Stratégie de contrôle des périphériques
Le contrôle des périphériques vous permet de contrôler l’accès aux périphériques et autres supports amovibles. Vous pouvez également exempter des périphériques individuels du contrôle.
Pour la configurer :
- Créez une stratégie Contrôle de périphériques. Retrouvez plus de renseignements à la section Création ou modification d’une stratégie.
- Ouvrez l’onglet Paramètres de la stratégie et configurez les options comme décrit ci-dessous. Assurez-vous que la stratégie est activée.
Gestion des périphériques
Dans Gestion des périphériques, sélectionnez le mode de contrôle des périphériques :
- Surveiller mais ne pas bloquer. Si vous sélectionnez cette option, l’accès à tous les périphériques est autorisé, quels que soient les paramètres mentionnés figurant en-dessous. Tous les périphériques utilisés sont détectés mais vous ne pouvez pas définir de règles d’accès.
- Contrôler l’accès par type de périphériques et ajouter des exemptions. Si vous sélectionnez cette option, vous pouvez définir des stratégies d'accès pour les types de périphérique et pour chaque périphérique détecté individuellement.
Définir les stratégies d’accès
Définissez les stratégies d’accès dans le tableau.
Le tableau affiche les types de périphériques détectés, le nombre de type détecté et la stratégie d’accès actuelle.
Pour chaque type de périphérique, vous avez la possibilité de modifier la stratégie d’accès :
- Autoriser : les périphériques ne sont soumis à aucune restriction.
- Bloquer : les périphériques ne sont pas autorisés.
- Lecture seule : les périphériques sont uniquement accessibles en lecture.
Exemptions de périphérique
Cliquez sur Exemptions de périphérique si vous voulez exempter des périphériques individuels des paramètres de contrôle ou appliquer des contrôles moins sévères.
- Cliquez sur Ajouter des exemptions.
- La boîte de dialogue Ajout d’exemptions de périphérique qui s’ouvre affiche une liste des périphériques détectés.Remarque : Les périphériques sont détectés lorsque le mode de surveillance est activé, ou en cas de restriction d’accès pour ce type de périphérique.Remarque : Cette liste répertorie tous les périphériques détectés sur les terminaux et sur les serveurs Il est donc plus facile de créer des exemptions cohérentes pour tous les appareils.
- Sélectionnez un périphérique.
- Dans la colonne Stratégie, vous avez la possibilité d’utiliser la liste déroulante pour assigner une stratégie d’accès spécifique à un périphérique exempté. Restriction : La stratégie d’accès que vous créez pour un périphérique individuel ne doit pas être plus stricte que celle créée pour son type de périphérique. Si c’est le cas, le paramètre de la stratégie individuelle est ignoré et un icône d’avertissement s’affiche à côté de celle-ci.
- Dans la colonne Appliquer par, vous pouvez utiliser le menu déroulant pour appliquer la stratégie à tous les périphériques de ce modèle ou à ceux ayant le même numéro d’identifiant (le tableau vous indique le modèle et l’identifiant de chaque périphérique).
- Cliquez sur Ajouter une exemption.
Messagerie de bureau
Vous pouvez ajouter un message à la fin de la notification standard. Si vous laissez le champ vide, seul le message standard est affiché.
L’option Messagerie de bureau est activée par défaut.
Cliquez dans le champ et saisissez le message que vous voulez ajouter.