Vous êtes dans : Panda Security > Partners > Join our PBP program > Categories

Filtre d'applications de messagerie instantanée, P2P, VoIP et Spotify

Met fin à l'utilisation inappropriée et dangereuse des ressources

Le filtre de messagerie instantanée et P2P vous permet de bloquer les types de connexions suivants 

Applications de messagerie instantanée

La messagerie instantanée peut affecter les performances des utilisateurs du réseau interne. Vous pouvez bloquer les connexions avec des applications de messagerie instantanée et de chat. Les applications que vous pouvez bloquer sont les suivantes :

  • ICQ/AOL
  • IRC
  • MSN Messenger
    • Windows Messenger
    • Transfert de fichiers de MSN Messenger
    • MSN Web Messenger
  • Yahoo! Messenger
  • Skype
  • Jabber (Google Talk)

Chacune peut être bloquée indépendamment des autres.

Applications peer-to-peer

Les applications P2P permettent aux utilisateurs d'échanger et de partager des fichiers. C'est un point d'entrée important pour les logiciels malveillants. Pour l'éviter, il est possible de bloquer :

  • L'accès aux serveurs P2P
  • Les connexions entre utilisateurs P2P (avec des applications P2P qui ne sont pas basées sur des serveurs)

Les protocoles P2P que vous pouvez bloquer sont les suivants :

  • BitTorrent (Azureus, BitComet, Shareaza, MlDonkey…)
  • eDonkey (eDonkey2000, MlDonkey)
  • FastTrack (Kazaa. Grokster, iMesh, MlDonkey)
  • Gnutella (BearShare, Shareaza, Casbos, LimeWire, MlDonkey…)
  • Gnutella2 (Shareaza, Trustyfiles, Kiwi Alpha, FileScope, MlDonkey…)
  • OpenNap (Napster, Lopster, Teknap, MlDonkey)
  • Apple Juice, MP2P, Direct connect, Ares, Spotify

Chacun d'eux peut être bloqué indépendamment des autres.

Fonctionnement du filtre P2P/IM/VoIP/Spotify

Configuration. Consiste simplement à définir les protocoles et les applications à bloquer.

Niveau de protection. Vous pouvez choisir le niveau de protection pour garantir une utilisation correcte des ressources réseau :

  • Niveau de performance. Donne la priorité aux performances générales du système par rapport à la protection contre l'utilisation des applications.
  • Niveau de sécurité. Donne la priorité à la protection contre les applications par rapport aux performances via les ports et les protocoles bloqués.
  • Niveau d'équilibre. Équilibre la protection avec les performances du système.

Contrôle des accès programmable. Il est possible de définir des heures auxquelles s'applique le blocage des logiciels de P2P/IM.

Avantages

  • Meilleure productivité. Empêche les employés de perdre leur temps avec des applications non productives et potentiellement dangereuses.
  • Optimise la bande passante. Empêche les téléchargements de fichiers et l'utilisation non productive de bande passante d'encombrer le réseau.