Mode d'emploi F-SECURE MOBILE SECURITY QUICK GUIDE FOR BUSINESS

UneNotice offre un service communautaire de partage, d'archivage en ligne et de recherche de documentation relative à l'utilisation de matériels ou logiciels : notice, mode d'emploi, notice d'utilisation, guide d'installation, manuel technique... N'OUBLIEZ PAS DE LIRE LE MODE D'EMPLOI AVANT D'ACHETER!

Si le contenu de ce document correpond à la notice, au mode d'emploi, à la liste d'instruction, d'installation ou d'utilisation, au manuel, au schéma de montage ou au guide que vous cherchez. N'hésitez pas à la télécharger. UneNotice vous permet d'accèder facilement aux informations sur le mode d'emploi F-SECURE MOBILE SECURITY. Nous espérons que le manuel F-SECURE MOBILE SECURITY vous sera utile.

Vous possédez un F-SECURE MOBILE SECURITY, avec UneNotice, vous allez pouvoir mieux l'utiliser. Si vous avez un problème avec votre F-SECURE MOBILE SECURITY, pensez à consulter les dernières pages du mode d'emploi qui contiennent souvent les principales solutions.


Mode d'emploi F-SECURE MOBILE SECURITY
Télécharger la notice

Vous pouvez télécharger les notices suivantes connexes à ce produit :

   F-SECURE MOBILE SECURITY QUICK GUIDE FOR BUSINESS (266 ko)

Extrait du mode d'emploi : notice F-SECURE MOBILE SECURITYQUICK GUIDE FOR BUSINESS

Les instructions détaillées pour l'utilisation figurent dans le Guide de l'utilisateur.

