Journaliser les copier/coller avec ID de clé USB

Bonjour a tous,

je suis actuellement a la recherche d’un moyen de journaliser les copier/coller depuis ou vers une clé USB.
Je m’explique je souhaiterais pouvoir en cas de vol de projet savoir quelle ordinateur a effectuer un copier/coller depuis ou vers une clé USB. j’aurais besoin de l’effectuer sur des postes isolés aussi bien que sur des postes en réseaux.

Un petit plus serait de le faire directement depuis l’OS sans logiciel tiers ^^

Je suis actuellement avec des stations clientes Windows 7.
je sais windows c’est le mal mais j’ai pas le choix sur cela ^^

Merci d’avance pour vos réponse.

Salut Gazman, si tu crains pour la sécurité de tes précieux documents sur les différentes machines de ton réseau, pourquoi
ne pas simplement empêcher la copie avec une clé “WriteProtect” dans l’Éditeur de registre (regedit) ?
Plus simple à mettre en place sous Windows 7 et ça ne demande pas de logiciel tiers.

bonjour doctom et merci pour ta réponse,

je ne souhaite pas leur bloquer l’accès au USB car ils doivent pouvoir injecter des données et même en extraire.
je souhaite savoir ce qu’ils ont pu récupérer et injecter dans le système, pour deux cas:
-le vol d’un projet.
-injection d’un fichier infecté.

Voila pourquoi la base de registre n’est pas une super solution pour moi.

j’espère que quelqu’un aura une solution viable pour mon problème et encore merci d’avoir pris de ton temps a me répondre.

Jette un œil à Usb Security Suite (via security.se). Pas trouvé autre chose après une recherche rapide.

sinon It-Watch permet de le faire également, http://www.itwatch.de/ par contre le soft est dur à prendre en main.

merci a tous pour vos réponse mais rien ne fesais exactement ce que je souhaitais ^^
donc je me suis mis a coder en powershell pour faire exactement ce que je veux ^^ en travaillant sur les event des drivers usb et a un script qui ecoute en permanence !! une fois terminé je fournirais une copie du code ^^

1 « J'aime »

Le mot-clef pour les solutions intégrées à Windows (versions Server uniquement peut-être) semble être “File Auditing Windows”

À voir aussi cette question sur Superuser qui correspond quand même beaucoup à ce que tu veux faire.

J’ai hâte de voir ta solution avec PowerShell. :slight_smile: