Les techniques les plus courantes que je recommande pour sécuriser le comportement vis-à -vis d'Internet des ordinateurs client comprennent les policies de groupe et locales. Sans aucun doute, c'est là qu'il faut démarrer pour instaurer des restrictions Internet, particulièrement si l'on utilise déjà des policies pour imposer d'autres types de contrôle
Utiliser les policies

sur les ordinateurs des utilisateurs
finaux.
Le seul inconvénient de Group
Policy est de devoir composer avec des
OS différents. Windows XP élargit les
possibilités de contrôle de policy de
Windows 2000, lequel est lui-même différent
des diverses incarnations de
Windows 9x. J’ai récemment examiné
les politiques de sécurité de XP et ai
été impressionné par leur niveau de
détail du contrôle. (Malheureusement,
quand je dis à mes interlocuteurs ce
qu’ils peuvent faire avec XP, ils répondent
le plus souvent : « Comment faire
sur Win2K ? » ou « Comment faire sur
Win9x ? »)
Dans le cas d’OS multiples, il faut
soit travailler avec le plus petit dénominateur
commun, soit créer des policies
différentes pour chaque version d’OS.
Si vous choisissez de mettre en oeuvre
ou d’étendre l’utilisation des contrôles
des règles de sécurité sur vos systèmes
client, vous devez créer des policies
qui bénéficient du paramétrage de sécurité
de chaque OS. Plus la granularité
du contrôle sera fine et plus les utilisateurs
finaux seront satisfaits.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
