Les techniques les plus courantes que je recommande pour sécuriser le comportement vis-à -vis d'Internet des ordinateurs client comprennent les policies de groupe et locales. Sans aucun doute, c'est là qu'il faut démarrer pour instaurer des restrictions Internet, particulièrement si l'on utilise déjà des policies pour imposer d'autres types de contrôle
Utiliser les policies

sur les ordinateurs des utilisateurs
finaux.
Le seul inconvénient de Group
Policy est de devoir composer avec des
OS différents. Windows XP élargit les
possibilités de contrôle de policy de
Windows 2000, lequel est lui-même différent
des diverses incarnations de
Windows 9x. J’ai récemment examiné
les politiques de sécurité de XP et ai
été impressionné par leur niveau de
détail du contrôle. (Malheureusement,
quand je dis à mes interlocuteurs ce
qu’ils peuvent faire avec XP, ils répondent
le plus souvent : « Comment faire
sur Win2K ? » ou « Comment faire sur
Win9x ? »)
Dans le cas d’OS multiples, il faut
soit travailler avec le plus petit dénominateur
commun, soit créer des policies
différentes pour chaque version d’OS.
Si vous choisissez de mettre en oeuvre
ou d’étendre l’utilisation des contrôles
des règles de sécurité sur vos systèmes
client, vous devez créer des policies
qui bénéficient du paramétrage de sécurité
de chaque OS. Plus la granularité
du contrôle sera fine et plus les utilisateurs
finaux seront satisfaits.
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
