La facilité avec laquelle les fichiers de configuration automatique peuvent se
modifier risque de mettre la pagaille accidentellement dans tous vos navigateurs
Web. Par exemple, une faute de frappe dans votre fichier configuration automatique
peut créer un problème ou interférer avec la fonctionnalité des navigateurs des
utilisateurs.
De plus,
Sécuriser les fichiers

vous imaginerez sans peine les ravages que peut causer un hacker dans
votre système s’il se sert de votre fichier de configuration automatique, vous
obligeant, le cas échéant, à reconfigurer manuellement chaque copie d’IE sur tous
les PC.
C’est pourquoi, vous devez redoubler de précautions en sécurisant vos fichiers
de configuration automatique. Par exemple configurez le fichier en lecture seule
pour le groupe Tout le monde. Vous serez ainsi assuré que personne ne le modifiera
accidentellement. (Donnez-vous personnellement l’accès en lecture-écriture, pour
pouvoir le modifier éventuellement).
De plus, si vous appliquez une sécurité très stricte, vous ne devez pas oublier
qu’il ne faut pas modifier trop souvent le fichier de configuration automatique.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
