Contrôle des applications par blocage d’exécutable
block exe | block application

La mise en liste rouge d’applications est un phénomène courant dans les entreprises modernes. Les DSI font souvent face au défi d’empêcher l’utilisation de certaines applications. Les équipes opérationnelles collaborent par courrier électronique, messagerie instantanée et applications P2P, engendrant des menaces de malware et de violation de données. De plus, les applications de jeu et de réseau social figurent parmi celles les plus souvent bloquées, leur présence ou usage par le personnel pouvant nuire gravement à la productivité ou soulever des problèmes de conformité. Il existe diverses autres applications contrôlées par des employeurs comme Skype ou Torrent qui consomment beaucoup de bande passante réseau et ralentissent les systèmes. Le blocage d’applications ne constitue donc plus un choix, mais une tâche impérative de l’organisation.

Endpoint Central offre un outil de gestion des actifs informatiques qui aide à limiter l’utilisation d’une application en liste rouge ou d’un exécutable portable, accessible sans installation. En contrôlant l’usage par blocage de programmes exécutables, la DSI peut régler tout problème que soulève la présence d’applications en liste rouge. De plus, la tâche de bloquer des applications dans l’entreprise devient très facile.

Outre le blocage d’exécutables, il faut gérer plusieurs autres aspects de la sécurité. Examinez comment Endpoint Central offre une solution globale de gestion et sécurité des terminaux.

Solution complète pour bloquer des applications dans l’entreprise

La fonctionnalité de blocage d’exécutable qu’offre Endpoint Central sert à limiter l’usage d’applications en liste rouge. On peut bloquer des exécutables de deux façons :

  1. Avec une règle de chemin d’accès : Selon le nom de l’exécutable et son extension de fichier, toutes les versions de l’application indiquée sont bloquées.
  2. Avec une valeur de hachage : Une fois l’exécutable localisé sur le serveur, sa valeur de hachage est calculée. Cette méthode permet de bloquer un exécutable même si on le renomme.

Pour en savoir plus, consultez la rubrique Blocage d’exécutable de l’aide en ligne.