… la suite
part dans
votre système, ouvrez le dossier
Scheduled Tasks dans Control Panel. Si le dossier est vide, vous pouvez probablement désactiver
Task Scheduler sans rien sacrifier.
7.Error Reporting –
Le service Error Reporting
contacte Microsoft quand des applications rencontrent
une erreur. Au début, j’ai cru à l’utilité de ce
service. Mais, après avoir pris le temps d’envoyer un compterendu
d’erreurs à Microsoft plusieurs dizaines de fois pour
divers problème sans résultat visible, j’ai considéré que le jeu
n’en valait pas la chandelle et j’ai abandonné ce service.
8.Remote Registry –
Le service Remote Registry
vous permet d’accéder au registre et de le manipuler
sur d’autres systèmes du réseau. Ce service peut
être utile sur des stations de travail administratives, mais il
peut aussi présenter un risque de sécurité potentiel sur les
clients réseau des utilisateurs finaux. Je recommande de
désactiver le service Remote Registry sur la plupart des systèmes
client.
2.Server –
Le service Server assure le support RPC
(Remote Procedure Call) ainsi que le service des fichiers
et de l’impression. Bien que ce service soit nécessaire
sur des systèmes serveur, il peut présenter un risque
de sécurité sur des clients réseau qui n’ont pas besoin de
fournir le service de fichiers et d’impression.
1.Computer Browser –
Le service Computer
Browser maintient et publie les clients
réseau sous forme d’une liste d’ordinateurs qui sont
sur le réseau. Bien que ce service soit utile sur un ou deux
serveurs clé, les clients réseau ne devraient généralement pas
l’utiliser.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
