Stratégies Remote Management

Les stratégies de Remote Management sont des paramètres qui sont personnalisés et envoyés aux terminaux lors de l'installation. Elles vous permettent de définir et de contrôler divers aspects de la fonctionnalité et du comportement du service concerné, garantissant ainsi des pratiques cohérentes et efficaces concernant le Remote Management. Elles contiennent toutes les informations nécessaires sur la manière dont le service sera utilisé :

  • Gérer l'appareil à distance
  • Alerter l'utilisateur si quelque chose ne fonctionne pas correctement
  • Régler des seuils et des paramètres
  • Envoyer des notifications par e-mail

Étape 2

Cliquez sur + Créer une nouvelle stratégie dans le coin supérieur droit.

Étape 3

Nommez la stratégie dans l'espace prévu à cet effet en haut de la page. Sélectionnez le service TeamViewer pour lequel vous souhaitez créer une stratégie.

Une fois que vous avez terminé, cliquez sur Enregistrer dans le coin supérieur droit.

Comment affecter une stratégie via l'onglet Stratégies

Pour affecter une stratégie via l'onglet Stratégies, veuillez suivre les instructions ci-dessous :

  1. Allez dans les Paramètres d'administration.
  2. Cliquez sur Stratégies.
  3. Sélectionnez la stratégie que vous souhaitez affecter à vos appareils.
  4. Cliquez sur Affecter.
  5. Sélectionnez les appareils individuels ou les groupes d'appareils que vous souhaitez affecter.
  6. Cliquez sur Affecter.

Vous avez réussi à affecter une stratégie à vos appareils.

Comment affecter une stratégie via un groupe d'appareils

Pour affecter une stratégie via un groupe d'appareils, veuillez suivre les instructions ci-dessous :

  1. Cliquez sur Appareils dans la partie gauche de l'interface de TeamViewer Remote.
  2. Sélectionnez le groupe d'appareils auquel vous souhaitez affecter la stratégie.
  3. Cliquez sur Éditer puis sur l'onglet Stratégies dans le volet de droite.
  4. Sélectionnez la stratégie que vous souhaitez affecter au groupe d'appareils puis cliquez sur Enregistrer.

Vous avez réussi à affecter une stratégie à votre groupe d'appareils.

Vous avez affecté avec succès la stratégie du Groupe démo 1 à l'appareil. La stratégie sélectionnée sera désormais affichée dans les propriétés de l'appareil sous :

Informations sur les appareilsStratégies TeamViewer

Stratégies Remote Management

Pour en savoir plus sur les stratégies de Remote Management, veuillez sélectionner ci-dessous le service auquel vous êtes rattaché :

Note : Les paramètres de stratégies de gestion des appareils mobiles peuvent être trouvés ici.

Stratégies Endpoint Protection

La définition de stratégies pour TeamViewer Endpoint Protection détermine la manière dont vos appareils sont analysés et protégés contre les logiciels malveillants. TeamViewer Endpoint Protection assure la protection des appareils fonctionnant sous Windows, macOS et Linux.

Paramètres généraux

  • Afficher l'icône Malwarebytes dans la zone de notification
  • Permettre aux utilisateurs de lancer une analyse des menaces

Astuce : Toutes les menaces seront mises en quarantaine automatiquement.

  • Affichage des notifications de protection en temps réel
  • Mises à jour automatiques (Windows uniquement)

Astuce : Les mises à jour automatiques du logiciel sont toujours activées pour macOS.

  • Suspendre les mises à jour logicielles (Windows uniquement)

Note : Les mises à jour logicielles peuvent être interrompues pendant 31 jours. Les mises à jour reprendront automatiquement au bout de 31 jours.

Paramètres Windows

OPTIONS DE SCAN

  • Rechercher des rootkits (maliciel furtif) : Les rootkits sont des fichiers stockés sur les disques locaux de votre ordinateur, invisibles pour le système d'exploitation et susceptibles d'influencer le comportement du système.
  • Scanner dans les archives : Les fichiers d'archives de type zip, 7z, rar, cab et msi sont analysés jusqu'à deux niveaux de profondeur. Les archives protégées par un mot de passe ne peuvent pas être testées.
  • Utiliser la détection d'anomalies sans signature : Utilise un composant de détection de logiciels malveillants sans signature qui s'appuie sur des algorithmes intelligents et l'apprentissage automatique pour détecter les nouvelles menaces et inconnues/inédites.
  • Utilisation d'algorithmes de systèmes experts : Compléter les méthodes de détection existantes en utilisant des algorithmes de systèmes experts pour identifier les fichiers malveillants.
  • Programmes potentiellement indésirables (PUP - Potentially Unwanted Programs) : Traiter les détections comme des logiciels malveillants ou les ignorer.
  • Modifications potentiellement indésirables (PUM - Potentially unwanted modifications) : Traiter les détections comme des logiciels malveillants ou les ignorer.

Note : Les paramètres PUP et PUM s'appliquent aux analyses des menaces, aux hyper-analyses et aux événements de protection en temps réel.

PARAMÈTRES DE LA PROTECTION EN TEMPS RÉEL

  • Empêcher les connexions à des sites web malveillants ou compromis
  • Prévenir l'exploitation des vulnérabilités et les attaques de type "zéro jour"
  • Prévenir les infections par des logiciels malveillants
  • Détecter et bloquer les logiciels malveillants sur la base d'une analyse comportementale

OPTIONS DE PROTECTION DIVERSES

  • Protéger Malwarebytes contre les menaces ciblées

Paramètres macOS

  • Programmes potentiellement indésirables (PUP - Potentially Unwanted Programs) : Traiter les détections comme des logiciels malveillants ou les ignorer.

Note : Les paramètres PUP s'appliquent aux analyses des menaces, aux hyper-analyses et aux événements de protection en temps réel.

  • Prévenir les infections par des logiciels malveillants
  • Empêcher l'exécution d'applications provenant de mauvais développeurs connus

Paramètres Linux

  • Prévenir les infections par des logiciels malveillants

Stratégies Endpoint Detection and Response

Endpoint Detection and Response (EDR) est une forme de protection des terminaux qui utilise les données collectées à partir des appareils pour comprendre le comportement des cyber-menaces et la manière dont les organisations y répondent. Les paramètres suivants déterminent la manière dont l'EDR fonctionne et interagit avec vos terminaux.

WINDOWS

  • Surveillance des activités suspectes : Protège vos appareils en observant les comportements de divers processus et fichiers afin de détecter les écarts par rapport à l'activité normale.
  • Mode agressif : Protège vos appareils en utilisant un seuil plus strict pour signaler les processus suspects.
  • Événements réseau : Collecte l'historique des événements réseau pour la surveillance des activités suspectes.
  • Surveillance du système d'exploitation du serveur
  • Verrouillage du terminal lorsqu'il est isolé
  • Retour en arrière en cas de ransomware : Remédie aux dommages causés par les ransomwares sur les terminaux Windows. La fonction Ransomware Rollback utilise un processus de restauration unique pour inverser les dommages causés par les menaces.

macOS

  • Surveillance des activités suspectes : Protège vos appareils en observant le comportement de divers processus et fichiers afin de détecter les écarts par rapport à l'activité normale.
  • Événements réseau : Collecte l'historique des événements réseau pour la surveillance des activités suspectes.
  • Verrouillage du terminal lorsqu'il est isolé