Kaspersky Mobile Security 9.0 Le manuel du propriétaire

Catégorie
Logiciel de sécurité antivirus
Taper
Le manuel du propriétaire
Kaspersky Mobile Security 9.0
GUIDE DE
L'UTILISATEUR
V E R S I O N D E L ' A P P L I C A T I O N : 9 . 0
2
Cher utilisateur,
Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans votre travail et vous
apportera toutes les réponses sur notre produit logiciel.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et ses illustrations ne peuvent être utilisés qu'à des fins d'information à usage non-commercial ou
personnel.
Ce document peut être modifié sans préavis. Pour obtenir la dernière version de ce document, reportez-vous au site de
Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab décline toute responsabilité en rapport au contenu, à la qualité, à la pertinence ou à la précision de
matériels, utilisés dans ce document, dont les droits sont la propriété de tiers, ou aux dommages potentiels associés à
l'utilisation de ce type de documents.
Ce document fait référence à des marques enregistrées et à des marques de services qui appartiennent à leurs
propriétaires respectifs.
Date d'édition : 24.08.2010
© 1997–2010 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr
http://support.kaspersky.fr/
3
CONTRAT DE LICENCE
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB
AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT
LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL.
LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU
SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À ÊTRE LIÉ(E) PAR LES
CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET
VOUS CONSENTEZ PAR LÀ VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE
CELUI-CI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT
ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES
DE CE CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS.
APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU
AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL
CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT.
1. Définitions
1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés.
1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky
Lab ZAO, une société de droit russe.
1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les
stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables,
ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé.
1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou
en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une
entité telle qu’un employeur, " Vous " signifie également l’entité pour laquelle le Logiciel est téléchargé ou
installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet
en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute
société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par
actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non
constituée en personne morale, ou tout organisme public.
1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un
contrat et une licence concédée par le Titulaire des droits.
1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les
améliorations, les patch, les modifications, les copies, les ajouts ou les packs de maintenance, etc.
1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence
et les documents explicatifs ou autres.
2. Concession de la Licence
2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage, de
chargement, d’installation, d’exécution et d’affichage (" l’utilisation ") du Logiciel sur un nombre spécifié
d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les
menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques
décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la " Licence ") et vous
acceptez cette Licence :
Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel
et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel
qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à
compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période
d’évaluation applicable est strictement interdite.
Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies
multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues
du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel
de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos
Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au
nombre d’ordinateurs spécifiés dans les licences que vous avez obtenues auprès du Titulaire des droits,
G U I D E D E L ' U T I L I S A T E U R
4
sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le droit
d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3.
2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du
nombre d’ordinateurs stipulé sur l’emballage du Logiciel ou stipulé dans le contrat additionnel.
2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre
d’Ordinateurs stipulé lors de l’acquisition de la Licence du Logiciel ou stipulé dans le contrat additionnel.
2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer
l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait
inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous
perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour
quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale,
ou dans le pays où Vous utilisez le Logiciel.
2.5. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence l’exception de la
version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie
stipulée sur l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant
l’acquisition (si le Logiciel a été acquis sur Internet) :
- Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le
biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie
intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ;
- Assistance technique en ligne et assistance technique par téléphone.
3. Activation et durée de validité
3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres
vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une
nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se
réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou
de la légalité du Logiciel installé ou utilisé sur Votre ordinateur.
3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat
pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat ou celle stipulée dans
le contrat additionnel.
3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la
période stipulée lors de l’acquisition ou celle stipulée dans le contrat additionnel.
3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux
dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de
l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne
aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. Si le Titulaire des droits
fixe une autre durée pour la période d’évaluation unique applicable, Vous serez informé(e) par notification.
3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas)
et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur.
3.6. Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du
Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé
de licence sur le premier Ordinateur.
3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité
d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance
et sans préavis, de révoquer cette Licence d’utilisation du Logiciel sans rembourser le prix d’achat en tout ou en
partie.
3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute
information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations
internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y
limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la
lutte contre les outrages à la pudeur.
3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun
des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les
présentes.
3.10. Si vous avez acheté le logiciel avec un code d’activation valide pour la localisation de la langue parlée dans la
région où il a été acquis auprès du détenteur des droits ou de ses partenaires, vous ne pouvez pas activer le
logiciel avec le code d’activation prévu pour la localisation d’une autre langue.
3.11. Si vous avez acquis le logiciel prévu pour fonctionner avec un opérateur de télécommunications en particulier,
ce logiciel n’est utilisable qu’en association avec l’opérateur indiqué au moment de l’acquisition.
3.12. En cas de restrictions précisées dans les clauses 3.10 et 3.11, vous trouverez des informations concernant ces
restrictions sur l’emballage et/ou le site Web du détenteur et/ou de ses partenaires.
