Tableau de bord Junos Pulse Mobile Security ... Fonctions du tableau de bord Junos Pulse Mobile Security

  • View
    0

  • Download
    0

Embed Size (px)

Text of Tableau de bord Junos Pulse Mobile Security ... Fonctions du tableau de bord Junos Pulse Mobile...

  • Tableau de bord Junos Pulse Mobile Security

    Guide de l'utilisateur

    Juin 2012

    R1

    Version

    4.0

    Copyright © 2012, Juniper Networks, Inc.

  • ii

    .

    Tableau de bord Junos® Pulse Mobile Security

    Juniper Networks, Inc. 1194 North Mathilda Avenue Sunnyvale, California 94089 408-745-2000 www.juniper.net

    Copyright © Juniper Networks, Inc. Juin 2012

    Juniper Networks, Junos, Steel-Belted Radius, NetScreen et ScreenOS sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d’autres pays. Le logo Juniper Networks, le logo Junos et JunosE sont des marques commerciales de Juniper Networks, Inc. Toutes les autres marques commerciales, marques de service, marques déposées ou marques de service déposées sont la propriété de leurs détenteurs respectifs. Juniper Networks décline toute responsabilité quant à la présence d'imprécisions dans ce document. Juniper Networks se réserve le droit de modifier, transférer ou réviser de toute autre manière cette publication sans préavis. Les produits fabriqués ou vendus par Juniper Networks ou les composants de ces produits peuvent être protégés par un ou plusieurs des brevets suivants, qui appartiennent à Juniper Networks ou font l'objet d'une licence Juniper Networks : n° de brevets aux États-Unis : 5,473,599, 5,905,725, 5,909,440, 6,192,051, 6,333,650, 6,359,479, 6,406,312, 6,429,706, 6,459,579, 6,493,347, 6,538,518, 6,538,899, 6,552,918, 6,567,902, 6,578,186 et 6,590,785. Copyright © 2011, Juniper Networks, Inc. Tous droits réservés.

    Copyright © 2012, Juniper Networks, Inc.

  • Table des matières

    Public visé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v

    Contenu du guide. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v

    Conventions typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v

    Support technique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi

    Chapitre 1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

    Fonctions du tableau de bord Junos Pulse Mobile Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

    Chapitre 2 Utilisation du tableau de bord Mobile Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

    Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

    Informations sur l'onglet Accueil et commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

    Validation de l'adresse électronique et Notification d'alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

    Protection antivol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

    Verrouillage de l'appareil/Réinitialisation du code d'accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

    Déverrouillage de l'appareil/Réinitialisation du code d'accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

    Suppression des données de l'appareil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

    Alarme Scream. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

    Localisation de l'appareil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

    Surveillance de l'appareil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

    Activité de l'antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

    Sauvegarde des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

    Bouton personnalisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

    Informations sur le lien Paramètres et configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

    Gestion du compte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

    Gestion du combiné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

    Informations sur l'onglet Rapports et configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

    Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    Informations sur l'onglet Configuration de l'alerte et configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    Informations sur l'onglet Support technique/Aide et configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

    Chapitre 3 FAQ Junos Pulse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

    FAQ Junos Pulse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

    Tableau de bord Junos Pulse Mobile Security iii

  • :

    iv

    Copyright © 2012, Juniper Networks, Inc.

  • À propos du présent guide

    Ce guide décrit comment utiliser le tableau de bord Junos® Pulse Mobile Security afin de gérer les appareils portables enregistrés et d'activer des fonctions telles que la suppression des données ou le verrouillage à distance en cas de perte ou de vol.

    Remarque informative : Pour obtenir des informations sur l'installation et la configuration de Junos Pulse sur un appareil portable, reportez-vous à la documentation de Junos Pulse spécifique à ce type de dispositif.

    Public visé

    Ce guide s'adresse aux personnes qui souhaitent configurer des commandes à l'intention des utilisateurs d'appareils, fournir des fonctions de sécurité et donner accès à des fonctions de contrôle.

    Contenu du guide

    Le présent guide se compose des chapitres suivants :

     Chapitre 1, « Introduction » à la page 1

     Chapitre 2, « Utilisation du tableau de bord Mobile Security » à la page 3

     Chapitre 3, « FAQ Junos Pulse » à la page 17

    Conventions typographiques

    Tableau 1 présente les conventions typographiques utilisées dans le guide.

    Tableau 1: Conventions typographiques

    Convention Description Exemples

    Caractères en gras Indiquent les boutons, les noms de champ, les noms de boîte de dialogue et les autres éléments de l'interface utilisateur.

    Planifiez une réunion à l’aide des onglets Planification et Rendez-vous.

    Caractères ordinaires sans serif

    Utilisés pour :

     Les adresses URL, les noms de fichiers et les répertoires

    Exemple :

     Adresse URL : Téléchargez l’application JRE à partir du site : http://java.sun.com/j2se/

    Caractères en italique Utilisés pour :

     Les termes définis dans le texte

     Les éléments variables

     Les noms de manuels

    Exemples :

     Élément variable : Utilisez les paramètres de la page Utilisateurs > Rôles > Sélectionner un rôle pour configurer les rôles.

    Copyright © 2012, Juniper Networks, Inc. Public visé v

    http://java.sun.com/j2se http://java.sun.com/j2se http://java.sun.com/j2se

  • Support technique

    L’assistance technique des produits est disponible par le biais du centre d’assistance technique Juniper Networks (JTAC). Si vous êtes client et que vous bénéficiez d’un contrat d’assistance J-Care ou JNASC ou si vous êtes couvert par la garantie et que vous avez besoin d’une assistance technique après-vente, vous pouvez accéder à nos outils et à nos ressources en ligne ou ouvrir un dossier auprès du centre d’assistance technique de Juniper Networks.

     Politiques JTAC : pour bien comprendre les procédures et les règles de notre centre d’assistance technique, reportez-vous au JTAC User Guide, disponible à l’adresse http://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.

     Garantie des produits : pour plus d’informations sur la garantie des produits, visit