mirror of
https://github.com/privacyguides/i18n.git
synced 2025-09-19 11:32:11 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -67,7 +67,7 @@ Si votre appareil est [chiffré] (../encryption.md), vos données sont mieux pro
|
||||
|
||||
Cela peut s'avérer peu pratique, il convient donc de se demander si cela en vaut la peine, mais dans tous les cas, même le mode AFU est efficace contre la plupart des menaces, à condition que vous utilisiez une clé de chiffrement forte.
|
||||
|
||||
## External Hardware
|
||||
## Périphériques externes
|
||||
|
||||
Les composants internes ne suffisent pas à eux seuls à se protéger contre certaines menaces. Bon nombre de ces options sont hautement situationnelles ; veuillez évaluer si elles sont vraiment nécessaires pour votre modèle de menace.
|
||||
|
||||
@@ -96,7 +96,7 @@ De nombreux ordinateurs disposent d'une option BIOS permettant de désactiver la
|
||||
|
||||
Les écrans de confidentialité sont des films que vous pouvez poser sur votre écran de manière à ce que celui ci ne soit visible que sous un certain angle. Ils peuvent être utiles si votre modèle de menace inclut que d'autres personnes regardent votre écran sans votre consentement, mais ils ne sont pas infaillibles car n'importe qui peut simplement changer d'angle de vue et voir ce qui s'affiche sur votre écran.
|
||||
|
||||
### Dead Man's Switches
|
||||
### Dispositif de veille automatique (Dead Man's Switches)
|
||||
|
||||
Un dispositif de veille automatique empêche une machine de fonctionner sans la présence d'un opérateur humain. Ces dispositifs ont été conçus à l'origine comme une mesure de sécurité, mais le même concept peut être appliqué à un appareil électronique pour le verrouiller lorsque vous n'êtes pas présent.
|
||||
|
||||
@@ -104,7 +104,7 @@ Certains ordinateurs portables sont capables de [détecter votre présence] (htt
|
||||
|
||||
Vous pouvez également vous procurer des câbles, comme [BusKill](https://buskill.in), qui verrouillent ou effacent votre ordinateur lorsque le câble est déconnecté.
|
||||
|
||||
### Anti-Interdiction/Evil Maid Attack
|
||||
### Anti-interdiction/Evil Maid Attack
|
||||
|
||||
Le meilleur moyen d'éviter une attaque ciblée contre vous avant que l'appareil ne soit en votre possession est de l'acheter dans un magasin physique, plutôt que de le commander à votre adresse.
|
||||
|
||||
@@ -112,35 +112,35 @@ Assurez-vous que votre appareil prend en charge le démarrage sécurisé/le dém
|
||||
|
||||
## Sécurisez votre réseau
|
||||
|
||||
### Compartmentalization
|
||||
### Compartimentation
|
||||
|
||||
Many solutions exist that allow you to separate what you're doing on a computer, such as virtual machines and sandboxing. However, the best compartmentalization is physical separation. This is useful especially for situations where certain software requires you to bypass security features in your OS, such as with anti-cheat software bundled with many games.
|
||||
Il existe de nombreuses solutions qui vous permettent de séparer ce que vous faites sur un ordinateur, comme les machines virtuelles et le sandboxing. Cependant, le meilleur moyen de compartimentation est la séparation physique. Elle est particulièrement utile dans les cas où certains logiciels vous demandent de contourner les fonctionnalités de sécurité de votre système d'exploitation, comme avec des logiciels anti-triche intégrés à de nombreux jeux.
|
||||
|
||||
For gaming, it may be useful to designate one machine as your "gaming" machine and only use it for that one task. Keep it on a separate VLAN. This may require the use of a managed switch and a router that supports segregated networks.
|
||||
Pour les jeux, il peut être utile de désigner une machine comme machine de "jeu" et de ne l'utiliser uniquement pour cette tâche. Gardez-le sur un VLAN séparé. Cela peut nécessiter l'utilisation d'un switch manageable et d'un routeur qui prend en charge les réseaux séparés.
|
||||
|
||||
Most consumer routers allow you to do this by enabling a separate "guest" network that can't talk to your main network. All untrusted devices can go here, including IoT devices like your smart fridge, thermostat, TV, etc.
