Paramètres généraux

Cette page regroupe les principales options de configuration globales du serveur UserLock. Elles s’appliquent à tous les utilisateurs et sessions et peuvent influencer de manière significative la façon dont le contrôle d’accès est appliqué.

Publié le 28 août 2025

Note
  • Pour accéder à cette page, allez dans Paramètres du serveur ▸ Général.

  • Vous devez disposer d’au moins une autorisation de lecture sur les paramètres du serveur pour afficher cette page.

Paramètres de stratégie d’accès

Lorsque plusieurs stratégies d’accès s’appliquent au même utilisateur (par exemple via l’appartenance à un groupe), des conflits peuvent survenir.
Ce paramètre définit comment UserLock résout ces conflits lorsque les priorités sont égales.

  • La plus restrictive : refuse l’accès si une stratégie correspondante le refuse.

  • La moins restrictive : autorise l’accès si au moins une stratégie correspondante l’autorise. (Valeur par défaut)

Note

UserLock applique toujours sa gestion des priorités (utilisateur > groupe > UO, temporaire vs permanent). Ce paramètre n’est utilisé que lorsque les priorités sont égales.

UserLock Anywhere

UserLock Anywhere permet aux agents UserLock d’accéder au service UserLock via Internet en l’absence de connexion LAN ou VPN, garantissant l’application continue de la MFA et des stratégies d'accès pour les utilisateurs travaillant à distance ou hors réseau.

Vous pouvez activer UserLock Anywhere de deux manières :

  • Cloud (beta) : Les agents se connectent directement au service UserLock via l’API Cloud d’IS Decisions (recommandé pour la plupart des environnements).

  • On-premise : Les agents se connectent via un serveur IIS exposé à Internet (pour les environnements nécessitant un hébergement local ou un contrôle total).

Note

💡 Pour une explication complète des deux modes, consultez la page UserLock Anywhere.

Machines non compatibles Cloud

Lorsque le mode Cloud est activé, les prérequis suivants doivent être respectés :

  • Le UserLock Desktop Agent doit être installé sur toutes les machines distantes.

  • Chaque agent doit avoir contacté le service UserLock au moins une fois via le réseau local (LAN) ou le VPN.

Si une machine ne remplit pas ces conditions :

  • L’agent ne pourra pas s’authentifier à distance via l’API Cloud.

  • UserLock détecte automatiquement ces machines et les répertorie.

  • Une alerte globale apparaît dans la console UserLock, donnant un accès direct à la liste des machines non compatibles Cloud.

Les administrateurs peuvent utiliser cette liste pour vérifier la connectivité des agents et s’assurer que toutes les machines sont correctement enregistrées avant que les utilisateurs travaillent à distance.

Astuce

Pour rendre une machine compatible Cloud, connectez-la une fois au réseau de l’entreprise (via LAN ou VPN) afin que le Desktop Agent puisse s’enregistrer auprès du serveur UserLock.

Connexion sans UserLock

Des connexions peuvent se produire sans communication avec le service UserLock dans les situations suivantes :

  • Le réseau n’est pas disponible du côté de l’agent ou du service.

  • Le serveur UserLock principal ou secondaire (Backup) est injoignable.

  • Les prérequis de communication entre l’agent et le service ne sont pas remplis.

Dans ce cas, UserLock ne peut pas appliquer les stratégies d’accès tant que la connexion n’est pas rétablie.

Si le poste dispose d’un accès Internet et que UserLock Anywhere est installé, UserLock peut continuer à authentifier les utilisateurs et à appliquer les stratégies à distance.

Mais s’il n’y a aucune connexion Internet, ou si UserLock Anywhere n’est pas déployé, le comportement dépend du paramètre de connexion hors ligne défini ci-dessous.

Option

Comportement

Prérequis

Toujours autoriser les connexions

Les utilisateurs peuvent toujours se connecter, même hors ligne. (Valeur par défaut)

Aucun

Demander la MFA

La MFA est requise si l’utilisateur est déjà inscrit. Sinon, la connexion n’est acceptée que si l’utilisateur s’est déjà connecté au réseau avec l’agent installé.

Agent 10.2+

Forcer la MFA

La MFA est requise si l’utilisateur s’est déjà authentifié avec la MFA sur cette machine. Sinon la connexion est refusée.

Agent 10.2+

Toujours refuser les connexions

Toutes les connexions hors ligne sont refusées.

Aucun

Exemples pour Demander la MFA

Scénario

Comportement

L’utilisateur s’est déjà connecté au réseau avec la MFA

La MFA est requise hors ligne ; la connexion est acceptée si la vérification réussit.

L’utilisateur s’est déjà connecté au réseau sans la MFA

La MFA n’est pas requise ; la connexion est acceptée.

L’utilisateur ne s’est jamais connecté au réseau avec l’agent installé

Connexion refusée.

