Accueil 3- Bloquer l'accès aux périphériques

3- Bloquer l'accès aux périphériques

La troisième brique concerne, l’accès aux périphériques (clés USB, CD, disques externes, clés 3G, Smart Phones…) qui peuvent être le vecteur d’introduction de logiciels malveillants. Il est donc nécessaire d’analyser en temps réel, à travers le contenu d’un document, la circulation des fichiers pour en autoriser ou interdire la copie en fonction de règles définies dans l’entreprise. A cette fin, les logiciels comme DeviceLock intègrent des fonctions avancées d’analyse et de filtrage de documents, grâce à son moteur de gestion de contenu. Il gère également les connexions réseau, ce qui lui permet d’avoir un comportement différent suivant que l’ordinateur est connecté à un réseau d’entreprise, à un réseau public ou non connecté. Cette mesure de protection « offline » vient compléter la mesure « online » traditionnelle.