|
||||
La plupart des routeurs grand public vous permettent de le faire en activant un réseau "invité" distinct qui ne peut pas communiquer avec votre réseau principal. Vous pouvez y connecter tous vos appareils non fiables, y compris les appareils IoT comme votre réfrigérateur intelligent, votre thermostat, votre téléviseur, etc.
|
||||
|
||||
### Minimalism
|
||||
### Minimalisme
|
||||
|
||||
As the saying goes, "less is more". The fewer devices you have connected to your network, the less potential attack surface you'll have and the less work it will be to make sure they all stay up-to-date.
|
||||
Comme le dit l'adage, "less is more" ("moins c'est plus"). Moins vous avez d'appareils connectés à votre réseau, moins vous avez de surface d'attaque potentielle et moins il vous faudra veiller à ce qu'ils soient tous mis à jour.
|
||||
|
||||
You may find it useful to go around your home and make a list of every connected device you have to help you keep track.
|
||||
Il peut être utile de faire le tour de votre maison et de dresser une liste de tous vos appareils connectés pour vous aider à les surveiller.
|
||||
|
||||
### Routers
|
||||
### Routeurs
|
||||
|
||||
Your router handles all your network traffic and acts as your first line of defense between you and the open internet.
|
||||
Votre routeur gère l'ensemble de votre trafic réseau et constitue la première ligne de défense entre vous et internet.
|
||||
|
||||
<div class="admonition Note" markdown>
|
||||
<p class="admonition-title">Note</p>
|
||||
|
||||
A lot of routers come with storage to put your files on so you can access them from any computer on your network. We recommend you don't use networking devices for things other than networking. In the event your router was compromised, your files would also be compromised.
|
||||
De nombreux routeurs sont équipés d'un espace de stockage pour vos fichiers afin que vous puissiez y accéder à partir de n'importe quel appareil connecté à votre réseau. Nous vous recommandons de ne pas utiliser les dispositifs de mise en réseau à d'autres fins que la mise en réseau. Dans le cas où votre routeur était compromis, vos fichiers le seraient également.
|
||||
|
||||
</div>
|
||||
|
||||
The most important thing to think about with routers is keeping them up-to-date. Many modern routers will automatically install updates, but many others won't. You should check on your router's settings page for this option. That page can usually be accessed by typing `192.168.1.1` or `192.168.0.1` into the URL bar of any browser assuming you're on the same network. You can also check in the network settings of your OS for "router" or "gateway".
|
||||
Il est absolument essentiel de maintenir votre routeur à jour. La plupart des routeurs modernes installent automatiquement les mises à jour, mais tous ne le font pas. Vous devez vérifier cette option sur la page des paramètres de votre routeur. Cette page est généralement accessible en tapant `192.168.1.1` ou `192.168.0.1` dans la barre URL de n'importe quel navigateur, à condition que vous soyez sur le même réseau. Vous pouvez également vérifier dans les paramètres réseau de votre système d'exploitation la présence d'un "routeur" ou "passerelle".
|
||||
|
||||
If your router does not support automatic updates, you will need to go to the manufacturer's site to download the updates and apply them manually.
|
||||
Si votre routeur ne prend pas en charge les mises à jour automatiques, vous devrez vous rendre sur le site du fabricant pour télécharger les mises à jour et les appliquer manuellement.
|
||||
|
||||
Many consumer-grade routers aren't supported for very long. If your router isn't supported by the manufacturer anymore, you can check if it's supported by [FOSS firmware](../router.md). You can also buy routers that come with FOSS firmware installed by default; these tend to be supported longer than most routers.
|
||||
Beaucoup routeurs grand public ne sont pas pris en charge très longtemps. Si votre routeur n'est plus pris en charge par le fabricant, vous pouvez vérifier s'il est pris en charge par [un firmware FOSS] (../router.md). Vous pouvez également acheter des routeurs dont le micrologiciel FOSS est installé par défaut ; ces routeurs sont généralement pris en charge plus longtemps que la plupart des routeurs.
|
||||
|
||||
Some ISPs provide a combined router/modem. It can be beneficial for security to purchase a separate router and set your ISP router/modem into modem-only mode. This way, even when your ISP-provided router is no longer getting updates, you can still get security updates and patches. It also means any problems that affect your modem won't affect your router and vice versa.
