IE est l’un des outils les plus utilisés sur nombreux systèmes ; malheureusement, c’est aussi l’un des plus mal utilisés. En outre, IE est très vulnérable aux « malware » et autres menaces contre la sécurité et la confidentialité. IE est tellement répandu qu’il n’existe pas de solution à 100
9.Standardiser et sécuriser IE
% contre ces risques. Toutefois, il existe des paramètres de stratégies de groupe pour renforcer la sécurité et mieux contrôler la façon dont IE est utilisé. Les sous-clés IE sous User Configuration et Computer Configuration dans GPE vous permettent de personnaliser les paramètres et de définir des restrictions pour chaque utilisateur ou pour chaque ordinateur (la majorité des paramètres se trouve sous User Configuration).
Voici la liste non exhaustive des personnalisations possibles :
• Changer l’apparence de l’interface navigateur
• Définir des URL personnalisées pour les favoris, la page de recherche et la page d’accueil
• Configurer un programme par défaut pour traiter des tâches comme le courriel et les activités newsgroup
• Contrôler les zones de sécurité et les paramètres de notation du contenu
• Configurer les paramètres de connexion pour le LAN et la commutation
On peut aussi restreindre l’accès utilisateur à certains paramètres, rubriques de menu et pages de configuration d’IE, pour accentuer la cohérence et renforcer la sécurité. Prenez le temps de lire l’onglet Explain pour les paramètres envisagés, afin d’éviter toute confusion quant à ce qu’il adviendra quand vous aurez activé ou désactivé un paramètre. XP SP2 élargit considérablement les options de sécurité IE que les stratégies de groupe peuvent contrôler. Les nouvelles fonctions incluent la sécurité du « sniffing » MIME, la protection d’élévation de zone, les restrictions d’installation d’ActiveX, les restrictions de téléchargement de fichiers et la gestion des add-ons.
Le paramétrage :
Computer Configuration\ Administrative Templates\ Windows Components\ Internet Explorer User Configuration\ Windows Components\ Internet Explorer
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
