Vérifier votre configuration

Après avoir installé UserLock, déployé votre premier agent et configuré une stratégie d’accès, la dernière étape consiste à vérifier que tout fonctionne comme prévu. Cela garantit que votre déploiement est prêt à surveiller les sessions, appliquer les règles et générer des rapports.

Publié le 20 août 2025

Ressources utiles

1. Vérifier l’activité en direct

  1. Connectez-vous à la machine sur laquelle vous avez installé l’agent Station, avec un compte qui n’est restreint par aucune stratégie d’accès.

  2. Dans la console UserLock, ouvrez la section Activité ▸ Sessions actives.

  3. Vous devriez voir apparaître une session ouverte. Cela confirme que l’agent de la machine communique correctement avec le serveur UserLock et que l’audit est opérationnel.

Note

Pour découvrir tous les détails que vous pouvez surveiller en temps réel, tels que le type de session, l’emplacement, la méthode de connexion et plus encore, consultez la page de référence Activité.

Aucune session affichée

Si aucune activité n’apparaît, cela peut indiquer un problème avec l’installation de l’agent.

  1. Dans la console UserLock, allez dans Environnement ▸ Machines.

  2. Recherchez la machine et cliquez sur son nom pour ouvrir son tableau de bord.

  3. Cliquez sur le bouton Actions, puis sur Vérifier le statut de l’agent.

  4. Un message apparaît en bas à droite de l’écran pour vous informer de l’état de l’agent.

  5. Si l’agent n’est pas correctement installé, reportez-vous à la page Dépannage du déploiement des agents.

2. Tester la stratégie d’accès

Vérifiez maintenant que la stratégie d’accès que vous avez configurée est correctement appliquée.

Si vous avez suivi notre exemple de restriction par machine dans la page précédente :

  • Connectez-vous à la machine protégée avec le compte utilisateur que vous avez défini dans votre stratégie de test.

  • La tentative de connexion doit être refusée.

Cela confirme que votre stratégie d’accès est active et que ses règles sont appliquées comme prévu.

Note

Si l’utilisateur de test peut encore se connecter, et que vous avez déjà vérifié que l’agent fonctionne correctement, revoyez alors les règles configurées dans votre stratégie d’accès.

3. Consulter le rapport des connexions refusées

  1. Enfin, ouvrez la section Rapports dans la console UserLock.

  2. Sélectionnez le rapport Connexions refusées.

  3. Par défaut, le rapport affiche toutes les connexions refusées des 7 derniers jours. Vous devriez y voir une entrée correspondant à la tentative de test échouée ci-dessus.

Cela démontre que UserLock ne se contente pas de faire respecter les stratégies d’accès, mais enregistre également les événements à des fins d’audit et de conformité.

Les rapports offrent une vue historique de l’activité, permettant aux administrateurs de suivre les tendances, de détecter les anomalies et de fournir des preuves lors des audits.

Note

Pour en savoir plus sur les fonctionnalités de reporting, consultez la page de référence Rapports.

Étapes suivantes

🎉️ Vous avez terminé le guide de démarrage !

Votre déploiement UserLock est désormais entièrement opérationnel : application des stratégies d’accès, surveillance des sessions en temps réel et génération de rapports détaillés prêts pour l’audit.

Voici quelques étapes recommandées pour renforcer et étendre votre protection :

  • Mettre en place l’authentification multifacteur (MFA)
    Sécurisez les connexions sur les postes de travail, RDP, VPN et IIS avec la MFA.
    Le guide d’implémentation de la MFA explique comment la déployer rapidement et propose des conseils pratiques et bonnes pratiques pour faciliter l’inscription et l’adoption par les utilisateurs.

  • Protéger les utilisateurs à distance
    Déployez UserLock Anywhere pour étendre la protection MFA et les stratégies d’accès aux utilisateurs travaillant à distance, même sans connexion directe au réseau de l’entreprise ou au VPN.

  • Contrôler la géolocalisation des utilisateurs
    Utilisez une stratégie de géolocalisation pour n’autoriser les connexions qu’à partir de pays approuvés et bloquer celles issues de régions inattendues ou à risque.

  • Limiter les points d’entrée dans le réseau
    La stratégie de points d’accès initiaux aide à réduire la surface d’attaque en limitant le nombre de machines depuis lesquelles un utilisateur peut se connecter, avec la possibilité de fermer à distance une session précédente si nécessaire.

  • Être alerté en cas de connexions refusées
    Configurez une stratégie d’alertes et notifications pour être averti lorsque UserLock bloque une tentative de connexion, afin de pouvoir analyser rapidement toute activité suspecte.

  • Surveiller l’état du service
    Activez les notifications relatives aux événements du service UserLock (licence, disponibilité, etc.) pour être immédiatement informé en cas de problème nécessitant une intervention.

  • Basculer vers une base de données de production
    Connectez UserLock à une base de données de production afin d’assurer la conservation des données à long terme, d’améliorer les performances et de garantir un stockage sécurisé des journaux d’audit.