Agent et monitoring de l’ordinateur de l’employé

L’Agent est un module de Ewida Audit. Il est responsable du monitoring des ordinateurs des employés, de l’audit continu et de certaines fonctions liées au travail au sein du réseau de l’entreprise. L’ensemble fonctionne selon un modèle typique d’une application de bureau Windows et de ses modules installés sur les postes de travail et dans l’infrastructure locale.

Pour configurer les paramètres de monitoring de l’Agent, ouvrez Paramètres du programme et sélectionnez l’onglet Agent affiché sur la gauche. C’est ici que vous définissez le fonctionnement du monitoring, ainsi que les horaires, les exceptions et les règles de blocage.


Installation

L’onglet d’installation a principalement un rôle informatif. Il affiche l’état actuel du Serveur d’Agents ainsi que les informations de base sur les modules de l’Agent à prendre en compte lors de la configuration de l’environnement, par exemple dans les règles du pare-feu.

Avant de lancer le monitoring proprement dit, il est utile de vérifier que la communication entre l’Agent, le Serveur d’Agents et la console fonctionne correctement. Sans cela, certaines données risquent de ne pas être transmises ou actualisées comme prévu.


Paramètres généraux

Afficher l’icône de l’Agent sur l’ordinateur surveillé

Cette option active l’icône de l’Agent dans la zone de notification de l’ordinateur surveillé. Cela permet à l’utilisateur de voir que l’Agent fonctionne et de vérifier si le monitoring est actuellement actif. C’est particulièrement utile lorsque l’entreprise souhaite que le monitoring soit clairement visible pour les employés.

Afficher les informations de monitoring à l’utilisateur

Ce paramètre contrôle un message supplémentaire informant l’utilisateur du début et de la fin du monitoring. Si l’objectif est que le fonctionnement de l’Agent soit totalement visible côté utilisateur, il est préférable de laisser les deux options activées. Si le monitoring doit fonctionner sans messages et sans icône, les deux paramètres doivent être désactivés.

Téléchargement des données de monitoring depuis le serveur

Lorsque Ewida Audit démarre, il communique avec le Serveur d’Agents et récupère les logs actuels. Dans les paramètres, vous pouvez définir l’intervalle selon lequel l’application en cours d’exécution relira les données depuis le serveur.

Maintenance des données de monitoring

Cette option permet de définir la durée de conservation des logs. Le programme effectue automatiquement la maintenance au démarrage et supprime les entrées plus anciennes selon les paramètres sélectionnés. Il est utile de choisir cette période avec soin afin de conserver l’historique réellement nécessaire sans accumuler de données superflues.


Planning du monitoring et des scans

Planning des scans

L’Agent peut effectuer non seulement du monitoring, mais aussi des scans périodiques des ordinateurs, c’est-à-dire des audits. Le planning peut être entièrement désactivé, et les scans peuvent alors être lancés uniquement manuellement depuis la console. Si l’entreprise souhaite toutefois que les données soient actualisées régulièrement, vous pouvez définir le nombre de jours entre les scans ainsi que l’heure de démarrage du scan.

Planning du monitoring

Le monitoring de l’ordinateur de l’employé peut également fonctionner selon un planning. Vous pouvez définir les jours de la semaine ainsi que les heures de début et de fin du monitoring. C’est une solution pratique lorsque le monitoring doit fonctionner uniquement pendant certaines heures de travail, par exemple de 9h00 à 17h00.

Les plannings permettent d’aligner plus facilement le fonctionnement de l’Agent sur les règles de l’entreprise et de limiter la collecte de données aux périodes où elle est réellement nécessaire.


Applications bloquées

Dans cette section, vous pouvez créer une liste noire d’applications que l’Agent doit bloquer automatiquement. Le mécanisme repose sur des filtres de détails du programme. Plus vous fournissez de données d’identification, plus l’application de la règle sera précise.

Vous pouvez également indiquer uniquement l’éditeur si le but est de bloquer tout un groupe de ses produits. Cette façon de configurer les règles permet d’adapter le niveau de détail aux besoins réels de l’entreprise.

Message affiché à l’utilisateur après le blocage d’une application

Après le blocage d’une application, un message d’information peut être affiché à l’utilisateur. Le contenu de ce message peut être configuré, ce qui permet de l’adapter facilement aux règles de l’entreprise ou à la politique de sécurité.

Hôtes exclus

L’onglet des hôtes exclus permet d’indiquer les ordinateurs pour lesquels les règles de blocage ci-dessus ne s’appliqueront pas. C’est utile, par exemple, pour des postes administratifs, de test ou de service.


