US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

  • Contact Us
French
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese
  • Home
  • Base de connaissances AutoElevate
  • Nouveau sur AutoElevate ? COMMENCEZ ICI

Guide de démarrage rapide du bloqueur

Découvrez comment démarrer rapidement avec Blocker et tirer parti de son puissant moteur de recommandation.

Written by Daniel Rivera

Updated at June 9th, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

  • Base de connaissances AutoElevate
    Nouveau sur AutoElevate ? COMMENCEZ ICI Généralités et dépannage Gestion des règles Intégrations Annonces FAQ Vidéos explicatives
  • Base de connaissances de Password Boss
    Utilisation Password Boss Administration des affaires Documents des partenaires Password Boss
  • Boîte à outils marketing
    Boîte à outils de marketing et de formation MSP
  • Journaux des modifications pour Autoelevate et Password Boss
  • Statut actuel
+ More

Blocker a été conçu pour contrer les menaces potentielles provenant d'acteurs ou d'activités malveillants exploitant les programmes natifs de votre réseau. Capable de bloquer plus de 200 applications Windows natives, binaires et fichiers .dll couramment utilisés comme vecteurs d'attaque Living off the Land (LOTL), Blocker constitue un mécanisme de défense contre ce type de cyberattaques.

Démarrage rapide


AutoElevate a conçu Blocker pour vous permettre d'être opérationnel rapidement. Prenez quelques minutes pour suivre les étapes suivantes et activer rapidement AutoElevate dans vos environnements en analysant l'activité actuelle.

  • Assurez-vous que les ordinateurs utilisent l'agent v2.8.2+. S'ils utilisent une version antérieure, mettez-les à niveau à l'aide de l'action « Actions de l'agent - Mettre à jour » du menu Actions.
  • Sélectionnez le ou les ordinateurs que vous souhaitez activer à partir de l’écran Ordinateurs en cliquant sur le carré à côté du nom de l’ordinateur répertorié.
  • Cliquez sur le menu Actions en haut de l’écran, puis sur Définir sur Audit dans la section Mode Bloqueur .

Une fois activé, nous vous recommandons de le conserver en mode Audit pendant environ un mois ou plus pour permettre à l'agent de collecter et d'analyser les données et de fournir des règles recommandées.

Les recommandations du bloqueur nécessitent 48 heures de disponibilité.

Pour éviter de créer des règles de blocage prématurées, les recommandations en temps réel n'apparaîtront pas tant que la disponibilité moyenne du bloqueur exécuté sur tous vos ordinateurs n'aura pas atteint au moins 48 heures.


Les règles de blocage recommandées en temps réel sont disponibles dans l' écran « Recommandations de blocage » (1) du portail. Vous pouvez consulter les applications (2) pour plus d'informations et ajouter des règles de blocage (3) pour ajouter automatiquement les règles recommandées.


Une fois que suffisamment de temps s'est écoulé et que les règles de blocage souhaitées ont été créées, revenez à l'écran Ordinateurs (1) , sélectionnez le (s) ordinateur(s) (2) , cliquez sur le menu Actions (3) , puis définissez le mode Bloqueur sur En direct (4) dans la section Mode Bloqueur du menu Action.

Pourquoi utiliser les recommandations de blocage ?

Les administrateurs d'entreprise et MSP privilégient l'identification et le blocage des processus potentiellement dangereux pour leurs opérations ou celles de leurs clients, tout en minimisant les perturbations. Généralement, ces processus ne font pas partie de leurs activités habituelles, ce qui augmente le risque que leur exécution indique une activité malveillante.

La mission principale du moteur de recommandations est de bloquer proactivement tous les processus à haut risque identifiés à l'échelle mondiale, sans provoquer de perturbations. Surveillant en permanence les dernières activités observées par les agents, il ajuste dynamiquement ses recommandations pour assurer une protection optimale.

En exploitant des informations en temps réel, le moteur de recommandation permet aux administrateurs de garder une longueur d'avance sur les menaces potentielles, protégeant ainsi les systèmes avec une interruption minimale des opérations commerciales.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Gestion des règles de blocage
  • Products
    • Privileged Access Management
    • Password Management
  • Solutions
    • For MSPs
    • For IT Pros
    • By Industry
  • Resources
    • Weekly Demos
    • Events
    • Blog
    • FAQ
  • Company
    • Leadership
    • Culture + Values
    • Careers
    • Awards
    • News & Press
    • Trust Center
    • Distributors
  • Get Pricing
  • Free Trial
  • Request a Demo
  • Support
  • Login
  • Contact
4925 Independence Parkway
Suite 400
Tampa, FL 33634
CALL US (813) 578-8200
  • Link to Facebook
  • Link to Linkedin
  • Link to Twitter
  • Link to Youtube
© 2023 CYBERFOX LLC ALL RIGHTS RESERVED  |  Privacy Policy

Knowledge Base Software powered by Helpjuice

Expand