This featured image shows a screen from NSM 2.3.5 that a network administrator will use to monitor internet usage and productivity reports.

Surveiller et contrôler l’utilisation d’Internet avec les rapports de productivité

Découvrez comment les outils de génération de rapports de productivité NSM 2.3.5 de SonicWall surveillent et contrôlent efficacement l’utilisation d’Internet. Améliorez votre productivité et votre sécurité.

By

En 2021, SonicWall a lancé de nouveaux outils de génération de rapports de productivité pour NSM. Avec la version 2.3.5, nous vous donnons les moyens de surveiller la productivité de l’ensemble de votre écosystème plus facilement que jamais.

La plupart des collaborateurs font un usage productif de leurs heures de travail. Toutefois, au bureau comme en télétravail, il est inévitable que quelques heures soient « improductives » et sans lien avec l’activité professionnelle. Comment les administrateurs peuvent-ils savoir quand l’utilisation d’une application ou d’un site web particulier franchit la ligne qui sépare les « pauses qui améliorent la productivité » des « distractions qui nuisent à la productivité » ?

Avec NSM 2.3.5, nous lançons un certain nombre de nouvelles fonctionnalités, notamment la télémétrie sur l’activité des utilisateurs à risque et de nouveaux rapports de productivité au niveau des locataires et des groupes, afin de permettre aux administrateurs de mieux connaître les activités en ligne des utilisateurs. Ces fonctionnalités visent à guider les administrateurs dans la mise en œuvre de règles d’accès et d’utilisation d’Internet productives et sûres que tous les membres de l’entreprise peuvent accepter et adopter.

Lors du déploiement d’un réseau, les administrateurs passent par trois phases distinctes : la planification, le déploiement et la surveillance. Ce n’est toutefois qu’au cours de la phase de surveillance qu’ils découvrent si le réseau ou ses utilisateurs se comportent comme prévu. Les règles du réseau doivent alors être affinées sur la base des données de surveillance recueillies pour atteindre les buts ou objectifs définis lors de la phase de planification.

Lors de cette phase de planification du réseau, l’administrateur fait le point sur la manière dont les utilisateurs vont utiliser les ressources du réseau. Mais même lorsque cette estimation est exacte, les habitudes d’utilisation changent au fil du temps, et il convient de modifier les règles existantes ou d’en mettre de nouvelles en place pour que l’utilisation du réseau soit de nouveau en phase avec la planification.

Ce cycle permanent de surveillance et d’affinement des règles du réseau est crucial lorsqu’il s’agit de contrôler l’utilisation de ressources comme Internet, en raison de la nature dynamique de cette utilisation. Internet héberge un flux incessant de nouvelles applications et menaces, et ces applications peuvent se généraliser à une vitesse stupéfiante.

En plus d’être continuellement surveillée, l’utilisation d’Internet doit être recensée sur l’ensemble des passerelles, y compris celles situées dans les succursales et autres lieux géographiquement éloignés. Les données qui en résulteront offriront une image complète des habitudes d’utilisation d’Internet par une entreprise et mettront en évidence les moyens les plus efficaces de s’assurer que cette utilisation reste principalement axée sur ses objectifs.

Supposons, par exemple, qu’en examinant le rapport sur l’utilisation d’Internet, un administrateur découvre une augmentation de l’utilisation improductive d’Internet au cours des dernières semaines, certains utilisateurs dans différents bureaux ayant commencé à consacrer une part beaucoup plus importante de leurs heures de travail à des activités improductives telles que les services de streaming ou les médias sociaux.

Une analyse plus poussée des URL consultées par ces utilisateurs révèle que les applications web dont l’utilisation a augmenté ont toujours été autorisées sur le réseau. Cependant, avant l’introduction d’une nouvelle caractéristique ou fonctionnalité populaire, cela n’avait jamais été un problème pour la productivité. Seule une surveillance continue permet de détecter rapidement de tels changements dans les habitudes d’utilisation d’Internet.

Sans cela, l’utilisation improductive des ressources Internet peut se poursuivre jusqu’à avoir des conséquences négatives pour l’entreprise. Et dans le cas des médias sociaux, qui peuvent exposer le personnel à des attaques d’ingénierie sociale, cela peut également faire peser un risque accru sur la cybersécurité de l’entreprise.

Les activités d’utilisation d’Internet peuvent être contrôlées en configurant le filtrage basé sur le contenu des règles CFS. Celles-ci peuvent être utilisées pour définir les activités Internet autorisées pour les utilisateurs du réseau et celles qui sont restreintes.

Un autre moyen de restreindre l’utilisation non professionnelle d’Internet dans une entreprise consiste à configurer des règles de gestion de la bande passante ou de mise en forme du trafic. La gestion de la bande passante permet à l’administrateur de contrôler le trafic sortant du réseau WAN, soit pour tout le monde soit par adresse IP. La règle CFS définit essentiellement ce qui est autorisé et ce qui est restreint, tandis que la gestion de la bande passante spécifie la quantité de bande passante WAN allouée à une adresse IP spécifique.

Chacune de ces options constitue pour les administrateurs un puissant mécanisme de gestion de l’utilisation des ressources Internet. Que l’administrateur choisisse de déployer l’une ou l’autre méthode, ou une combinaison des deux, l’augmentation de la visibilité qu’elles offrent générera des dividendes en termes de productivité et de sécurité.

Apprenez-en davantage sur NSM ici, ou contactez le service commercial.

This post is also available in: Anglais Portugais - du Brésil Deutsch Espagnol Italien

Ashutosh Maheshwari
Senior Product Manager | SonicWall
Ashutosh Maheshwari is a senior product manager at SonicWall. He is responsible for network security analytics and management. Ashutosh has over 16 years of experience in building and supporting successful enterprise-class cybersecurity management products.