4. Assistance technique
L’assistance technique décrite dans la Clause 2.5 de ce Contrat Vous est offerte lorsque la dernière mise à jour du
Logiciel est installée (sauf pour la version de démonstration du Logiciel).
C O N T R A T D E L I C E N C E
5
Service d’assistance technique : http://support.kaspersky.com
5. Limitations
5.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire
l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou
toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en
vigueur, et vous ne devez autrement réduire aucune pièce du Logiciel à une forme lisible par un humain ni
transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de
le faire, sauf dans la mesure la restriction précédente est expressément interdite par la loi en vigueur. Ni le
code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le
programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non
expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant
le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de
ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou
civiles à votre encontre.
5.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées
dans le contrat additionnel.
5.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie,
et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont
considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures
raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant entendu que
vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties dans les conditions
énoncées dans le contrat additionnel.
5.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie.
5.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le
cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur.
5.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d’utilisation
du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous
puissiez prétendre à aucun remboursement.
5.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance
technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les
droits d’utilisation du Logiciel à une tierce partie.
6. Garantie limitée et avis de non-responsabilité
6.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux
spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette
garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre
Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément
dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes
résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une
utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes
naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération,
des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des
actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire
des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constatation ; et (z) toute
incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur.
6.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous
recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec
le niveau de fiabilité adaptés à Votre cas.
6.3. Vous reconnaissez, acceptez et convenez que le Titulaire des droits n’est pas responsable ou ne peut être tenu
pour responsable de la suppression des données que vous autorisez. Les données mentionnées peuvent
inclure des informations personnelles ou confidentielles.
6.4. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des
conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat.
6.5. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas
régulièrement les Mises à jour spécifiées dans la Clause 2.5 de ce Contrat.
6.6. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur
à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la
résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel.
6.7. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE
QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE,
CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE
PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE
GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PAR LA
LÉGISLATION EN VIGUEUR, LE " COMMON LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À
G U I D E D E L ' U T I L I S A T E U R
6
TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES
PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU
L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ
DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS
QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS
OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE
DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE
D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA
SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON
DIVULGUÉES AU TITULAIRE DES DROITS.
7. Exclusion et Limitation de responsabilité
DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES
PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL,
ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y
LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES,
EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION,
DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À
L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE
DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE
PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE
QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE
OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS
PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, OU
AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE
TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA
FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT
MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES
DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A
ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.
VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT
ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES
SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES
PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE
DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT).
AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE
DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE
RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT
DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU
LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE
RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES.
8. Licence GNU et autres licences de tierces parties
Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une
licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui
entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-
ci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au
format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être
communiqué sur demande adressée à sou[email protected]om ou fourni avec le Logiciel. Si une licence de Logiciel libre
devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme
de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits
et restrictions énoncés dans les présentes.
9. Droits de propriété intellectuelle
9.1 Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement,
la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété
intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le
Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les
lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de
C O N T R A T D E L I C E N C E
7
l’Union européenne et des États-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne
vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service
du Titulaire des droits et/ou de ses partenaires (les " Marques de commerce "). Vous n’êtes autorisé à utiliser
les Marques de commerce que dans la mesure elles permettent l’identification des informations imprimées
par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier
l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce
ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la
propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation,
toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par
le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels,
et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du
Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur
le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les
reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis
d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce
Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence
telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité
d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne
vous est pas expressément accordé dans ce Contrat.
9.2 Vous convenez que le code source, le code d’activation et/ou le fichier clé de licence sont la propriété exclusive
du Titulaire des droits et constituent des secrets industriels dudit Titulaire des droits. Vous convenez de ne pas
modifier, adapter, traduire le code source du Logiciel, de ne pas en faire l’ingénierie inverse, ni le décompiler,
désassembler, ni tenter de toute autre manière de découvrir le code source du Logiciel.
9.3 Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer
les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel.
10. Droit applicable ; arbitrage
Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et
aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les
contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est
susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera
soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de la
Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit rég par négociation directe. Tout
jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce
jugement d’arbitrage. Aucune disposition de ce Paragraphe 10 ne saurait s’opposer à ce qu’une Partie oppose un
recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure
d’arbitrage.
11. Délai de recours
Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être
intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de
l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut
être intenté dans la limite du délai statutaire maximum applicable.
12. Intégralité de l’accord ; divisibilité ; absence de renoncement
Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute
autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce
Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales.
Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non
applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation
plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste
du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en équité de façon
à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition
quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle
d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d'une disposition de
ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement
à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un
renoncement à toute autre disposition ou tout autre droit de par ce Contrat.
G U I D E D E L ' U T I L I S A T E U R
8
13. Coordonnées du Titulaire des droits
Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce
soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :
Kaspersky Lab ZAO, 10 build. 1, 1
st
Volokolamsky Proezd
Moscou, 123060
Fédération de Russie
Tél. :+7-495-797-8700
Fax : +7-495-645-7939
Site Internet : www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant font l’objet
de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités internationaux sur les
droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle.
