Autorisation de l'accès hors ligne à l'appareil externe bloqué par le Contrôle des appareils

Dans le composant Contrôle des appareils de la stratégie de Kaspersky Endpoint Security for Windows, vous pouvez administrer l'accès des utilisateurs aux appareils externes qui sont installés sur l'appareil client ou qui sont connectés à celui-ci (par exemple, les disques durs, les caméras ou les modules Wi-Fi). Cela vous permet de protéger l'appareil client contre les infections lorsque de tels appareils externes sont connectés, et d'éviter les pertes ou les fuites de données.

Si vous devez accorder un accès temporaire à l'appareil externe bloqué par le Contrôle des appareils mais qu'il n'est pas possible d'ajouter l'appareil à la liste des appareils de confiance, vous pouvez accorder un accès temporaire hors ligne à l'appareil externe. L'accès hors ligne signifie que l'appareil client n'a pas accès au réseau.

Vous pouvez accorder l'accès hors ligne à l'appareil externe bloqué par le Contrôle des appareils uniquement si l'option Autoriser la demande d'accès temporaire est activée dans les paramètres de la stratégie de Kaspersky Endpoint Security for Windows, dans la section Paramètres de l'applicationContrôles de sécurité → Contrôle des appareils.

L'autorisation de l'accès hors ligne à l'appareil externe bloqué par le Contrôle des périphériques comprend les étapes suivantes :

  1. Dans la boîte de dialogue de Kaspersky Endpoint Security for Windows, l'utilisateur de l'appareil qui souhaite avoir accès à l'appareil externe bloqué, génère un fichier de demande d'accès et l'envoie à l'administrateur de Kaspersky Security Center.
  2. En recevant cette demande, l'administrateur de Kaspersky Security Center crée un fichier clé d'accès et l'envoie à l'utilisateur de l'appareil.
  3. Dans la boîte de dialogue de Kaspersky Endpoint Security for Windows, l'utilisateur de l'appareil active le fichier de la clé d'accès et obtient un accès temporaire à l'appareil externe.

Pour accorder un accès temporaire à l'appareil externe bloqué par le Contrôle des appareils :

  1. Dans le menu principal, accédez à Ressources (Appareils)Appareils administrés.

    La liste des appareils administrés s'affiche.

  2. Dans cette liste, sélectionnez l'appareil de l'utilisateur qui demande l'accès à l'appareil externe bloqué par le Contrôle des appareils.

    Vous ne pouvez sélectionner qu'un appareil.

  3. Au-dessus de la liste des appareils administrés, cliquez sur le bouton points de suspension (), puis cliquez sur le bouton Autoriser l'accès à l'appareil en mode déconnecté.
  4. Dans la fenêtre Paramètres de l'application qui s'ouvre, dans la section Contrôle des appareils, cliquez sur le bouton Parcourir.
  5. Sélectionnez le fichier de demande d'accès que vous avez reçu de l'utilisateur, puis cliquez sur le bouton Ouvrir. Le fichier doit être au format AKEY.

    Les détails de l'appareil verrouillé auquel l'utilisateur a demandé l'accès sont affichés.

  6. Spécifiez la valeur du paramètre Durée d'accès.

    Ce paramètre définit la durée pendant laquelle vous autorisez l'utilisateur à accéder à l'appareil verrouillé. La valeur par défaut est celle qui a été spécifiée par l'utilisateur lors de la création du fichier de demande d'accès.

  7. Spécifiez la valeur du paramètre Période d'activation.

    Ce paramètre définit la période pendant laquelle l'utilisateur peut activer l'accès à l'appareil bloqué à l'aide de la clé d'accès fournie.

  8. Cliquez sur le bouton Enregistrer.

    Cette opération ouvre la fenêtre standard de Microsoft Windows Enregistrer la clé d'accès.

  9. Sélectionnez le dossier de destination dans lequel vous souhaitez enregistrer le fichier contenant la clé d'accès de l'appareil bloqué.
  10. Cliquez sur le bouton Enregistrer.

Par conséquent, lorsque vous envoyez à l'utilisateur le fichier de la clé d'accès et que l'utilisateur l'active dans la boîte de dialogue de Kaspersky Endpoint Security for Windows, l'utilisateur dispose d'un accès temporaire à l'appareil bloqué pendant une période en particulier.

Voir également :

Scénario : Configuration de la protection réseau

Haut de page