|
||||
Certains FAI fournissent un routeur/modem combiné. Pour des raisons de sécurité, il peut être préférable d'acheter un routeur séparé et de mettre le routeur/modem de votre fournisseur d'accès en mode modem uniquement. De cette façon, même lorsque votre routeur fourni par votre FAI ne reçoit plus de mises à jour, vous pouvez toujours obtenir des mises à jour de sécurité et des patch. Cela signifie également que tout problème affectant votre modem n'affectera pas votre routeur et vice versa.
|
||||
|
@@ -4,13 +4,13 @@ icon: material/form-textbox-password
|
||||
description: Voici quelques conseils et astuces pour créer des mots de passe plus forts et sécuriser vos comptes.
|
||||
---
|
||||
|
||||
Les mots de passe sont un élément essentiel de notre vie numérique quotidienne. We use them to protect our accounts, our devices, and our secrets. Bien qu'ils soient souvent la seule chose qui nous sépare d'un adversaire qui en veut à nos informations privées, ils ne font pas l'objet d'une réflexion approfondie, ce qui conduit souvent les gens à utiliser des mots de passe faciles à deviner ou à forcer.
|
||||
Les mots de passe sont un élément essentiel de notre vie numérique quotidienne. Nous les utilisons pour protéger nos comptes, nos appareils et nos secrets. Bien qu'ils soient souvent la seule chose qui nous sépare d'un adversaire qui en veut à nos informations privées, ils ne font pas l'objet d'une réflexion approfondie, ce qui conduit souvent les gens à utiliser des mots de passe faciles à deviner ou à forcer.
|
||||
|
||||
## Bonnes pratiques
|
||||
|
||||
### Utiliser des mots de passe uniques pour chaque service
|
||||
|
||||
Imagine this: You sign up for an account with the same e-mail and password on multiple online services. Si l'un de ces fournisseurs de services est malveillant ou si son service subit une fuite de données qui expose votre mot de passe dans un format non chiffré, il suffit à un acteur malveillant d'essayer cette combinaison d'e-mail et de mot de passe sur plusieurs services populaires jusqu'à ce qu'il obtienne un résultat. La force de ce mot de passe n'a pas d'importance, car ils l'ont déjà.
|
||||
Imaginez ceci : vous créez un compte avec le même e-mail et le même mot de passe sur plusieurs services en ligne différents. Si l'un de ces fournisseurs de services est malveillant ou si son service subit une fuite de données qui expose votre mot de passe dans un format non chiffré, il suffit à un acteur malveillant d'essayer cette combinaison d'e-mail et de mot de passe sur plusieurs services populaires jusqu'à ce qu'il obtienne un résultat. La force de ce mot de passe n'a pas d'importance, car ils l'ont déjà.
|
||||
|
||||
C'est ce qu'on appelle le [bourrage d'identifiants](https://en.wikipedia.org/wiki/Credential_stuffing), et c'est l'une des façons les plus courantes dont vos comptes peuvent être compromis par des cybercriminels. Pour éviter cela, assurez-vous de ne jamais réutiliser vos mots de passe.
|
||||
|
||||
@@ -24,7 +24,7 @@ Tous nos [gestionnaires de mots de passe recommandés](../passwords.md) comprenn
|
||||
|
||||
Vous devez éviter de changer trop souvent les mots de passe que vous devez retenir (comme le mot de passe principal de votre gestionnaire de mots de passe), sauf si vous avez des raisons de penser qu'ils ont été compromis, car le fait de les changer trop souvent vous expose au risque de les oublier.
|
||||
|
||||
When it comes to passwords that you don't have to remember (such as passwords stored inside your password manager), if your [threat model](threat-modeling.md) calls for it, we recommend going through important accounts (especially accounts that don't use multifactor authentication) and changing their password every couple of months, in case they have been compromised in a data breach that hasn't become public yet. La plupart des gestionnaires de mots de passe vous permettent de fixer une date d'expiration pour votre mot de passe afin d'en faciliter la gestion.
|
||||
En ce qui concerne les mots de passe que vous n'avez pas à retenir (comme les mots de passe stockés dans votre gestionnaire de mots de passe), si votre [modèle de menace](threat-modeling.md) le demande, nous vous recommandons de passer en revue les comptes importants (en particulier les comptes qui n'utilisent pas l'authentification multi-facteurs) et de changer leur mot de passe tous les deux mois, au cas où ils auraient été compromis dans le cadre d'une fuite de données qui n'a pas encore été rendue publique. La plupart des gestionnaires de mots de passe vous permettent de fixer une date d'expiration pour votre mot de passe afin d'en faciliter la gestion.
