CONNEXION AU COMPTE
Verrouillage de navigateur et de poste de travail
Verrouillage de navigateur et de poste de travail
Soyez serein en maintenant toujours la conformité des ordinateurs.
Activez votre compte maintenant

Simplifiez l’administration des objets de stratégie de groupe.GPOs
Protégez les postes de travail et contrôlez l’expérience utilisateur.
Bloquez les fuites de données et protégez l’environnement.

Nous protégeons tous les types de périphériques Windows et Mac.
Machines bornes
Machines bornes

Permet de contrôler divers aspects de l'expérience utilisateur et de bloquer les actions non autorisées des bornes publiques.

Ordinateurs de utilisateurs
Ordinateurs de utilisateurs

Fournit uniquement la fonctionnalité Windows nécessaire afin de réduire les problèmes liés à la modification des paramètres système.

Ordinateurs de signalisation numérique
Ordinateurs de signalisation numérique

Interface intuitive pour configurer les environnements Windows des utilisateurs sans avoir à se former aux stratégies de groupe et en utiliser.

Ordinateurs à accès public
Ordinateurs à accès public

Protège les postes de travail en permettant de désactiver ou d'interdire l'enregistrement des données sur des lecteurs USB, des disques, dans le réseau ou des espaces de stockage Internet.

 
Verrouillez et contrôlez aisément l'expérience Windows pour l'entreprise.

Exécutez des PC en mode Borne.
Exécutez des PC en mode Borne.

Faronics WINSelect simplifie la fonction Borne:

  • Exécutez des machines en mode Borne, autorisez l’application à fonctionner en mode plein écran.
  • Bloquez l’accès à tout, du menu Démarrer et de la barre des tâches au bureau.
  • Définissez des sessions utilisateurs avec une gestion complète du temps.

Verrouillage de navigateur et de poste de travail
Verrouillage de navigateur et de poste de travail

Activez et désactivez aisément les fonctions Windows:

  • Limitez complètement l’impression ou définissez un quota d’impression pour protéger les secrets.
  • Désactivez complètement les autorisations d’écriture pour un périphérique, une partition ou un lecteur USB.
  • Bloquez les applications non approuvées, vérifiez que les ordinateurs sont uniquement dédiés aux tâches appropriées et conformes aux différentes normes de sécurité.

Limitez l'accès aux sites Web et au réseau.
Limitez l'accès aux sites Web et au réseau.

Mettez en place une sécurité complète avec des contrôles d’accès utilisateur:

  • Créez une liste de sites Web autorisés ou limités et des emplacements réseau pour réduire les menaces de sécurité ou les risques de fuite de données.
  • Activez des restrictions de navigateur pour autoriser et contrôler les actions que peuvent exécuter les utilisateurs sur le Web, désactivez les fonctions dans les navigateurs Web pour une sécurité complète.

Définissez des périodes pour la gestion des sessions utilisateur.
Définissez des périodes pour la gestion des sessions utilisateur.

Activez aisément les fonctions Windows:

  • Définissez des périodes pour les sessions utilisateur, contrôlez l’accès utilisateur en fonction de période prédéfinie et des codes de sécurité.
  • Bloquez les applications non approuvées, vérifiez que les ordinateurs sont uniquement dédiés aux tâches appropriées et conformes aux différentes normes de sécurité.
  • Créez une liste de sites Web autorisés ou limités et des emplacements réseau pour réduire les menaces de sécurité ou les risques de fuite de données.

Solution sur site et Cloud
Solution sur site et Cloud

Optimisez vos investissements informatiques avec le choix de la plate-forme:

  • Déployez, configurez et gérez de manière centralisée et aisément depuis une console de gestion sur site ou Cloud.
  • Utilisez l’interface graphique conviviale pour l’implémentation des objets de stratégie de groupe en déplacement sans matériel encombrant et technologies de serveur.
 
Machines bornes
Machines bornes
Les options de borne permettent de contrôler les machines à accès public en un simple clic.
  • Lancement automatique des applications prédéfinies au démarrage.
  • Blocage de l’accès à certaines options de menu ou raccourcis clavier.
  • Limitation de l’accès à n’importe quelle application du poste de travail.
  • Exécution de l’application définie en mode plein écran et bloquez l’accès à la barre des tâches et au menu Démarrer.
  • Configuration des machines Bornes en quelques minutes

