Le Registre sous Windows 8 architecture, administration, script, réparation, personnalisation, optimisation...



Documents pareils
Démarrer et quitter... 13

Contenu Microsoft Windows 8.1

Table des matières ENVIRONNEMENT

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Lutter contre les virus et les attaques... 15

Chapitre 1 L interface de Windows 7 9

Windows 8 Installation et configuration

Sessions en ligne - QuestionPoint

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

Lenovo Online Data Backup Guide d'utilisation Version

Cyberclasse L'interface web pas à pas

UltraBackup NetStation 4. Guide de démarrage rapide

Internet Explorer. Microsoft. Sommaire :

PARAMETRER INTERNET EXPLORER 9

Tutorial Terminal Server sous

Edutab. gestion centralisée de tablettes Android

Créer et partager des fichiers

La console MMC. La console MMC Chapitre 13 02/08/2009

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

À propos de cette page Recommandations pour le mot de passe... 26

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Printer Administration Utility 4.2

Extension WebEx pour la téléphonie IP Cisco Unified

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Démarrer Windows 8. Découvrir la page d Accueil (interface Windows ) 8. Utiliser la gestuelle sur écran tactile 10

STATISTICA Version 12 : Instructions d'installation

Windows 8 Installation et configuration

Guide de déploiement

Parcours FOAD Formation EXCEL 2010

UserLock Guide de Démarrage rapide. Version 8.5

Access 2007 FF Access FR FR Base

Administration Centrale : Opérations

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

Connected to the FP World

Assistance à distance sous Windows

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

Version Guide de l'utilisateur

Guide de l'utilisateur

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Extension des outils de productivité pour les logiciels de messagerie instantanée

Windows 7 Administration de postes de travail dans un domaine Active Directory

Manuel de l'utilisateur

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Manuel de l utilisateur

Capture Pro Software. Démarrage. A-61640_fr

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Guide d'utilisation du Serveur USB

GESTION DE L'ORDINATEUR

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Cahier Technique Envoi par à partir des logiciels V7.00

Il se peut que certains sites Web ne s'affichent pas correctement ou ne fonctionnent pas dans Internet Explorer 8 ou Internet Explorer 9 Bêta :

Eléments techniques tome I Installation Serveur Windows 2012

Guide d installation UNIVERSALIS 2016

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

TP 4 & 5 : Administration Windows 2003 Server

L ORDINATEUR FACILE D ACCÈS!

Guide de l'administrateur Citrix Personal vdisk 5.6.5

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Boîte à outils OfficeScan

Manuel de l utilisateur de Samsung Auto Backup

TeamViewer 7 Manuel Contrôle à distance

Universalis Guide d installation. Sommaire

Windows 7. Utilisateur. Manuel de référence. Microsoft

Sophos Enterprise Console Aide. Version du produit : 5.1

SAP BusinessObjects Web Intelligence (WebI) BI 4

GUIDE D UTILISATION DES SERVICES PACKAGES

Leçon N 4 Sauvegarde et restauration

Contrôle Parental Numericable. Guide d installation et d utilisation

Mode Opératoire Windows XP

Mettre Linux sur une clé USB bootable et virtualisable

OnDemand Version 1.7. Manuel d installation et d utilisation. AST Technology. Sophienstrasse Herford Allemagne

Nettoyer Windows Vista et Windows 7

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires :

Guide utilisateur XPAccess. Version Manuel de référence 1/34

Guide d installation UNIVERSALIS 2014

Documentation Cobian

Boot Camp Guide d installation et de configuration

VRM Monitor. Aide en ligne

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

L accès à distance du serveur

l'ordinateur les bases

Utiliser Glary Utilities

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Contrôle Parental Numericable. Guide d installation et d utilisation

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

Guide de l'utilisateur

Mindjet pour Windows - Guide d utilisation

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS

INSTALLATION MICRO-SESAME

Transcription:

Le Registre Windows 1. Rôle du Registre 27 1.1 Lancer l'éditeur du Registre 27 1.2 Actualiser le Registre 29 2. Les valeurs et les données de la valeur 30 2.1 Qu est-ce qu un bit? 31 2.1.1 Notation décimale et hexadécimale 34 2.1.2 Endianness 35 2.2 Les valeurs chaînes 35 2.3 Les valeurs DWORD 38 2.4 Les valeurs binaires 40 2.5 Les valeurs spéciales 40 3. Structure du Registre 42 3.1 HKEY_CURRENT_USER 43 3.2 HKEY_USERS 45 3.3 HKEY_CLASSES_ROOT 45 3.4 HKEY_LOCAL_MACHINE 45 3.5 HKEY_CURRENT_CONFIG 48 3.6 Les fichiers de ruche 48 4. Manipuler le Registre 50 4.1 Modifier les valeurs 51 4.2 Personnaliser l Éditeur du Registre 53 4.3 Rechercher dans le Registre 53 4.4 Se déplacer dans le Registre 54 4.5 Copier ou imprimer une clé du Registre 55 4.6 Importer ou exporter une clé 55 4.7 Regedit 60 Le Registre avancé 1/28

1. Utiliser le Registre Windows 8 63 1.1 Appliquer une modification dans le Registre 63 1.2 Utiliser les fichiers d enregistrement 67 1.3 Les tables de caractères 72 1.4 Modifier la ruche par défaut 73 1.5 Importer un fichier REG à partir d une ruche d utilisateur 74 1.6 Une autre façon de fusionner les fichiers d enregistrement 75 1.7 Se connecter au Registre réseau 76 2. Les permissions NTFS 80 2.1 Les SID utilisateurs 81 2.2 Les listes de contrôle d accès 83 2.3 Les listes de contrôle d accès discrétionnaire 85 2.4 Le Registre Windows et le jeu des permissions NTFS 86 2.5 Les groupes prédéfinis 87 2.6 Désactiver le mécanisme d héritage 92 2.7 Demander le propriétaire! 94 2.8 Les autorisations effectives 96 2.9 Utiliser les permissions NTFS dans le Registre 97 Astuces et outils complémentaires 1. Astuces pour le Registre Windows 101 1.1 Lancer l éditeur du Registre plus rapidement 101 1.2 Emplacement des icônes 102 1.3 Les clés CLSID 104 2. Les outils complémentaires 105 2.1 L Invite de commandes 106 2.2 Reg.exe 108 2.2.1 Syntaxe de Reg.exe 108 2.2.2 Rechercher dans le Registre 108 2.2.3 Ajouter une clé ou une valeur 110 2/28

