DeviceLock®
NE LAISSEZ PLUS LES DONNEES VOUS GLISSER
ENTRE LES DOIGTS
 

EspañolEnglish
    Produits     Commander     Télécharger     Partenaires     Support     Société     Nous contacter     Plan du site
SC Magazine Recommended
PC Pro Recommended
PC Magazine Editors' Choice
C|NET Editor's Pick
PC World Magazine Editor's Pick
Computer Power User Magazine Award
TechRebublic: Block unauthorized PC device access with DeviceLock
Windows IT Pro: SmartLine DeviceLock
IT Observer Review: SmartLine DeviceLock
Government Technology Conference Best Solutions Award
 
www.devicelock.com/fr
/
DeviceLock®
/
Caractéristiques et avantages

Principales caractéristiques de DeviceLock

Contrôle d’accès aux périphériques. Les administrateurs peuvent contrôler quels utilisateurs ou groupes sont autorisés à accéder aux ports USB, FireWire, infrarouge, COM et LPT ; aux adaptateurs WiFi et Bluetooth ; à n’importe quel type d’imprimante, y compris aux imprimantes locales, réseau et virtuelles ; aux PDA et smartphones Windows Mobile, BlackBerry, iPhone et Palm OS ; ainsi qu'aux lecteurs de DVD/BD/CD-ROM et de disquettes, et autres périphériques amovibles et Plug-and-Play. Il est possible de configurer les périphériques en mode de lecture seule et d'en contrôler l’accès en fonction de l’heure du jour et du jour de la semaine.

Contrôle des communications réseau. La technologie de détection de NetworkLock est indépendante du port et reconnaît les types d’applications et de protocoles de réseau où des fuites de données peuvent se produire. NetworkLock peut être configuré pour contrôler les messageries, communications sur les réseaux sociaux, messageries instantanées, opérations de transfert de fichiers et sessions Telnet. NetworkLock peut intercepter, inspecter et contrôler les communications par e-mail simples et SMTP via tunnel SSL avec un contrôle séparé des messages et des pièces jointes, ainsi que l’accès au Web, les autres applications en mode http et les sessions https cryptées. Les messages et les sessions sont reconstruits, les fichiers, données et paramètres étant extraits puis communiqués au module ContentLock pour filtrage du contenu. Des archives de journalisation d’audit (évènement) et de réplication de données sont conservées en fonction des critères établis.

Filtrage de contenu. ContentLock prend en charge le filtrage de contenu des données copiées sur les lecteurs amovibles, les autres dispositifs de stockage Plug-n-Play, et via des communications réseau sécurisées par le modue NetworkLock sur le terminal proprement dit. Capable de reconnaître plus de 80 formats de fichiers et types de données, ContentLock extrait et filtre le contenu des fichiers et autres types de données, y compris les e-mails, les messages instantanées, les formulaires Web, les échanges sur réseaux sociaux, etc. ContentLock filtre les flux de données en fonction des motifs Regular Expression (RegExp) souhaités, de certaines conditions numériques et de combinaisons booléennes de critères "ET/OU" correspondants. L’utilisateur peut choisir parmi plus de 50 paramètres contextuels : utilisateurs, ordinateurs, groupes, ports, interfaces, périphériques, canaux de données, types, directions de flux de données, limites jour/heure, etc.

Protection contre les manipulations frauduleuses. La fonction Configurable DeviceLock Administrators empêche les manipulations frauduleuses de paramètres DeviceLock au niveau local, même de la part d’utilisateurs disposant de privilèges d’administration système du PC local. Une fois cette fonction activée, seuls les administrateurs de sécurité DeviceLock désignés et travaillant sur une console DeviceLock ou un GPO peuvent installer/désinstaller le programme ou modifer les politiques DeviceLock.

