispositifs mobiles non chiffrs
Afficher l'tat du contrle d'application du dispositif mobile :
Compatiblele nombre de dispositifs mobiles compatibles avec lastratgie de compatibilit et de contrle des applications Mobile Security
Non compatiblele nombre de dispositifs mobiles qui ne sont pascompatibles avec la stratgie de compatibilit et de contrle desapplications Mobile Security
Remarque
Sur chacun des widgets de l'cran du Tableau de bord, vous pouvez slectionner Tous,ou le nom du groupe dans la liste droulante pour afficher les informations des dispositifspertinents.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
1-8
Personnalisation du Tableau de bordMobile Security vous permet de personnaliser les informations du Tableau de bord enfonction de vos besoins et exigences.
Ajout d'un nouvel onglet
Procdure
1. Dans l'cran Tableau de bord, cliquez sur le bouton .
2. La fentre contextuelle Nouvel onglet s'affiche ; procdez comme suit :
Titre : tapez le nom de l'onglet.
Disposition : slectionnez la disposition des widgets affichs dans l'onglet.
Ajustement automatique : slectionnez Activer ou Dsactiver pour activerou dsactiver les paramtres des widgets sur l'onglet.
3. Cliquez sur Enregistrer.
Suppression d'un onglet
Procdure
1. Cliquez sur l'onglet, puis cliquez sur le bouton affich sur l'onglet.
2. Cliquez sur OK dans la bote de dialogue de confirmation.
Ajout de widgets
Procdure
1. Sur l'cran du Tableau de bord, cliquez sur l'onglet sur lequel vous souhaitezajouter des widgets.
Mise en route avec Mobile Security
1-9
2. Cliquez sur Ajouter Widgets en haut droite de l'onglet.
L'cran Ajouter Widgets s'affiche.
3. Slectionnez la catgorie partir du menu de gauche et/ou tapez les mots cls dansle champ de recherche pour afficher la liste des widgets pertinents.
4. Slectionnez les widgets que vous voulez ajouter et cliquez sur Ajouter.
Les widgets slectionns apparaissent sur le Tableau de bord.
Supprimer des widgets
Procdure
1. Sur l'cran Tableau de bord, cliquez sur l'onglet contenant les widgets que voussouhaitez supprimer.
2. Sur le widget que vous souhaitez supprimer, cliquez sur en haut droite duwidget.
Modification de la position des widgets
Procdure
1. Sur l'cran Tableau de bord, cliquez sur l'onglet contenant les widgets que voussouhaitez rorganiser.
2. Cliquez sur la barre de titre du widget et, en la maintenant slectionne, faites-laglisser et dposez-la son nouvel emplacement.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
1-10
Actualisation des informations sur les Widgets
Procdure
1. Sur l'cran Tableau de bord, cliquez sur l'onglet contenant le widget que voussouhaitez actualiser.
2. Sur le widget que vous souhaitez actualiser, cliquez sur en haut droite duwidget.
Affichage ou modification des paramtres d'un onglet
Procdure
1. Sur l'cran Tableau de bord, cliquez sur l'onglet que vous souhaitez afficher oumodifier.
2. Cliquez sur Paramtres de l'onglet.
3. Modifiez les paramtres au besoin et puis cliquez sur Enregistrer.
Paramtres d'administration
Configuration des paramtres Active Directory (AD)Trend Micro Mobile Security vous permet de configurer l'autorisation utilisateur basesur Active Directory (AD). Vous pouvez galement ajouter des dispositifs mobiles laliste des dispositifs l'aide de votre AD. Consultez la section Configuration initiale duserveur dans le Manuel d'installation et de dploiement pour obtenir les tapes de configurationcompltes.
Configuration de l'authentification des utilisateursTrend Micro Mobile Security vous permet de configurer l'authentification desutilisateurs base sur Active Directory (AD) ou par le biais d'une cl d'inscription.
Mise en route avec Mobile Security
1-11
Consultez la section Configuration initiale du serveur dans le Manuel d'installation et dedploiement pour obtenir les tapes de configuration compltes.
Configuration des paramtres de base de donnesConsultez la section Configuration initiale du serveur dans le Manuel d'installation et dedploiement pour obtenir les tapes de configuration compltes.
Configuration des paramtres de serveur decommunication
Consultez la section Configuration initiale du serveur dans le Manuel d'installation et dedploiement pour obtenir les tapes de configuration compltes.
Gestion des comptes d'administrateurL'cran Gestion des comptes d'administrateur vous permet de crer des comptesd'utilisateur avec un rle d'accs diffrent pour le serveur d'administration.
Nom et rle du compte administrateur par dfaut
Le compte d'administrateur par dfaut est root (mot de passe : mobilesecurity ). Lecompte racine ne peut pas tre supprim, il peut uniquement tre modifi. Voir lasection Modification de compte d'administrateur la page 1-16 pour la procdure complte.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
1-12
TABLEAU 1-1. Proprits du compte racine
PROPRITS DU COMPTE RACINE PEUT TRE MODIFI ?
Comptes d'administrateur Nom du compte Non
Nom et prnom Oui
Mot de passe Oui
Adresse de messagerie Oui
Numro de tlphoneportable
Oui
Rles d'administrateur Modification du rleAdministrateur
Non
Le rle administrateur par dfaut est Super administrateur, qui dispose de l'accsmaximal tous les paramtres. Le rle du Super administrateur ne peut pas tresupprim, il peut uniquement tre modifi. Voir la section Modification d'un rled'administrateur la page 1-18 pour la procdure complte.
TABLEAU 1-2. Proprits du rle Super administrateur
PROPRITS DU RLE SUPER ADMINISTRATEUR PEUT TRE MODIFI ?
