Ensuite, vous allez utiliser CMAK pour créer le profil de connexion de quarantaine qui permettra aux clients de se connecter à votre réseau. Le CMAK Wizard vous guidera pas à pas dans la création du profil. Un profil de connexion de quarantaine est d’ailleurs semblable à celui de toute autre
Créer le profil de connexion
connexion client, à cela près qu’il contient une action personnalisée pour effectuer un script de quarantaine après la connexion. Vous ajouterez cette action quand vous arriverez sur la page Custom Action du wizard. Comme Action type, sélectionnez Post-connect puis cliquez sur New. La figure 1 montre la boîte de dialogue New Custom Action dans laquelle vous ajoutez le nom et les paramètres du script de quarantaine. Les paramètres servent à transmettre l’information de connexion dont votre script pourrait avoir besoin dans son travail de vérification. Le tableau 1 montre une liste de variables de connexion que vous pouvez transmettre au script. Certains de ces paramètres sont obligatoires parce que le script a besoin de renvoyer cette information au serveur RRAS. En particulier, il faudra les variables %DialRas- Entry%, %TunnelRasEntry%, %Domain% et %UserName% pour renvoyer comme paramètre à rqc.exe.
Cochez la case Include the custom action program with this service profile pour inclure automatiquement votre script avec le profil. Si votre vérification client implique plusieurs fichiers, vous devez les inclure dans la section Additional Files du wizard. Quand vous aurez fini de créer le profil, le wizard le compilera comme un exécutable que vous pourrez distribuer et installer sur des clients distants.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
