Après la réponse à la dernière question apparaît un écran qui permet de consulter les recommandations détaillées ou de passer à l'écran suivant. Si on sélectionne le bouton «Details», on obtient un résumé des recommandations, constitué de six pages disposées en colonnes (figure 4). Ces pages contiennent les éléments de
Des détails, encore des détails
sécurité, leurs valeurs présentes dans le système, et les valeurs recommandées par l’assistant. A gauche de chaque élément se trouve une case contenant une coche. Pour annuler la recommandation de l’assistant et conserver la valeur en cours d’un élément, on retire la coche de sa case. A la fin, cliquez sur «Apply» pour sauvegarder les modifications.
L’écran suivant concerne les recommandations pour le niveau de sécurité système et s’appelle «System Security Level». Etant donné que pour passer d’un niveau de sécurité à un autre il faut faire un IPL, et peut-être aussi une analyse détaillée, l’assistant de sécurité n’applique pas son niveau de sécurité recommandé à votre machine. Il recommandera un niveau (indication utile: il recommande toujours le niveau de sécurité 40 sauf si votre machine est déjà au niveau 50), mais il n’appliquera pas la recommandation quand il appliquera les autres recommandations. Cliquez sur Next pour passer à l’écran Security Wizard reports.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