Contrôle au niveau de l'entreprise
Contrôle au niveau de l'entreprise
Déploiement, configuration et gestion aisée WINSelect dans le réseau avec la solution sur site ou Cloud.
  • Déploiement et gestion de WINSelect directement à partir de Faronics Core
  • Planification des temps et niveaux de restriction de WINSelect.
  • Prise en charge de l’interface de ligne de commande pour la gestion des postes de travail.
  • Planification, exécution et configuration des tâches et paramètres par des groupes.
  • Application des changements de configuration sans déconnexion des postes de travail.
  • Analyse à distance des machines et sélection des programmes pour autorisation ou blocage
  • Intégration transparente à Faronics Deep Freeze permettant de changer les paramètres de définition et d’activation sans redémarrage ou gel du poste de travail

Restrictions des navigateurs
Restrictions des navigateurs
Les restrictions de navigateur permettre de contrôler les actions des utilisateurs sur le Web.
  • Contrôle des fonctions et des options disponibles dans Microsoft Internet Explorer et Mozilla Firefox.
  • Blocage du clic droit de la souris dans le navigateur.
  • Interdiction à l’utilisateur de changer la page d’accueil par défaut.
  • Interdiction de lancer Microsoft Office en exécutant les fichiers des applications Office.
  • Fourniture de toutes les options du mode BORNE.
  • Création de listes de sites Web autorisés et restreints en fonction du nom de domaine, de l’adresse IP ou d’une plage d’adresses IP et de noms de domaine.
  • Interdiction aux utilisateurs d’utiliser la barre d’adresse pour accéder aux fichiers.

Gestion des sessions utilisateur
Gestion des sessions utilisateur
Les minuteurs de session intégrés permettent de créer des rotations parmi les utilisateurs.
  • Création de sessions utilisateur limitées dans le temps avec affichage du minuteur à l’écran.
  • Possibilité ou non pour les utilisateurs d’allonger la durée des sessions.
  • Création de segments de temps avec codes de référence pour l’entrée utilisateur
  • Intégration dans les couches de verrouillage du bureau

Restrictions du bureau
Restrictions du bureau
Élimination des données personnelles des machines tout en contrôlant les informations entrante et sortantes
  • Limitation de l’accès aux comptes utilisateur.
  • Blocage des clics droits sur les icônes du bureau ou masquage complet de ces icônes.
  • Blocage de la fonction Glisser-déposer.
  • Blocage de la suppression, du changement de nom et de la création de dossiers.
  • Limitation de l’accès au chemin UNC.

Contrôler les options du bouton Démarrer
Contrôler les options du bouton Démarrer
Utilisation des ordinateurs par les utilisateurs pour les fonctions auxquelles ils sont dédiés
  • Masquage du bouton Démarrer ou désactivation du clic droit de la souris.
  • Options de personnalisation dans le menu Démarrer
  • Suppression des options Panneau de configuration, Imprimantes et Paramètres réseau dans le menu Démarrer classique.
  • Affichage uniquement des fonctions et des applications auxquelles les utilisateurs sont autorisés à accéder

Fonctionnalité des applications Microsoft Office
Fonctionnalité des applications Microsoft Office
Contrôle de l’expérience utilisateur, par exemple, des applications à l’impression
  • Interdiction de l’utilisation de Visual Basic for Applications et blocage de l’accès à VBA via Microsoft Office.
  • Blocage des raccourcis de macros dans les programmes Microsoft Office.
  • Désactivation des outils/options de menu des programmes complémentaires pour empêcher les utilisateurs d’activer/désactiver les programmes complémentaires Microsoft Office.
  • Désactivation de la barre d’outils Web dans Microsoft Office.
  • Désactivation de l’option de détection et de réparation dans le menu d’aide.

Options Ouvrir, Enregistrer et Imprimer
Options Ouvrir, Enregistrer et Imprimer
Limitation des paramètres pour l’ouverture, l’enregistrement, l’impression et les minuteurs d’événements
  • Contrôle de l’accès en lecture avec l’option de bloquer l’enregistrement des données sur le disque dur, une disquette, un CD, un DVD ou un périphérique USB.
  • Contrôle ou blocage du stockage des données sur le réseau et sur le Web.
  • Limitation de l’ouverture et de l’enregistrement des fichiers ayant une extension spécifique.
  • Limitation de l’accès utilisateur à des imprimantes données.
  • Limitation du nombre de pages pouvant être imprimées.

Intégration de modèles Active Directory
Intégration de modèles Active Directory
Implémentation de la sécurité au niveau des objets de stratégie de groupes en quelques secondes sans utiliser des objets de stratégie de groupe
  • Importation de modèles ADM pour Active Directory afin de contrôler Microsoft.
  • Importation de GPO Microsoft Vista pour contrôler les fonctions de poste de travail.
  • Exportation de toutes les configurations dans un fichier sécurisé.
  • Utilisation de modèles de fichiers pour déployer aisément les paramètres standard vers plusieurs postes de travail.
Nous contacter