Dtails des rles Rle d'administrateur Non
Description Oui
Contrle d'administration degroupe
Groupes administrs Non
Contrle du domaine du serveurExchange
Slection de domaine Non
Mise en route avec Mobile Security
1-13
TABLEAU 1-3. Droits d'accs du Super administrateur et de l'Administrateur degroupe
COMPOSANTS DUSERVEUR
AUTORISATIONS SUPERADMINISTRATEURADMINISTRATEUR DE
GROUPE
Administration Mises jour Pris en charge Non pris en charge
Gestion des comptesd'administrateur
Peut modifier tout lecompte
Ne peuvent modifierque les informationspropres au compte
Paramtres d'inscriptiondes dispositifs
Pris en charge Non pris en charge
Gestion des certificats Pris en charge Pris en charge
Gestion de la file decommandes
Peut grer toutesles commandes
Ne peut afficher queles commandes desgroupes connexes
Paramtres de base dedonnes
Pris en charge Non pris en charge
Paramtres du serveurde communication
Pris en charge Non pris en charge
Paramtres ActiveDirectory
Pris en charge Non pris en charge
Paramtres du serveurd'administration
Pris en charge Non pris en charge
Intgration d'ExchangeServer
Pris en charge Non pris en charge
Configuration etvrification
Pris en charge Non pris en charge
Licence du produit Pris en charge Non pris en charge
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
1-14
COMPOSANTS DUSERVEUR
AUTORISATIONS SUPERADMINISTRATEURADMINISTRATEUR DE
GROUPE
Notifications/rapports
Requte des journaux Tous les groupes Groupesadministrsuniquement
Maintenance desjournaux
Tous les groupes Groupesadministrsuniquement
Notifications/rapportsadministrateur
Pris en charge Non pris en charge
Notifications utilisateur Pris en charge Non pris en charge
Paramtres Pris en charge Non pris en charge
Applications Banque d'applicationsd'entreprise
Pris en charge Non pris en charge
Applications installes Pris en charge Pris en charge pourles groupesadministrsuniquement
Stratgie Crer une stratgie Pris en charge Pris en charge pourles groupesadministrsuniquement
Afficher une stratgie Pris en charge Pris en charge pourles groupesadministrsuniquement
Copier une stratgie Pris en charge Pris en charge pourles groupesadministrsuniquement
Supprimer une stratgie Pris en charge Pris en charge pourles groupesadministrsuniquement
Mise en route avec Mobile Security
1-15
COMPOSANTS DUSERVEUR
AUTORISATIONS SUPERADMINISTRATEURADMINISTRATEUR DE
GROUPE
Dispositifs Afficher les dispositifs Pris en charge Pris en charge pourles groupesadministrsuniquement
Ajouter un groupe Pris en charge Pris en charge
Dispositifs ExchangeActiveSync
Pris en charge Pris en charge pourles groupesadministrsuniquement
Utilisateurs Inviter des utilisateurs Pris en charge Pris en charge pourles groupesadministrsuniquement
Ajout de comptes d'administrateur
Procdure
1. Sur la console Web d'administration de Mobile Security, accdez Administration> Gestion des comptes d'administrateur.
2. Dans l'onglet Comptes d'administrateur, cliquez sur Crer pour ajouter unnouveau compte.
L'cran Crer un compte d'administrateur apparat.
3. Sous la section Dtails du compte, effectuez l'une des actions suivantes :
Slectionnez Utilisateur Trend Micro Mobile Security, et prcisez lesdtails du compte utilisateur suivants :
Nom du compte : nom utilis pour se connecter au Serveurd'administration.
Nom et prnom : nom complet de l'utilisateur.
Mot de passe (et Confirmez le mot de passe).
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
1-16
Adresse de messagerie : adresse lectronique de l'utilisateur.
Numro de tlphone portable : numro de tlphone de l'utilisateur.
Slectionnez Utilisateur d'Active Directory, et procdez de la faonsuivante :
a. Saisissez le nom d'utilisateur dans le champ de recherche et cliquez surRechercher.
b. Slectionnez le nom d'utilisateur dans la liste de gauche, puis cliquez sur> pour le dplacer vers la liste Utilisateurs slectionns sur la droite.
RemarquePour supprimer l'utilisateur de la liste Utilisateurs slectionns sur la droite,slectionnez le nom d'utilisateur, puis cliquez sur
Mise en route avec Mobile Security
1-17
3. Modifiez les dtails du compte d'administrateur et le rle d'accs au besoin.
Dtails du compte
Nom du compte : nom utilis pour se connecter au Serveurd'administration.
Nom et prnom : nom complet de l'utilisateur.
Adresse de messagerie : adresse lectronique de l'utilisateur.
Numro de tlphone portable : numro de tlphone de l'utilisateur.
Mot de passe : cliquez sur Rinitialiser le mot de passe pour modifierle mot de passe du compte utilisateur, saisissez le nouveau mot de passedans les champs Nouveau mot de passe et Confirmer le mot depasse, puis cliquez sur Enregistrer.
Rle d'administrateur
Choisir le rle d'administrateur : slectionnez le rle del'administrateur dans la liste droulante.
Pour connatre la procdure pour crer un rle d'administrateur, voirCration d'un rle d'administrateur la page 1-18.
4. Cliquez sur Enregistrer.
Suppression de comptes d'administrateur
Procdure
1. Sur la console Web d'administration de Mobile Security, accdez Administration> Gestion des comptes d'administrateur.
2. Dans l'onglet Comptes d'administrateur, slectionnez les comptesd'administrateur que vous souhaitez supprimer, puis cliquez sur Supprimer.
Un message de confirmation s'affiche.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
1-18
Cration d'un rle d'administrateur
Procdure
1. Sur la console Web d'administration de Mobile Security, accdez Administration> Gestion des comptes d'administrateur.
2. Dans l'onglet Rles d'administrateur, cliquez sur Crer.
L'cran Crer un rle d'administrateur apparat.
3. Sous la section Dtails des rles, fournir les informations suivantes :
Rle d'administrateur
Description
4. Sous la section Contrle d'administration de groupe slectionnez les groupes dedispositifs mobiles que ce rle d'administrateur peut grer.
5. Cliquez sur Enregistrer
Modification d'un rle d'administrateur
Procdure
1. Sur la console Web d'administration de Mobile Security, accdez Administration> Gestion des comptes d'administrateur.
2. Dans l'onglet Rles d'administrateur, cliquez sur Crer.
L'cran Crer un rle d'administrateur apparat.
3. Modifiez les dtails du rle selon les besoins, puis cliquez sur Enregistrer.
Mise en route avec Mobile Security
1-19
Suppression d'un rle d'administrateur
Procdure
1. Sur la console Web d'administration de Mobile Security, accdez Administration> Gestion des comptes d'administrateur.
2. Sur l'onglet Rles d'administrateur, slectionnez les rles d'administrateur quevous souhaitez supprimer et cliquez sur Supprimer.
Un message de confirmation s'affiche.
Modification du mot de passe de l'administrateur
Consultez la rubrique Modification de compte d'administrateur la page 1-16 sur la procdurede modification du mot de passe du compte administrateur.
Gestion de la file de commandesMobile Security enregistre toutes les commandes que vous avez excutes dans laconsole Web et vous permet d'en annuler ou d'en renvoyer une, si ncessaire. Vouspouvez galement supprimer les commandes qui ont dj t excutes et qu'il n'est pasncessaire d'afficher sur la liste.
Pour accder l'cran Gestion de la file de commandes, allez Administration >Gestion de la file de commandes.
Le tableau suivant dcrit tous les tats des commandes sur l'cran Gestion de la file decommandes.
TAT DE LA COMMANDE DESCRIPTION
En attente d'envoi Le serveur d'administration Mobile Security est en traind'envoyer la commande au dispositif mobile.
Vous pouvez annuler la commande pendant qu'elle estdans cet tat.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
1-20
TAT DE LA COMMANDE DESCRIPTION
En attente de confirmation Le serveur d'administration Mobile Security a envoy lacommande au dispositif mobile et est dans l'attente del'accus de rception du dispositif mobile.
chou Impossible d'envoyer la commande vers le dispositifmobile.