9
TABLE DES MATIÈRES
CONTRAT DE LICENCE ............................................................................................................................................... 3
KASPERSKY MOBILE SECURITY 9.0 ........................................................................................................................ 14
Obtention d'informations sur l'application ............................................................................................................... 15
Sources de données pour des consultations indépendantes ............................................................................ 15
Contacter le Département commercial .............................................................................................................. 16
Publier des messages dans le forum sur les applications de Kaspersky Lab ................................................... 16
Nouveautés de Kaspersky Mobile Security 9.0 ...................................................................................................... 16
Spécifications matérielles et logicielles ................................................................................................................... 17
Kit de distribution .................................................................................................................................................... 17
KASPERSKY MOBILE SECURITY 9.0 POUR SYMBIAN OS ..................................................................................... 18
Installation de Kaspersky Mobile Security 9.0 ........................................................................................................ 18
Désinstallation de l'application ................................................................................................................................ 19
Mise à jour de l'application ..................................................................................................................................... 22
Premiers pas .......................................................................................................................................................... 23
Activation du logiciel ......................................................................................................................................... 23
Saisie du code secret ........................................................................................................................................ 29
Démarrage du logiciel ....................................................................................................................................... 29
Mise à jour des bases du programme ............................................................................................................... 30
Recherche de virus sur l'appareil ...................................................................................................................... 30
Informations sur le programme ......................................................................................................................... 30
Gestion de la licence .............................................................................................................................................. 30
Présentation du contrat de licence .................................................................................................................... 31
Présentation des licences de Kaspersky Mobile Security 9.0 ........................................................................... 31
Affichage des informations de licence ............................................................................................................... 32
Renouvellement de la licence ........................................................................................................................... 33
Interface de l'application ......................................................................................................................................... 37
Icône de protection ........................................................................................................................................... 38
Fenêtre d'état de la protection .......................................................................................................................... 38
Onglets de l'application ..................................................................................................................................... 39
Menu de l'application ........................................................................................................................................ 40
Protection du système de fichiers ........................................................................................................................... 41
Présentation de la protection ............................................................................................................................ 41
Activation et désactivation de la protection ....................................................................................................... 41
Configuration de la zone de protection ............................................................................................................. 42
Sélection des actions à appliquer sur les objets identifiés ................................................................................ 43
Restauration des paramètres de protection par défaut ..................................................................................... 44
Analyse de l'appareil ............................................................................................................................................... 44
Présentation de l'analyse de l'appareil .............................................................................................................. 45
Exécution manuelle d'une analyse .................................................................................................................... 45
Exécution de l'analyse programmée ................................................................................................................. 47
Sélection du type d'objet à analyser .................................................................................................................. 48
Sélection des actions à appliquer sur les objets identifiés ................................................................................ 49
Configuration de l'analyse de fichiers compressés ........................................................................................... 51
Restauration des paramètres d'analyse de l'application par défaut .................................................................. 52
Quarantaine pour les objets potentiellement infectés ............................................................................................. 52
G U I D E D E L ' U T I L I S A T E U R
10
À propos de la quarantaine ............................................................................................................................... 53
Affichage des objets en quarantaine ................................................................................................................. 53
Restauration d'objets de la quarantaine ............................................................................................................ 54
Suppression d'objets de la quarantaine ............................................................................................................ 54
Filtrage des appels et des SMS entrants ................................................................................................................ 55
A propos du composant Anti-Spam .................................................................................................................. 55
Présentation des modes de l'Anti-Spam ........................................................................................................... 56
Modification du mode de l'Anti-Spam ................................................................................................................ 57
Composition de la liste noire ............................................................................................................................. 57
Composition de la liste blanche ........................................................................................................................ 60
Réaction aux SMS et appels de contacts qui ne figurent pas dans le répertoire téléphonique ......................... 63
Réaction aux SMS en provenance de numéros sans chiffres ........................................................................... 64
Sélection de l'action à appliquer sur les SMS entrants ..................................................................................... 65
Sélection de l'action à appliquer sur des appels entrants ................................................................................. 66
Restrictions sur les appels et les SMS sortants. Contrôle Parental ........................................................................ 67
À propos du Contrôle Parental .......................................................................................................................... 67
Modes du Contrôle Parental ............................................................................................................................. 68
Modification du mode du Contrôle Parental ...................................................................................................... 68
Composition de la liste noire ............................................................................................................................. 69
Composition de la liste blanche ........................................................................................................................ 72
Protection des données en cas de perte ou de vol de l'appareil ............................................................................. 75
À propos du composant Antivol ........................................................................................................................ 76
Verrouillage de l'appareil ................................................................................................................................... 77
Suppression de données personnelles ............................................................................................................. 78