Intégration AD. La console la plus connue de DeviceLock s’intègre directement dans la plate-forme de politique de groupe Active Directory (AD) de la Microsoft Management Console (MMC). Les interfaces de type Group Policy et MMC étant bien connues des administrateurs Microsoft, il n’est vraiment pas nécessaire d’apprendre à se servir d’une interface ou d’acheter un dispositif pour gérer les terminaux de façon efficace et centralisée. La simple présence de la console DeviceLock MMC sur un ordinateur d’administrateur de Group Policy permet une intégration directe dans la Group Policy Management Console (GPMC) ou la console Active Directory Users & Computers (ADUC) sans qu’aucune modification de script, de modèle ADO ou de schéma ne soit nécessaire. Les administrateurs de sécurité peuvent gérer de façon dynamique la fuite de données au niveau des terminaux et les paramètres d'audit, ainsi que les autres tâches en matière de Group Policy. Outre la console de snap-in MMC pour Group Policy, DeviceLock comporte également des consoles d’administration traditionnelles qui permettent de gérer de façon centralisée n’importe quel réseau AD, LDAP ou de groupes de travail à base d'ordinateurs Windows. Les modèles de politiques XML peuvent également être partagés par toutes les consoles DeviceLock.

Contrôle de type de fichier véritable. Les administrateurs peuvent accorder ou refuser l’accès de façon sélective à plus de 4000 types de fichiers spécifiques pour supports amovibles. Lorsqu’une politique de type de fichier est configurée, DeviceLock examine le contenu binaire du fichier pour déterminer son véritable type (quels que soient le nom et l’extension du fichier) et appliquer les mesures de contrôle et de réplication conformément à la politique choisie. Pour plus de flexibilité, des règles en matière de contenu des types de fichiers peuvent être définies par utilisateur ou par groupe au niveau du type de périphérique/protocole. Les règles en matière de type de fichier véritable peuvent aussi s'appliquer au filtrage préalable des réplications afin de réduire le volume de données capturées.

Contrôle de presse-papier. DeviceLock permet aux administrateurs de sécurité de bloquer efficacement les fuites de données dès leur phase embryonnaire, autrement dit lorsque les utilisateurs transfèrent de façon délibérée ou accidentelle des données non autorisées entre différentes applications et documents sur leur ordinateur via les mécanismes de presse-papier disponibles sur les systèmes d’exploitation Windows. Les opérations de copier/coller peuvent être filtrées de façon sélective selon les échanges de données entre applications (p. ex. de Word à Excel ou OpenOffice). Au niveau contextuel, DeviceLock prend en charge la capacité à contrôler de façon sélective l’accès des utilisateurs aux données de différents types copiées dans le presse-papier, y compris les fichiers, les données de texte, les images, les fragments audio (comme les enregistrements capturés par Windows Sound Recorder), et les données de types non identifiés. Les captures d’écrans peuvent être bloquées pour certains utilisateurs sur certains ordinateurs, y compris la fonction PrintScreen de Windows, ainsi que les captures d’écrans d’applications tierces.

Liste blanche USB. Permet d’autoriser l’accès au port USB à un modèle spécifique de périphérique, à l’exclusion de tous les autres. Cette liste blanche peut même ne contenir qu’un seul périphérique, à l’exclusion de tous les autres périphériques de même marque et modèle, dès lors que le fabricant du périphérique a fourni un identifiant unique adéquat, comme le numéro de série.

Liste blanche de supports. Permet d'autoriser l'accès à certains DVD/BD/CD-ROM, identifiés de façon unique par leur signature de données, même lorsque DeviceLock a par ailleurs bloqué le lecteur de DVD/BD/CD-ROM correspondant. Cela peut s’avérer utile lorsque des DVD/BD/CD-ROM sont utilisés de façon habituelle pour la distribution de nouveaux logiciels ou manuels d'instruction. La mise en liste blanche de supports permet aussi de spécifier des utilisateurs ou groupes autorisés, afin d'interdire aux utilisateurs non autoriser d’accéder aux contenus d’un DVD, BlueRay ou CD-ROM.

Liste blanche temporaire. Permet d’autoriser l’accès temporaire à un périphérique USB à l’aide d’un code d’accès, plutôt que via les procédures habituelles de définition/modification de permission DeviceLock. Peut s’avérer utile lorsqu’il s’agit d’accorder des permissions et que l’administrateur système n’a pas accès au réseau, par exemple dans le cas exceptionnel d’un responsable de vente qui appelle pour demander un accès USB alors qu’il travaille en dehors du réseau de l’entreprise.

Liste blanche de protocoles. Permet de spécifier des politiques de type liste blanche par adresse IP, plage d'adresses, masques de sous-réseau, ports de réseau et leurs plages, y compris ceux dépendant de critères de seuils « plus que/moins que ».