2.2.4 Supprimer une clé ou une valeur 111 2.2.5 Copier une clé ou une valeur 111 2.2.6 Sauvegarder ou restaurer une clé 112 2.2.7 Importer ou exporter une clé 112 2.2.8 Afficher ou modifier les indicateurs d une clé 113 2.2.9 Comparer les données présentes dans deux clés 114 2.2.10 Charger ou décharger une ruche d utilisateur 115 2.3 Regini 115 2.3.1 Syntaxe des fichiers INI 116 2.3.2 Créer un fichier ini 118 2.4 Les fichiers INF 120 2.4.1 Syntaxe des fichiers INF 121 2.4.2 Utiliser les fichiers INF 122 3. Réparer le Registre Windows 8 123 3.1 Inscrire ou supprimer un composant dans le Registre 123 3.2 La Restauration du système 124 3.2.1 Que fait la fonctionnalité de Restauration du système? 129 3.3 Utiliser les options avancées de récupération 130 3.3.1 Restaurer le système 134 3.3.2 La Restauration système en action 134 3.3.3 L invite de commandes 136 4. Deux astuces sur l'installation de Windows 139 4.1 Créer un disque virtuel 139 4.2 Installer Windows 8 sur un disque dur USB 140 Les langages de scripts évolués 1. Windows Scripting Host 149 1.1 Principe de fonctionnement 149 1.2 Notions de base 150 1.3 Créer une clé 152 1.4 Supprimer une clé 153 3/28

1.5 Créer une valeur chaîne ou DWORD 153 1.6 Créer une valeur binaire 154 1.7 Créer une valeur de chaîne extensible 154 1.8 Créer une valeur de chaînes multiples 155 1.9 Supprimer une valeur 156 1.10 Lire une valeur de chaîne extensible 156 1.11 Lire une valeur chaîne ou DWORD 156 1.12 Lire une valeur binaire 157 1.13 Énumérer les valeurs présentes dans une clé 157 1.14 Énumérer les sous-clés 158 1.15 Afficher les propriétés du Registre 158 1.16 Vérifier les droits d accès 159 1.17 Lister les fichiers de ruche 160 2. Utiliser la classe d objets wshshell 161 3. PowerShell 163 3.1 Principe de fonctionnement 164 3.2 Les Cmdlets 164 3.3 Afficher les propriétés des objets 165 3.4 Mettre en forme les sorties de commandes 166 3.5 Utiliser les Alias 167 3.6 Utiliser les variables d environnement 168 3.7 Naviguer dans l Explorateur 168 3.8 Se déplacer dans le Registre 169 3.9 Paramétrer une stratégie d exécution 170 3.10 Créer un profil PowerShell 170 3.11 Quelques exemples de commandes 170 3.12 Lister les sous-clés d une arborescence 172 3.13 Copier une clé 174 3.14 Créer ou supprimer une clé 174 3.15 Afficher les valeurs 174 3.16 Créer des valeurs 175 3.17 Renommer une entrée du Registre 176 3.18 Supprimer une entrée 176 4/28

3.19 Modifier les données de la valeur 176 3.20 Utiliser des scripts 177 4. Utiliser l'api de Bing Search avec PowerShell 178 Les applications indispensables 1. Surveiller en temps réel les processus 181 1.1 Installer Process Monitor 181 1.2 Comprendre la fenêtre des résultats 182 1.3 Personnaliser les colonnes 183 1.4 Opération effectuées dans le Registre 184 1.5 Opérations effectuées dans les fichiers 185 1.6 Opérations effectuées dans les processus 185 1.7 Utiliser la Barre d outils 186 1.8 Définir des filtres 188 1.9 Un exemple d application 190 1.10 Définir des options de démarrage 193 2. VirtualBox 194 2.1 Créer une machine virtuelle 195 2.2 Installer Windows 8 sur une machine virtuelle 198 2.3 Paramètres de la machine virtuelle 203 2.4 Installer les compléments pour les ordinateurs virtuels 205 2.5 Optimiser une machine virtuelle 207 3. Cinq autres outils 207 3.1 Rechercher efficacement dans le Registre 207 3.2 Retrouver un mot de passe utilisateur sous Windows 8 212 3.3 Regshot 219 3.4 Réinitialiser automatiquement les permissions en vigueur sur une clé 221 3.5 Rendre une application portable 221 5/28

L Éditeur d objets de stratégie de groupe 1. Les fichiers de console 233 1.1 Créer un fichier de Console 233 1.2 Ajouter un composant logiciel enfichable 234 2. L Éditeur d objets de stratégie de groupe 237 2.1 Utiliser l Éditeur d objets de stratégie de groupe 237 2.2 Quelles sont les arborescences du Registre qui sont modifiées? 240 2.3 Appliquer une stratégie pour tous les autres utilisateurs de votre machine 242 2.4 Restaurer les stratégies locales d origine 243 2.5 Afficher les stratégies résultantes 243 2.6 Afficher les stratégies résultantes à partir de l Invite de commandes 245 3. Les stratégies de groupe 246 3.1 Autoriser la stratégie utilisateur et les profils itinérants entre les forêts 247 3.2 Désactiver l actualisation en tâche de fond des stratégies de groupe 247 3.3 Désactiver le jeu de stratégie résultant 247 3.4 Désactiver le traitement des objets de stratégie de groupe locaux 248 3.5 Détection d une liaison lente de stratégie de groupe 248 3.6 Interdire à des utilisateurs interactifs de générer des données de jeu de stratégies résultant 248 3.7 Intervalle d actualisation de la stratégie de groupe pour les contrôleurs de domaine 249 3.8 Intervalle d actualisation de la stratégie de groupe pour les ordinateurs 249 3.9 Supprimer la capacité de l utilisateur à invoquer l actualisation de la stratégie de l ordinateur 250 3.10 Temps d attente de traitement de stratégie de démarrage 250 4. Les fichiers de modèle 251 4.1 Syntaxe des fichiers ADMX 251 4.2 Les déclarations 252 4.3 Créer un fichier de modèle 255 4.4 Convertir un fichier ADM en un fichier ADMX 257 6/28

