IE est l’un des outils les plus utilisés sur nombreux systèmes ; malheureusement, c’est aussi l’un des plus mal utilisés. En outre, IE est très vulnérable aux « malware » et autres menaces contre la sécurité et la confidentialité. IE est tellement répandu qu’il n’existe pas de solution à 100
9.Standardiser et sécuriser IE
% contre ces risques. Toutefois, il existe des paramètres de stratégies de groupe pour renforcer la sécurité et mieux contrôler la façon dont IE est utilisé. Les sous-clés IE sous User Configuration et Computer Configuration dans GPE vous permettent de personnaliser les paramètres et de définir des restrictions pour chaque utilisateur ou pour chaque ordinateur (la majorité des paramètres se trouve sous User Configuration).
Voici la liste non exhaustive des personnalisations possibles :
• Changer l’apparence de l’interface navigateur
• Définir des URL personnalisées pour les favoris, la page de recherche et la page d’accueil
• Configurer un programme par défaut pour traiter des tâches comme le courriel et les activités newsgroup
• Contrôler les zones de sécurité et les paramètres de notation du contenu
• Configurer les paramètres de connexion pour le LAN et la commutation
On peut aussi restreindre l’accès utilisateur à certains paramètres, rubriques de menu et pages de configuration d’IE, pour accentuer la cohérence et renforcer la sécurité. Prenez le temps de lire l’onglet Explain pour les paramètres envisagés, afin d’éviter toute confusion quant à ce qu’il adviendra quand vous aurez activé ou désactivé un paramètre. XP SP2 élargit considérablement les options de sécurité IE que les stratégies de groupe peuvent contrôler. Les nouvelles fonctions incluent la sécurité du « sniffing » MIME, la protection d’élévation de zone, les restrictions d’installation d’ActiveX, les restrictions de téléchargement de fichiers et la gestion des add-ons.
Le paramétrage :
Computer Configuration\ Administrative Templates\ Windows Components\ Internet Explorer User Configuration\ Windows Components\ Internet Explorer
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
