Après la réponse à la dernière question apparaît un écran qui permet de consulter les recommandations détaillées ou de passer à l'écran suivant. Si on sélectionne le bouton «Details», on obtient un résumé des recommandations, constitué de six pages disposées en colonnes (figure 4). Ces pages contiennent les éléments de
Des détails, encore des détails

sécurité, leurs valeurs présentes dans le système, et les valeurs recommandées par l’assistant. A gauche de chaque élément se trouve une case contenant une coche. Pour annuler la recommandation de l’assistant et conserver la valeur en cours d’un élément, on retire la coche de sa case. A la fin, cliquez sur «Apply» pour sauvegarder les modifications.
L’écran suivant concerne les recommandations pour le niveau de sécurité système et s’appelle «System Security Level». Etant donné que pour passer d’un niveau de sécurité à un autre il faut faire un IPL, et peut-être aussi une analyse détaillée, l’assistant de sécurité n’applique pas son niveau de sécurité recommandé à votre machine. Il recommandera un niveau (indication utile: il recommande toujours le niveau de sécurité 40 sauf si votre machine est déjà au niveau 50), mais il n’appliquera pas la recommandation quand il appliquera les autres recommandations. Cliquez sur Next pour passer à l’écran Security Wizard reports.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