Composition de la liste des dossiers à supprimer ............................................................................................. 80
Contrôle du remplacement de la carte SIM sur l'appareil .................................................................................. 81
Détermination des coordonnées géographiques de l'appareil .......................................................................... 82
Lancement à distance de la fonction Antivol ..................................................................................................... 84
Dissimulation des informations personnelles .......................................................................................................... 85
Présentation du composant Contacts personnels ............................................................................................. 86
Présentation des modes de Contacts personnels ............................................................................................. 86
Modification du mode de Contacts personnels ................................................................................................. 87
Activation automatique de la dissimulation des informations confidentielles .................................................... 87
Activation de la dissimulation des informations confidentielles à distance ........................................................ 88
Composition de la liste des numéros confidentiels ........................................................................................... 90
Sélection des informations à dissimuler : Contacts personnels ........................................................................ 92
Filtrage de l'activité de réseau Pare-feu ................................................................................................................. 93
À propos du Pare-feu ........................................................................................................................................ 94
Présentation des niveaux de sécurité du Pare-feu ............................................................................................ 94
Sélection du niveau de sécurité du Pare-feu .................................................................................................... 94
Notification sur les tentatives de connexion ...................................................................................................... 95
Chiffrement des données personnelles .................................................................................................................. 96
À propos du chiffrement .................................................................................................................................... 96
Chiffrement des données .................................................................................................................................. 97
Déchiffrement des données .............................................................................................................................. 98
Interdiction d'accès aux données chiffrées ....................................................................................................... 99
Mise à jour des bases du programme .................................................................................................................. 100
À propos de la mise à jour des bases ............................................................................................................. 101
Affichage d'informations sur les bases ............................................................................................................ 101
T A B L E D E S M A T I È R E S
11
Lancement manuel de la mise à jour .............................................................................................................. 102
Lancement programmé de la mise à jour ........................................................................................................ 103
Mise à jour en itinérance ................................................................................................................................. 104
Configuration des paramètres de connexion à Internet .................................................................................. 105
Journaux du logiciel .............................................................................................................................................. 106
À propos des journaux .................................................................................................................................... 106
Affichage des événements du journal ............................................................................................................. 106
Suppression d'événements dans les journaux ................................................................................................ 107
Configuration des paramètres complémentaires .................................................................................................. 107
Modification du code secret ............................................................................................................................ 108
Affichage des astuces ..................................................................................................................................... 108
Notifications sonores ....................................................................................................................................... 109
Contrôle du rétro éclairage.............................................................................................................................. 109
Affichage de la fenêtre d'état .......................................................................................................................... 110
Affichage de l'icône de protection ................................................................................................................... 111
KASPERSKY MOBILE SECURITY 9.0 POUR MICROSOFT WINDOWS MOBILE ................................................... 113
Installation de Kaspersky Mobile Security 9.0 ...................................................................................................... 113
Désinstallation de l'application .............................................................................................................................. 114
Mise à jour de l'application ................................................................................................................................... 116
Premiers pas ........................................................................................................................................................ 117
Activation du logiciel ....................................................................................................................................... 118
Saisie du code secret ...................................................................................................................................... 121
Démarrage du logiciel ..................................................................................................................................... 122
Mise à jour des bases du programme ............................................................................................................. 122
Recherche de virus sur l'appareil .................................................................................................................... 123
Informations sur le programme ....................................................................................................................... 123
Gestion de la licence ....................................................................................................................................... 124
Interface de l'application ....................................................................................................................................... 131
Fenêtre d'état de la protection ........................................................................................................................ 131
Menu de l'application ...................................................................................................................................... 133
Protection du système de fichiers ......................................................................................................................... 134
Présentation de la protection .......................................................................................................................... 134
Activation et désactivation de la protection ..................................................................................................... 134
Sélection des actions à appliquer sur les objets identifiés .............................................................................. 136
Analyse de l'appareil ............................................................................................................................................. 137
À propos de l'analyse à la demande ............................................................................................................... 137
Exécution manuelle d'une analyse .................................................................................................................. 138
Exécution de l'analyse programmée ............................................................................................................... 139
Sélection du type d'objet à analyser ................................................................................................................ 140
Configuration de l'analyse de fichiers compressés ......................................................................................... 141
Sélection des actions à appliquer sur les objets identifiés .............................................................................. 142
Quarantaine des objets malveillants ..................................................................................................................... 143
À propos de la quarantaine ............................................................................................................................. 143
Affichage des objets en quarantaine ............................................................................................................... 144
Restauration d'objets de la quarantaine .......................................................................................................... 144