Russi La commande a t envoye vers le dispositif mobile.
Annul La commande a t annule avant d'tre envoye audispositif mobile.
Pour que les commandes n'occupent pas trop d'espace sur votre disque dur, supprimez-les manuellement ou configurez la console Web d'administration de Mobile Securitypour qu'elle les supprime automatiquement selon un programme dfini dans l'cranMaintenance de la file de commandes.
Configuration de la programmation de la suppressiond'anciennes commandes
Procdure
1. Cliquez sur Administration > Gestion de la file de commandes.
L'cran Gestion de la file de commandes s'affiche.
2. Dans l'onglet Maintenance de la file de commandes, slectionnez Activer lasuppression programme des commandes.
3. Indiquez le nombre d'anciennes commandes supprimer.
4. Indiquez la frquence et l'heure de suppression de la file de commandes.
5. Cliquez sur Enregistrer.
Mise en route avec Mobile Security
1-21
Suppression manuelle d'anciennes commandes
Procdure
1. Cliquez sur Administration > Gestion de la file de commandes.
L'cran Gestion de la file de commandes s'affiche.
2. Dans l'onglet Maintenance de la file de commandes, slectionnez Activer lasuppression programme des commandes.
3. Indiquez le nombre d'anciennes commandes supprimer.
4. Cliquez sur Supprimer maintenant.
Gestion des certificatsUtilisez l'cran Gestion des certificats pour charger lescertificats .pfx, .p12, .cer, .crt, .der sur le serveur d'administration MobileSecurity.
Tlcharger un certificat
Procdure
1. Connectez-vous la console Web d'administration de Mobile Security.
2. Cliquez sur Administration > Gestion des certificats.
3. Cliquez sur Ajouter.
La fentre Ajouter un certificat s'affiche.
4. Cliquez sur Choisir un fichier, puis slectionnez un fichier de certificat auformat .pfx, .p12, .cer, .crt ou .der.
5. Entrez le mot de passe du certificat dans le champ Mot de passe.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
1-22
6. Cliquez sur Enregistrer.
Suppression d'un certificat
Procdure
1. Connectez-vous la console Web d'administration de Mobile Security.
2. Cliquez sur Administration > Gestion des certificats.
3. Slectionnez les certificats que vous souhaitez supprimer, puis cliquez surSupprimer.
Intgration d'Exchange Server
Configuration des paramtres d'intgration d'ExchangeServer
Consultez la rubrique Paramtres de configuration initiale d'Exchange Server dans le Manueld'installation et de dploiement pour obtenir la procdure de configuration complte.
Configuration du connecteur ExchangeVous pouvez configurer le connecteur Exchange pour que les mises jour s'effectuentautomatiquement chaque fois qu'une version plus rcente est disponible.
Procdure
1. Sur l'ordinateur o le connecteur Exchange est install, cliquez sur le boutonAfficher les icnes caches dans la zone de notification de la barre de tchesWindows (prs de l'horloge systme).
2. Faites un clic droit sur l'icne du Connecteur Exchange, puis cliquez sur propos de Trend Micro Mobile Security - Connecteur Exchange.
Mise en route avec Mobile Security
1-23
L'cran propos de Trend Micro Mobile Security - Connecteur Exchanges'affiche.
3. Configurez ce qui suit :
Activez la mise niveau automatiquelorsque cette option estslectionne, le connecteur Exchange se met automatiquement niveau surune nouvelle version chaque fois que celle-ci est disponible.
Adresse du serveuradresse IP du serveur d'administration Mobile Security.
Port HTTPSnumro de port HTTPS du serveur d'administration MobileSecurity pour la console Web d'administration.
2-1
Chapitre 2
IntroductionTrend Micro Mobile Security for Enterprise 9.6 est une solution de scurit intgrepour vos dispositifs mobiles. Ce chapitre dcrit les composants et les fonctions deMobile Security et vous explique comment Mobile Security protge vos dispositifsmobiles.
Ce chapitre contient les sections suivantes :
Comprendre les menaces mobiles la page 2-2
propos de Trend Micro Mobile Security la page 2-2
Architecture du systme Mobile Security la page 2-3
Composants du systme Mobile Security la page 2-3
Nouveauts de la version 9.5 la page 2-8
Principales fonctions de l'agent de dispositif mobile la page 2-10
Fonctions des dispositifs mobiles OS prises en charge la page 2-13
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
2-2
Comprendre les menaces mobilesAvec la standardisation des plates-formes et l'extension de leur connectivit, lesdispositifs mobiles sont exposs des menaces de plus en plus nombreuses. Le nombrede programmes malveillants s'excutant sur les plates-formes mobiles est enaugmentation constante, et de plus en plus de spams sont envoys par SMS. Denouvelles sources de contenu, comme le WAP et le WAP-Push, sont galement utilisespour diffuser des contenus indsirables.
En outre, le vol de dispositifs mobiles peut conduire la mise en danger de donnespersonnelles ou sensibles.
propos de Trend Micro Mobile SecurityTrend Micro Mobile Security for Enterprise est une solution de scurit globale pourvos dispositifs mobiles. Mobile Security intgre les technologies anti-programmesmalveillants Trend Micro pour lutter efficacement contre les menaces rcentes ciblantles dispositifs mobiles.
Les fonctions de filtrage intgres permettent Mobile Security de bloquer toutecommunication rseau indsirable vers les dispositifs mobiles. Parmi cescommunications rseau indsirables, on trouve : les messages SMS et WAP push, ainsique les donnes reues via des connexions 3G/GPRS.
Cette version de Mobile Security est indpendante d'OfficeScan et peut tre installesparment, en tant qu'application autonome, sur un ordinateur Windows.
AVERTISSEMENT!Trend Micro ne peut pas garantir la compatibilit entre Mobile Security et les logiciels dechiffrement du systme de fichiers. Des logiciels offrant des fonctionnalits similaires, tellesque le scan anti-programmes malveillants et la gestion SMS, risquent d'tre incompatiblesavec Mobile Security.
Introduction
2-3
Architecture du systme Mobile SecurityEn fonction des besoins de votre entreprise, vous pouvez implmenter Mobile Security l'aide de diffrentes mthodes de communication client-serveur. Vous pouvezgalement choisir de configurer une ou plusieurs combinaisons de mthodes decommunication client-serveur sur votre rseau.
Trend Micro Mobile Security prend en charge trois diffrents modles de dploiement :
Modle de scurit renforce (installation de deux serveurs) avec le serveur decommunication du nuage
Modle de scurit renforce (installation de deux serveurs) avec serveur decommunication local
Modle de scurit de base (installation sur un serveur)
Consultez le Manuel d'installation et de dploiement pour la procdure dtaille.
Composants du systme Mobile SecurityLe tableau suivant fournit la description des composants de Mobile Security.