|
||||
|
||||
<div class="admonition tip" markdown>
|
||||
<p class="admonition-title">Vérifier les fuites/violations de données</p>
|
||||
@@ -54,13 +54,13 @@ Pour générer une phrase secrète diceware à l'aide de vrais dés, suivez ces
|
||||
<div class="admonition Note" markdown>
|
||||
<p class="admonition-title">Note</p>
|
||||
|
||||
These instructions assume that you are using [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) to generate the passphrase, which requires five dice rolls per word. Other word lists may require more or less rolls per word, and may require a different amount of words to achieve the same entropy.
|
||||
Ces instructions supposent que vous utilisez [la liste de mots de l'EFF](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) pour générer la phrase secrète, ce qui nécessite cinq jets de dés par mot. D'autres listes de mots peuvent nécessiter plus ou moins de lancers par mot, et peuvent nécessiter un nombre différent de mots pour obtenir la même entropie.
|
||||
|
||||
</div>
|
||||
|
||||
1. Lancez cinq fois un dé à six faces, en notant le nombre après chaque lancer.
|
||||
|
||||
2. Par exemple, disons que vous avez obtenu `2-5-2-6-6`. Look through the [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) for the word that corresponds to `25266`.
|
||||
2. Par exemple, disons que vous avez obtenu `2-5-2-6-6`. Recherchez dans [la liste de mots de l'EFF](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) le mot correspondant à `25266`.
|
||||
|
||||
3. Vous trouverez le mot `encrypt`. Notez ce mot.
|
||||
|
||||
@@ -73,27 +73,27 @@ Vous ne devez **pas** relancer les mots jusqu'à ce que vous obteniez une combin
|
||||
|
||||
</div>
|
||||
|
||||
If you don't have access to or would prefer to not use real dice, you can use your password manager's built-in password generator, as most of them have the option to generate diceware passphrases in addition to regular passwords. We recommend setting the generated passphrase length to at least 6 words.
|
||||
Si vous n'avez pas accès à de vrais dés ou si vous préférez ne pas en utiliser, vous pouvez utiliser le générateur de mots de passe intégré à votre gestionnaire de mots de passe, car la plupart d'entre eux ont la possibilité de générer des phrases secrètes diceware en plus des mots de passe ordinaires. Nous recommandons de définir la longueur de la phrase secrète générée à au moins 6 mots.
|
||||
|
||||
We also recommend using [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) to generate your diceware passphrases, as it offers the exact same security as the original list, while containing words that are easier to memorize. There are also [word lists in different languages](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline), if you do not want your passphrase to be in English.
|
||||
Nous vous recommandons d'utiliser la [ liste de mots de l'EFF](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) pour générer vos phrases secrètes diceware, car elle offre exactement la même sécurité que la liste originale, tout en contenant des mots plus faciles à mémoriser. Il existe également [d'autres listes de mots dans différentes langues](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline), si vous ne souhaitez pas que votre phrase secrète soit en anglais.
|
||||
|
||||
<details class="note" markdown>
|
||||
<summary>Explication de l'entropie et de la force des phrases secrètes diceware</summary>
|
||||
|
||||
To demonstrate how strong diceware passphrases are, we'll use the aforementioned seven word passphrase (`viewable fastness reluctant squishy seventeen shown pencil`) and [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) as an example.
|
||||
Pour démontrer la force des phrases secrètes diceware, nous utiliserons la phrase secrète de sept mots mentionnée plus haut (`viewable fastness reluctant squishy seventeen shown pencil`) et la [ liste de mots de l'EFF](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) comme exemple.
