• Aucun résultat trouvé

4. G Data Administrator

4.4. Rubriques de tâches

4.4.6. PolicyManager

distribution Immédiatement, Directement après l’amorçage ou Directement après la connexion. L’option Retarder l’installation de vous permet de ne pas exécuter la découverte des correctifs et le processus d’amorçage en même temps.

L’avantage ? Le processus d’amorçage et la découverte des correctifs ne sont pas exécutés en même temps, les performances du client ne sont donc pas affectées.

Pour désinstaller des correctifs déjà installés, vous devez procéder à un retour en arrière via le module PatchManager. Vous pouvez également cliquer avec le bouton droit de la souris sur la tâche de distribution correspondante dans la liste des tâches et sélectionner la fonction Retour en arrière.

ou autoriser l’accès de manière générale. Vous pouvez également cliquer sur le bouton Déterminer les caractéristiques d’un fichier pour sélectionner un fichier en fonction de ses caractéristiques. Si nécessaire, vous pouvez utiliser un astérisque (*) au début et/ou à la fin de la caractéristique Nom du fichier, Nom du produit ou Droits d’auteur.

Répertoire : cette fonction vous permet d’autoriser ou de bloquer des répertoires entiers (sous-répertoires inclus, si vous le souhaitez) pour les clients.

4.4.6.2. Contrôle des périphériques

Le contrôle des périphériques permet de limiter l’accès aux périphériques et supports mémoire externes. Vous pouvez ainsi interdire l’utilisation de supports de stockage (clés USB, disque dur, téléphone), attribuer des droits en écriture ou en lecture aux lecteurs de CD/DVD ou limiter l’utilisation des caméras.

Vous pouvez indiquer sous Statut si les restrictions s’appliquent à tous les utilisateurs du client ou uniquement aux utilisateurs qui ne disposent pas de droits d’administrateur au niveau de l’ordinateur client. La rubrique Périphériques répertorie, pour chaque client, les catégories de périphériques pour lesquels l’utilisation peut être limitée. Ces périphériques ne doivent pas obligatoirement être présents sur les différents clients.

Vous pouvez ainsi interdire de manière générale l’utilisation des lecteurs de disquettes pour des groupes de postes sélectionnés, que les ordinateurs soient ou non équipés d’un lecteur de disquettes. Vous pouvez définir les autorisations suivantes :

Lire/écrire : l’accès au périphérique est illimité.

Lire : les supports peuvent uniquement être lus, il est interdit d’enregistrer des données.

Interdire l’accès : l’accès, en lecture ou en écriture, au périphérique est interdit. Le périphérique ne peut pas être utilisé par l’utilisateur.

Les paramètres de la Liste blanche vous permettent d’autoriser de nouveau, avec certaines limitations, l’utilisation des périphériques dont vous avez restreint l’emploi (Lire/Interdire l’accès) pour l’utilisateur du client. Cliquez sur Nouveau pour ouvrir une boîte de dialogue dans laquelle les périphériques avec des limitations d’utilisation s’affichent. Lorsque vous cliquez sur ..., vous pouvez définir des exceptions pour certains périphériques.

Utiliser l’identifiant du support : ici vous pouvez indiquer que seulement certains CD ou DVD peuvent être lus avec un lecteur de CD/DVD (présentations spécifiques de l’entreprise sur CD, par exemple).

Utiliser l’identifiant du matériel : ici vous pouvez indiquer que seuls certains supports de stockage externes peuvent être lus. L’administrateur réseau a la possibilité de contrôler quel support de stockage externe peut être utilisé par les collaborateurs et sur quel ordinateur il peut être connecté en se basant sur l’identifiant du matériel.

Pour déterminer l’identifiant du support ou du matériel, cliquez dans le champ de la boîte de dialogue Déterminer l’identifiant du matériel/identifiant du support, sur l’entrée Client et sélectionnez le client au niveau duquel se trouve le support à autoriser. L’identifiant correspondant est alors lu de manière automatique. Via la fonction de recherche locale, vous pouvez déterminer l’identifiant du support ou du matériel à l’aide de l’ordinateur sur lequel l’application G Data Administrator est installée. Le support doit pour cela être connecté à la machine correspondante ou inséré à cet endroit.

4.4.6.3. Contrôle du contenu Web

Le contrôle du contenu Web vous permet d’autoriser les utilisateurs à accéder à Internet à des fins professionnelles et d’interdire la consultation de sites Web non désirés et relevant de certains thèmes. Vous pouvez autoriser ou refuser des rubriques ciblées en cochant ou en décochant les cases des clients. Les catégories couvrent une grande quantité de domaines thématiques et sont actualisées en permanence par G Data. L’administrateur réseau n’a donc plus à gérer les listes blanches et noires.

Vous pouvez indiquer sous Statut si les restrictions s’appliquent à tous les utilisateurs du client ou uniquement aux utilisateurs qui ne disposent pas de droits d’administrateur au niveau de l’ordinateur client.

Avec la Liste blanche du réseau, vous pouvez, indépendamment des paramètres définis sous Catégories autorisées, autoriser certains sites Internet pour l’ensemble du réseau, à l’échelle de l’entreprise. Il peut par exemple s’agir du site Web de votre entreprise. Il vous suffit pour ce faire de saisir, sous Adresses URL, les adresses qui doivent être autorisées, puis de cliquer sur le bouton Ajouter. La page est alors autorisée.

La Liste noire du réseau vous permet, indépendamment des paramètres définis sous Catégories autorisées, de bloquer certains sites Internet pour l’ensemble du réseau.

Il vous suffit pour ce faire de saisir, sous Adresses URL, les adresses que vous souhaitez bloquer, puis de cliquer sur le bouton Ajouter. La page est alors bloquée.

4.4.6.4. Temps d’utilisation d’Internet

Dans la zone Temps d’utilisation d’Internet, l’utilisation générale d’Internet peut être limitée à des durées définies. La définition d’un quota de temps pour l’utilisation d’Internet est possible. Sous Statut, vous pouvez indiquer si les restrictions s’appliquent à tous les utilisateurs du client ou uniquement aux utilisateurs qui ne disposent pas de droits d’administrateur au niveau de l’ordinateur client. Le curseur de la page de droite permet de définir le quota mis à disposition sur chaque ordinateur client pour l’utilisation d’Internet. Des quotas journaliers, hebdomadaires ou mensuels peuvent être attribués : l’indication 04/20:05 correspond à une durée d’utilisation d’Internet de 4 jours, 20 heures et 5 minutes, par exemple.

C’est toujours la plus petite valeur qui compte dans l’interaction des quotas

d’utilisation Internet. Par exemple, si vous définissez une limite d’utilisation de quatre jours dans le mois mais autorisez cinq jours dans la semaine, le logiciel réglera automatiquement l’utilisation d’Internet de l’utilisateur sur quatre jours.

Si un utilisateur essaie d’accéder à Internet alors que son quota d’accès est dépassé, le navigateur affiche une fenêtre l’avertissant du dépassement de quota. Dans la rubrique Heures de blocage, vous pouvez, en plus de la limitation en temps de l’utilisation d’Internet, bloquer certaines périodes. Les périodes bloquées sont représentées en rouge et les périodes autorisées en vert. Pour autoriser ou bloquer une période, il vous suffit de la sélectionner avec la souris. Avec le clic droit, le menu contextuel s’affiche et vous offre deux possibilités : Débloquer du temps et Bloquer du temps. Lorsqu’un utilisateur essaie d’accéder à Internet durant une période bloquée, le navigateur affiche un écran l’avertissant que l’accès à Internet n’est pas autorisé à ce moment-là.