4.5 Syntaxe des fichiers ADMX 259 Gestion des utilisateurs 1. Le Contrôle de compte d utilisateur 261 1.1 Les comptes d utilisateur 262 1.2 Les niveaux d intégrité 262 1.3 Les processus restreints 263 1.4 L élévation de privilèges 265 1.5 Le processus de virtualisation 268 1.6 Le processus de virtualisation dans Internet Explorer 268 1.7 Fonctionnement du mode protégé 269 1.8 Désactiver le mode protégé dans Internet Explorer 272 1.9 Le contrôle de compte d utilisateur en action 273 1.10 Automatiser le lancement d'une application en mode Administrateur 275 1.11 Désactiver le Contrôle de compte d utilisateur 277 2. Paramétrer le Contrôle du compte d utilisateur 280 2.1 Exécuter les comptes d'administrateurs en mode d approbation d administrateur 280 2.2 Comportement de l invite d élévation pour les administrateurs en mode d approbation Administrateur 280 2.3 Élever uniquement les exécutables signés et validés 282 2.4 Passer au Bureau sécurisé lors d une demande d élévation 284 2.5 Mode Approbation administrateur pour le compte Administrateur intégré 284 2.6 Comportement de l invite d élévation pour les utilisateurs standard 285 2.7 Virtualiser les échecs d écriture de fichiers et de Registre dans des emplacements définis par utilisateur 286 2.8 Détecter les installations d applications et demander l élévation 287 2.9 Autoriser les applications UIAccess à demander l élévation sans utiliser le Bureau sécurisé 287 2.10 Élever uniquement les applications UIAccess installées à des emplacements sécurisés 7/28

287 2.11 Ne pas énumérer les comptes d administrateur sur élévation 288 2.12 Exiger un chemin d accès pour une entrée d informations d identification 288 2.13 Ne pas afficher le bouton d'affichage du mot de passe 289 3. Le Contrôle parental 291 4. L ouverture de session interactive 292 4.1 Ne pas traiter la liste d exécution héritée 292 4.2 Ne pas traiter la liste d exécution unique 293 4.3 Cacher les points d'entrée pour le changement rapide d'utilisateur 293 4.4 Exécuter un programme à l'ouverture de session 294 4.5 Toujours attendre le réseau lors du démarrage de l ordinateur et de l ouverture de session 294 4.6 Affecter un domaine par défaut pour l ouverture de session 295 4.7 Désactiver le son de démarrage de Windows 295 4.8 Exclure les fournisseurs d informations d identification 295 4.9 Afficher les informations sur les ouvertures de session précédentes au cours d une ouverture de session utilisateur 296 4.10 Indiquer les indisponibilités du serveur d accès à l ouverture de session utilisateur 296 4.11 Définir l action à entreprendre à l expiration des horaires d accès 297 4.12 Supprimer les avertissements d expiration des horaires d accès 297 4.13 Désactiver ou activer la séquence de touches de sécurité 298 5. Les options de sécurité et le Registre Windows 298 5.1 Comment est calculé un SID? 301 5.2 Convertir une date au format NT 302 5.3 Paramètres des comptes d utilisateurs 302 5.4 Les privilèges et le Registre Windows 308 6. AutoLogon 310 6.1 Principe de l'autologon 310 6.2 Création d'un utilisateur 311 8/28

6.3 Configuration de la base de registre 313 Le Bureau Windows 1. Le Bureau Windows 317 1.1 Les fonctions Aero 317 1.2 Sécuriser le Bureau Windows 318 1.2.1 Empêcher l utilisateur de rediriger manuellement des dossiers de profils 318 1.2.2 Masquer et désactiver tous les éléments du Bureau 319 1.2.3 Supprimer le Poste de travail du Bureau 320 1.2.4 Cacher l'icône Emplacements réseau du Bureau 321 1.2.5 Supprimer l icône de la Corbeille du Bureau 321 1.2.6 Ne pas enregistrer les paramètres en quittant 322 1.2.7 Supprimer Propriétés du menu contextuel de l'icône Poste de travail 322 1.2.8 Supprimer Propriétés du menu contextuel de la Corbeille 322 1.3 Autres paramètres de sécurité liés au Bureau Windows 323 1.3.1 Prévenir le changement de thème 323 1.3.2 Définir un thème par défaut 324 1.3.3 Prévenir le changement de style des fenêtres et des boutons 324 1.3.4 Prévenir le changement de la couleur ou de l'apparence des fenêtres 324 1.3.5 Prévenir le changement de l'arrière-plan du Bureau 324 1.3.6 Désactiver le changement des icônes du Bureau 324 1.3.7 Prévenir la modification du pointeur de souris 325 1.3.8 Prévenir tout changement dans les sons Windows 325 1.3.9 Activer ou désactiver l'écran de veille 325 1.3.10 Empêcher tout changement d'écran de veille 325 1.3.11 Protéger les écrans de veille à l'aide d'un mot de passe 325 1.3.12 Délai d'activation de l'écran de veille 326 1.3.13 Forcer l'exécution d'un écran de veille spécifique 326 2. L interface Modern UI 326 2.1 Effacer l'historique de la notification sur la sortie 327 2.2 Désactiver le changement de l'écran de verrouillage 328 2.3 Désactiver l'accès au Windows Store 330 9/28

