| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    AutoRun Group Policy
    Le système d'exploitation Windows utilise la fonctionnalité AutoRun pour ouvrir et exécuter des fichiers spécifiques automatiquement lorsque l'ordinateur est démarré , un CD est inséré dans le lecteur ou un périphérique de stockage USB est monté. Permettre à tous les AutoRun Caractéristiques

    Activation AutoRun dans la stratégie de groupe pour les utilisateurs de votre domaine permet aux utilisateurs d'exécuter automatiquement les périphériques de stockage USB , CD et autres programmes lancés par AutoRun . Bien que permettant AutoRun est pratique pour les utilisateurs finaux , il expose finalement le réseau contre les virus et les logiciels espions .
    Désactivation de tout AutoRun Caractéristiques

    AutoRun Désactivation de l'option la plus sûre pour les réseaux car elle ne permettra pas un virus pour démarrer automatiquement à partir d'un périphérique de stockage USB ou un CD. Désactivation AutoRun peut être un peu gênant pour les utilisateurs finaux , car ils auront à cliquer manuellement sur ​​le lecteur dans le système d'exploitation pour ouvrir un CD .
    Désactivation sélective AutoRun Caractéristiques

    désactivation de toutes les fonctionnalités d'exécution automatique peut être difficile pour certaines organisations , même si elle fournit le plus haut niveau de sécurité. Vous pouvez choisir de désactiver l'exécution automatique uniquement sur des inconnus , le réseau, les lecteurs fixes ou amovibles CD -ROM . Désactiver de manière sélective les lecteurs qui ne sont pas utilisés dans votre entreprise vous permettra d' exercer un contrôle sur vos politiques de sécurité sans sacrifier la facilité d'utilisation pour les utilisateurs finaux .

    Previous :

    next :
      articles connexes
    ·Confidentialité sur Internet Conseils 
    ·Realtek RTL8139/810x bord Spécifications 
    ·Comment contourner un serveur proxy dans un LAN 
    ·Comment configurer l'authentification Digest 
    ·Comment activité de réseau Ethereal 
    ·Comment mettre à jour des certificats VeriSign 
    ·Comment mettre en place TightVNC sur Tunnel OpenSSH 
    ·Qu'est-ce que mPPE 128 
    ·Une étude d'impact du réseau 
    ·OS empreintes Outils 
      articles en vedette
    ·Comment installer un Point-to -Point Wireless Network 
    ·Comment changer le mot de passe administrateur de domai…
    ·Comment utiliser Internet Bluetooth 
    ·Comment utiliser le Wi- Fi avec un câble Ethernet 
    ·Outil pour tester la vitesse du réseau 
    ·Comment trouver de bonnes Tags 
    ·Comment faire pour installer le Linksys WRT300N 
    ·Comment puis-je étendre la gamme WiFi pour mon portabl…
    ·Comment savoir si mon IE8 est 32 - bit ou 64- bit 
    ·Wi-Fi 802.11g Vs . Wi- Fi 802.11n 
    Copyright © Connaissances Informatiques http://fr.wingwit.com