> Tech > 10 étapes pour verrouiller les postes de travail

10 étapes pour verrouiller les postes de travail

Tech - Par Roger A. Grimes - Publié le 24 juin 2010
email

A contre-courant de l’opinion dominante, je pense que Windows est l’un des OS les plus sûrs aujourd’hui. Ses fonctions de sécurité sont du domaine du rêve pour les autres OS. Par exemple, quel autre OS vous offre les outils de management permettant de contrôler toute l’activité d’un utilisateur final ? Quel autre OS a un outil comme les stratégies de groupe, permettant d’activer et de désactiver des services sur l’ensemble des PC par quelques clics de souris ?Quel autre OS a 14 permissions de sécurité que l’on peut configurer pour chaque fichier et dossier ? Il est vrai qu’il manque à Windows une meilleure sécurité par défaut. Nous allons voir comment tirer parti du potentiel de Windows en matière de gestion de la sécurité et comment verrouiller les postes de travail. Si vous suivez mon conseil, vos ordinateurs seront parmi les postes de travail Windows les plus sûrs et les prédateurs électroniques renonceront à votre entreprise pour traquer des victimes plus vulnérables.

10 étapes pour verrouiller les postes de travail

Pour verrouiller les postes de travail afin de les protéger des mésaventures et des pirates, il faut effectuer de nombreuses tâches : je les ai regroupées ici en 10 étapes essentielles. Si vous voulez que la sécurité Windows ne soit pas bien mise en oeuvre, il suffit de tout faire pour que les administrateurs aient du mal à accomplir ou à gérer les étapes en question. La mise en place de la sécurité implique de trop nombreuses actions pour qu’on puisse intervenir manuellement sur chaque ordinateur du réseau. Il faut donc automatiser. Il est facile d’appliquer les recommandations de cet article en utilisant les stratégies de groupe ou les modèles de sécurité (que vous pouvez utiliser sur Windows 2000 et OS ultérieurs).

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Roger A. Grimes - Publié le 24 juin 2010