Audit. La fonction d’audit de DeviceLock permet d'effectuer un suivi de l'activité des utilisateurs et des fichiers pour les types de périphériques, les ports et les ressources de réseau sélectionnés sur un ordinateur local. Elle permet de filtrer de façon préalable les activités d’audit par utilisateur/groupe, jour/heure, port/périphérique/type de protocole, lectures/écritures et succès/échecs. DeviceLock utilise le sous-système de journalisation d’évènements standard et consigne les données d’audit dans un journal Windows Event Viewer à horodateurs GMT. Les journaux peuvent être exportés vers de nombreux formats de fichiers standards puis importés dans d'autres mécanismes ou produits de reporting. De même, les données d’audit peuvent être automatiquement recueillies auprès d'ordinateurs distants et stockées de façon centralisée dans un serveur SQL. Même les utilisateurs disposant de privilèges d’administrateur se voient refusée l’édition, la suppression ou la manipulation frauduleuse d’informations lorsque les journaux d’audit sont configurés pour un transfert vers le DeviceLock Enterprise Server.

Réplication. La fonction de réplication de données de DeviceLock peut être configurée pour répliquer toutes les données copiées sur des périphériques de stockage externe, imprimées ou transférées vers le réseau et via des ports série et parallèle. DeviceLock peut aussi répartir les images ISO produites par des graveurs de CD/DVD/BD dans les fichiers séparés originaux lors du recueuil effectué par le DeviceLock Enterprise Server (DLES). Une copie intégrale des fichiers peut être enregistrée dans la base de données SQL ou dans un partage sécurisé géré par le DLES. Les activités de réplication peuvent être filtrées de façon préalable, tout comme l’activité d’audit régulière, afin de restreindre le nombre d'éléments recueillis. Les fonctions d’audit et de réplication de DeviceLock sont conçues pour une utilisation efficace des ressources de transmission et de stockage avec compression de flux, mise en forme du trafic pour une meilleure qualité de service (QdS), paramétrage des performances/quotas, et sélection de serveur DLES optimale automatisée. La technologie de filtrage de contenu de ContentLock rend la fonction de réplication de données de DeviceLock encore plus efficace, modulaire et intelligente. La réplication des données en fonction de leur contenu est prise en charge pour tous les canaux de données de terminaux, y compris les périphériques de stockage amovibles et plug-and-play, les communications de réseau, les synchronisations locales avec les smartphones pris en charge et l'impression de documents. Les transmissions entrantes et/ou sortantes peuvent être répliquées de façon conditionnelle. Grâce au filtrage préalable du contenu d'objets de données potentiellement volumineux avant leur réplication dans le journal, DeviceLock permet de réduire les flux aux seuls objets contenant des informations utiles pour les tâches d'analyse postérieures comme l'audit de conformité en matière de sécurité, les évaluations d'incidents et les analyses post-mortem cybernétiques.

Prévention des fuites de données des périphériques mobiles. DeviceLock permet de définir des règles précises de contrôle d'accès, d'audit et de réplication pour les périphériques mobiles qui utilisent Windows Mobile, iPhone OS ou Palm OS. Il permet de délimiter de façon centralisée des permissions précises, définissant notamment les types de données que certains utilisateurs et/ou groupes sont autorisés à synchroniser entre leurs PC d’entreprise et leurs périphériques mobiles personnels, comme les fichiers, les images, les agendas, les e-mails, les tâches et les notes. DeviceLock détecte la présence de périphériques mobiles tentant d'accéder à des ports via des interfaces USB, COM, IrDA ou Bluetooth.

Prise en compte des réseaux. Les administrateurs peuvent définir des politiques en ligne et hors-ligne différentes pour le même compte d’utilisateur. Il est par exemple souvent nécessaire et prudent de désactiver la fonction WiFi du laptop d'un utilisateur lorsqu'il est connecté au réseau de l'entreprise et à l'activer dans le cas contraire.