|
||||
|
||||
L'une des mesures permettant de déterminer la force d'une phrase secrète est son degré d'entropie. L'entropie par mot d'une phrase secrète est calculée comme suit <math> <mrow> <msub> <mtext>log</mtext> <mn>2</mn> </msub> <mo form="prefix" stretchy="false">(</mo> <mtext>MotsDansLaListe</mtext> <mo form="postfix" stretchy="false">)</mo> </mrow> </math> et l'entropie globale de la phrase secrète est calculée comme suit : <math> <mrow> <msub> <mtext>log</mtext> <mn>2</mn> </msub> <mo form="prefix" stretchy="false">(</mo> <msup> <mtext>MotsDansLaListe</mtext> <mtext>MotsDansLaPhrase</mtext> </msup> <mo form="postfix" stretchy="false">)</mo> </mrow> </math>
|
||||
|
||||
Par conséquent, chaque mot de la liste susmentionnée représente ~12,9 bits d'entropie (<math> <mrow> <msub> <mtext>log</mtext> <mn>2</mn> </msub> <mo form="prefix" stretchy="false">(</mo> <mn>7776</mn> <mo form="postfix" stretchy="false">)</mo> </mrow> </math>), et une phrase secrète de sept mots dérivée de celle-ci a ~90,47 bits d'entropie (<math> <mrow> <msub> <mtext>log</mtext> <mn>2</mn> </msub> <mo form="prefix" stretchy="false">(</mo> <msup> <mn>7776</mn> <mn>7</mn> </msup> <mo form="postfix" stretchy="false">)</mo> </mrow> </math>).
|
||||
|
||||
The [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) contains 7776 unique words. Pour calculer le nombre de phrases secrètes possibles, il suffit de faire ce qui suit <math> <msup> <mtext>MotsDansLaListe</mtext> <mtext>MotsDansLaPhrase</mtext> </msup> </math>ou dans notre cas, <math><msup><mn>7776</mn><mn>7</mn></msup></math>.
|
||||
La [ liste de mots de l'EFF](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) contient 7776 mots uniques. Pour calculer le nombre de phrases secrètes possibles, il suffit de faire ce qui suit <math> <msup> <mtext>MotsDansLaListe</mtext> <mtext>MotsDansLaPhrase</mtext> </msup> </math>ou dans notre cas, <math><msup><mn>7776</mn><mn>7</mn></msup></math>.
|
||||
|
||||
Let's put all of this in perspective: A seven word passphrase using [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) is one of ~1,719,070,799,748,422,500,000,000,000 possible passphrases.
|
||||
Mettons tout cela en perspective : une phrase secrète de sept mots utilisant la [ liste de mots de l'EFF](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) est l'une des ~1 719 070 799 748 422 500 000 000 000 phrases secrètes possibles.
|
||||
|
||||
En moyenne, il faut essayer 50 % de toutes les combinaisons possibles pour deviner votre phrase. En gardant cela à l'esprit, même si votre adversaire est capable de faire ~1 000 000 000 000 de suppositions par seconde, il lui faudrait toujours ~27 255 689 ans pour deviner votre phrase secrète. C'est le cas même si les choses suivantes sont vraies :
|
||||
|
||||
- Votre adversaire sait que vous avez utilisé la méthode du diceware.
|
||||
- Your adversary knows the specific word list that you used.
|
||||
- Votre adversaire connaît la liste de mots spécifique que vous avez utilisée.
|
||||
- Votre adversaire sait combien de mots contient votre phrase secrète.
|
||||
|
||||
</details>
|
||||
@@ -113,7 +113,7 @@ Il existe de nombreuses options intéressantes, qu'elles soient basées sur le c
|
||||
<div class="admonition warning" markdown>
|
||||
<p class="admonition-title">Ne placez pas vos mots de passe et vos codes TOTP dans le même gestionnaire de mots de passe</p>
|
||||
|
||||
When using [TOTP codes as multifactor authentication](multi-factor-authentication.md#time-based-one-time-password-totp), the best security practice is to keep your TOTP codes in a [separate app](../multi-factor-authentication.md).
|
||||
Lorsque vous utilisez des codes TOTP comme [authentification à multi-facteurs](multi-factor-authentication.md#time-based-one-time-password-totp), le moyen le plus sécurisé consiste à conserver vos codes TOTP dans une [application séparée](../multi-factor-authentication.md).
|
||||
|
||||
Le stockage de vos codes TOTP au même endroit que vos mots de passe, bien que pratique, réduit les comptes à un seul facteur dans le cas où un adversaire aurait accès à votre gestionnaire de mots de passe.
|
||||
|
||||
|
@@ -1,32 +1,32 @@
|
||||
---
|
||||
title: Group Policy Settings
|
||||
description: A quick guide to configuring Group Policy to make Windows a bit more privacy respecting.
|
||||
title: Paramètres de stratégie de groupe
|
||||
description: Un guide rapide pour configurer la stratégie de groupe afin de rendre Windows un peu plus respectueux de la vie privée.
