Kaspersky Endpoint Security Cloud
- Aide de Kaspersky Endpoint Security Cloud
- Nouveautés
- À propos de Kaspersky Endpoint Security Cloud
- Fonctionnalités principales de Kaspersky Endpoint Security Cloud
- A propos des licences par utilisateur
- Comparaison des éditions de Kaspersky Endpoint Security Cloud
- Comparaison des fonctionnalités de Kaspersky Endpoint Security Cloud pour différents types de système d'exploitation Windows
- Configurations logicielle et matérielle
- Ports réseau utilisés par Kaspersky Endpoint Security Cloud
- A propos des licences achetées avant avril 2019
- Guide de démarrage rapide
- Prise en main de Kaspersky Endpoint Security Cloud
- Console de gestion Kaspersky Endpoint Security Cloud
- Configuration initiale de Kaspersky Endpoint Security Cloud
- Interface de la Console de gestion Kaspersky Endpoint Security Cloud
- Déploiement des applications de sécurité
- Mise à niveau de Kaspersky Endpoint Security Cloud
- Administration des comptes utilisateur
- Affichage de la liste des utilisateurs
- Création de groupes d'utilisateurs
- Modification des informations relatives à un utilisateur
- Inclusion d'utilisateurs à un groupe
- Rôles des utilisateurs et gestion des droits des utilisateurs
- Suppression des comptes utilisateur des utilisateurs
- Suppression de groupes d'utilisateurs
- Administration des appareils
- Consultation de la liste des appareils
- À propos des états des appareils
- Affichage des propriétés de l'appareil
- Connexion d'appareils Windows ou Mac
- Préparation du paquet de distribution d'une application de sécurité
- Téléchargement d'un paquet de distribution d'une application de sécurité
- Copie d'un lien vers un paquet de distribution
- Ajout d'appareils Windows et Mac sans utilisateurs
- Déploiement d'applications de sécurité à l'aide d'Active Directory
- Changement de nom d'un appareil
- Attribution du propriétaire de l'appareil Windows ou Mac
- Scénario : Création, mise à jour et téléchargement du certificat APNs
- Connexion d'appareils mobiles
- Envoi des commandes sur les appareils des utilisateurs
- Suppression d'appareils de la liste
- Marquage des appareils à supprimer
- Consultation de la liste des appareils sélectionnés pour la suppression
- Suppression des applications de sécurité des appareils
- Configuration de la suppression automatique des applications de sécurité
- Suppression définitive des appareils sélectionnés pour la suppression
- Lancement et arrêt de la mise à jour des bases de données applications malveillantes et des analyses d'applications malveillantes
- Mise à jour de l'application de sécurité sur les appareils tournant sous Windows et macOS
- Activation et désactivation des mises à jour de l'application de sécurité sur les appareils tournant sous Windows
- Administration des profils de sécurité
- Présentation des profils de sécurité
- Consultation de la liste des profils de sécurité
- Création du profil de sécurité
- Modification d'un profil de sécurité
- Attribution d'un profil de sécurité à un utilisateur ou un groupe d'utilisateurs
- Copie du profil de sécurité
- Exportation et importation de profils de sécurité
- Réinitialisation d'un profil de sécurité
- Suppression d'un profil de sécurité
- Endpoint Detection and Response
- À propos d'Endpoint Detection and Response
- À propos des indicateurs de compromission
- Première utilisation d'Endpoint Detection and Response
- Scénario : configuration et utilisation d'Endpoint Detection and Response
- Configuration des analyses IoC pour les menaces potentielles
- Configuration de la prévention de l'exécution
- Affichage des informations sur les alertes d'Endpoint Detection and Response
- Adoption de réponses manuelles
- Annulation de l'isolement sur le réseau d'un appareil Windows
- Exportation des informations sur les alertes d'Endpoint Detection and Response
- Désactivation d'Endpoint Detection and Response
- Root-Cause Analysis
- Contrôle évolutif des anomalies
- À propos du Contrôle évolutif des anomalies
- Configuration du Contrôle évolutif des anomalies
- Modification des exclusions d'une règle du Contrôle évolutif des anomalies
- Scénario : configuration des règles du Contrôle évolutif des anomalies en mode Intelligent
- Traitement des détections du Contrôle évolutif des anomalies
- Data Discovery
- À propos de Data Discovery
- Catégories d'informations détectées par Data Discovery
- Commencer à utiliser Data Discovery
- Connectez une organisation Office 365 à votre espace de travail
- Consultation des informations sur les détections de Data Discovery
- Exemple d'analyse d'une détection de Data Discovery
- Exportation des informations sur les détections de Data Discovery
- Désactivation de Data Discovery
- Cloud Discovery
- A propos de Cloud Discovery
- Commencer à utiliser Cloud Discovery
- Activer Cloud Discovery dans les profils de sécurité
- Affichage d'informations sur l'utilisation des services cloud
- Niveau de risque d'un service cloud