TABLEAU 2-1. Composants du systme Mobile Security
COMPOSANT DESCRIPTION REQUIS OUFACULTATIF
Serveurd'administration
Le serveur d'administration vous permet de grerles agents de dispositif mobile partir de laconsole Web d'administration. Une fois lesdispositifs mobiles inscrits sur le serveur, vouspouvez configurer les stratgies des agents dedispositif mobile et effectuer des mises jour.
Requis
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
2-4
COMPOSANT DESCRIPTION REQUIS OUFACULTATIF
Serveur decommunication
Le serveur de communication gre lescommunications entre le serveur d'administrationet les agents de dispositif mobile.
fournit deux types de Serveur de communication :
Serveur de communication local (LCS)ils'agit d'un Serveur de communication dploylocalement sur votre rseau.
(CCS)il s'agit d'un Serveur decommunication dploy sur le nuage ; vousn'aurez donc pas besoin de l'installer. TrendMicro gre le Serveur de communication dunuage et il vous suffit de vous-y connecter partir du serveur d'administration.
Voir la section Comparaison entre le serveur localet le serveur de communication la page 2-6.
Requis
ConnecteurExchange
Trend Micro Mobile Security utilise le connecteurExchange pour communiquer avec le serveurMicrosoft Exchange et dtecte les dispositifsmobiles qui utilisent le service ExchangeActiveSync. En outre, il les affiche sur la consoleWeb de Mobile Security.
L'intgration de serveur Microsoft Exchange avecMobile Security permet aux administrateurs desurveiller les dispositifs mobiles qui accdent auserveur Microsoft Exchange. Lorsque la fonctionest active et configure, les administrateurs deMobile Security peuvent effectuer la suppression distance et bloquer l'accs Microsoft ExchangeServer pour ces dispositifs mobiles.
L'intgration de Microsoft Exchange Server avecMobile Security permet galement auxadministrateurs de surveiller l'accs utilisateur auxdonnes de coopration (telles que les courriels,calendrier, contacts, etc.).
Facultatif
Introduction
2-5
COMPOSANT DESCRIPTION REQUIS OUFACULTATIF
Agent dedispositifmobile (MDA)
L'agent de dispositif mobile est install sur lesdispositifs mobiles Android et iOS administrs.L'agent communique avec le serveur decommunication de Mobile Security et excute lesparamtres de commandes et de stratgies sur ledispositif mobile.
Requis
Microsoft SQLServer
Le serveur Microsoft SQL hberge les bases dedonnes du serveur d'administration MobileSecurity.
Requis
Active Directory Le serveur d'administration Mobile Securityimporte les utilisateurs et les groupes de l'ActiveDirectory.
Facultatif
Autorit decertification
L'autorit de certification gre les informationsd'identification de la scurit ainsi que les clspubliques et prives pour une communicationscurise.
Facultatif
SCEP Le certificat SCEP (Extension du protocoled'inscription du certificat simple) est un protocolede communication qui fournit une partie frontaleen rseau une autorit de certification prive.
Dans certains environnements, il est important des'assurer que les paramtres et les stratgiesd'entreprise sont protgs des yeux indiscrets.Afin d'assurer cette protection, iOS vous permetde chiffrer les profils afin qu'ils ne puissent tre lusque par un seul dispositif. Un profil chiffr estsimilaire un profil de configuration normal,except que la charge utile du profil deconfiguration est chiffre par la cl publiqueassocie l'identit X.509 du dispositif.
Le protocole SCEP opre avec l'autorit decertification pour mettre des certificats dans lesgrandes entreprises. Il gre la dlivrance et larvocation des certificats numriques. SCEP etl'autorit de certification de peuvent tre installessur le mme serveur.
Facultatif
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
2-6
COMPOSANT DESCRIPTION REQUIS OUFACULTATIF
Certificat APNs Le serveur de communication Mobile Securitycommunique travers le service Apple PushNotification Service (APNs) vers les dispositifsiOS.
Requis pourgrer lesdispositifsmobiles iOS.
Certificat SSL Trend Micro Mobile Security exige un certificat deserveur SSL (Secure Socket Layer) priv mis parune autorit de certification publique reconnue afinde garantir une communication scurise entre lesdispositifs mobiles et le serveur de communication l'aide de HTTPS.
Requis afin degrer lesdispositifsmobiles WindowsPhone ou iOS
Serveur SMTP Connectez le serveur SMTP pour vous assurerque les administrateurs peuvent obtenir desrapports du serveur d'administration MobileSecurity, et envoyer des invitations auxutilisateurs.
Facultatif
Comparaison entre le serveur local et leserveur de communication
Le tableau suivant compare le serveur de communication local (LCS) et le serveur decommunication du nuage (CCS).
TABLEAU 2-2. Comparaison entre le serveur de communication local et le serveur dunuage
FONCTIONS SERVEUR DE COMMUNICATIONDU NUAGE
SERVEUR DE COMMUNICATIONLOCAL
Installation requise Non Oui
Mthode d'authentificationutilisateur prise en charge
Cl d'inscription Active Directory ou cld'inscription
Personnalisation d'agentpour Android
Pris en charge Pris en charge
Introduction
2-7
FONCTIONS SERVEUR DE COMMUNICATIONDU NUAGE
SERVEUR DE COMMUNICATIONLOCAL
Gestion de WindowsPhone
Non pris en charge Pris en charge
Nouveauts de cette version (9.6)Les fonctionnalits suivantes sont dsormais disponibles dans Trend Micro MobileSecurity 9.6 :
FONCTION DESCRIPTION
Gestion des utilisateurs Permet aux administrateurs de grer sparment lesutilisateurs et les invitations.
Rapports la demande Les administrateurs peuvent dsormais gnrer des rapports tout moment.
Scan programm Permet aux administrateurs d'excuter la recherche deprogrammes malveillants et l'analyse de scurit de manirequotidienne, hebdomadaire ou mensuelle, selon leprogramme dfini.
Analyse de scurit pourAndroid
Outre l'analyse de confidentialit, Mobile Security prenddsormais en charge l'analyse de vulnrabilit et l'analysedes applications modifies pour une scurit accrue.
Nouveaux widgets Cinq nouveaux widgets font leur apparition dans cetteversion. Ils affichent des informations sur les analyses descurit sous Android et la recherche de programmesmalveillants sous iOS.
Nouvelle version de iOSApp
Les administrateurs peuvent dployer une nouvelle versionde l'application iOS, qui prend uniquement en charge lesanalyses de scurit et fonctionne avec les applications degestion des dispositifs mobiles (MDM) tierces.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
2-8
Nouveauts de la version 9.5Les fonctionnalits suivantes sont dsormais disponibles dans Trend Micro MobileSecurity 9.5 :
NOM DES FONCTIONS DESCRIPTION
Amliorations duprogramme d'achats engrande quantit (VPP)dans iOS 9
Permet l'administrateur d'attribuer des licencesd'application des utilisateurs ou des dispositifs
Verrouillage de fonctionspour iOS 9 ou ultrieur
Nouvelles options de verrouillage de fonctions disponiblespour les dispositifs mobiles fonctionnant sous iOS 9 ouultrieur.
