Les techniques les plus courantes que je recommande pour sécuriser le comportement vis-à -vis d'Internet des ordinateurs client comprennent les policies de groupe et locales. Sans aucun doute, c'est là qu'il faut démarrer pour instaurer des restrictions Internet, particulièrement si l'on utilise déjà des policies pour imposer d'autres types de contrôle
Utiliser les policies
sur les ordinateurs des utilisateurs
finaux.
Le seul inconvénient de Group
Policy est de devoir composer avec des
OS différents. Windows XP élargit les
possibilités de contrôle de policy de
Windows 2000, lequel est lui-même différent
des diverses incarnations de
Windows 9x. J’ai récemment examiné
les politiques de sécurité de XP et ai
été impressionné par leur niveau de
détail du contrôle. (Malheureusement,
quand je dis à mes interlocuteurs ce
qu’ils peuvent faire avec XP, ils répondent
le plus souvent : « Comment faire
sur Win2K ? » ou « Comment faire sur
Win9x ? »)
Dans le cas d’OS multiples, il faut
soit travailler avec le plus petit dénominateur
commun, soit créer des policies
différentes pour chaque version d’OS.
Si vous choisissez de mettre en oeuvre
ou d’étendre l’utilisation des contrôles
des règles de sécurité sur vos systèmes
client, vous devez créer des policies
qui bénéficient du paramétrage de sécurité
de chaque OS. Plus la granularité
du contrôle sera fine et plus les utilisateurs
finaux seront satisfaits.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