Suppression d'objets de la quarantaine .......................................................................................................... 145
Filtrage des appels et des SMS entrants .............................................................................................................. 145
A propos du composant Anti-Spam ................................................................................................................ 146
G U I D E D E L ' U T I L I S A T E U R
12
Présentation des modes de l'Anti-Spam ......................................................................................................... 147
Modification du mode de l'Anti-Spam .............................................................................................................. 147
Composition de la liste noire ........................................................................................................................... 148
Composition de la liste blanche ...................................................................................................................... 151
Réaction aux SMS et appels de contacts qui ne figurent pas dans le répertoire téléphonique ....................... 154
Réaction aux SMS en provenance de numéros sans chiffres ......................................................................... 155
Sélection de l'action à appliquer sur les SMS entrants ................................................................................... 156
Sélection de l'action à appliquer sur des appels entrants ............................................................................... 157
Restrictions sur les appels et les SMS sortants. Contrôle Parental ...................................................................... 158
À propos du Contrôle Parental ........................................................................................................................ 159
Modes du Contrôle Parental ........................................................................................................................... 159
Activation/désactivation du Contrôle Parental ................................................................................................. 159
Composition de la liste noire ........................................................................................................................... 160
Composition de la liste blanche ...................................................................................................................... 163
Protection des données en cas de perte ou de vol de l'appareil ........................................................................... 166
À propos du composant Antivol ...................................................................................................................... 167
Verrouillage de l'appareil ................................................................................................................................. 168
Suppression de données personnelles ........................................................................................................... 169
Composition de la liste des dossiers à supprimer ........................................................................................... 172
Contrôle du remplacement de la carte SIM sur l'appareil ................................................................................ 173
Détermination des coordonnées géographiques de l'appareil ........................................................................ 174
Lancement à distance de la fonction Antivol ................................................................................................... 176
Dissimulation des informations personnelles ........................................................................................................ 177
Présentation du composant Contacts personnels ........................................................................................... 178
Présentation des modes de Contacts personnels ........................................................................................... 178
Activation/désactivation de Contacts personnels ............................................................................................ 179
Activation automatique de Contacts personnels ............................................................................................. 180
Activation de la dissimulation des informations confidentielles à distance ...................................................... 181
Composition de la liste des numéros confidentiels ......................................................................................... 182
Sélection des informations à dissimuler : Contacts personnels ...................................................................... 185
Filtrage de l'activité de réseau Pare-feu ............................................................................................................... 186
À propos du Pare-feu ...................................................................................................................................... 187
Activation/désactivation du Pare-feu ............................................................................................................... 187
Sélection du niveau de sécurité du Pare-feu .................................................................................................. 187
Notifications sur les blocages .......................................................................................................................... 188
Chiffrement des données personnelles ................................................................................................................ 189
À propos du chiffrement .................................................................................................................................. 189
Chiffrement des données ................................................................................................................................ 190
Déchiffrement des données ............................................................................................................................ 191
Interdiction d'accès aux données chiffrées ..................................................................................................... 193
Mise à jour des bases du programme .................................................................................................................. 194
À propos de la mise à jour des bases ............................................................................................................. 194
Affichage d'informations sur les bases ............................................................................................................ 195
Mise à jour manuelle ....................................................................................................................................... 196
Planification des mises à jour .......................................................................................................................... 197
Mise à jour en itinérance ................................................................................................................................. 198
Journaux du logiciel .............................................................................................................................................. 199
À propos des journaux .................................................................................................................................... 199
Affichage des événements du journal ............................................................................................................. 199
T A B L E D E S M A T I È R E S
13
Suppression des enregistrements du journal .................................................................................................. 200
Configuration des paramètres complémentaires .................................................................................................. 201
Modification du code secret ............................................................................................................................ 201
Affichage des astuces ..................................................................................................................................... 202
Notifications sonores ....................................................................................................................................... 203
CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE ...................................................................................... 204
GLOSSAIRE .............................................................................................................................................................. 205
KASPERSKY LAB ...................................................................................................................................................... 208
AUTRES INFORMATIONS ........................................................................................................................................ 209
INDEX ........................................................................................................................................................................ 210
14
KASPERSKY MOBILE SECURITY 9.0
Kaspersky Mobile Security 9.0 protège les appareils nomades tournant sous Symbian OS et Microsoft Windows Mobile
contre les menaces connues et nouvelles ainsi que contre les appels et les SMS indésirables. L'application contrôle les
SMS et les appels sortants et l'activité de réseau et protège les données confidentielles contre l'accès non autorisé.
Chaque type de menace est traité par un composant distinct de l'application. Cela permet de configurer en souplesse les
paramètres de l'application en fonction des besoins d'un utilisateur particulier.
Kaspersky Mobile Security 9.0 reprend les composants suivants pour la protection :
Protection. Protège le système de fichiers de l'appareil nomade contre l'infection. Le composant Protection,
lancé au démarrage du système d'exploitation, est chargée en permanence dans la mémoire vive de l'appareil
et analyse tous les fichiers ouverts, enregistrés et exécutés, y compris sur la carte mémoire. De plus, la
Protection recherche la présence éventuelle de virus connus dans tous les fichiers entrants. Il sera possible
d'utiliser le fichier uniquement si l'objet est simple ou s'il a pu être réparé.