Amliorations desrapports
Les amliorations suivantes sont apportes dans cetteversion :
Nouvel affichage HTML pour un usage amlior.
Les nouveaux graphiques fournissent des informationssupplmentaires sur les dispositifs administrs et lesapplications.
Dtails sur la violation deconformit
Les causes de la violation de conformit sont dsormaisaffiches sur la console Web pour chaque dispositif mobilenon conforme.
Inscription du code QRdans la console Web
Les administrateurs peuvent dsormais inscrire desutilisateurs partir de la console Web l'aide du nouveaucode QR de la cl d'inscription disponible sur l'cranParamtres d'inscription des dispositifs.
Amliorations de l'tatd'accs Exchange
Les nouvelles options suivantes sont disponibles dans cetteversion :
Les administrateurs peuvent choisir de bloquerautomatiquement l'accs au serveur Exchange desdispositifs non grs.
Les administrateurs peuvent choisir d'activerautomatiquement l'option Autorisation/blocage d'accsautomatique pour tous les dispositifs administrs.
Introduction
2-9
NOM DES FONCTIONS DESCRIPTION
Amlioration de lagestion des applicationsdans iOS 9
Les applications non gres sont installes comme desapplications administres lorsque les utilisateurs les installent partir de la banque d'applications d'entreprise ou lorsquel'administrateur ajoute une application requise unestratgie.
Nouveauts de la version 9.3Les fonctionnalits suivantes sont dsormais disponibles dans Trend Micro MobileSecurity 9.3 :
NOM DES FONCTIONS DESCRIPTION
Agent de dispositifmobile disponible surGoogle Play
partir de cette version, les utilisateurs peuvent tlchargerl'agent de dispositif mobile Android dans le magasin GooglePlay.
Analyse de Facebookpour Android et iOS
Analyse de vos paramtres de confidentialit Facebook etpropose des rglages permettant d'amliorer votreconfidentialit.
Analyse de scurit pouriOS
Analyse de toutes les applications installes pour supprimerles virus, les applications malveillantes et les programmesespions susceptibles de voler vos informations et vous cotercher.
Analyse depuis le nuage Amlioration de l'analyse du cloud sur les dispositifs mobilesAndroid, lorsque les dispositifs mobiles utilisent un serveurproxy.
Sensibilisation surl'emplacement pour leverrouillage de fonctionsAndroid
Vous permet de faire respecter la stratgie de verrouillagedes fonctions lorsque le dispositif mobile est porte d'unpoint d'accs, puis de restaurer les paramtres desfonctionnalits lorsque l'utilisateur est hors porte.
Ajout de la prise encharge de l'expditeurde SMS
Ajout de la prise en charge pour que l'expditeur de SMSpuisse envoyer des messages SMS aux utilisateurs.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
2-10
Principales fonctions de l'agent de dispositifmobile
NOM DESFONCTIONS
DESCRIPTION
Analyse contreles programmesmalveillants
Mobile Security intgre la technologie anti-programmes malveillantsde Trend Micro afin de dtecter efficacement les menaces et d'viterque des personnes malveillantes ne puissent tirer profit desvulnrabilits des dispositifs mobiles. Mobile Security estspcialement conu pour rechercher d'ventuelles menaces mobiles.
Scurit Web Alors que les technologies des dispositifs mobiles voluent, lesmenaces mobiles sont galement de plus en plus sophistiques.Trend Micro Mobile Security offre des fonctionnalits de rputation desites Web et de contrle parental afin de protger votre dispositifmobile contre les sites Web dangereux et les sites Web susceptiblesde prsenter un contenu inappropri pour les enfants, lesadolescents ou d'autres membres de votre famille. Vous pouvezmodifier le niveau des paramtres de Rputation de sites Web et deContrle parental en fonction de vos exigences. Mobile Securityconserve galement la trace des sites Web qui ont t bloqus parles fonctionnalits de rputation de sites Web ou de contrle parentaldans leurs journaux spcifiques.
Introduction
2-11
NOM DESFONCTIONS
DESCRIPTION
Anti-spam pourSMS
Les dispositifs mobiles reoivent souvent des messages indsirablesou du spam par le biais de messages SMS. Afin de filtrer lesmessages SMS non sollicits dans un dossier Spam, vous pouvezspcifier les numros de tlphone partir desquels tous lesmessages SMS envoys seront considrs comme messages despam. Vous pouvez galement spcifier une liste de numros detlphone approuvs et configurer Mobile Security de manire cequ'il filtre tous les messages provenant d'expditeurs non rpertorisdans la liste de numros approuvs. Vous pouvez galement filtrerles messages SMS non identifis ou les messages sans numrod'expditeur. Votre dispositif mobile stockera automatiquement cesmessages dans un dossier Spam de la bote de rception.
RemarqueLa fonction Anti-spam SMS n'est pas disponible sur lesdispositifs mobiles non quips de fonctionnalitstlphoniques.
Filtrage desappels
Mobile Security vous permet de filtrer les appels entrants ou sortantsdepuis le serveur. Vous pouvez configurer Mobile Security de sortequ'il bloque les appels entrants de certains numros de tlphone ouvous pouvez spcifier une liste de numros de tlphone approuvsvers lesquels le dispositif mobile peut mettre des appels. MobileSecurity permet galement aux utilisateurs de dispositif mobile despcifier leur propre liste bloque ou approuve afin de filtrer lesappels entrants non sollicits.
RemarqueLa fonction de filtrage des appels n'est pas disponible sur lesdispositifs mobiles non quips de fonctionnalitstlphoniques.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
2-12
NOM DESFONCTIONS
DESCRIPTION
Protection WAPPush
WAP-Push est une mthode puissante de remise automatique decontenu aux dispositifs mobiles. Pour initialiser la remise du contenu,des messages spciaux appels messages WAP-Push sont envoysaux utilisateurs. Ces messages contiennent gnralement desinformations sur le contenu et permettent aux utilisateurs del'accepter ou de le refuser.
Il s'avre que des utilisateurs malveillants envoient des messagesWAP-Push errons ou contenant de fausses informations quitrompent les utilisateurs pour qu'ils acceptent un contenu susceptibled'abriter des applications et des paramtres systme indsirables,voire mme des programmes malveillants. Mobile Security vouspermet d'utiliser une liste d'expditeurs de confiance pour filtrer lesmessages WAP-Push et empcher les contenus indsirablesd'atteindre les dispositifs mobiles.
La fonction de protection WAP Push n'est pas disponible sur lesdispositifs mobiles non quips de fonctionnalits tlphoniques.
