> Tech > 10 étapes pour verrouiller les postes de travail

10 étapes pour verrouiller les postes de travail

Tech - Par Roger A. Grimes - Publié le 24 juin 2010
email

A contre-courant de l’opinion dominante, je pense que Windows est l’un des OS les plus sûrs aujourd’hui. Ses fonctions de sécurité sont du domaine du rêve pour les autres OS. Par exemple, quel autre OS vous offre les outils de management permettant de contrôler toute l’activité d’un utilisateur final ? Quel autre OS a un outil comme les stratégies de groupe, permettant d’activer et de désactiver des services sur l’ensemble des PC par quelques clics de souris ?Quel autre OS a 14 permissions de sécurité que l’on peut configurer pour chaque fichier et dossier ? Il est vrai qu’il manque à Windows une meilleure sécurité par défaut. Nous allons voir comment tirer parti du potentiel de Windows en matière de gestion de la sécurité et comment verrouiller les postes de travail. Si vous suivez mon conseil, vos ordinateurs seront parmi les postes de travail Windows les plus sûrs et les prédateurs électroniques renonceront à votre entreprise pour traquer des victimes plus vulnérables.

10 étapes pour verrouiller les postes de travail

Pour verrouiller les postes de travail afin de les protéger des mésaventures et des pirates, il faut effectuer de nombreuses tâches : je les ai regroupées ici en 10 étapes essentielles. Si vous voulez que la sécurité Windows ne soit pas bien mise en oeuvre, il suffit de tout faire pour que les administrateurs aient du mal à accomplir ou à gérer les étapes en question. La mise en place de la sécurité implique de trop nombreuses actions pour qu’on puisse intervenir manuellement sur chaque ordinateur du réseau. Il faut donc automatiser. Il est facile d’appliquer les recommandations de cet article en utilisant les stratégies de groupe ou les modèles de sécurité (que vous pouvez utiliser sur Windows 2000 et OS ultérieurs).

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Roger A. Grimes - Publié le 24 juin 2010