Après la réponse à la dernière question apparaît un écran qui permet de consulter les recommandations détaillées ou de passer à l'écran suivant. Si on sélectionne le bouton «Details», on obtient un résumé des recommandations, constitué de six pages disposées en colonnes (figure 4). Ces pages contiennent les éléments de
Des détails, encore des détails
sécurité, leurs valeurs présentes dans le système, et les valeurs recommandées par l’assistant. A gauche de chaque élément se trouve une case contenant une coche. Pour annuler la recommandation de l’assistant et conserver la valeur en cours d’un élément, on retire la coche de sa case. A la fin, cliquez sur «Apply» pour sauvegarder les modifications.
L’écran suivant concerne les recommandations pour le niveau de sécurité système et s’appelle «System Security Level». Etant donné que pour passer d’un niveau de sécurité à un autre il faut faire un IPL, et peut-être aussi une analyse détaillée, l’assistant de sécurité n’applique pas son niveau de sécurité recommandé à votre machine. Il recommandera un niveau (indication utile: il recommande toujours le niveau de sécurité 40 sauf si votre machine est déjà au niveau 50), mais il n’appliquera pas la recommandation quand il appliquera les autres recommandations. Cliquez sur Next pour passer à l’écran Security Wizard reports.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