Authentification Aprs l'installation de l'agent de dispositif mobile, l'utilisateur dudispositif mobile doit fournir les informations d'authentification pourinscrire les dispositifs mobiles sur le serveur d'administration MobileSecurity.
Mises jourrgulires
Pour vous protger des menaces les plus rcentes, vous pouvezmettre jour Mobile Security manuellement ou le configurer pour qu'ilse mette jour automatiquement. Pour rduire les cots, vouspouvez galement dfinir une frquence de mise jour diffrentepour les appareils mobiles qui sont en itinrance . Les mises jourincluent des mises jour de composants et des correctifs pour leprogramme Mobile Security.
Introduction
2-13
NOM DESFONCTIONS
DESCRIPTION
Journaux Les journaux de l'agent de dispositif mobile suivants sont disponiblessur le serveur d'administration :
journal de protection contre les programmes malveillants
journal de protection contre les menaces Internet
journal d'vnements
journal des violations
Vous pouvez afficher les journaux suivants sur les dispositifsmobiles :
Android :
historique de la recherche de programmes malveillants
historique de l'analyse de la confidentialit
historique du blocage web
historique des appels bloqus
historique des SMS bloqus
historique des mises jour
Fonctions des dispositifs mobiles OS prisesen charge
Le tableau suivant donne la liste des fonctionnalits prises en charge par Trend MicroMobile Security sur chaque plate-forme.
TABLEAU 2-3. Matrice des fonctionnalits Trend Micro Mobile Security 9.6
STRATGIE FONCTIONS PARAMTRES
Mise enservice
Wi-Fi Configuration Wi-Fi standard
Configuration hotspot hrite
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
2-14
STRATGIE FONCTIONS PARAMTRES
Configuration Hotspot 2.0
ExchangeActiveSync
Configuration d'ExchangeActiveSync
VPN Configuration VPN
Proxy HTTP global Configuration du proxy HTTPglobal
Authentificationunique
Configuration del'authentification unique
Certificat Configuration du certificat
Rseau cellulaire Configuration d'un rseaucellulaire
AirPlay/AirPrint Configuration AirPlay/AirPrint
Thmes (pour lemode supervisuniquement)
Configuration du papier-peint
Configuration de la police
Domaines grs Domaines de messagerie nonmarqus
Domaines Web Safari grs
Scurit dedispositif
Protection contreles programmesmalveillants
Analyse en temps rel
Analyse aprs mise jour dessignatures
Analyse manuelle
Protection de laconfidentialit
Analyse de la confidentialit
Chargement de journald'analyse de confidentialit
Analyse de Facebook
Introduction
2-15
STRATGIE FONCTIONS PARAMTRES
Protection desdonnes
Prvention anti-spam par SMS
Contrle ct serveur
Utiliser liste bloque
Utiliser liste approuve
Prvention anti-spam WAP Push
Contrle ct serveur
Utiliser liste approuve
Filtrage des appels Contrle ct serveur
Utiliser liste bloque
Utiliser liste approuve
Protection contreles menacesInternet
Contrle ct serveur
Utiliser liste bloque
Utiliser liste approuve
Autoriser des sites Webspcifiques uniquement
Autoriser le contenu rservaux adultes
Protection desdonnes
Paramtres de motde passe
Ouverture de session l'aided'un mot de passe
Autoriser un mot de passesimple
Ncessiter un mot de passealphanumrique
Longueur minimale du mot depasse
Expiration du mot de passe
Historique des mots de passe
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
2-16
STRATGIE FONCTIONS PARAMTRES
Verrouillage automatique
Action lors de l'chec du motde passe
Verrou de fonction Camra
Temps en vis--vis
Capture d'cran
Installation d'applications
Synchronisation en itinrance
Composition vocale
Achat d'applications intgr
Jeu multi-joueurs
Ajouter des amis au Gamecenter
Game Center (uniquementpour le mode surveill)
Forcer les sauvegardeschiffres
Musique, podcast et iTunes Uexplicites
Carnet de banque en modeverrouill
Bluetooth et Bluetoothdiscovery
WLAN/Wi-Fi
Rseau de donnes 3G
Introduction
2-17
STRATGIE FONCTIONS PARAMTRES
Mode modem
Mode dveloppeur
Haut-parleur/tlphone haut-parleur/microphone
Restriction des cartesmmoire
Siri
Siri lorsque le dispositif est enmode verrouill
Activer le filtre d'obscnits
Activer l'accs aux servicesiCloud
Sauvegarde Cloud
Synchronisation dedocuments Cloud
Galerie de photos
Galeries de photos partages
Donnes de diagnostic
Accepter les TLS (TransportLayer Security) nonapprouvs
Forcer iTunes stocker lemot de passe
YouTube
Ouvrir des documentsd'applications gres dansd'autres applications
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
2-18
STRATGIE FONCTIONS PARAMTRES
Ouvrir des documentsd'autres applications dans desapplications gres
iTunes
Navigateur Internet Safari
Remplissage automatique
JavaScript
Fentres contextuelles
Forcer l'avertissement defraude
Accepter les cookies
Suppression d'applications(uniquement pour le modesurveill)
Librairie (uniquement pour lemode surveill)
rotique (uniquement pour lemode surveill)
Installation de profil deconfiguration (uniquementpour le mode surveill)
iMessage (uniquement pourle mode surveill)
valuations de la rgion
Films
valuation des missions
Applications
Introduction
2-19
STRATGIE FONCTIONS PARAMTRES
Modification de compte(dispositifs supervissuniquement)
AirDrop (dispositifssuperviss uniquement)
Modification de l'utilisation dedonnes cellulaires desapplications (dispositifssuperviss uniquement)
Contenu de l'assistant (Siri)gnr par les utilisateurs(dispositifs supervissuniquement)
Synchronisation du trousseauiCloud
Modification de l'applicationLocaliser mes amis(dispositifs supervissuniquement)
Dverrouillage du dispositifpar empreinte digitale
Jumelage de l'hte (dispositifssuperviss uniquement)
Centre de contrle sur l'crande verrouillage
Affichage des notifications surl'cran de verrouillage
Affichage du jour sur l'crande verrouillage
Mises jour de l'infrastructure cls publiques en modeOTA (OTAPKI)
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
2-20
STRATGIE FONCTIONS PARAMTRES
Forage du suivi publicitairelimit
Forage des demandessortantes AirPlay de mot depasse de jumelage
Autoriser les applicationsgres stocker des donnesdans l'iCloud
Autoriser la sauvegarde deslivres d'entreprise
Autoriser les restrictions deconfiguration
Autoriser l'effacement de toutle contenu et des paramtres
Autoriser le transfert
Autoriser les rsultats Internetdans les actualits
Autoriser la synchronisationdes remarques et desrecommandations dans leslivres d'entreprise
Autoriser le partage desdocuments grs en utilisantAirDrop
Autoriser la bibliothque dephotos iCloud
Autoriser l'installationd'applications du dispositif
Autoriser les raccourcisclavier
Introduction
2-21
STRATGIE FONCTIONS PARAMTRES
Autoriser le couplage avecApple Watch
Autoriser la modification ducode secret
