PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Nous avons des solutions complètes et faciles à mettre en œuvre pour résoudre vos problèmes de gestion informatique les plus difficiles, qu'il s'agisse d'assurer la sécurité de votre entreprise, de garantir une haute disponibilité ou de rendre vos utilisateurs heureux.

  1. Application

    Des solutions sur site et en cloud pour la gestion et la surveillance de la performance des applications

    Des solutions sur site et en cloud pour la gestion et la surveillance de la performance des applications, conçues pour les équipes de maintenance informatique et de développement

    En savoir plus
  2. Gestion des informations et des
    événements de sécurité

    Gestion des logs | Audit de sécurité | Détection et réponse aux menaces | UEBA

    Sécurisez votre réseau contre les cyberattaques et garantissez la conformité.

    En savoir plus
  3. Analytics

    Analyse unifiée de l'informatique | Perspectives alimentées par l'IA |
    Corrélation des données informatiques | Planification de la sécurité

    Visualisez les données informatiques et obtenez des informations exploitables sur les opérations IT.

    En savoir plus
  4. Gestion des IT pour les MSP

    RMM | UEM | ITSM | ITOM | IAM | SIEM

    Développez votre activité de MSP avec des solutions de gestion informatique évolutives et sécurisées.

    En savoir plus
  5. Cloud

    Applications Cloud

    Applications Cloud

    En savoir plus
Offrez une expérience exceptionnelle à vos employés dispersés

94% des chefs d'entreprise déclarent
que l'amélioration de l'expérience des
employés a un impact direct sur leur bénéfice net.*

Build the right employee experience strategy for your organization.

*Rapport sur les tendances mondiales en matière d'expérience des employés par NTT Data

ManageEngine reconnu pour la septième fois dans le Gartner Magic Quadrant 2024 sur la gestion des informations et des événements de sécurité

Pour la 7ème fois !

ManageEngine reconnu dans le
2024 Gartner® Magic Quadrant™
pour la gestion des informations et des événements de sécurité.

180 000 entreprises dans 190 pays font confiance à ManageEngine pour gérer leur IT.

Neuf entreprises du Fortune 100 sur dix nous font confiance.

Se connecter. Demander. Partager.

Parce que l'IT est toujours meilleure ensemble.

Qu'est-ce qu'un périphérique de confiance ?

Un périphérique de confiance est un périphérique qui est fréquemment utilisé à des fins importantes et une liste de périphériques de confiance est une synthèse de ces périphériques. Cette liste doit être courte et exclusive, c'est-à-dire que seuls les périphériques utilisés habituellement par des employés hautement autorisés doivent être mentionnés. Tous les autres périphériques peuvent être bloqués ou n'être autorisés à accéder à des informations limitées qu'à titre conditionnel.

Pourquoi est-il important de tenir des listes de dispositifs de confiance ?

De nombreuses entreprises, dans l'esprit de préserver la liberté de travail des employés, n'imposent pas souvent de conditions concernant l'utilisation des périphériques. En effet, ces périphériques sont utiles à bien des égards, notamment en permettant de transférer facilement des fichiers multimédia et autres vers d'autres machines. Toutefois, tout en se concentrant sur cet avantage, les entreprises peuvent finir par négliger les risques de cybersécurité potentiellement dangereux qui peuvent être causés par l'utilisation de périphériques supplémentaires, tels que les introductions de logiciels malveillants par des intrus ou les fuites de données.

Alors comment les administrateurs informatiques peuvent-ils encore permettre aux employés de conserver le privilège de disposer de périphériques tout en s'assurant que toutes les cyber-menaces associées soient complètement éliminées ? Une solution simple mais efficace consiste à dresser une liste de dispositifs de confiance.

Comment ajouter des dispositifs de confiance dans Device Control Plus ?

La liste des périphériques de confiance de Device Control Plus contient tous les périphériques mis sur liste blanche par l'administrateur. Chaque périphérique peut être ajouté de l'une des manières suivantes :

Sélection des chemins d'accès aux instances du périphérique

Sur la page Dispositifs de confiance, chaque dispositif individuel peut être identifié et ajouté à la liste en fonction de son chemin d'instance, qui comprend les paramètres caractéristiques du dispositif tels que le type de dispositif, le nom du vendeur, le modèle et l'ID unique du dispositif. Se reporter à ce document pour trouver le chemin de l'instance du dispositif.

