PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Nous avons des solutions complètes et faciles à mettre en œuvre pour résoudre vos problèmes de gestion informatique les plus difficiles, qu'il s'agisse d'assurer la sécurité de votre entreprise, de garantir une haute disponibilité ou de rendre vos utilisateurs heureux.

  1. Application

    Des solutions sur site et en cloud pour la gestion et la surveillance de la performance des applications

    Des solutions sur site et en cloud pour la gestion et la surveillance de la performance des applications, conçues pour les équipes de maintenance informatique et de développement

    En savoir plus
  2. Gestion des informations et des
    événements de sécurité

    Gestion des logs | Audit de sécurité | Détection et réponse aux menaces | UEBA

    Sécurisez votre réseau contre les cyberattaques et garantissez la conformité.

    En savoir plus
  3. Analytics

    Analyse unifiée de l'informatique | Perspectives alimentées par l'IA |
    Corrélation des données informatiques | Planification de la sécurité

    Visualisez les données informatiques et obtenez des informations exploitables sur les opérations IT.

    En savoir plus
  4. Gestion des IT pour les MSP

    RMM | UEM | ITSM | ITOM | IAM | SIEM

    Développez votre activité de MSP avec des solutions de gestion informatique évolutives et sécurisées.

    En savoir plus
  5. Cloud

    Applications Cloud

    Applications Cloud

    En savoir plus
Offrez une expérience exceptionnelle à vos employés dispersés

94% des chefs d'entreprise déclarent
que l'amélioration de l'expérience des
employés a un impact direct sur leur bénéfice net.*

Build the right employee experience strategy for your organization.

*Rapport sur les tendances mondiales en matière d'expérience des employés par NTT Data

ManageEngine reconnu pour la septième fois dans le Gartner Magic Quadrant 2024 sur la gestion des informations et des événements de sécurité

Pour la 7ème fois !

ManageEngine reconnu dans le
2024 Gartner® Magic Quadrant™
pour la gestion des informations et des événements de sécurité.

180 000 entreprises dans 190 pays font confiance à ManageEngine pour gérer leur IT.

Neuf entreprises du Fortune 100 sur dix nous font confiance.

Se connecter. Demander. Partager.

Parce que l'IT est toujours meilleure ensemble.

Suivre en permanence toutes les actions liées aux dossiers et atténuer efficacement les pertes de données

À tout moment, des quantités massives de données circulent au sein d'un réseau et traversent ses frontières. Au milieu du tourbillon d'informations inoffensives telles que les mails de routine, les notifications, les fichiers et messages ordinaires, la localisation des données confidentielles et sensibles peut être difficile à suivre, surtout lorsqu'elles sont en transit. Le défi peut être encore plus grand lorsque des périphériques USB sont concernés en raison de leur utilisation répandue et de la difficulté à suivre leur utilisation. C'est pourquoi une solution logicielle tout-en-un de contrôle des dispositifs et de gestion de l'accès aux fichiers telle que Device Control Plus est nécessaire.

Mise en œuvre du traçage des fichiers avec Device Control Plus

Le traçage des fichiers est mis en œuvre pour contrôler en permanence la localisation des données des entreprises. Avec Device Control Plus, cela se fait en enregistrant méticuleusement les noms des fichiers transférés, tous les endroits où ils ont été archivés et les destinations des appareils. En outre, les détails pertinents tels que le jour et l'heure des actions sur les fichiers, les utilisateurs impliqués et les terminaux sur lesquels les actions ont été menées sont également notés.

Création de politiques et lien avec l'informatique

Il existe 17 types de périphériques pour lesquels les politiques peuvent être configurées séparément afin d'assurer un contrôle précis mais souple. Lors de la conception de la politique, soit tous les périphériques d'une catégorie peuvent être autorisés, soit des périphériques spécifiques et fiables peuvent être choisis. La politique peut ensuite être enregistrée et associée à un groupe personnalisé de terminaux. Pour ces terminaux, toutes les activités des fichiers des périphériques autorisés correspondants seront tracées.

Exclusion des utilisateurs et recherche de fichiers

Dans Device Control Plus, il est possible de créer un groupe d'utilisateurs qui sont exemptés des politiques limitant l'utilisation de certains dispositifs. Ces utilisateurs, souvent des employés de haut niveau tels que l'administrateur lui-même, peuvent utiliser n'importe quel périphérique, et leurs activités relatives aux périphériques et aux fichiers continueront d'être enregistrées grâce à la fonction de suivi des fichiers.

Dérogations concernant la surveillance des fichiers

File shadowing est une fonction qui crée une copie du contenu transféré sur des clés USB et la stocke dans un dossier de partage sécurisé. Toutefois, comme cette fonction nécessite une bande passante et un espace disque considérables, des limites sont souvent imposées en ce qui concerne la taille et l'extension. Grâce à la fonction de suivi des fichiers, même les contenus non enregistrés, quelle que soit leur taille ou leur extension, peuvent être suivis.

Rapports de suivi des fichiers

Pour les périphériques et les utilisateurs auxquels la traçabilité des fichiers est imposée, les détails de leurs opérations de transfert de fichiers seront systématiquement vérifiés. Les informations collectées seront disponibles lors de la prochaine communication établie entre l'agent et le serveur Device Control Plus, qui se produit généralement lors des cycles de réactualisation.

Comment prévenir la perte de données grâce à un suivi efficace des fichiers

Une solution efficace consiste à adopter d'abord une approche méthodique pour n'autoriser que des périphériques spécifiques et fiables à se connecter au réseau. Il est tout aussi important de mettre en œuvre un protocole de suivi des fichiers pour observer de près quels fichiers sont associés aux opérations de tel ou tel appareil, ainsi que les emplacements d'origine et d'exportation de ces fichiers. En cas de perte de données imprévue, l'administrateur dispose des informations nécessaires pour affiner ou déterminer avec précision la cause de la situation, et lancer des tactiques de réparation en conséquence.

De plus, en suivant le parcours du contenu, le flux d'informations est facile à orchestrer, de sorte que les données critiques pour l'entreprise peuvent être efficacement protégées contre les pièges des logiciels malveillants, qui sont dus aux zones d'ombre ou aux perturbations des politiques. Au lieu de cela, ces données peuvent être acheminées sans problème vers les mains des seuls utilisateurs autorisés lorsque le besoin est exprimé.

Avantages

Une récupération facile

En cas d'urgence, lorsque des violations de données se produisent, le suivi des fichiers permet à l'administrateur d'évaluer immédiatement les dommages et de prendre des mesures rapides pour une récupération rapide. Les noms des fichiers exacts qui ont été compromis et leur emplacement actuel, ainsi que le moment précis de l'incident, peuvent être identifiés. En outre, pour limiter les dégâts, les journaux de suivi des fichiers peuvent être utilisés pour connaître la ou les causes profondes de l'incident, qu'il soit dû à des erreurs matérielles ou au travail d'utilisateurs malveillants.

Analyse pour la création de politiques adaptées

En analysant les actions des appareils et des fichiers effectuées par chaque utilisateur sur des terminaux particuliers, il est possible de comprendre les ressources auxquelles ils accèdent fréquemment et les exigences les plus courantes pour les utilisateurs. Cette connaissance permet aux administrateurs de concevoir des politiques stratégiques adaptées aux fonctions uniques de l'entreprise. Elles mettent également en lumière les forces et les faiblesses des politiques existantes et les domaines dans lesquels les contraintes de sécurité doivent être réduites ou augmentées.

Une visibilité et un contrôle maximum avec un minimum de temps et d'efforts

Device Control Plus automatise complètement la détection des activités des fichiers et fournit régulièrement des rapports comprenant des détails essentiels. Le fait de toujours connaître l'emplacement de tous les types de contenus importants, ainsi que les opérations effectuées sur ceux-ci, peut permettre aux administrateurs d'exercer un contrôle éclairé sur toutes les activités du réseau, et pas seulement sur les actions des périphériques. Avec Device Control Plus, les administrateurs bénéficient d'une meilleure visibilité sur l'entreprise et peuvent optimiser le temps et les efforts nécessaires pour sécuriser son périmètre.

Pour prévenir les attaques de fichiers dues à des actions non autorisées, téléchargez un essai gratuit de 30 jours de Device Control Plus, et essayez cette fonctionnalité et bien plus encore par vous-même!

Évaluez une version de démonstration gratuite et entièrement fonctionnelle
de n'importe lequel de nos produits avant de les télécharger.

ESSAIS GRATUITS

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.