IE est l’un des outils les plus utilisés sur nombreux systèmes ; malheureusement, c’est aussi l’un des plus mal utilisés. En outre, IE est très vulnérable aux « malware » et autres menaces contre la sécurité et la confidentialité. IE est tellement répandu qu’il n’existe pas de solution à 100
9.Standardiser et sécuriser IE

% contre ces risques. Toutefois, il existe des paramètres de stratégies de groupe pour renforcer la sécurité et mieux contrôler la façon dont IE est utilisé. Les sous-clés IE sous User Configuration et Computer Configuration dans GPE vous permettent de personnaliser les paramètres et de définir des restrictions pour chaque utilisateur ou pour chaque ordinateur (la majorité des paramètres se trouve sous User Configuration).
Voici la liste non exhaustive des personnalisations possibles :
• Changer l’apparence de l’interface navigateur
• Définir des URL personnalisées pour les favoris, la page de recherche et la page d’accueil
• Configurer un programme par défaut pour traiter des tâches comme le courriel et les activités newsgroup
• Contrôler les zones de sécurité et les paramètres de notation du contenu
• Configurer les paramètres de connexion pour le LAN et la commutation
On peut aussi restreindre l’accès utilisateur à certains paramètres, rubriques de menu et pages de configuration d’IE, pour accentuer la cohérence et renforcer la sécurité. Prenez le temps de lire l’onglet Explain pour les paramètres envisagés, afin d’éviter toute confusion quant à ce qu’il adviendra quand vous aurez activé ou désactivé un paramètre. XP SP2 élargit considérablement les options de sécurité IE que les stratégies de groupe peuvent contrôler. Les nouvelles fonctions incluent la sécurité du « sniffing » MIME, la protection d’élévation de zone, les restrictions d’installation d’ActiveX, les restrictions de téléchargement de fichiers et la gestion des add-ons.
Le paramétrage :
Computer Configuration\ Administrative Templates\ Windows Components\ Internet Explorer User Configuration\ Windows Components\ Internet Explorer
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