2.4 Interdire la désinstallation d'une application dans l interface Modern UI 330 2.5 Supprimer l'option fermeture de session de l'interface Modern UI 331 2.6 Supprimer l'accès aux commandes Arrêter et Redémarrer 331 2.7 Supprimer le glisser-déplacer et les menus contextuels dans l interface Modern UI 332 2.8 Supprimer l'accès à la commande Exécuter 332 2.9 Supprimer les notifications 333 2.10 Supprimer les notifications du Centre de maintenance 333 2.11 Empêcher le redimensionnement des barres d'outils 333 2.12 Supprimer les liens et l accès à Windows Update 334 3. La Barre des tâches 334 3.1 Retrouver la Barre des tâches Windows Vista 334 3.2 Les barres d outils 339 3.2.1 Empêcher les utilisateurs d ajouter ou de supprimer les barres d outils 339 3.3 La zone de notification 339 3.3.1 Masquer la zone de notification 339 3.3.2 Supprimer l icône de mise en réseau 340 3.3.3 Supprimer l icône du contrôle de volume 340 3.3.4 Supprimer la jauge de batterie 340 3.3.5 Supprimer l horloge de la zone de notification système 340 4. Les raccourcis 341 4.1 Quelques commandes utiles 341 4.2 Quelques commandes cachées 342 5. Le Panneau de configuration 344 5.1 Ajouter un nouvel applet dans le Panneau de configuration 345 5.2 Empêcher l accès au Panneau de configuration 348 5.3 Masquer les éléments du Panneau de configuration spécifiés 349 5.4 N afficher que les éléments spécifiés du Panneau de configuration 350 6. L affichage 350 6.1 Empêcher le changement de papier peint 351 6.2 Masquer les onglets Apparences et thèmes 351 6.3 Masquer l onglet Écran de veille 351 10/28

7. Les écrans de veille 352 7.1 Délai d activation de l écran de veille 352 7.2 Nom du fichier exécutable de l écran de veille 352 7.3 Un mot de passe protège l écran de veille 353 7.4 Modifier l apparence des écrans de veille de Windows 8 353 8. Les options régionales et linguistiques 355 8.1 Interdire le changement de lieu géographique 355 8.2 Interdire le remplacement des paramètres régionaux de l utilisateur 356 8.3 Restreindre les paramètres régionaux utilisateur 357 8.4 Masquer les options d administration des options Horloge, langue et région 357 8.5 Masquer l option de lieu géographique 357 8.6 Masquer les options du groupe de sélection de langue 358 8.7 Masquer les options de sélection et de personnalisation des paramètres régionaux 358 L Explorateur Windows 1. Personnaliser l Explorateur Windows 359 1.1 Les Bibliothèques Windows 359 1.2 Définir rapidement des associations de fichiers 359 1.3 Supprimer les lettres de lecteur dans le menu contextuel "Envoyer vers" 360 1.4 Ajouter la commande "Imprimer le contenu du dossier" 360 1.5 Ajouter une commande dans les paramètres avancés de l Explorateur Windows 362 1.6 Modifier les info-bulles d'un type ou d'une extension de fichier 364 1.7 Utiliser la commande Shell: 366 1.8 Les listes MRU 367 1.9 Cacher les extensions des fichiers contact 368 2. Sécuriser l Explorateur Windows 368 2.1 Activer l interface classique 368 2.2 Supprimer l onglet Sécurité 369 2.3 Supprimer l élément de menu Options des dossiers du menu Outils 370 2.4 Supprimer le menu contextuel par défaut de l Explorateur Windows 370 11/28

2.5 Supprimer les fonctionnalités de gravure de CD 370 2.6 Supprimer les options Connecter un lecteur réseau et Déconnecter un lecteur réseau 371 3. La Corbeille Windows 371 3.1 Afficher la boîte de dialogue de confirmation lors de la suppression des fichiers 371 3.2 Ne pas déplacer les fichiers supprimés vers la Corbeille 371 3.3 Désactiver les bibliothèques Windows 372 3.4 Supprimer l'onglet Matériel 373 3.5 Masquer l'élément Gérer du menu contextuel de l'explorateur Windows 373 3.6 Activer l'ordre numérique des fichiers et des dossiers dans l'explorateur Windows 373 3.7 Désactiver le volet d'aperçu 374 4. Les miniatures 374 4.1 Désactiver la mise en cache des miniatures 374 4.2 Empêcher l affichage des miniatures et n afficher que les icônes des dossiers réseau 374 4.3 Désactiver l affichage des miniatures 374 5. Les lecteurs 375 5.1 Masquer les lecteurs spécifiés dans le Poste de travail 375 5.2 Empêcher l accès aux lecteurs à partir du Poste de travail 375 6. Les menus contextuels sous Windows 8 376 6.1 Comment sont organisés les menus contextuels? 376 6.2 Comprendre le fonctionnement des handles 377 6.3 Gérer les propriétés des objets de l Explorateur Windows 379 6.4 Ajouter une commande dans le menu contextuel d un fichier en particulier 379 6.5 Ajouter une commande au menu contextuel 381 6.5.1 Se rendre propriétaire des fichiers 382 6.6 Supprimer une commande présente dans un menu contextuel 383 6.7 Ajouter une commande dans le menu contextuel d un type de lecteur 383 6.7.1 Toujours afficher les menus cachés 384 6.7.2 Afficher les extensions du Shell 384 12/28

