Nimda se propage par des pages Web infectées ; les futurs virus feront certainement de même. Même avec les fonctions de sécurité intégrées dans Java et d'autres langages script, les attaquants ont trouvé de nombreux moyens d'accéder aux fichiers sur les lecteurs locaux des ordinateurs navigateurs, puis d'accéder aux ressources
Verrouiller IE (Internet Explorer)
sur les
serveurs en réseau de votre société.
Microsoft Internet Explorer (IE)
possède plus de 20 options de sécurité
personnalisables pour quatre zones :
Internet, intranet local, sites de
confiance et sites restreints. Désactiver
ActiveX et le scripting serait la
méthode la plus sûre mais elle
risque d’entraîner des doléances de la part des utilisateurs.
Après avoir choisi les paramètres IE
que vous voulez utiliser, il n’est pas nécessaire
de les configurer tous manuellement
pour chaque station de travail :
là encore, Group Policy vient à la rescousse.
Dans le snap-in Active
Directory Users and Computers, modifiez
le Default Domain Policy GPO
pour ouvrir la console Group Policy
puis sélectionnez User ConfigurationWindows Settings\Internet Explorer
Maintenance pour trouver les options
permettant de configurer entièrement
les zones de sécurité d’IE. Ensuite, sélectionnez
« UserConfiguration\Administrative Templates\Windows Components\Internet Explorer » pour
trouver les options interdisant aux utilisateurs
de reconfigurer IE pour
contourner vos règles. Sachez que le
fait de modifier les zones de sécurité IE
risque d’influencer le comportement
d’Outlook et d’Outlook Express parce
que ces deux applications fondent leur
traitement du e-mail de type HTML sur
les zones de sécurité d’IE.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