- Bloquer l'accès aux services cloud indésirables
- Activation et désactivation de la surveillance des connexions à Internet sur les appareils Windows
- Évaluation des vulnérabilités et Gestion des correctifs
- Gestion du chiffrement
- Résolution des problèmes types
- Arrêt de la session avec la Console de gestion
- Consultation des widgets
- Configuration de la protection
- Configuration des modules de protection sur les appareils Windows
- Sélection des types d'objets à détecter sur les appareils Windows
- Configuration des paramètres du composant Protection contre les fichiers malicieux sur les appareils Windows
- Configuration de l'analyse des disques amovibles lorsqu'ils sont connectés à un ordinateur
- Configuration des paramètres du composant Protection contre les menaces par emails sur les appareils Windows
- Configuration des paramètres du composant Protection contre les menaces Internet sur les appareils Windows
- Configuration des composants Détection comportementale, Protection contre les Exploits et Réparation des actions malicieuses sur les appareils Windows, procédez comme suit :
- Activation et désactivation de la protection AMSI
- Configuration du composant Protection BadUSB
- Configuration des paramètres du composant Protection contre les menaces réseau sur les appareils Windows
- Configuration des exclusions des ports réseau
- Activation et désactivation de la désinfection avancée
- Configuration des modules de protection sur les appareils Mac
- Sélection des types d'objets à détecter sur les appareils Mac
- Configuration des paramètres du composant Protection contre les fichiers malicieux sur les appareils Mac
- Configuration des paramètres du composant Protection contre les menaces Internet sur les appareils Mac
- Configuration des paramètres du composant Protection contre les menaces réseau sur les appareils Mac
- Zone de confiance
- Configuration de la protection Anti-malware des appareils Android
- Configuration des modules de protection sur les appareils Windows
- Configuration du composant Prévention des intrusions sur les appareils Windows
- Configuration des paramètres du serveur proxy
- Gestion du lancement des applications sur les appareils des utilisateurs
- Contrôle de conformité des appareils Android aux exigences de la sécurité de l'entreprise
- Configuration de l'accès des utilisateurs aux fonctions des appareils
- Contrôle des appareils réseau et des appareils de stockage de masse sur les appareils Windows
- Création d'une liste des appareils réseau et des appareils de stockage de masse de confiance sur les appareils Windows
- Configuration de l'interaction de Kaspersky Endpoint Security for Windows avec les utilisateurs finaux
- Configuration de l'interaction de Kaspersky Endpoint Security for Mac avec les utilisateurs finaux
- Contrôle de l'accès des utilisateurs aux fonctions des appareils Android
- Contrôle de l'accès des utilisateurs aux fonctions des appareils iOS et iPadOS
- Détection d'effraction sur l'appareil (accès racine)
- Configuration de la protection par mot de passe des appareils Windows
- Configuration du mot de passe de déverrouillage des appareils mobiles
- Configuration du Pare-feu sur les appareils Windows
- Configuration de l'accès des utilisateurs aux sites Internet
- Configuration d'un serveur proxy
- Configuration de la connexion au réseau Internet
- Configuration de l'email sur les appareils iOS et iPadOS
- Configuration du calendrier CalDAV sur les appareils iOS et iPadOS
- Protection de Kaspersky Endpoint Security for Android contre la suppression
- Configuration des notifications de Kaspersky Endpoint Security for Android
- Activation et désactivation des fonctions de performance de Kaspersky Endpoint Security for Windows
- Configuration des fonctions de performance de Kaspersky Endpoint Security for Mac
- Activation et désactivation l'envoi des fichiers dump et de traçage à Kaspersky pour examen
- Consultation des informations sur la licence et saisie du code d’activation
- Laisser un commentaire
- Rapports sur la protection des appareils
- Liste des rapports sur la protection des appareils
- Rapport État de la protection
- Rapport Menaces
- Rapport État des mises à jour des bases de données d'applications malveillantes
- Rapport Attaques réseau
- Rapport Vulnérabilités
- Rapports Cloud Discovery
- Rapports du Contrôle évolutif des anomalies
- Rapport Détections via le composant Contrôle des périphériques
- Rapport Détections via le composant Contrôle Internet
- Rapport État de chiffrement des appareils
- Rapport Versions des applications Kaspersky
- Utilisation des rapports
- Configuration de la remise régulière des rapports par email
- Liste des rapports sur la protection des appareils
- Consultation du journal des événements et configuration des notifications d'événements
- Configuration des paramètres généraux de Kaspersky Endpoint Security Cloud
- Gestion des objets dans la Quarantaine
- Kaspersky Security Network