7. La fonctionnalité de Recherche 387 7.1 Quelques astuces de recherche 387 7.2 Désactiver les suggestions de recherche 389 7.3 Définir des emplacements supplémentaires dans la Recherche 389 7.4 Ajouter un site web ou un site Intranet aux recherches 391 7.5 Empêcher la personnalisation des emplacements indexés 392 7.6 Définir une liste de chemins qui seront exclus par défaut de l'index 393 7.7 Définir une liste de chemins indexés par défaut 394 7.8 Emplacement des données de l indexeur 394 7.9 Empêcher l indexation des pièces jointes de courrier électronique 394 7.10 Empêcher l indexation des fichiers dans le cache hors connexion 394 7.11 Empêcher l affichage des options d indexation avancées dans le Panneau de configuration 395 7.12 Autoriser l utilisation des signes diacritiques 396 7.13 Autoriser l indexation des fichiers chiffrés 396 8. Chiffrement des fichiers et des dossiers 396 9. Sauvegarde des données 398 9.1 Désactiver la fonction de sauvegarde 398 9.2 Empêcher la sauvegarde vers des disques locaux 399 9.3 Empêcher la sauvegarde vers un partage réseau 399 9.4 Empêcher la sauvegarde vers des disques optiques 399 9.5 Empêcher la fonctionnalité de Sauvegarde complète du PC 399 Le système 1. Personnaliser votre système 401 1.1 Modifier les icônes attribuées aux objets systèmes présents dans le menu Démarrer 401 1.2 Ajouter un dossier système à l ordinateur 402 1.3 Ajouter un module MSC 403 13/28

1.4 Personnaliser la page des informations de base sur votre ordinateur 404 2. Gérer votre licence Windows 406 2.1 Fonctionnement des licences sous Windows 8 407 2.2 Afficher la clé de produit 408 2.3 Générer un rapport sur un problème 409 3. Les fonctionnalités système 410 3.1 N autoriser que les extensions de l environnement par utilisateur ou approuvées 410 4. Le Gestionnaire de tâches 411 4.1 Supprimer le Gestionnaire de tâches 411 4.2 Désactiver le verrouillage de l ordinateur 412 4.3 Supprimer la fermeture de session 412 4.4 Désactiver la modification du mot de passe 412 5. Nettoyage du disque 413 5.1 Cacher un des handles présents 414 5.2 Optimiser l outil Nettoyage de disque 415 5.3 Définir un handle dans l outil de Nettoyage de disque 416 5.4 Les valeurs CSIDL (ou known folder) 419 6. Les profils d'utilisateur 423 6.1 Supprimer au redémarrage les profils utilisateur plus anciens que la durée spécifiée 423 6.2 Ne pas forcer le déchargement du Registre lors de la fermeture de session 423 6.3 Supprimer manuellement un profil utilisateur 423 7. La Restauration système 425 7.1 Désactiver la Restauration du système 425 8. Windows Update 427 8.1 Désactiver l accès à toutes les fonctionnalités Windows Update 427 8.2 Supprimer les liens et l accès à Windows Update 428 14/28

8.3 Ne pas afficher l option Installer les mises à jour et redémarrer dans la boîte de dialogue Arrêt de Windows 429 8.4 Configuration du service Mises à jour automatiques 429 8.5 Spécifier l emplacement intranet du service de Mise à jour Microsoft 431 8.6 Fréquence de détection des mises à jour automatiques 432 8.7 Autoriser les non-administrateurs à recevoir les notifications de mises à jour 432 8.8 Autoriser l installation immédiate des mises à jour automatiques 432 8.9 Forcer l installation des mises à jour recommandées 433 8.10 Pas de redémarrage automatique des installations planifiées des mises à jour automatiques 433 8.11 Redemander un redémarrage avec les installations planifiées 433 8.12 Délai de redémarrage pour les installations planifiées 434 8.13 Replanifier les installations planifiées des mises à jour automatiques 434 8.14 Laisser le service arrêté quand il n'est pas utilisé 434 8.15 Autoriser le ciblage côté client 435 8.16 Activer les notifications lors de la mise à jour des composants optionnels 435 8.17 Autoriser les mises à jour signées par des entités autres que Microsoft 436 9. Windows Defender 436 9.1 Désactiver les alertes liées à la protection en temps réel 436 9.2 Configurer Microsoft Active Protection Service Reporting 437 9.3 Désactiver Windows Defender 438 10. Les quotas de disque 438 10.1 Activer ou désactiver les quotas de disque 440 10.2 Appliquer la limite de quota de disque 440 10.3 Limite de quota et niveau d'avertissement 440 10.4 Enregistrer un événement lorsque les limites de quotas sont dépassées 441 10.5 Enregistrer un événement lorsque les niveaux d'avertissement de quota sont dépassés 442 10.6 Le Centre de performances 442 10.7 Désactiver l accès à la page du Panneau de configuration du Centre de performances 443 15/28

Les applications et composants Windows 1. Définir une restriction logicielle 445 2. Programmes et fonctionnalités 450 2.1 Réparer une association incorrecte entre une extension de fichiers et une application 451 2.2 Masquer ou supprimer un des programmes installés 451 2.3 Masquer la page Mises à jour installées 451 2.4 Empêcher l accès aux programmes et aux fonctionnalités installées 452 2.5 Masquer la page de l'accès aux programmes par défaut 452 2.6 Empêcher l activation ou la désactivation des fonctionnalités Windows 453 2.7 Empêcher l accès aux fonctions du module Programmes et fonctionnalités 454 3. Les outils système 454 3.1 Désactiver l accès à l invite de commandes 454 3.2 Empêcher l accès aux outils de modification du Registre 455 3.3 N exécuter que les programmes autorisés 455 3.4 Ne pas exécuter les applications Windows spécifiées 456 4. Compatibilité des applications 456 4.1 Désactiver l assistant Compatibilité des programmes 457 4.2 Supprimer la page de Compatibilité des programmes 457 4.3 Désactiver le moteur de télémétrie des applications 458 4.4 Désactiver l'inventaire des programmes 459 4.5 Désactiver les fonctionnalités génériques du moteur de compatibilité des applications 459 4.6 Désactiver l'enregistreur des étapes du moteur de compatibilité des applications 459 5. Windows Installer 460 5.1 Toujours installer avec des droits élevés 460 5.2 Empêcher l annulation d une installation 461 5.3 Ordre de recherche 461 5.4 Activer le contrôle des installations par l utilisateur 462 16/28