Autoriser la modification dunom du dispositif
Autoriser la modification dupapier peint
Autoriser le tlchargementautomatique des applications
Autoriser les applications deconfiance
Paramtres deconformit
Dbrid
Non chiffr
Vrification de la version dusystme d'exploitation
Gestion desapplications
Surveillance etcontrle desapplications
Applications requises
Applications autorises
Verrouillage pour application(uniquement pour le modeSurveill)
Programmed'achats en grandequantit
Programme d'achats engrande quantit
Contrle distance
Enregistrer
Mise jour
Protection antivol Localisation distance
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
2-22
STRATGIE FONCTIONS PARAMTRES
Verrouillage distance
Effacement distance
Rinitialiser le mot de passe
Samsung KNOXWorkspace
Crer un conteneur
Supprimer le conteneur
Verrouiller le conteneur
Dverrouiller le conteneur
Rinitialiser le mot de passedu conteneur
StratgieSamsungKNOXWorkspace
Configuration decompte deconteneur
Liste bloque
Liste approuve
Paramtres derestriction
Autoriser les utilisateurs utiliser la camra
Autoriser l'affichage dupartage via la liste desapplications
Paramtres dunavigateur
Paramtre Activer leremplissage automatique
Paramtre Activer les cookies
Paramtre Activer lesmessages contextuels
Paramtre Activerl'avertissement forc defraude
Paramtre Activer JavaScript
Activer le proxy Web
Introduction
2-23
STRATGIE FONCTIONS PARAMTRES
StratgieSamsungKNOXWorkspace
Paramtres de motde passe duconteneur
Activer la visibilit du mot depasse
Longueur minimale demodification de mot de passe
Longueur minimale du mot depasse
Dlai d'inactivit maximal
Nombre maximal detentatives infructueuses
Historique des mots de passe
ge maximal du mot depasse
Nombre minimal decaractres spciaux requisdans un mot de passe
Complexit du mot de passe
Paramtres del'application
Installation de la listeapprouve
Installation de la liste bloque
Applications requises
Applications dsactives
Programme d'inscription des dispositifs
3-1
Chapitre 3
Gestion des dispositifs mobilesCe chapitre vous permet de vous familiariser avec Mobile Security. Il fournit desinstructions de base relatives la configuration et l'utilisation. Avant d'aller plus loin,assurez-vous de bien installer le serveur d'administration, le serveur de communication,et l'agent de dispositif mobile sur les dispositifs mobiles.
Le chapitre contient les sections suivantes :
Onglet Dispositifs administrs la page 3-2
Gestion des groupes la page 3-3
Gestion des dispositifs mobiles la page 3-5
tat du dispositif mobile la page 3-8
Tches de l'agent de dispositif mobile la page 3-11
Mise jour des agents de dispositif mobile la page 3-11
Protection contre la perte du dispositif la page 3-12
Rinitialisation du mot de passe distance la page 3-16
Onglet Dispositifs Exchange ActiveSync la page 3-20
Onglet Programme d'inscription des dispositifs la page 3-23
Intgration avec Trend Micro Control Manager la page 3-27
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
3-2
Onglet Dispositifs administrsL'onglet Dispositifs administrs sur l'cran Dispositifs vous permet d'effectuer lestches de configuration, d'organisation ou de recherche des agents de dispositif mobile.La barre d'outils situe au-dessus de l'afficheur de l'arborescence des dispositifs vouspermet d'effectuer les tches suivantes :
configurer l'arborescence des dispositifs (comme crer, supprimer ou renommerdes groupes et crer ou supprimer des agents de dispositif mobile)
rechercher et afficher l'tat des agents de dispositif mobile
mettre jour des composants de l'agent de dispositif mobile la demande, effacer/verrouiller/localiser un dispositif distance et mettre jour la stratgie
configurer les informations des agents de dispositif mobile
exporter des donnes pour une analyse ou une sauvegarde ultrieure
Groupes dans Mobile SecurityLe serveur d'administration Mobile Security cre automatiquement un groupe racineDispositifs mobiles comportant deux sous-groupes :
par dfautCe groupe contient des agents de dispositif mobile quin'appartiennent aucun autre groupe. Vous ne pouvez pas supprimer ni renommerle groupe par dfaut dans l'arborescence des dispositifs Mobile Security.
non autorisLe serveur d'administration Mobile Security cre automatiquementce groupe si Authentification du priphrique est active dans Paramtresd'inscription des dispositifs, et qu'une liste des dispositifs mobiles est utiliseafin de les authentifier. Si un dispositif mobile inscrit ne figure pas dans la liste desdispositifs mobiles, Mobile Security dplace ce dispositif mobile vers le groupe nonautoris. Mobile Security cre galement d'autres groupes et regroupe tous lesdispositifs mobiles en fonction de la liste que vous utilisez.
Gestion des dispositifs mobiles
3-3
Remarque
Si vous activez Authentification du dispositif dans les paramtresd'inscription des dispositifs, et que vous tlchargez une liste de dispositifsmobiles vierge pour la soumettre l'authentification, Mobile Security dplaceratous les dispositifs mobiles actuels inscrits vers le groupe non autoris .
L'authentification du dispositif prend en charge uniquement les dispositifsmobiles Android et iOS.
Pour obtenir des instructions, consultez l'Aide en ligne du serveur d'administration MobileSecurity.
Gestion des groupesVous pouvez ajouter, modifier ou supprimer des groupes dans le groupe racineDispositifs mobiles. Cependant, vous ne pouvez pas renommer ni supprimer le grouperacine Dispositifs mobiles ni le groupe par dfaut.
Ajout d'un groupe
Procdure
1. Connectez-vous la console Web d'administration de Mobile Security.
2. Cliquez sur Dispositifs dans la barre de menu.
L'cran Dispositifs apparat.
3. Sur l'onglet Dispositifs administrs, cliquez sur le groupe racine Dispositifsmobiles, puis cliquez sur Ajouter un groupe.
4. Configurez ce qui suit :
Groupe parent : slectionnez le groupe pour lequel vous voulez crer unsous-groupe.
Nom de groupe : saisissez le nom du groupe.
Stratgie : slectionnez la stratgie dans la liste droulante que vous voulezappliquer au groupe.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
3-4
5. Cliquez sur Ajouter.
Modification du nom d'un groupe
Procdure
1. Connectez-vous la console Web d'administration de Mobile Security.
2. Cliquez sur Dispositifs dans la barre de menu.
L'cran Dispositifs apparat.
3. Sur l'onglet Dispositifs administrs, cliquez sur le groupe que vous souhaitezrenommer.
4. Cliquez sur Modifier.
5. Modifiez le nom du groupe et puis cliquez sur Renommer.
Suppression d'un groupe
Procdure
1. Connectez-vous la console Web d'administration de Mobile Security.
2. Cliquez sur Dispositifs dans la barre de menu.
L'cran Dispositifs apparat.