Exemples pour Forcer la MFA

Scénario

Comportement

L’utilisateur s’est déjà connecté au réseau avec la MFA

La MFA est requise hors ligne ; la connexion est acceptée si la vérification réussit.

L’utilisateur ne s’est jamais authentifié avec la MFA sur le réseau

Connexion refusée.

Rappel sur les connexions mises en cache par Windows

Lorsque le contrôleur de domaine est indisponible, Windows peut encore autoriser les connexions en utilisant les identifiants mis en cache (par défaut pour les 10 derniers utilisateurs, configurable jusqu’à 50).

Ce mécanisme est indépendant de UserLock et peut permettre un accès même si le service UserLock est injoignable.

Pour plus de détails, consultez la documentation Microsoft.

Sessions

Options permettant de contrôler comment les sessions sont surveillées et appliquées :

Option

Description

Réveiller les machines si nécessaire

Tente de réveiller les machines qui bloquent de nouvelles sessions ou exécutent des sessions non autorisées.

Considérer l'économiseur d'écran comme un verrouillage

Si l’écran de veille est protégé par mot de passe, la session est considérée comme verrouillée dès son démarrage.

  • Améliore la précision des rapports et l’application des actions sur les sessions inactives.

  • Nécessite de redémarrer le service UserLock Agent Service.

  • Un événement de verrouillage est enregistré immédiatement (même durant la période d’annulation de 5 secondes).

  • Désactivé par défaut.

Fermer les sessions illégitimes

UserLock applique les règles en temps réel après toute période de perte de protection (ex. panne réseau, échec du serveur).

  • Si la protection est interrompue, les restrictions ne sont pas appliquées mais les événements de session sont enregistrés localement → Une fois rétablie, les restrictions sont appliquées aux sessions ouvertes durant l’incident.

  • Les modifications des stratégies d’accès prennent effet immédiatement. Après rétablissement, les sessions station de travail et terminal en dehors des règles sont déconnectées.

  • Pour maintenir la protection en cas de panne, configurez un server de sauvegarde UserLock.

Ordre de fermeture des sessions illégitimes

Définit quelles sessions sont déconnectées en premier : les plus anciennes ou les plus récentes.

  • Les plus anciennes sont utilisées par défaut.

  • Une notification de déconnexion est affichée 1 minute avant la fermeture de la session.

Webhook

UserLock peut envoyer les événements de session en temps réel à une application externe.
Chaque ouverture, fermeture, verrouillage, déverrouillage ou refus de connexion est envoyé sous forme de données JSON à l’URL configurée.

Pour configurer les notifications webhook, veuillez d’abord consulter le guide, puis renseigner l’URL de votre application.

Temps

Contrôle la manière dont UserLock applique les restrictions basées sur le temps.

Option

Description

Utiliser l’heure locale de l’agent pour appliquer les restrictions horaires

Applique les restrictions selon l’horloge de la machine locale au lieu de celle du serveur.

  • Utile lorsque le serveur UserLock et le poste de travail de l’utilisateur sont dans des fuseaux horaires différents.

  • Si activé, il est recommandé de définir une politique de sécurité empêchant les utilisateurs de modifier l’horloge locale, afin d’éviter le contournement des restrictions.

Report du décompte du temps non utilisé

Ajoute le temps de quota inutilisé à la période suivante.

Délai de notification de déconnexion

Définit la durée d’affichage du message d’avertissement avant la déconnexion lorsqu’un utilisateur atteint son quota de temps.

  • Ce délai donne aux utilisateurs le temps de sauvegarder leur travail ou de se déconnecter manuellement.

  • Il ne prolonge pas le quota configuré.
    Exemple : avec un quota quotidien de 8 heures et un délai d’avertissement de 10 minutes, la déconnexion survient après 8h10 (8 heures de quota + 10 minutes d’avertissement).

Divers

Options de configuration supplémentaires :

Option

Description

Ne pas afficher les messages d'erreurs à l’utilisateur

Masque les messages d’erreur susceptibles d’apparaître lors de la connexion/déconnexion si un problème de communication survient entre l’agent et le serveur UserLock (ex. panne réseau, problème serveur).
(Activé par défaut)

Ne pas contrôler les sessions sur la console

Lorsque cette option est activée, UserLock ne surveille pas et ne restreint pas l’accès à la console locale des serveurs terminaux.
(Désactivé par défaut)

Ignorer les connexions refusées par Active Directory

Lorsque la stratégie d’audit Microsoft Auditer les événements de connexion est configurée sur Échec (via la stratégie de groupe : Paramètres de sécurité > Stratégies locales > Stratégie d’audit > Auditer les événements de connexion), les agents de poste détectent toutes les tentatives de connexion refusées par Windows et les rapportent à UserLock. L’activation de cette option désactive cette détection.
(Désactivé par défaut)