6 FAÇONS DE SURVEILLER VOS EMPLOYÉS ACTIVITÉS INFORMATIQUES

Qu’on le veuille ou non, aux administrateurs réseau ces jours doivent assumer la tâche supplémentaire de jouer Big Brother – surveillance de l’utilisation des employésdesordinateurs et des réseaux. Même si la philosophie de gestion de l’entreprise permet une certaine utilisation privée de l’équipement de l’entreprise, vous souvent besoin de savoir quels sites Web les employés sont en visite, quels fichiers ils envoi et de réception, et même ce qu’ils disent dans leur e-mail. En effet, les actions des employés peuvent soumettre la société à la perte monétaire, des poursuites civiles, et même criminelle charges si elles impliquent la divulgation volontaire ou accidentelled’informations confidentielles de l’entreprise, la transmission de la pornographie, ou l’exposition à du code malveillant. Cette liste couvre 10 façons dont vous pouvez garder un œil sur ce que vos utilisateurs font avec les ordinateurs de l’entreprise.

office-flexibililty-july-9-brteakout   1: Utilisez l’audit pour surveiller l’accès aux fichiers

Sur un réseau Windows, vous pouvez garderun œil sur les fichiers que les employés ouverte – ou même les tentatives d’accès aux fichiers -en utilisant l’échec vérification fonctionnalité de stratégie qui est intégré dans les systèmes d’exploitation. Dans Windows 2000 et supérieur, l’audit est activé via la stratégie de groupe.Mise en place l’audit de l’accès aux fichiers et dossiers est un processus en deux étapes: d’abord, vous devez activer l’audit dans la stratégie de groupe interface; Ensuite, vous devez définir l’audit dans les propriétés des objets de réseau particuliers (fichiers ou dossiers) que vous souhaitez auditer.Pour des instructions détaillées sur la façon de configurer l’audit de l’accès aux fichiers, dossiers et des imprimantes sur un ordinateur Windows XP.

2: Examiner les fichiers mis en cache sur le Web

Si vous ne disposez que de quelques ordinateurs et que vous voulez savoir ce que les sites Web de leurs utilisateurs visitent, vous pourriez être en mesure de le faire sans l’achat d’un logiciel spécial, si vous examinez le cache du navigateur Web (appelé Temporary Internet Files dans Internet Explorer). Exemplairesdes pages et des graphiques qui utilisateur télécharge sont stockés ici afin qu’ils puissent être affichés plus rapidement si l’utilisateur veut revenirà la même page. Toutefois, les utilisateurs avertis qui visitent des sites qu’ils ne veulent pas que vous sachiez peut effacer le cache pour vous empêcher devoir ces fichiers.Vous pouvez faire ce contournement plus difficile sur les ordinateurs Windows XP en utilisant l’outil Restrictions utilisateur dans Microsoft gratuitementToolkit ordinateur partagé de nier aux utilisateurs d’accéder à la sélection sur Options Internet dans le menu Outils, qui est l’interface pour accès et effaçant l’historique et les fichiers Internet temporaires.

briefcase-512

3: l’accès Web au Moniteur le pare-feu

Une autre façon de surveiller les sites WebInternet utilisateurs visitent est de configurer votre pare-feu de signaler sur les sites Web accessibles selon le nom d’utilisateur et / ou le nom de l’ordinateur. Pare-feu de périmètre au niveau de l’entreprise, tels que ISA Server de Microsoft, Cisco PIX, et checkPoint Firewall-1, soit ont des fonctions intégrées de rapports ou ont des add-ons disponibles qui peuvent fournir des rapports de tous les sites Web

accessible via le pare-feu et de ce compte et ordinateur, ils ont été consultés.

4: filtrer les accès web par URL

Vous pouvez aller encore plus loin. Plutôt que de simplement surveiller qui visitent des sites Web des employés, effectivement bloquer les sites indésirables. C’est une bonne tactique en particulier dans le cas de sites pornographiques qui pourrait exposer votre entreprise à des poursuites pour harcèlement sexuel ou des sites qui sont connus pour contenir des logiciels malveillants téléchargements, comme certains sites pirates. Vous pouvez également bloquer certains les sites «loisirs» (les sujets de divertissement, des sites de clavardage, etc.) pour empêcher les employés de perdre du temps quand ils doivent travailler. Il ya des centaines de programmes de blocage disponibles, allant de ceux qui sont destinés aux utilisateurs à domicile (Netnanny, Cybersitter) à de puissants forfaits de niveau entreprise telles que celles faites par SurfControl, Websense, et GFI référencées ci-dessus.

5: filtrer les accès web par mots-clés

Le problème avec le filtrage URL ou du nom de domaine est que vous devez connaître les URL des sites que vous souhaitez surveiller ou bloc. Beaucoup les entreprises à maintenir des listes noires de sites Web qui ont été jugées indésirables en fonction de critères particuliers (y compris les fournisseurs de la plupart des logiciels Web-blocage). Cependant, même si ces listes sont mises à jour fréquemment, il est douteux qu’ils contiennent tous sites Web indésirables. Au lieu de bloquer des sites juste par adresse, certains pare-feu de filtrage d’application et add-on des programmes de Web-bloquant peut filtrer les sites par mots-clés.

6 Surveiller les messages électroniques entrants et sortants

Vous pouvez surveiller les messages e-mail des employés utilisant des programmes comme iMonitor EAM de iMonitor souple. Il combine les caractéristiques de son logiciel de surveillance pour les consommateurs avec l’installation, la configuration et les capacités de déploiement pour entreprises réseaux. Vous pouvez capturer automatiquement et examiner les deux alertes messages envoyés et reçus et mis en place pour vous informer instantanément si mots ou expressions sont détectés. Ilsurveille également les communications de messagerie instantanée, la navigation Web, et d’autres activités Internet et comprend l’enregistrement de frappe et l’enregistrement de l’instantané.