[. . . ] F-Secure Mobile Security for Business Guide de démarrage F-Secure Mobile Security for Business | Table des matières | 3 Sommaire Chapitre 1: Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Chapitre 2: Portail F-Secure Mobile Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Niveaux d'accès de l'administrateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Première connexion au portail de gestion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Chercher et gérer les informations de compte d'utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Ajoutez un nouvel utilisateur pour le contrat de l'organisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Créer des rapports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Chapitre 3: F-Secure Mobile Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Aperçu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Fonctions clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Installation sur le portable. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Activation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Chapitre 4: Antivol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Protection des informations confidentielles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Activer Anti-Theft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Activation d'Anti-Theft à distance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Verrouillage de votre mobile à distance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Suppression à distance des données de votre mobile. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Localisation de votre mobile. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Gestion d'antivol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Utiliser l'antivol à distance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Chapitre 5: Utilisation sûre d'Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Modification des paramètres de la Protection de la Navigation Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Mode de confidentialité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Changer le mode de confidentialité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4 | F-Secure Mobile Security for Business | Table des matières Chapitre 1 Introduction Sujets : · Présentation Le produit comprend un logiciel client qui est installé sur le périphérique mobile de l'utilisateur et le portail de gestion que vous pouvez utiliser pour gérer les services d'abonnés et les mises à jour de produit. 6 | F-Secure Mobile Security for Business | Introduction Présentation fournit une protection essentielle pour les smartphones sophistiqués modernes. En tant que propriétaire et utilisateur de smartphone ou autre périphérique mobile, protège votre périphérique contre les programmes malveillants, qui pourraient être la cause de factures imprévues, de problèmes de confidentialité des données ou de problèmes d'utilisation du périphérique. Le produit vous protège également contre l'utilisation malveillante des informations confidentielles si votre périphérique est perdu ou volé. La protection de navigation garantit votre sécurité sur Internet en bloquant l'accès aux sites Web malveillants, par exemple les sites de phishing et de programmes malveillants. [. . . ] Votre administrateur peut accéder à ce fichier à partir de la page des détails du contrat sur le portail de gestion. Pour activer le produit, procédez comme suit : 1. Le produit affiche les modalités de la licence lorsque vous le lancez pour la première fois. Lire le contrat de licence et en accepter les modalités. L'activation est effective une fois que vous avez accepté les termes de la licence. Sélectionnez le type d'activation. L'activtion nécessite une connexion au service de mise à jour. Appuyez sur Oui pour vous connecter au service de mise à jour. L'application se connecte au service de mise à jour et active le produit. Si vous avez activé le produit à l'aide du code d'abonnement, l'application télécharge la dernière base de données de définitions de virus lors de la première mise à jour. L'activation est effective une fois que le produit a téléchargé toutes les mises à jour requises. Appuyez sur Continuer pour terminer l'activation. Une fois le produit activé, son interface utilisateur principale s'ouvre et votre mobile est protégé. Effectuez une analyse anti-virus de votre téléphone pour vous assurer qu'il est propre une fois que vous avez installé et activé le produit. Le niveau de pare-feu par défaut est Normal. Chapitre 4 Antivol Sujets : · · Protection des informations confidentielles Gestion d'antivol Les périphériques mobiles peuvent être facilement perdus ou volés, il est donc important que vous puissiez localiser, protéger et contrôler votre périphérique à distance. Avec l'antivol, vous pouvez localiser ou verrouiller votre périphérique ou effacer vos données confidentielles à distance pour déterminer où votre périphérique se trouve et empêcher que vos informations personnelles et confidentielles ne soient utilisées de manière malveillante. Un administrateur peut également verrouiller, effacer ou localiser votre périphérique par le biais du portail de gestion. 18 | F-Secure Mobile Security for Business | Antivol Protection des informations confidentielles Grâce à Anti-theft, vous pouvez protéger votre smartphone et les données qu'il contient contre une utilisation malintentionnée en cas de vol. Anti-theft peut vous avertir lorsque quelqu'un change la carte SIM de votre portable. Si vous perdez votre mobile, vous pouvez envoyer un message SMS vers votre smartphone pour le verrouiller à distance. · Une fois votre mobile verrouillé, il peut uniquement être déverrouillé en utilisant le code de verrouillage à distance ou le motif de déverrouillage d'écran. Remarque: Pour utiliser le verrouillage à distance, le verrouillage ou le motif de déverrouillage de votre mobile doit être activé. Vous pouvez effacer les données de votre smartphone à distance grâce à la fonction de suppression à distance. · · Sur les téléphones Symbian et Windows Mobile ; lorsque vous envoyez un message SMS pour effacer les données de votre mobile, le produit supprime les informations contenues dans la mémoire du téléphone. [. . . ] La note de sécurité d'un site Web est déterminée à partir d'informations provenant de diverses sources, notamment des analystes F-Secure spécialistes des logiciels malveillants, et des partenaires F-Secure. · 24 | F-Secure Mobile Security for Business | Utilisation sûre d'Internet Modification des paramètres de la Protection de la Navigation Web Vous pouvez choisir d'activer la Protection de la Navigation Web en fonction du réseau d'opérateur que vous utilisez. Pour modifier les paramètres du produit, procédez comme suit : 1. Allez dans Paramètres et appuyez sur la touche de sélection. La liste de sélection des paramètres s'affiche. [. . . ]

CONDITIONS DE TELECHARGEMENT DE LA NOTICE F-SECURE MOBILE SECURITY

UneNotice offre un service communautaire de partage, d'archivage en ligne et de recherche de documentation relative à l'utilisation de matériels ou logiciels : notice, mode d'emploi, notice d'utilisation, guide d'installation, manuel technique...
En aucun cas, UneNotice ne pourra être tenu responsable si le document que vous recherchez n'est pas disponible, incomplet, dans une langue différente de la votre ou si la désignation et la langue ne correspondent pas. UneNotice, en particulier, n'assure pas de service de traduction.

Cliquez sur "Télécharger la notice" si vous en acceptez les termes du présent contrat, le téléchargement de la notice F-SECURE MOBILE SECURITY débutera alors.

Recherchez une notice

 

Copyright © 2015 - UneNotice -

flag