Lors de l'ajout de nouveaux périphériques qui n'ont pas été repérés, le chemin d'accès à l'instance du périphérique doit être trouvé et copié manuellement. Toutefois, pour les périphériques qui ont été précédemment détectés sur le réseau, les chemins des instances de périphériques seront affichés automatiquement dans la console. Les chemins des instances de périphériques peuvent également être téléchargés pour les périphériques de confiance en important un fichier CSV. Une fois les chemins saisis, chaque périphérique peut facilement être ajouté à la liste.

Utilisation de métacaractères

Les entreprises fournissent généralement à leurs employés des périphériques achetés par l'entreprise et destinés à être utilisés dans le cadre du travail. Ces périphériques sont souvent achetés en gros, et sont de la même construction et du même type et/ou acquis auprès du même vendeur. Comme tous ces périphériques ont été achetés par décret, ils peuvent être directement classés comme des périphériques de confiance. Cependant, il peut être fastidieux d'ajouter ces dispositifs un par un ; au lieu de cela, la fonction métacaractères permet aux administrateurs d'ajouter tous ces périphériques simultanément en remplaçant un ou plusieurs des éléments d'identification dans les chemins d'instance des périphériques par un caractère de remplacement tel que (*) ou ( ?). Se référer à ce document pour des étapes plus détaillées sur les modèles de métacaractères.

Les avantages de créer des listes de " périphériques de confiance "

Permettre à l'administrateur d'établir un contrôle total sur le périmètre du réseau

Device Control Plus permet aux administrateurs informatiques de détecter et de classer avec vigilance les périphériques en trois catégories principales : les périphériques de confiance, qui sont des périphériques sur liste blanche appartenant au personnel clé ; les périphériques autorisés, qui sont des périphériques auxquels on accorde des autorisations restrictives avec une mobilité minimale ; et les périphériques bloqués, qui sont tous les autres périphériques qui sont sur liste noire par défaut et dont les propriétaires doivent envoyer une demande directement aux administrateurs en indiquant des raisons suffisantes quant aux activités qu'ils souhaitent mener, afin d'obtenir tout type d'accès. Ce modèle de sécurité comble toute faille de sécurité potentielle pour les intrus, et positionne l'administrateur informatique comme l'autorité ultime lorsqu'il s'agit de décider quels périphériques sont autorisés à pénétrer sur le réseau.

Gestion efficace de l'inventaire

En tenant à jour une liste de périphériques de confiance avec Device Control Plus, il est plus facile de repérer tout périphérique suspect existant au sein du réseau. Si ces périphériques douteux ne font pas partie de l'inventaire officiel, il est également possible de repérer les failles de sécurité exactes qui ont pu être exploitées pour y pénétrer. Il arrive souvent que les administrateurs doivent accorder l'accès à un périphérique spécifique, système par système, c'est-à-dire que si chaque ordinateur doit être fréquemment consulté par un ensemble particulier de périphériques à des fins autorisées, seuls ces périphériques doivent être autorisés à y accéder. La gestion exacte des périphériques qui interagissent avec les systèmes peut également être facilitée par la composition d'une liste de périphériques de confiance, car il est possible d'en créer une pour chaque ordinateur.

Éliminer toutes les possibilités de menaces internes

Disposer d'une liste de périphériques de confiance est un moyen facile de déterminer à qui accorder des privilèges plus importants sans risque d'escalade des privilèges ou de scénarios potentiels de divulgation d'informations en raison d'acteurs malveillants. Comme il est recommandé de n'ajouter à la liste que les périphériques appartenant aux chefs de service, les autorisations d'accès et de transfert de fichiers peuvent également être accordées aux périphériques de confiance, en plus des fonctionnalités de base telles que la visualisation des informations. Ainsi, les utilisateurs autorisés peuvent récupérer les données nécessaires à l'accomplissement de leurs tâches spécialisées sans être confrontés à des obstacles bureaucratiques excessifs. En outre, comme ces périphériques sont soigneusement choisis et vérifiés comme appartenant à des employés de confiance, les administrateurs informatiques peuvent être assurés que la probabilité d'un incident de violation de données par une attaque interne est pratiquement inexistante.

Maintenez des listes de dispositifs de confiance et sécurisez votre réseau contre les activités illicites des dispositifs ; téléchargez une version d'essai gratuite de 30 jours de Device Control Plus et essayez cette fonction dès aujourd'hui !

Évaluez une version de démonstration gratuite et entièrement fonctionnelle
de n'importe lequel de nos produits avant de les télécharger.

ESSAIS GRATUITS

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.