> Tech > Utiliser les policies

Utiliser les policies

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les techniques les plus courantes que je recommande pour sécuriser le comportement vis-à -vis d'Internet des ordinateurs client comprennent les policies de groupe et locales. Sans aucun doute, c'est là  qu'il faut démarrer pour instaurer des restrictions Internet, particulièrement si l'on utilise déjà  des policies pour imposer d'autres types de contrôle

Utiliser les policies

sur les ordinateurs des utilisateurs
finaux.

Le seul inconvénient de Group
Policy est de devoir composer avec des
OS différents. Windows XP élargit les
possibilités de contrôle de policy de
Windows 2000, lequel est lui-même différent
des diverses incarnations de
Windows 9x. J’ai récemment examiné
les politiques de sécurité de XP et ai
été impressionné par leur niveau de
détail du contrôle. (Malheureusement,
quand je dis à  mes interlocuteurs ce
qu’ils peuvent faire avec XP, ils répondent
le plus souvent : « Comment faire
sur Win2K ? » ou « Comment faire sur
Win9x ? »)

Dans le cas d’OS multiples, il faut
soit travailler avec le plus petit dénominateur
commun, soit créer des policies
différentes pour chaque version d’OS.
Si vous choisissez de mettre en oeuvre
ou d’étendre l’utilisation des contrôles
des règles de sécurité sur vos systèmes
client, vous devez créer des policies
qui bénéficient du paramétrage de sécurité
de chaque OS. Plus la granularité
du contrôle sera fine et plus les utilisateurs
finaux seront satisfaits.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010