5.5 Autoriser l utilisateur à appliquer des correctifs sur des installations avec privilèges élevés 462 5.6 Taille maximale du cache de fichiers de base 462 5.7 Autoriser l utilisateur à utiliser une source de média quand elle est en cours d élévation 462 5.8 Désactiver la confirmation de sécurité IE pour les scripts Windows Installer 463 5.9 Désactiver Windows Installer 463 5.10 Empêcher l application des correctifs 464 5.11 Empêcher les non-administrateurs d appliquer des mises à jour signées d éditeurs 464 5.12 Paramétrer le journal des transactions 464 5.13 Désactiver l'enregistrement à l'aide des paramètres de stockage 465 5.14 Désactiver la création de points de restauration système 466 5.15 Forcer les règles de mise à niveau des composants 466 5.16 Interdire l'utilisation du Gestionnaire de redémarrage 466 5.17 Interdire la mise à jour corrective optimisée 466 6. Les composants Windows 466 6.1 Empêcher Windows Media DRM d accéder à Internet 467 6.2 Ne pas autoriser l exécution du magnétophone 467 6.3 Désactiver la connexion à un projecteur réseau 468 6.4 Définir le port utilisé par le projecteur réseau 470 6.5 Interdire l installation ou la désinstallation de profils de couleurs 470 6.6 Ne pas autoriser l exécution de Windows Media Center 471 6.7 Désactiver le Centre de mobilité Windows 472 6.8 Désactiver le rapport d erreurs Windows 473 7. Windows Media Player 474 7.1 Désactiver les mises à jour automatiques 474 7.2 Ne pas afficher l écran de première utilisation pour les nouveaux utilisateurs 475 7.3 Désactiver le partage des médias 475 7.4 Empêcher le lissage vidéo 476 8. Windows Mail 476 17/28

8.1 Installer Windows Mail 476 8.2 Désactiver Windows Mail 476 8.3 Désactiver les composants communautaires 477 8.4 Désactiver l écran d ouverture de Windows Mail 478 9. Gestion des pièces jointes 478 9.1 Avertir les antivirus lors de l ouverture des pièces jointes 478 9.1.1 Logique de confiance pour les pièces jointes 479 9.1.2 Ne pas conserver les informations de zone dans les pièces jointes 479 9.1.3 Masquer les mécanismes de suppression d informations de zone 480 9.1.4 Niveau de risque par défaut des pièces jointes 481 9.1.5 Liste d inclusions pour les types de fichiers à risque élevé 483 9.1.6 Liste d inclusions pour les types de fichiers à risque modéré 484 9.1.7 Liste d inclusions pour les types de fichiers à risque faible 484 10. Les capteurs d'emplacement 485 10.1 Désactiver les capteurs 485 10.2 Désactiver l'emplacement 485 10.3 Désactiver les scripts de géolocalisation 485 Personnaliser et sécuriser Internet Explorer 1. Personnaliser Internet Explorer 487 1.1 Empêcher les documents Office de s'ouvrir dans votre navigateur 487 1.2 Ajouter une commande dans le menu Outils d Internet Explorer 488 1.3 Créer un bouton personnalisé dans la barre d outils d Internet Explorer 489 1.4 Ajouter une commande dans le menu contextuel d Internet Explorer 492 1.5 Modifier l'url de la page de démarrage 494 2. Les zones de sécurité 494 2.1 Gestion des zones 494 2.1.1 Zones de sécurité : utiliser uniquement les paramètres ordinateur 494 2.1.2 Zones de sécurité : ne pas autoriser les utilisateurs à modifier les stratégies 495 18/28

2.1.3 Zones de sécurité : ne pas autoriser les utilisateurs à ajouter/supprimer des sites 496 2.2 Onglet Sécurité 496 2.2.1 Définir des modèles de zone 497 2.2.2 Modèle de zone Intranet 501 2.2.3 Modèle de zones Internet verrouillées 501 2.2.4 Modèle de zone Intranet verrouillée 501 2.2.5 Modèle de zone Ordinateur local 502 2.2.6 Modèle de zones Ordinateur local verrouillé 502 2.2.7 Modèle de zones Sites approuvés 502 2.2.8 Modèle de zones Sites de confiance approuvés 503 2.2.9 Modèles de zone Sites sensibles 503 2.2.10 Modèles de zones Sites sensibles verrouillées 503 2.3 Les paramètres de sécurité 504 2.3.1 Les options de sécurité 506 2.3.2 Désactiver la fonction de vérification des paramètres de sécurité 509 2.3.3 Utiliser les paramètres de sécurité dans Internet Explorer 10 510 2.3.4 Les paramètres accessibles dans l onglet Avancé 513 3. L'onglet Sécurité 514 3.1 Sites intranet : inclure tous les sites locaux (Intranet) non mentionnés dans d'autres zones 514 3.2 Sites intranet : inclure tous les sites qui n'utilisent pas de serveur proxy 515 3.3 Sites intranet : inclure tous les chemins d'accès réseaux UNC 515 3.4 Liste des attributions de site aux zones 516 4. Les fonctionnalités de sécurité 516 4.1 Gestion MIME cohérente 516 4.2 Gestion des modules complémentaires 517 4.3 Ajax 519 4.3.1 Désactiver la communication entre les documents 520 4.3.2 Désativer l'objet XDomainRequest 520 4.3.3 Activer la prise en charge de XMLHttpRequest 520 4.3.4 Nombre maximal de connexions par serveur 520 19/28

