PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Nous avons des solutions complètes et faciles à mettre en œuvre pour résoudre vos problèmes de gestion informatique les plus difficiles, qu'il s'agisse d'assurer la sécurité de votre entreprise, de garantir une haute disponibilité ou de rendre vos utilisateurs heureux.

  1. Application

    Des solutions sur site et en cloud pour la gestion et la surveillance de la performance des applications

    Des solutions sur site et en cloud pour la gestion et la surveillance de la performance des applications, conçues pour les équipes de maintenance informatique et de développement

    En savoir plus
  2. Sécurité IT

    Solutions de gestion de la sécurité et de la conformité informatiques

    Solutions de gestion de la sécurité et de la conformité informatiques

    En savoir plus
  3. Analytics

    Créez un centre de commande pour les opérations informatiques avec notre plateforme Analyze Anything.

    Créez un centre de commande pour les opérations informatiques avec notre plateforme Analyze Anything.

    En savoir plus
  4. Gestion des IT pour les MSP

    RMM | UEM | ITSM | ITOM | IAM | SIEM

    Développez votre activité de MSP avec des solutions de gestion informatique évolutives et sécurisées.

    En savoir plus
  5. Cloud

    Applications Cloud

    Applications Cloud

    En savoir plus
Offrez une expérience exceptionnelle à vos employés dispersés

94% des chefs d'entreprise déclarent
que l'amélioration de l'expérience des
employés a un impact direct sur leur bénéfice net.*

Build the right employee experience strategy for your organization.

*Rapport sur les tendances mondiales en matière d'expérience des employés par NTT Data

ManageEngine reconnu pour la septième fois dans le Gartner Magic Quadrant 2024 sur la gestion des informations et des événements de sécurité

Pour la 7ème fois !

ManageEngine reconnu dans le
2024 Gartner® Magic Quadrant™
pour la gestion des informations et des événements de sécurité.

Se connecter. Demander. Partager.

Parce que l'IT est toujours meilleure ensemble.

180 000 entreprises dans 190 pays font confiance à ManageEngine pour gérer leur IT.

Neuf entreprises du Fortune 100 sur dix nous font confiance.

Contrôle d'accès aux fichiers

Le défi de la détermination des autorisations des systèmes de fichiers

Compte tenu de la grande quantité d'informations sensibles et confidentielles que recèlent les réseaux privés, il est impératif d'adopter une approche méthodique pour accorder des autorisations d'accès aux fichiers. Le contrôle d'accès aux fichiers est la technique qui consiste à attribuer ou à restreindre l'accès des utilisateurs à certains fichiers. Il garantit que des informations suffisantes sont fournies aux utilisateurs autorisés, mais qu'elles sont protégées contre les intrus malveillants qui tentent de lancer des attaques basées sur des fichiers ou d'initier des incidents de violation de données.

Les mécanismes de contrôle d'accès aux fichiers sont nécessaires pour empêcher les exploitations qui peuvent amener un intrus à prendre le contrôle total d'un réseau. Voyons un exemple de l'attaque "Read It Twice!", qui se produit par l'utilisation illicite de périphériques USB. Dans cette attaque, une fois qu'un périphérique de masse amovible infecté est connecté à un ordinateur, il peut modifier le contenu des fichiers de ce système et détourner le contrôle de l'ensemble du réservoir de données de ce système. Dans de tels cas, le contrôle d'accès aux fichiers est également une approche efficace pour garantir que tout périphérique amovible non autorisé, ainsi que les utilisateurs malveillants qui tentent d'accéder à vos systèmes, sont rapidement détectés et arrêtés.

Comment mettre en œuvre le contrôle d'accès aux fichiers avec Device Control Plus

Les informations au sein d'une entreprise sont souvent classées selon différents degrés de sensibilité. Si certaines données peuvent être rendues publiques à des fins de vente et de publicité, la plupart des autres informations sont généralement privatisées et sécurisées dans des bastions matériels hébergés par l'entreprise, tels que des serveurs hautement protégés. Ce système d'accès aux fichiers est mis en œuvre car les informations exclusives peuvent être des informations sur la propriété intellectuelle, les marques commerciales et les profils de clients personnels et liés à l'entreprise.