Anti-Virus. Permet de découvrir et de neutraliser les objets malveillants sur l'appareil. Il faut réaliser l'analyse
de l'appareil à intervalles réguliers afin d'éviter la propagation d'objets malveillants qui n'auraient pas été
découverts par la Protection.
Anti-Spam. Analyse tous les SMS et appels entrants à la recherche de spam. Le composant peut bloquer tous
les SMS et appels qu'il considère indésirable.
Contrôle Parental. Contrôle les SMS et les appels sortants et interdit l'envoi de SMS et / ou la réalisation
d'appels vers des numéros prédéfinis.
Antivol. Protège les données de l'appareil contre l'accès non autorisé en cas de perte ou de vol. Le composant
permet de verrouiller l'appareil à distance en cas de perte ou de vol, de supprimer les données confidentielles et
de contrôler le remplacement de la carte SIM. Il permet également de définir les coordonnées géographiques
de l'appareil (si celui-ci est doté d'un récepteur GPS).
Contacts personnels. Dissimule les informations confidentielles de l'utilisateur pendant que l'appareil est utilisé
par d'autres personnes. Le composant permet d'afficher ou de masquer toutes les informations liées aux
numéros désignés, par exemple les données de la liste de contacts, les échanges de SMS et les entrées du
journal des appels. Le composant permet également de dissimuler la réception des appels et de SMS entrants
en provenance de numéros sélectionnés.
Pare-feu. Contrôle les connexions de réseau de votre appareil mobile. Le composant permet de définir les
connexions qui seront autorisées ou qui seront bloquées.
Chiffrement. Protège les informations que la consultation par des tiers, même s'ils ont accès à l'appareil. Le
composant peut crypter un nombre quelconque de dossiers qui ne sont pas définis par le système et
enregistrés aussi bien dans la mémoire de l'appareil que sur les cartes mémoire. Les données du dossier sont
accessibles uniquement après la saisie d'un code secret.
De plus, l'application propose les fonctions de service suivantes. Elles permettent de maintenir l'actualité de l'application,
d'élargir les possibilités de celle-ci et de venir en aide à l'utilisateur durant l'utilisation.
Mise à jour des bases antivirus de l'application. La fonction permet de tenir à jour les bases antivirus de
Kaspersky Mobile Security 9.0.
État de la protection. Les états des composants de l'application sont affichés. Les informations proposées
permettent d'évaluer l'état actuel de la protection de l'appareil.
Journal des événements. Un journal est tenu pour chaque composant. Ce journal des événements reprend les
informations relatives au fonctionnement du composant (par exemple, opération exécutée, données sur l'objet
bloqué, rapport sur l'analyse, la mise à jour, etc.).
Licence. Au moment d'acheter Kaspersky Mobile Security 9.0, vous et Kaspersky Lab signez un contrat de
licence qui vous donne le droit d'utiliser l'application, de recevoir les mises à jour des bases antivirus de
l'application et de contacter le service d'assistance technique durant une période déterminée. La durée
K A S P E R S K Y M O B I L E S E C U R I T Y 9 . 0
15
d'utilisation ainsi que toute autre information requise pour le fonctionnement complet de l'application figurent
dans la licence.
Grâce à la fonction Licence, vous pouvez obtenir des informations détaillées sur la licence que vous utilisez
ainsi que renouveler la licence en cours.
Kaspersky Mobile Security 9.0 ne réalise pas de copies de sauvegarde des données en vue d'une restauration
ultérieure.
DANS CETTE SECTION
Obtention d'informations sur l'application ........................................................................................................................ 15
Nouveautés de Kaspersky Mobile Security 9.0 ............................................................................................................... 16
Spécifications matérielles et logicielles ........................................................................................................................... 17
Kit de distribution ............................................................................................................................................................. 17
OBTENTION D'INFORMATIONS SUR L'APPLICATION
Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky Mobile Security, vous
pouvez trouver la réponse rapidement dans diverses sources d'informations sur l'application. Vous pouvez choisir celle
qui vous convient le mieux en fonction de l'importance et de l'urgence de la question.
DANS CETTE SECTION
Sources de données pour des consultations indépendantes .......................................................................................... 15
Contacter le Département commercial ............................................................................................................................ 16
Publier des messages dans le forum sur les applications de Kaspersky Lab ................................................................. 16
SOURCES DE DONNEES POUR DES CONSULTATIONS INDEPENDANTES
Vous disposez des informations suivantes sur le programme :
la page de l'application sur le site de Kaspersky Lab ;
la page du logiciel, sur le site du Support Technique (Base de connaissances) ;
aide électronique et astuces ;
documentation.
Page sur le site Web de Kaspersky Lab
http://www.kaspersky.com/fr/mobile_downloads
Sur cette page vous allez retrouver les informations générales sur Kaspersky Mobile Security 9.0, ses possibilités et
ses particularités. Vous pouvez également acheter Kaspersky Mobile Security 9.0 dans notre boutique en ligne.