Intégration du cryptage des supports amovibles. DeviceLock adopte une approche d’intégration ouverte du cryptage des données téléchargées sur des supports amovibles. Les clients ont l’option d’utiliser la solution de cryptage la plus adaptée à leurs scénarios de sécurité parmi les technologies les plus avancées, notamment : Windows BitLocker To Go™, PGP® Whole Disk Encryption pour cryptage certifié FIPS standard ; TrueCrypt® pour cryptage Open Source gratuit ; SafeDisk®, logiciel SecurStar® DriveCrypt Plus Pack Enterprise (DCPPE) ; et lecteurs flash USB de la série S1100/S3000 de Lexar Media pour supports amovibles pré-cryptés. En outre, tout support USB pré-crypté peut être mis en liste blanche de façon sélective avec mise en œuvre stricte de l’utilisation. DeviceLock permet de définir des règles d’accès distinctes aux partitions cryptées et non cryptées de tels supports.

Serveur de recherche. DeviceLock Search Server comporte une fonction de recherche de texte pour les données de journal stockées sur DeviceLock Enterprise Server. Les recherches de texte permettent de trouver les données non accessibles par filtrage des données dans les outils d’affichage de journaux. La fonctionnalité de recherche de texte s'avère particulièrement utile dans les situations où l'on doit rechercher des réplications de documents en fonction de leurs contenus. DeviceLock Search Server peut automatiquement reconnaître, indexer, rechercher et afficher les documents dans de nombreux formats, notamment : Adobe Acrobat (PDF), Ami Pro, Archives (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice (documents, tableurs et présentations), Quattro Pro, WordPerfect, WordStar et bien d’autres encore.



Fonctions DeviceLock étendues

Anti-keylogger. DeviceLock détecte les keyloggers USB et bloque les claviers qui y sont connectés. En outre, DeviceLock brouille la saisie des claviers PS/2, si bien que les keyloggers de PS/2 enregistrent tout sauf les séquences de touches effectivement utilisées.

Surveillance. DeviceLock Enterprise Server peut surveiller les ordinateurs distants en temps réel, en vérifiant le statut de DeviceLock Service (actif ou non), ainsi que la consistance et l'intégrité de la politique utilisée. Les informations détaillées correspondantes figurent dans le journal de surveillance. Il est également possible de définir une politique de base susceptible d'être appliquée à l'ensemble des ordinateurs distants sélectionnés dans le cas où leurs politiques au moment considéré seraient périmées ou endommagées.

Assistance RSoP. Vous pouvez utiliser le snap-in Resultant Set of Policy Windows standard pour afficher la politique DeviceLock appliquée au moment considéré, ainsi que pour prédire la politique qui serait appliquée dans une situation donnée.

Traitement par lots. Permet de définir des paramètres pour une classe d’ordinateurs similaires avec des périphériques similaires (tous les ordinateurs possédant des ports USB et des CD-ROM, par exemple) sur un réseau important de façon rapide et cohérente. DeviceLock Service peut être installé ou mis à jour automatiquement sur tous les ordinateurs d'un réseau utilisant DeviceLock Enterprise Manager.

Rapports d’autorisations. Permettent de générer un rapport contenant les autorisations et les règles d’audit définies sur l'ensemble des ordinateurs du réseau.

Rapport des périphériques plug-and-play. Permet de générer un rapport contenant les périphériques USB, FireWire et PCMCIA connectés aux ordinateurs du réseau à un moment ou à un autre.

Mise en forme du trafic. DeviceLock permet de définir des limites de bande passante pour l’envoi des journaux d’audit et de réplication du DeviceLock Service au DeviceLock Enterprise Server. Cela permet de réduire la charge du réseau.

Compression de flux. Vous pouvez demander à DeviceLock de comprimer les journaux d’audit et les données de réplications envoyés des DeviceLock Services au DeviceLock Enterprise Server. La taille des transferts de données est ainsi réduite, ce qui permet d’alléger la charge du réseau.

Sélection optimale de serveur. Afin d’optimiser le transfert des journaux d’audit et de réplication, DeviceLock Services peut choisir automatiquement le DeviceLock Enterprise Server le plus rapide dans une liste de serveurs disponibles.

Voulez-vous...
  • protéger votre réseau contre des attaques internes?

  • protéger votre information, vos bases de données, vos rapports de ventes, vos dossiers RH, etc.?

  • assigner des permissions utilisateur aux CD-ROMs, disquettes, ports USB et FireWire?

  • contrôler, selon les heures du jour et les jours de la semaine, quels utilisateurs peuvent accéder à quels périphériques?

Visite rapide

Compatible with Windows 7
Works with Windows Vista
Designed for Windows XP