Après le NAP et le NAC, le DAC
Londres, Infosec : « Nous ne sommes certainement pas les seuls sur ce marché », avoue Alexeil Lesnykh, Directeur Marketing de DeviceLock. « Mais nous essayons à la fois d'être les plus « pratiques » à utiliser, et surtout les plus « pinailleurs » sur les points de détails ». Car DeviceLock pinaille. Ce programme de « device access control », outil de gestion des périphériques, voit sa dernière version gérer -entre autres choses- les sortie impression des périphériques mobiles. Un « point de détail » parfois oublié par des produits concurrents. « Nous nous présentons avant tout comme un programme de type DLP (data loss prevention), pour des raisons de mode. Nous somme surtout un vendeur de solution de sécurité capable de s'intégrer totalement dans une infrastructure existante. Comme tout le monde, nous sommes capables d'interdire l'accès aux ports USB d'un poste de travail, nomade ou connecté. Comme tout le monde, nous maitrisons les connexions réseau, séries, parallèles, les ajouts de disques non désirés, et même les synchronisations entre un poste fixe et des périphériques mobiles. Comme tout le monde, nous sommes capables de fonctionner selon des « politiques » de sécurité dépendant d'un profil d'utilisateur ou de groupe. Mais notre principale force, c'est que nous n'imposons pas notre console d'administration. A l'heure actuelle, il devient impossible d'installer un logiciel de protection centralisé sans devoir ajouter un serveur spécifique ou un outil de gestion particulier. Pas chez nous. Nous reposons totalement sur les Active Directories, nous n'utilisons que la MMC. Bien entendu, rien n'interdit au utilisateur travaillant en dehors des mécanismes d'annuaires de Microsoft d'employer le serveur dédié de DeviceLock. » Outre le contrôle des principaux I/O (usb, firewire, ethernet, I.R., série/parallèle, périphériques de stockage fixes ou amovibles, ports de communication USB de type Wifi ou Bluetooth...), la nouvelle génération du programme supervise tous les échanges de données et peut, le cas échéant, mirorer toute information qui fait l'objet d'un transfert vers une entrée-sortie. Qu'il s'agisse d'une gravure de CD, d'une copie de fichier, d'une impression même... tout est stocké dans une base SQL. Ajoutons également, dans la dernière version, une amélioration des possibilités de délégation d'administration.