G U I D E D E L ' U T I L I S A T E U R
16
Page de l'application sur le site du Support Technique (Base de connaissances)
http://support.kaspersky.fr/
Cette page contient des articles publiés par les experts du Service d'assistance technique.
Ils contiennent des informations utiles, des recommandations et des réponses aux questions fréquemment posées
sur l'acquisition, l'installation et l'utilisation de Kaspersky Mobile Security 9.0. Ces articles sont regroupés par sujet,
par exemple " Utilisation des fichiers de licence ", " Mise à jour des bases " ou " Elimination des échecs ". Les
articles répondent non seulement à des questions sur Kaspersky Mobile Security 9.0, mais aussi sur d'autres
produits Kaspersky Lab ; ils peuvent contenir des informations générales récentes du Service d'assistance
technique.
Système d'aide en ligne
En cas de question sur une fenêtre ou sur un onglet spécifiques de Kaspersky Mobile Security 9.0, vous disposez
de l'aide contextuelle.
Pour accéder à l'aide contextuelle, ouvrez l'onglet correspondant et sélectionnez Aide.
Documentation
Le Guide de l'utilisateur contient des informations détaillées sur les fonctions de l'application, comment l'utiliser,
avec des conseils et des recommandations de configuration.
Des fichiers de documentation au format PDF sont fournis dans le paquet du produit Kaspersky Mobile Security 9.0
(CD d'installation).
Vous pouvez télécharger les fichiers numériques de la documentation depuis le site de Kaspersky Lab.
CONTACTER LE DEPARTEMENT COMMERCIAL
En cas de questions sur le choix, l'achat ou le renouvellement de la licence de Kaspersky Mobile Security 9.0, vous
pouvez contacter nos spécialistes du Département commercial via les numéros téléphoniques suivants :
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00
Le service est offert en russe et en anglais.
Vous pouvez transmettre vos questions au Département commercial à l'adresse de messagerie [email protected].
PUBLIER DES MESSAGES DANS LE FORUM SUR LES APPLICATIONS DE
KASPERSKY LAB
Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs
dans notre forum à l'adresse http://forum.kaspersky.com.
Le forum permet de lire les conversations existantes, d'ajouter des commentaires, de créer de nouvelles rubriques et il
dispose d'une fonction de recherche.
NOUVEAUTES DE KASPERSKY MOBILE SECURITY 9.0
Voici une présentation détaillées des nouveautés de Kaspersky Mobile Security 9.0.
Nouveautés au niveau de la protection :
K A S P E R S K Y M O B I L E S E C U R I T Y 9 . 0
17
L'accès au programme est régi par un mot de passe.
Kaspersky Mobile Security 9.0 propose un nouveau composant intitulé Contacts personnels qui empêche
l'accès non autorisé aux données personnelles de l'utilisateur lorsque l'appareil est utilisé temporairement par
d'autres personnes. Ce composant dissimule les données et les événements associés à une liste définie de
numéros. Le composant Contacts personnels ne dévoile jamais son activité, si bien que rien n'indique
l'existence de données cachées sur l'appareil
La version actualisée du module Chiffrement permet de bloquer l'accès à un nombre quelconque de dossiers
de la mémoire de l'appareil ou d'une carte mémoire. Il conserve les données confidentielles sous une forme
chiffrée et bloque l'accès automatiquement à l'issue d'une période définie.
L'application adopte une nouvelle démarche pour l'administration de l'appareil : l'utilisateur peut activer et
désactiver n'importe quel composant selon la fonctionnalité requise.
Il est désormais possible d'acheter le code d'activation ou de renouveler la licence directement depuis l'appareil
nomade.
SPECIFICATIONS MATERIELLES ET LOGICIELLES
Kaspersky Mobile Security 9.0 peut être installé sur des appareils mobiles avec l'un des systèmes d'exploitation
suivants :
Symbian OS 9.1, 9.2, 9.3 et 9.4 Series 60 UI.
Microsoft Windows Mobile 5.0, 6.0, 6.1, 6.5.
KIT DE DISTRIBUTION
Vous pouvez acquérir Kaspersky Mobile Security 9.0 par Internet (le kit de distribution et la documentation du
programme sont au format numérique). Vous pouvez également acquérir Kaspersky Mobile Security 9.0 revendeurs de
téléphonie mobile. Pour des détails sur les méthodes d'achat et le kit de distribution, contactez notre Département
commercial à l'adresse [email protected].
18
KASPERSKY MOBILE SECURITY 9.0 POUR
SYMBIAN OS
Cette section décrit le fonctionnement de Kaspersky Mobile Security 9.0 sur des Smartphone équipés de Symbian OS
version 9.1, 9.2, 9.3 et 9.4 Séries 60 UI.
