Vous pouvez configurer les paramètres des logiciels de rançon pour vos clients Worry-Free
Business Security Services et déployer ces paramètres vers plusieurs clients ou des
groupes d'appareils.
![]() |
ImportantLors du déploiement des paramètres des logiciels de rançon, notez les points suivants :
Pour plus d’informations, consultez l’Aide en ligne de Worry-Free Business Security Services.
|
Procédure
- Accédez à .
- Sélectionnez un ou plusieurs clients dans la liste Société.
- Cliquez sur Paramètres de stratégie et sélectionnez Paramètres des logiciels de rançon.L'écran Paramètres des logiciels de rançon apparaît.
- Sélectionnez les clients ou les groupes d'appareils spécifiques que vous souhaitez
configurer.
Remarque
Pour sélectionner des types spécifiques de groupes d'appareils, utilisez le bouton de liste déroulante Sélectionner des groupes pour sélectionner ou supprimer des groupes d'appareils à partir de la configuration de la stratégie. Par défaut, Remote Manager sélectionne tous les groupes d'appareils pour tous les clients. - Cliquez sur Configurer une stratégie >.
- Lors de l'activation de la protection contre les logiciels de rançon, sélectionnez
les fonctions de protection contre les logiciels de rançon que vous souhaitez appliquer.
-
Protéger les documents contre toute opération de chiffrement ou de modification non autorisée : empêche le chiffrement ou la modification du contenu des documents par des menaces potentielles liées à des logiciels de rançon
-
Sauvegarde automatique et restauration des fichiers modifiés par des programmes suspects : crée des copies de sauvegarde des fichiers qui sont chiffrés sur les endpoints afin d'empêcher toute perte de données si le produit géré détecte une menace liée à des logiciels de rançon
Remarque
La sauvegarde automatique des fichiers nécessite au moins 100 Mo d'espace disque sur l'endpoint de l'agent et ne sauvegarde que les fichiers d'une taille inférieure à 10 Mo.
-
-
Activer le blocage des processus couramment associés aux logiciels de rançon : bloque les processus associés aux menaces connues qui sont liées à des logiciels de rançon avant qu'un chiffrement ou une modification des documents se produise
-
Activer l'inspection des programmes afin de détecter et de bloquer les fichiers exécutables compromis : L'inspection des programmes surveille les processus et effectue un accrochage aux API pour déterminer si un programme se comporte de façon inattendue. Bien que cette procédure augmente le taux de détection globale de fichiers exécutables compromis, cela peut entraîner une diminution des performances système.
-
- Cliquez sur Déployer les paramètres de stratégie.Remote Manager déploie les modifications apportées aux clients ou groupes d'appareils spécifiés. Vous pouvez surveiller l'état de déploiement de la stratégie à partir des Journaux d'administration.Pour en savoir plus, consultez Affichage des journaux d'administration.