Les techniques les plus courantes que je recommande pour sécuriser le comportement vis-à -vis d'Internet des ordinateurs client comprennent les policies de groupe et locales. Sans aucun doute, c'est là qu'il faut démarrer pour instaurer des restrictions Internet, particulièrement si l'on utilise déjà des policies pour imposer d'autres types de contrôle
Utiliser les policies
sur les ordinateurs des utilisateurs
finaux.
Le seul inconvénient de Group
Policy est de devoir composer avec des
OS différents. Windows XP élargit les
possibilités de contrôle de policy de
Windows 2000, lequel est lui-même différent
des diverses incarnations de
Windows 9x. J’ai récemment examiné
les politiques de sécurité de XP et ai
été impressionné par leur niveau de
détail du contrôle. (Malheureusement,
quand je dis à mes interlocuteurs ce
qu’ils peuvent faire avec XP, ils répondent
le plus souvent : « Comment faire
sur Win2K ? » ou « Comment faire sur
Win9x ? »)
Dans le cas d’OS multiples, il faut
soit travailler avec le plus petit dénominateur
commun, soit créer des policies
différentes pour chaque version d’OS.
Si vous choisissez de mettre en oeuvre
ou d’étendre l’utilisation des contrôles
des règles de sécurité sur vos systèmes
client, vous devez créer des policies
qui bénéficient du paramétrage de sécurité
de chaque OS. Plus la granularité
du contrôle sera fine et plus les utilisateurs
finaux seront satisfaits.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