|
||||
---
|
||||
|
||||
Outside modifying the registry itself, the **Local Group Policy Editor** is the most powerful way to change many aspects of your system without installing third-party tools. Changing these settings requires [Pro Edition](index.md#windows-editions) or better.
|
||||
En dehors de la modification du registre lui-même, **l'éditeur de stratégie de groupe** est le moyen le plus efficace de modifier de nombreux aspects de votre système sans installer d'outils tiers. La modification de ces paramètres nécessite [Pro Edition] (index.md#windows-editions) ou une version plus récente.
|
||||
|
||||
These settings should be set on a brand-new installation of Windows. Setting them on your existing installation should work, but may introduce unpredictable behavior and is done at your own risk.
|
||||
Ces paramètres doivent être définis lors d'une nouvelle installation de Windows. Les paramétrer sur votre installation existante devrait fonctionner, mais peut introduire des comportements imprévisibles.
|
||||
|
||||
All of these settings have an explanation attached to them in the Group Policy editor which explains exactly what they do, usually in great detail. Please pay attention to those descriptions as you make changes, so you know exactly what we are recommending here. We've also explained some of our choices below whenever the explanation included with Windows is inadequate.
|
||||
Tous ces paramètres sont accompagnés d'une explication dans l'éditeur de stratégie de groupe, qui explique exactement ce qu'ils font, généralement de manière très détaillée. Veuillez prêter attention à ces descriptions au fur et à mesure que vous apportez des modifications, afin que vous sachiez exactement ce que nous recommandons ici. Nous avons également expliqué certains de nos choix ci-dessous lorsque l'explication fournie avec Windows est inadéquate.
|
||||
|
||||
## Administrative Templates
|
||||
## Modèles Administratifs
|
||||
|
||||
You can find these settings by opening `gpedit.msc` and navigating to **Local Computer Policy** > **Computer Configuration** > **Administrative Templates** in the left sidebar. The headers on this page correspond to folders/subfolders within Administrative Templates, and the bullet points correspond to individual policies.
|
||||
Vous pouvez trouver ces paramètres en ouvrant `gpedit.msc` et en naviguant vers **Politique de l'ordinateur** > **Configuration de l'ordinateur** > **Modèles Administratifs** dans la barre latérale gauche. Les en-têtes de cette page correspondent aux dossiers/sous-dossiers dans les Modèles Administratifs, et les puce correspondent à des règles individuelles.
|
||||
|
||||
To change any group policy, double click it and select Enabled or Disabled at the top of the window that appears depending on the recommendations below. Some group policies have additional settings that can be configured, and if that's the case the appropriate settings are noted below as well.
|
||||
Pour modifier une stratégie de groupe, double-cliquez dessus et sélectionnez Activé ou Désactivé en haut de la fenêtre qui s'affiche en fonction des recommandations ci-dessous. Certaines stratégies de groupe comportent des paramètres supplémentaires qui peuvent être configurés. Dans ce cas, les paramètres appropriés sont également indiqués ci-dessous.
|
||||
|
||||
### Système
|
||||
|
||||
#### Device Guard
|
||||
|
||||
- Turn On Virtualization Based Security: **Enabled**
|
||||
- Platform Security Level: **Secure Boot and DMA Protection**
|
||||
- Secure Launch Configuration: **Enabled**
|
||||
- Activer la sécurité basée sur la virtualisation : **Activé**
|
||||
- Niveau de sécurité de la plate-forme : **Secure Boot and DMA Protection** (démarrage sécurisé et protection DMA)
|
||||
- Configuration du lancement sécurisé : **Activé**
|
||||
|
||||
#### Internet Communication Management
|
||||
#### Gestion des communications Internet
|
||||
|
||||
- Turn off Windows Customer Experience Improvement Program: **Enabled**
|
||||
- Turn off Windows Error Reporting: **Enabled**
|
||||
- Désactiver le programme d'amélioration de l'expérience client de Windows : **Activé**
|
||||
- Désactiver le rapport d'erreurs de Windows : **Activé**
|
||||
- Turn off the Windows Messenger Customer Experience Improvement Program: **Enabled**
|
||||
|
||||
Note that disabling the Windows Customer Experience Improvement Program also disables some other tracking features that can be individually controlled with Group Policy as well. We don't list them all here or disable them because this setting covers that.
|
||||
|
Reference in New Issue
Block a user