DANS CETTE SECTION
Installation de Kaspersky Mobile Security 9.0 ................................................................................................................. 18
Désinstallation de l'application ........................................................................................................................................ 19
Mise à jour de l'application .............................................................................................................................................. 22
Premiers pas ................................................................................................................................................................... 23
Gestion de la licence ....................................................................................................................................................... 30
Interface de l'application .................................................................................................................................................. 37
Protection du système de fichiers ................................................................................................................................... 41
Analyse de l'appareil ....................................................................................................................................................... 44
Quarantaine pour les objets potentiellement infectés ...................................................................................................... 52
Filtrage des appels et des SMS entrants......................................................................................................................... 55
Restrictions sur les appels et les SMS sortants. Contrôle Parental ................................................................................. 67
Protection des données en cas de perte ou de vol de l'appareil ..................................................................................... 75
Dissimulation des informations personnelles .................................................................................................................. 85
Filtrage de l'activité de réseau Pare-feu .......................................................................................................................... 93
Chiffrement des données personnelles ........................................................................................................................... 96
Mise à jour des bases du programme ........................................................................................................................... 100
Journaux du logiciel ...................................................................................................................................................... 106
Configuration des paramètres complémentaires ........................................................................................................... 107
INSTALLATION DE KASPERSKY MOBILE SECURITY 9.0
L'installation de l'application sur l'appareil nomade s'effectue en plusieurs étapes.
Pour installer Kaspersky Mobile Security 9.0, procédez de la manière suivante :
1. Connectez l'appareil nomade à l'ordinateur.
Pour les appareils nomades de la marque Nokia, il est conseillé d'utiliser l'application Nokia PC Suite ou Nokia
Ovi Suite.
K A S P E R S K Y M O B I L E S E C U R I T Y 9 . 0 P O U R S Y M B I A N OS
19
2. Exécutez une des opérations suivantes :
Si vous avez acheté l'application sur un cédérom, lancez l'installation automatique de Kaspersky Mobile
Security 9.0 depuis ce cédérom.
Si vous avez obtenu le fichier d'installation via Internet, copiez-le sur l'appareil nomade. Pour ce faire,
appliquez l'une des méthodes suivantes :
utilisez l'application Nokia PC Suite ou Nokia Ovi Suite (pour les appareils nomades Nokia) ;
utilisez une carte d'extension mémoire.
Puis lancez l'installation avec l'une des méthodes suivantes :
depuis l'application Nokia PC Suite ou Nokia Ovi Suite (pour les appareils nomades Nokia) ;
En ouvrant l'archive sis de la distribution sur l'appareil nomade.
L'écran de confirmation de l'installation s'ouvre.
3. Pour confirmer l'installation de l'application, cliquez sur Oui.
4. Visualisation des informations complémentaires de l'application : nom, version, certificats. Cliquez ensuite sur
Suite.
Si la langue du système d'exploitation ne correspond pas à la langue de Kaspersky Mobile Security 9.0, un
message s'affiche. Pour continuer l'installation de l'application dans la langue actuelle, cliquez sur OK.
5. Lisez le texte du contrat de licence conclu entre vous et Kaspersky Lab. Si vous acceptez les dispositions du
contrat, cliquez sur OK. L'installation de Kaspersky Mobile Security 9.0. est lancée. Si vous n'êtes pas d'accord
avec les dispositions du contrat de licence, cliquez sur Annuler. L'installation sera suspendue.
6. Confirmez qu'aucun autre logiciel antivirus n'est installé sur l'appareil nomade en cliquant sur OK.
7. Pour terminer l'installation, redémarrez l'appareil.
L'application sera installée avec les paramètres recommandés par les experts de Kaspersky Lab.
DÉSINSTALLATION DE L'APPLICATION
Pour supprimer Kaspersky Mobile Security 9.0, procédez de la manière suivante :
1. Déchiffrez les données sur votre appareil si elles avaient été chiffrées à l'aide de Kaspersky Mobile Security 9.0
(cf. la rubrique " Déchiffrement des données " à la page 98).
2. sactivez Contacts personnels (cf. rubrique " Présentation des modes de Contacts personnels " à la page 86).
G U I D E D E L ' U T I L I S A T E U R
20
3. Fermez Kaspersky Mobile Security 9.0. Pour ce faire, choisissez Options Quitter (cf. ill. ci-après).
Figure 1 : Quitter le logiciel.
4. Désinstallation de Kaspersky Mobile Security 9.0. Pour ce faire, exécutez les actions suivantes :
a. Ouvrez le menu principal de l'appareil.
b. lectionnez le dossier Applications Install. (voir figure suivante).
Le dossier d'installation de l'application peut varier en fonction du modèle d'appareil nomade.
Figure 2 : chemin d'accès aux applications installées
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213

Kaspersky Mobile Security 9.0 Le manuel du propriétaire

Catégorie
Logiciel de sécurité antivirus
Taper
Le manuel du propriétaire