4.3.5 Nombre maximal de connexions par serveur (HTTP 1.1) 521 4.4 Protection contre l'élévation de zone 521 4.5 Protection de mise en cache d'objets 522 4.6 Restreindre le téléchargement de fichiers 522 4.7 Restriction de sécurité de comportement binaire 523 4.8 Restriction de sécurité de comportement MK 524 4.9 Restriction de sécurité de scripts de fenêtres 524 5. Les accélérateurs Web 524 5.1 Spécifier les accélérateurs qui ne sont pas définis par défaut 528 5.2 Déployer les accélérateurs par défaut 528 5.3 Restreindre les accélérateurs 528 5.4 Désactiver les accélérateurs 529 6. L'affichage de compatibilité 529 6.1 Activer le mode d'affichage de compatibilité 530 6.2 Désactiver l'affichage de compatibilité 530 6.3 Activer le mode standard d'internet Explorer pour l'intranet 530 6.4 Utiliser automatiquement les listes de sites web fournies par Microsoft 530 6.5 Ajouter des sites web qui s'afficheront en mode de compatibilité 530 7. Le filtrage et la navigation InPrivate 531 7.1 Désactiver la navigation InPrivate 531 7.2 Désactiver les barres d'outils et les extensions lors d'une session InPrivate 532 Restrictions dans Internet Explorer 1. Paramétrer les menus d'internet Explorer 533 1.1 Paramètres de base 534 1.1.1 Appliquer le mode Plein écran 534 1.1.2 Désactiver la configuration de réutilisation des fenêtres 535 1.1.3 Masquer ou toujours afficher la barre des menus 535 1.1.4 Empêcher l utilisateur d appliquer un zoom 535 1.1.5 Désactiver le menu Aide 536 20/28

1.1.6 Désactiver la fonction de saisie semi-automatique des adresses web 536 1.2 Les fenêtres publicitaires intempestives 536 1.2.1 Désactiver la gestion du niveau de filtrage des fenêtres publicitaires intempestives 536 1.2.2 Liste des fenêtres contextuelles autorisées 537 1.2.3 Désactiver la configuration du comportement des fenêtres publicitaires dans la navigation par onglets 537 1.2.4 Désactiver la gestion des fenêtres publicitaires intempestives 538 1.2.5 Désactiver la possibilité d ajouter des sites dans la liste des sites autorisés à afficher des fenêtres publicitaires 538 1.3 Les fonctionnalités liées à la sécurité 538 1.3.1 Gestion du filtre SmartScreen 538 1.3.2 Interdire le contournement des avertissements du filtre SmartScreen 539 1.3.3 Utiliser uniquement le service ActiveX Installer pour l'installation des contrôles ActiveX 539 1.3.4 Désactiver l'installation des contrôles ActiveX 541 1.3.5 Désactiver l'invite d'exécution ActiveX 541 1.3.6 Ne pas autoriser les utilisateurs à activer ou désactiver les modules complémentaires 541 1.3.7 Interdire la fonctionnalité Corriger les paramètres 542 1.4 Les historiques 543 1.4.1 Désactiver la configuration de l historique 543 1.4.2 Désactiver la fonctionnalité Supprimer l historique de navigation 543 1.4.3 Désactiver la fonctionnalité Supprimer les formulaires 544 1.4.4 Désactiver la fonctionnalité Supprimer les mots de passe 545 1.5 La navigation par onglets 545 1.5.1 Définir le développement de processus d'onglet 545 1.5.2 Définir le comportement par défaut de la page du nouvel onglet 546 1.5.3 Désactiver la fonctionnalité Onglets rapides 547 1.5.4 Désactiver la navigation par onglets 547 1.5.5 Désactiver la configuration du comportement par défaut de création de nouveaux onglets 21/28

548 1.6 Les paramètres de connexion 548 1.6.1 Désactiver la configuration des paramètres de connexion automatique 548 1.6.2 Désactiver la modification des paramètres de connexion 549 1.6.3 Utiliser les paramètres machine du serveur proxy plutôt que les paramètres individualisés 550 1.6.4 Désactiver la modification des paramètres de proxy 550 1.7 La fonctionnalité de recherche 550 1.7.1 Empêcher la modification du fournisseur de recherche par défaut 550 2. Le panneau de configuration d Internet Explorer 551 3. Options avancées 553 3.1 Vérifier la révocation du certificat serveur 553 3.2 Vérifier les signatures des programmes téléchargés 553 3.3 Activer la prise en charge de la navigation au clavier 554 3.4 Utiliser http 1.1 554 3.5 Utiliser http 1.1 avec une connexion par proxy 554 3.6 Lire les animations dans les pages web 555 3.7 Lire les sons dans les pages web 555 3.8 Ne pas enregistrer les pages chiffrées sur le disque 555 3.9 Désactiver la prise en charge du cryptage 556 3.10 Vider le dossier Fichiers Internet temporaires lorsque le navigateur est fermé 556 3.11 Autoriser le contenu actif des CD à s exécuter sur les ordinateurs des utilisateurs 556 3.12 Autoriser le logiciel à s exécuter ou à s installer même si la signature n est pas valide 557 3.13 Ne pas autoriser la réinitialisation des paramètres d Internet Explorer 557 4. Les barres d outils 558 4.1 Désactiver les outils de développement 558 4.2 Masquer la barre des commandes 558 4.3 Masquer la barre d'état 559 4.4 Verrouiller toutes les barres d'outils 559 4.5 Utiliser de grandes icônes pour les boutons de commande 559 22/28

5. Paramètres Internet 559 5.1 Gestion des images 559 6. Paramètres de navigation 560 6.1 Persistance des données 561 7. Menus du navigateur 562 7.1 Menu Fichier : désactiver la fermeture des fenêtres du navigateur et de l Explorateur 562 7.2 Menu Fichier : désactiver l option du menu Enregistrer sous... 562 7.3 Menu Fichier : désactiver l option Page Web complète de la commande Enregistrer sous... 562 7.4 Menu Fichier : désactiver la commande Nouveau 563 7.5 Menu Fichier : désactiver la commande Ouvrir... 563 7.6 Menu Aide : supprimer l option Visite guidée 563 7.7 Désactiver le menu contextuel 563 7.8 Masquer le menu Favoris 564 7.9 Désactiver la commande Ouvrir dans une nouvelle fenêtre... 564 7.10 Menu Outils : désactiver l option de menu Options Internet 564 7.11 Menu Affichage : désactiver l option Plein écran 565 7.12 Menu Affichage : désactiver la commande Source 565 8. Les flux RSS et les Web Slices 565 8.1 Empêcher l ajout ou la suppression des flux et des composants Web Slices 568 8.2 Désactiver la synchronisation en arrière-plan des flux d informations et des Web Slices 569 8.3 Désactiver la découverte des flux RSS et des Web Slices 570 8.4 Désactiver l affichage des flux RSS 570 8.5 Désactiver le téléchargement des fichiers joints 570 Périphériques et réseau 1. Les périphériques 571 23/28