3. Sur l'onglet Dispositifs administrs, cliquez sur le groupe que vous souhaitezsupprimer.
4. Cliquez sur Supprimer, puis cliquez sur OK sur la boite de dialogue deconfirmation.
Gestion des dispositifs mobiles
3-5
Gestion des dispositifs mobilesVous pouvez modifier les informations sur les dispositifs mobiles, supprimer desdispositifs mobiles ou changer le groupe de dispositifs mobiles sur l'cran Dispositifs.
Raffectation de dispositifs
Procdure
1. Sur la console Web d'administration de Mobile Security, accdez Dispositifs >Dispositifs administrs.
L'cran Dispositifs apparat.
2. Dans l'arborescence des dispositifs, slectionnez le dispositif que vous souhaitezraffecter.
Les informations sur le dispositif s'affichent.
3. Cliquez sur Changer d'utilisateur, puis modifiez le nom d'utilisateur dans lechamp prvu cet effet.
4. Cliquez sur Enregistrer.
Modification des informations d'un dispositif mobile
Procdure
1. Connectez-vous la console Web d'administration de Mobile Security.
2. Cliquez sur Dispositifs dans la barre de menu.
L'cran Dispositifs apparat.
3. Dans l'onglet Dispositifs administrs, cliquez sur le dispositif mobile dont voussouhaitez modifier les informations dans l'arborescence des dispositifs.
4. Cliquez sur Modifier.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
3-6
5. Mettez jour les informations dans les champs suivants :
Numro de tlphonenumro de tlphone du dispositif mobile.
Nom du dispositifnom du dispositif mobile pour l'identifier dansl'arborescence des dispositifs.
Groupeslectionnez le nom du groupe auquel le dispositif mobileappartient depuis la liste droulante.
Numro d'inventairetapez le numro d'inventaire affect au dispositifmobile.
Descriptiontoutes informations ou notes supplmentaires relatives audispositif mobile ou l'utilisateur.
6. Cliquez sur Enregistrer.
Suppression de dispositifs mobiles
Mobile Security propose les deux options suivantes pour supprimer des dispositifsmobiles :
Suppression d'un seul dispositif mobile la page 3-6
Suppression de plusieurs dispositifs mobiles la page 3-7
Suppression d'un seul dispositif mobile
Procdure
1. Connectez-vous la console Web d'administration de Mobile Security.
2. Cliquez sur Dispositifs dans la barre de menu.
L'cran Dispositifs apparat.
3. Dans l'onglet Dispositifs administrs, cliquez sur le dispositif mobile que voussouhaitez supprimer dans l'arborescence des dispositifs.
Gestion des dispositifs mobiles
3-7
4. Cliquez sur Supprimer, puis cliquez sur OK sur la boite de dialogue deconfirmation.
Le dispositif mobile est supprim de l'arborescence des dispositifs mobiles, et n'est plusinscrit sur le serveur d'administration Mobile Security.
Suppression de plusieurs dispositifs mobiles
Procdure
1. Connectez-vous la console Web d'administration de Mobile Security.
2. Cliquez sur Dispositifs dans la barre de menu.
L'cran Dispositifs apparat.
3. Dans l'onglet Dispositifs administrs, cliquez sur le groupe contenant lesdispositifs mobiles que vous souhaitez supprimer dans l'arborescence desdispositifs.
4. Slectionnez les dispositifs mobiles dans la liste du volet droit, cliquez surSupprimer, puis cliquez sur OK sur la bote de dialogue de confirmation.
Les dispositifs mobiles sont supprims de l'arborescence des dispositifs mobiles, etne sont plus inscrits sur le serveur d'administration Mobile Security.
Dplacement de dispositifs mobiles vers un autre groupeVous pouvez dplacer les dispositifs mobiles d'un groupe un autre. Mobile Securityenverra automatiquement la notification des stratgies que vous avez appliques augroupe l'utilisateur.
Procdure
1. Connectez-vous la console Web d'administration de Mobile Security.
2. Cliquez sur Dispositifs dans la barre de menu.
L'cran Dispositifs apparat.
Manuel de l'administrateur de Trend Micro Mobile Security 9.6
3-8
3. Sur l'onglet Dispositifs administrs, cliquez sur le groupe contenant lesdispositifs mobiles que vous souhaitez dplacer.
4. Slectionnez les dispositifs mobiles de la liste dans le volet de droite, puis cliquezsur Dplacer.
La bote de dialogue Dplacer les dispositifs s'affiche.
5. Dans la liste droulante, slectionnez le groupe cible, puis cliquez sur OK.
tat du dispositif mobileSur l'onglet Dispositifs administrs de l'cran Dispositifs, slectionnez le dispositifmobile pour afficher les informations relatives son tat sur le panneau de droite. Lesinformations relatives au dispositif mobile sont rpartie dans les sections suivantes :
lments de baseinclut l'tat d'enregistrement, le numro de tlphone, lecompte LDAP ainsi que les informations relatives la plate-forme.
Matriel, systme d'exploitation : affiche les informations dtailles du dispositifmobile, dont le nom du dispositif et du modle, la version du systmed'exploitation, les informations relatives la mmoire, la technologie cellulaire, lesnumros IMEI et MEID, les informations relatives la version du micrologicielainsi que la dernire sauvegarde iCloud.
Scurit : affiche l'tat de chiffrement du dispositif mobile, le compte iTunes actifet indique si le dispositif mobile est dbrid ou non.
Rseau : affiche l'identit de la carte circuit intgr (ICCID), les informationsrelatives aux MAC bluetooth et Wi-Fi, les informations dtailles relatives aurseau, comprenant le nom du rseau du fournisseur, la version des paramtres, lestatut d'itinrance, les informations relatives aux indicatifs de pays pour les mobiles(MCC) et codes de rseau mobile (MNC) ainsi que l'tat du partage de connexion.
Stratgieaffiche les date et heure auxquelles la stratgie de scurit et laconfiguration ont t mises jour pour la dernire fois.
Applications installesaffiche la liste de toutes les applications installes sur ledispositif mobile et le rsultat de la vrification de la compatibilit. Cet onglet estuniquement disponible pour les dispositifs mobiles Android et iOS.
Gestion des dispositifs mobiles
3-9
Informations sur Samsung KNOX : affiche des informations supplmentairessur les dispositifs mobiles qui prennent en charge Samsung KNOX.
Recherche simple d'un agent de dispositif mobilePour rechercher un agent de dispositif mobile partir du nom du dispositif ou dunumro de tlphone, saisissez l'information dans l'cran Dispositifs et cliquez surRechercher. Les rsultats de la recherche s'affichent dans l'arborescence des dispositifs.
Recherche avance des agents de dispositif mobileVous pou