Monitoring des processus

Général

Les paramètres généraux de cette section aident à trouver un équilibre raisonnable entre la précision des mesures et l’impact du monitoring sur les performances de l’ordinateur. Selon vos besoins, vous pouvez choisir soit un niveau de détail plus élevé, soit un mode de fonctionnement plus léger.

Classification des processus

Les processus peuvent être regroupés afin de rendre les logs et les rapports plus lisibles. Par exemple, les processus des navigateurs peuvent être affectés au groupe Internet, tandis que les outils liés au travail peuvent être affectés au groupe Travail. Ce type de découpage facilite l’analyse ultérieure.

Processus exclus

Dans cette partie, vous pouvez définir les processus qui doivent être ignorés. Cela concerne souvent les processus système de Windows ou les applications dont le monitoring n’apporte pas d’informations utiles dans une organisation donnée.

Hôtes exclus

Comme dans les autres sections, vous pouvez également définir des hôtes exclus de ces paramètres.


Monitoring USB, autorisation et blocage des supports

Les paramètres de cette section concernent le monitoring des périphériques USB ainsi que les règles d’autorisation et de blocage des supports. C’est un domaine important partout où l’entreprise souhaite contrôler l’utilisation des clés USB et d’autres périphériques de stockage externes.

Une description détaillée de ce sujet est disponible dans un article séparé : blocage des lecteurs et des ports USB dans Ewida Audit.


Monitoring des imprimantes

Dans cette section, vous pouvez désactiver complètement le monitoring des imprimantes ou indiquer les noms des périphériques à ignorer. C’est utile lorsque certaines imprimantes ne doivent pas apparaître dans les logs ou n’ont pas d’importance du point de vue du monitoring.

Hôtes exclus

L’onglet des hôtes exclus permet d’indiquer les ordinateurs qui ne sont pas couverts par ces paramètres. Cela permet d’appliquer les règles de manière sélective, sans les imposer à tous les postes de travail.


Monitoring des appareils (WMI)

Le monitoring des appareils repose sur un scan rapide des périphériques et composants de l’ordinateur au démarrage de l’Agent. Le mécanisme utilise les classes WMI et permet de détecter les changements dans la configuration matérielle sans devoir exécuter un audit complet à chaque fois.

L’ensemble par défaut des appareils scannés est repris depuis les paramètres d’audit. Vous pouvez également exclure certaines classes WMI si leur monitoring n’est pas nécessaire ou génère trop de données dans un environnement donné.

Hôtes exclus

Ici aussi, vous pouvez indiquer des hôtes qui ne doivent pas être concernés par ces paramètres.


Monitoring des installations logicielles

Cette section est responsable de l’enregistrement des changements liés à l’installation et à la désinstallation de logiciels. Cela permet de suivre quand un nouveau logiciel apparaît sur les ordinateurs surveillés ou quand il est supprimé.

Logiciels exclus

Vous pouvez créer une liste de filtres excluant certains programmes du monitoring des installations et désinstallations. C’est utile lorsque certains changements n’ont pas d’importance opérationnelle ou concernent des composants que l’entreprise ne souhaite pas inclure dans les logs.

Hôtes exclus

Comme dans les autres domaines de configuration, vous pouvez ici aussi indiquer des hôtes exclus de ces règles.


Comment aborder la configuration de l’Agent

Il est préférable de mettre en place les paramètres de monitoring par étapes. Au départ, il vaut mieux activer les fonctions de base, vérifier la qualité des données, puis seulement étendre le périmètre du monitoring à d’autres domaines comme le blocage d’applications, l’USB ou le monitoring d’Internet.

Cette approche permet d’évaluer plus facilement quelles données sont réellement nécessaires et lesquelles ne font qu’augmenter le nombre de logs sans apporter de réelle valeur opérationnelle. Dans un environnement Windows de bureau, où l’Agent fonctionne directement sur les postes de travail, une configuration bien choisie a un impact important aussi bien sur la clarté des résultats que sur la facilité d’administration.


Résumé

Les paramètres de l’Agent dans Ewida Audit permettent d’adapter le monitoring aux règles suivies par une entreprise donnée. Vous pouvez contrôler les plannings, l’étendue des données collectées, les exceptions, le blocage d’applications ainsi que le monitoring des changements logiciels et matériels.

Grâce à cela, Ewida Audit peut fonctionner à la fois comme outil d’audit continu et comme élément d’un monitoring continu des ordinateurs des employés, à condition que sa configuration soit correctement adaptée à la façon réelle de travailler de l’organisation.