> Tech > 4.Standardiser les paramètres de personnalité de l’OS

4.Standardiser les paramètres de personnalité de l’OS

Tech - Par iTPro - Publié le 24 juin 2010
email

Pour créer et maintenir une personnalité standard des systèmes de vos utilisateurs, vous pouvez combiner des paramètres de stratégies de groupe. Ce genre de standardisation est utile pour développer des approches homogènes et efficaces dans un contexte de formation et d’assistance. La liste des paramètres dont vous disposez est trop

4.Standardiser les paramètres de personnalité de l’OS

longue pour être énumérée ici. Cependant, les emplacements et paramètres suivants vous serviront de guide et de source de réflexion.

Le paramétrage :
User Configuration\Administrative Templates\Start Menu & Taskbar
\Remove Favorites menu from Start Menu
Turn off personalized menus [in Windows 2003 and XP SP2];
Disable Personalized menus [in XP and Win2K Server]

\Prevent changes to Taskbar and Start Menu Settings [in Windows 2003 and XP SP2]; Disable changes to Taskbar and Start Menu Settings [in XP and Win2K Server]

User Configuration\Administrative Templates\Windows Components\Windows Explorer
\Turn on Classic Shell
\Remove the Folder Options menu item from the Tools menu
\Remove “Map Network Drive” and “Disconnect Network Drive”
\No “Entire Network” in My Network Places

User Configuration\Administrative Templates
\Desktop \Hide and disable all items on the desktop
\Hide My Network Places icon on desktop \Remove the Desktop Cleanup Wizard

User Configuration\Administrative Templates\Control Panel\Show only specified Control Panel applets

User Configuration\Administrative Templates\Control Panel\ Add or Remove Programs\Hide Change or Remove Programs page

User Configuration\Administrative Templates\Control Panel\Display\Desktop Themes \Remove Theme option \Load a specific visual style file or force Windows Classic

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010