Accès aux fichiers en lecture seule

Cette autorisation d'accès au dossier est le niveau d'accès le plus élémentaire, et est recommandée pour les employés ordinaires. Une option de lecture seule permet toujours aux membres de l'équipe d'obtenir les connaissances dont ils ont besoin sans modifier les données ou leur emplacement. En attribuant des autorisations d'accès aux fichiers pour constituer un système de fichiers en lecture seule, les administrateurs peuvent maintenir une structure de fichiers organisée tout en veillant à ce que les informations vitales soient conservées intactes. Cela permet également d'éviter les fuites de données, ainsi que les attaques qui découlent du déplacement de données légitimes et de leur croisement avec des informations malveillantes, telles que les scripts intersites.

Création de fichiers dans des dispositifs USB, et modifications ultérieures

Si l'option de création de fichiers est activée, les appareils peuvent extraire des données de l'ordinateur et les transférer sur leurs périphériques. Si nécessaire, l'utilisateur peut également modifier les données contenues dans l'appareil. Soyez assuré que les données originales peuvent toujours être préservées grâce à la duplication de fichiers, un dispositif de sécurité qui produit des copies des données transférées, qui sont ensuite stockées dans un réseau protégé.

Déplacement de fichiers depuis des périphériques USB vers un ordinateur

Dans les autorisations du système de fichiers de Device Control Plus, il existe également un paramètre permettant de déplacer des fichiers du périphérique vers un ordinateur. Cette option ne devrait être autorisée que pour les utilisateurs de confiance ; sinon, il est possible que des scripts et des logiciels malveillants soient discrètement acheminés vers l'ordinateur. Cela peut avoir des conséquences négatives sur le matériel et les logiciels, qui peuvent à leur tour entraver le bon fonctionnement de la machine.

Exemple de cas d'utilisation pour permettre des autorisations de mouvement de fichiers

Si les utilisateurs sont reconnus comme des membres du personnel, ils doivent recevoir des autorisations de déplacement de fichiers pour des activités telles que la centralisation de données dans un espace sécurisé. Il peut s'agir de données sur les clients obtenues dans le cadre d'événements ou de programmes de marketing, de fichiers créés sur des postes de travail distants, etc.

Quels sont les avantages du contrôle de l'accès aux dossiers ?

Créer une attribution systématique et reproductible des autorisations

La création de politiques de contrôle d'accès aux fichiers est un processus rapide et facile. Des modèles généraux de politiques d'accès aux fichiers peuvent être créés pour chaque type de niveau d'employé. C'est l'une des étapes de la mise en œuvre du contrôle d'accès basé sur les rôles (RBAC) , qui est une technique permettant d'attribuer aux utilisateurs un accès basé sur leurs rôles et leurs tâches et qui peut être réalisée à l'aide de Device Control Plus. Chaque fois qu'un nouvel utilisateur est introduit, son ordinateur peut être facilement ajouté à un groupe personnalisé, et le modèle de politique peut être dupliqué, modifié pour ses besoins spécifiques, puis déployé sans problème. Cette approche garantit le respect d'un protocole de sécurité d'accès aux fichiers clair et concis pour chaque utilisateur.

Efficacité opérationnelle

Étant donné que les membres d'une entreprise peuvent continuellement obtenir de nouvelles informations et effectuer des tâches variées, les autorisations d'accès aux fichiers doivent être ajustées pour correspondre à leurs nouvelles exigences en matière d'accès aux données. Device Control Plus garantit que les besoins de chacun peuvent être satisfaits en temps voulu, car les autorisations peuvent toujours être modifiées en quelques minutes seulement lorsque cela est nécessaire.

Tenir à distance les éventuelles violations de données

Avec Device Control Plus, la majorité des utilisateurs peuvent facilement se voir accorder un accès en lecture seule, tandis que des privilèges plus élevés, tels que la création de fichiers dans les appareils, peuvent être accordés temporairement sur une base ad hoc. Quant aux politiques avec un niveau d'accès plus élevé, elles peuvent être accordées à quelques utilisateurs de confiance, tels que les administrateurs et le personnel de direction. En accordant des autorisations basées sur la réputation et les tâches des utilisateurs, les attaques d'initiés dues à des scénarios d'escalade de privilèges peuvent être habilement évitées.

Évitez les exploitations basées sur des fichiers grâce à un logiciel efficace de contrôle d'accès aux fichiers, téléchargez un essai gratuit de 30 jours de Device Control Plus!

Évaluez une version de démonstration gratuite et entièrement fonctionnelle
de n'importe lequel de nos produits avant de les télécharger.

Tous les produits

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 602 [99%]
Cache misses : 6 [0%]
Cache total : 608
Url added to cache : 1457



Misses list
index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 0
Ram used : 83192