- Kaspersky Business Hub
- A propos de Kaspersky Business Hub
- Administration de la liste des entreprises sur Kaspersky Business Hub
- Consulter la liste des entreprises sur Kaspersky Business Hub
- Afficher les statistiques de protection agrégées
- Ajouter une entreprise sur Kaspersky Business Hub
- Ajout d'un espace de travail pour une entreprise enregistrée sur Kaspersky Business Hub
- Modification des informations sur l'entreprise
- Suppression de l'espace de travail de l'entreprise
- Annulation de la suppression de l'espace de travail de l'entreprise
- Consultation des actualités et envoi de commentaires
- Administration de la liste des licences sur Kaspersky Business Hub
- Suivre une formation à la cybersécurité
- A propos du choix des centres de données pour la conservation des informations de Kaspersky Endpoint Security Cloud
- Réinitialisation de votre mot de passe
- Modification des paramètres du compte utilisateur sur Kaspersky Business Hub
- Modification d'une adresse email
- Modification d'un mot de passe
- Utilisation de la vérification en deux étapes
- À propos de la vérification en deux étapes
- Scénario : Configuration de la vérification en deux étapes
- Configuration de la vérification en deux étapes par SMS
- Configuration de la vérification en deux étapes à l'aide d'une application d’authentification
- Modification de votre numéro de téléphone mobile
- Désactivation de la vérification en deux étapes
- Suppression d'un compte utilisateur de Kaspersky Business Hub
- Guide de démarrage rapide pour les fournisseurs de services gérés (MSP)
- Licence de Kaspersky Endpoint Security Cloud
- Contacter le Support Technique
- Sources d'informations sur l'application
- Glossaire
- Adresses Internet malveillantes
- Agent d'administration
- Alias de l'utilisateur
- Analyse en arrière-plan
- Appareil administré
- Appareil supervisé
- Application de sécurité
- Applications malveillantes
- Bases de données applications malveillantes
- Certificat Apple Push Notification service (APNs)
- Compte utilisateur sur Kaspersky Business Hub
- Console de gestion Kaspersky Endpoint Security Cloud
- Contrôle de conformité
- Correctif
- Espace de travail
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Module de plateforme de confiance (TPM)
- Niveau d'importance de la mise à jour
- Niveau de gravité de la vulnérabilité
- Nom de l'appareil Windows
- Périphérique de confiance
- Phishing
- Prévention des intrusions (contrôle de l'activité des applications)
- Profil de sécurité
- Propriétaire de l'appareil
- Protection contre les fichiers malicieux
- Protection contre les menaces Internet
- Protection contre les menaces par emails
- Protection contre les menaces réseau
- Quarantaine
- Requête Certificate Signing Request
- Serveur d'administration
- Serveur proxy
- Vulnérabilité
- Zone de confiance
- Informations sur le code tiers
- Avis de marques déposées
Suppression des comptes utilisateur des utilisateurs
Pour supprimer des comptes utilisateurs de la liste des utilisateurs :
- Ouvrez la Console de gestion Kaspersky Endpoint Security Cloud.
- Sélectionnez la section Utilisateurs.
La section Utilisateurs contient la liste des utilisateurs et des groupes d'utilisateurs ajoutés à Kaspersky Endpoint Security Cloud.
- Si vous souhaitez supprimer les comptes utilisateur qui ont été ajoutés à un groupe, cliquez sur le nom de ce groupe.
Si vous souhaitez supprimer des comptes utilisateurs de la liste générale des utilisateurs, ignorez cette étape.
- Cochez les cases en regard des noms de comptes utilisateurs que vous souhaitez supprimer.
Vous ne pouvez pas supprimer des comptes utilisateurs et des groupes d'utilisateurs en une seule opération.
- Cliquez sur le bouton Supprimer en haut de la liste.
Suite à la confirmation de la suppression de l'utilisateur, Kaspersky Endpoint Security Cloud supprime les comptes utilisateurs de la liste.
Si l'utilisateur sélectionné est un administrateur, il reçoit un message électronique de révocation des autorisations d'administrateur. Cet utilisateur ne peut plus administrer l'espace de travail.
Si l'utilisateur sélectionné possède des
Appareil doté de l'application de sécurité, connecté à Kaspersky Endpoint Security Cloud.
Il existe des restrictions sur la suppression d'utilisateurs :
- Il est impossible de supprimer le compte d'un utilisateur qui possède des appareils mobiles administrés. Dans ce cas, il faut d'abord supprimer les appareils appartenant à cet utilisateur.
Utilisateur d'un appareil dont le compte utilisateur a été ajouté à la liste des utilisateurs de Kaspersky Endpoint Security Cloud. Le propriétaire de l'appareil mobile (Android, iOS ou iPadOS) est déterminé automatiquement par l'application. Le propriétaire d'un appareil Windows ou Mac est désigné manuellement par l'administrateur de Kaspersky Endpoint Security Cloud dans le but de simplifier l'administration de la sécurité sur l'appareil.
- Vous ne pouvez pas supprimer votre propre compte.