Grâce à la stratégie de groupe, votre machine peut être configurée de manière à ne pas autoriser les clés USB ou d'autres types de dispositifs de mémoire amovibles. L'utilisation de ces dispositifs peut également être suivie.
Il existe également de nombreux outils de gestion de réseau qui permettent de bloquer et de suivre tout ce qui se passe sur les ordinateurs du bureau.
Si cela est contraire à la politique, il y a probablement des exceptions autorisées, et si votre besoin est aussi innocent que vous le prétendez, il ne devrait pas y avoir de problème.
Les systèmes d'exploitation d'aujourd'hui offrent à votre entreprise des outils vastes et puissants pour s'assurer que vous n'agissez pas à l'encontre de la politique et que si vous le faites, elle en est informée.
Réponse de l'UPDATE au commentaire : La stratégie de groupe et tout bon outil de surveillance indiqueront si le réseau local est connecté ou non. Ils enregistreront simplement les journaux jusqu'à ce qu'ils puissent les transmettre aux administrateurs.
La meilleure solution est d'en parler à vos supérieurs. Tout bon administrateur système ne sera pas dupe de vos méthodes pour contourner leurs protections, et même si vous réussissez à cacher ce que vous faites, le fait que vous le cachez ne restera probablement pas caché et éveillera des soupçons en soi. Informez votre supérieur, et lorsque les services informatiques vous demanderont pourquoi vous avez fait ce que vous avez fait, votre supérieur pourra leur dire que vous l'avez fait avec sa permission.
Un bon administrateur système le découvrira. Vous devez travailler dans le cadre des structures définies par l'entreprise, à moins que vous ne vous souciiez peu de savoir si vous serez ou non licencié.