Aller au contenu

Stratégie de contrôle des périphériques

Le contrôle des périphériques vous permet de contrôler l’accès aux périphériques et autres supports amovibles. Vous pouvez également exempter des périphériques individuels du contrôle.

Remarque

Si une option est verrouillée, les paramètres généraux ont été appliqués par votre partenaire ou par votre administrateur Entreprise.

Allez dans Mes produits > Endpoint > Stratégies pour contrôler l’accès.

Configurer le contrôle de périphériques

Cette vidéo vous explique comment configurer une stratégie de contrôle de périphériques. Elle vous indique également comment résoudre les problèmes que vous pourriez rencontrer.

Créer une stratégie

Pour configurer une stratégie, procédez comme suit :

  • Créez une stratégie Contrôle de périphériques. Voir Création ou modification d’une stratégie.
  • Ouvrez l’onglet Paramètres de la stratégie et configurez les options comme décrit ci-dessous. Assurez-vous que la stratégie est activée

Gestion des périphériques

Dans Gestion des périphériques, sélectionnez le mode de contrôle des périphériques :

  • Surveiller mais ne pas bloquer. Si vous sélectionnez cette option, l’accès à tous les périphériques est autorisé, quels que soient les paramètres mentionnés figurant en-dessous. Tous les périphériques utilisés sont détectés mais vous ne pouvez pas définir de règles d’accès.
  • Contrôler l’accès par type de périphériques et ajouter des exemptions. Si vous sélectionnez cette option, vous pouvez définir des stratégies d’accès pour les types de périphérique et pour chaque périphérique détecté individuellement.

Définir les stratégies d’accès

Définissez les stratégies d’accès dans le tableau.

Le tableau affiche les types de périphériques détectés, le nombre de type détecté et la stratégie d’accès actuelle.

Remarque

Les totaux incluent tous les périphériques détectés sur les terminaux et sur les serveurs Il est donc plus facile de créer des stratégies cohérentes pour tous les appareils.

Remarque

La catégorie MTP/PTP inclut les appareils tels que les téléphones, tablettes, appareils photo et lecteurs multimédia qui se connectent à l’aide de protocoles MTP ou PTP.

Pour chaque type de périphérique, vous avez la possibilité de modifier la stratégie d’accès :

  • Autoriser : les périphériques ne sont soumis à aucune restriction.
  • Bloquer : les périphériques ne sont pas autorisés.
  • Lecture seule : les périphériques sont uniquement accessibles en lecture.

Remarque

Les catégories Bluetooth, Infrarouge et Modem ne proposent pas l’option Lecture seule.

Remarque

La catégorie Adaptateur réseau sans fil propose l’option Bloquer le pont. Cette option permet d’éviter le pont entre deux réseaux. Lorsque l’option Bloquer le pont est activée, vous ne recevez aucune alerte de blocage ou aucun événement.

Exemptions de périphérique

Cliquez sur Exemptions de périphérique si vous voulez exempter des périphériques individuels des paramètres de contrôle ou appliquer des contrôles moins sévères.

  1. Cliquez sur Ajouter des exemptions.
  2. La boîte de dialogue Ajout d’exemptions de périphérique qui s’ouvre affiche une liste des périphériques détectés.

    Remarque

    Les périphériques sont détectés lorsque le mode de surveillance est activé, ou en cas de restriction d’accès pour ce type de périphérique.

    Remarque

    Cette liste répertorie tous les périphériques détectés sur les terminaux et sur les serveurs Il est donc plus facile de créer des exemptions cohérentes pour tous les appareils.

  3. Sélectionnez un périphérique.

  4. Dans la colonne Stratégie, vous avez la possibilité d’utiliser la liste déroulante pour assigner une stratégie d’accès spécifique à un périphérique exempté.

    Remarque

    La stratégie d’accès que vous créez pour un périphérique individuel ne doit pas être plus stricte que celle créée pour son type de périphérique. Si c’est le cas, le paramètre de la stratégie individuelle est ignoré et un icône d’avertissement s’affiche à côté de celle-ci.

  5. Dans la colonne Appliquer par, vous pouvez utiliser le menu déroulant pour appliquer la stratégie à tous les périphériques de ce modèle ou à ceux ayant le même numéro d’identifiant (le tableau vous indique le modèle et l’identifiant de chaque périphérique).

  6. Cliquez sur Ajouter une exemption.

Messagerie de bureau

Vous pouvez ajouter un message à la fin de la notification standard. Si vous laissez le champ vide, seul le message standard est affiché.

L’option Messagerie de bureau est activée par défaut.

Remarque

Si vous désactivez Messagerie de bureau, vous ne verrez plus de messages de notification concernant le contrôle des périphériques.

Cliquez dans le champ et saisissez le message que vous voulez ajouter.