1.1 La notification d insertion automatique 571 1.1.1 Désactiver l Autorun 572 1.1.2 Paramètres par défaut de la notification d insertion automatique 573 1.2 Les imprimantes 573 1.2.1 Interdire la suppression des imprimantes 573 1.2.2 Définir un chemin Active Directory par défaut pour la recherche d imprimantes 574 1.3 Installation des périphériques 574 1.4 Définir l'ordre de recherche pour les sources de pilotes 575 1.5 Installation des pilotes 575 1.5.1 Autoriser les utilisateurs à installer les périphériques correspondant à ces ID de classe 576 1.5.2 Signature du code des pilotes de périphériques 576 1.5.3 Configurer le pilote de recherche d emplacements 577 1.6 Restreindre l installation de périphériques 577 1.6.1 Les GUID utilisés par le système 578 1.6.2 Autoriser les administrateurs à outrepasser les restrictions d installation de périphériques 579 1.6.3 Autoriser l installation de périphériques en utilisant les pilotes destinés à ces classes de périphériques 579 1.6.4 Autoriser l installation de périphériques correspondant à l un de ces noms de classe de périphériques 580 1.6.5 Empêcher l installation de périphériques en utilisant les pilotes destinés à ces classes de périphériques 580 1.6.6 Empêcher l installation de périphériques correspondant à l un de ces noms de classe de périphériques 581 1.6.7 Empêcher l installation de périphériques amovibles 581 1.6.8 Empêcher l installation de périphériques non décrits par d autres paramètres de stratégie 582 1.7 Sécuriser les périphériques 582 24/28

1.7.1 Délai (en secondes) avant de forcer le redémarrage 584 1.7.2 CD et DVD : refuser l accès en lecture, en écriture ou/et l'exécution 584 1.7.3 Disques amovibles : refuser l accès en lecture, en écriture et/ou l'exécution 584 1.7.4 Toutes les classes de stockage amovible : refuser l accès en lecture, en écriture et/ou l'exécution 585 1.7.5 Classes personnalisées : refuser l accès en lecture ou/et en écriture 585 1.7.6 Autoriser l accès à tout type de stockage amovible lors d une connexion à distance 586 2. Gestion de l alimentation 586 2.1 Paramètres généraux 586 2.1.1 Demander le mot de passe lors de la reprise à partir de la mise en veille prolongée 586 2.1.2 Spécifier un mode de gestion d alimentation actif personnalisé ou non 587 2.1.3 Paramètres de l affichage et de la vidéo 590 2.2 Paramètres de la veille 592 2.2.1 Autoriser les états de veille S1-S3 lors de la veille prolongée (sur batterie) 592 2.2.2 Autoriser les états de veille S1-S3 lors de la veille prolongée (sur secteur) 593 2.2.3 Demander un mot de passe lorsqu un ordinateur sort de la mise en veille (sur batterie) 593 2.2.4 Demander un mot de passe lorsqu un ordinateur sort de la mise en veille (sur secteur) 593 2.2.5 Spécifier le délai de veille (sur batterie) 594 2.2.6 Spécifier le délai de veille (sur secteur) 594 2.2.7 Spécifier le délai de veille prolongée du système (sur batterie) 594 2.2.8 Spécifier le délai de veille prolongée du système (sur secteur) 594 2.3 Paramètres de notification 595 2.3.1 Action de notification de batterie critique 595 2.3.2 Action de notification de batterie faible 595 2.3.3 Désactiver la notification utilisateur de batterie faible 596 2.3.4 Niveau de notification de batterie critique 596 25/28

2.3.5 Niveau de notification de batterie faible 596 2.4 Paramètres du bouton 596 2.4.1 Sélectionner l action du bouton d alimentation (sur secteur) 596 2.4.2 Sélectionner l action du bouton d alimentation (sur batterie) 597 2.4.3 Sélectionner l action du bouton de veille (sur secteur) 598 2.4.4 Sélectionner l action du bouton de veille (sur batterie) 598 2.4.5 Sélectionner l action de basculement du capot (sur secteur) 598 2.4.6 Sélectionner l action de basculement du capot (sur batterie) 599 2.5 Paramètres du disque dur 599 2.5.1 Arrêter le disque dur (sur secteur) 599 2.5.2 Arrêter le disque dur (sur batterie) 600 3. Stratégies sur le réseau 600 3.1 Créer un Groupe résidentiel 600 3.2 L Assistance à distance 603 3.2.1 Activer l optimisation de la bande passante 605 3.2.2 Activer la journalisation de session 605 3.2.3 Paramétrer l assistance à distance sollicitée 606 3.2.4 Autoriser uniquement les connexions d ordinateurs Windows Vista ou de version ultérieure 607 3.2.5 Personnaliser les messages d avertissement 607 3.3 Gestion de la communication Internet 608 3.3.1 Désactiver le signalement d erreurs de la reconnaissance de l écriture manuscrite 608 3.3.2 Désactiver la mise à jour des certificats racines 608 3.3.3 Désactiver l impression via HTTP 609 3.3.4 Désactiver le téléchargement des pilotes d imprimantes via HTTP 609 3.3.5 Désactiver la recherche de pilotes de périphériques sur Windows Update 609 3.3.6 Désactiver l option Commander des photos de la gestion des images 609 3.4 Désactiver les liens Events.asp dans l'observateur d'événements 610 3.5 Désactiver les tests actifs de l'indicateur Windows de statut de connectivité réseau 611 3.6 Désactiver le rapport d'erreurs Windows 611 3.7 Les fichiers hors connexion 611 3.7.1 Chiffrer le cache des fichiers hors connexion 611 26/28

3.7.2 Empêcher la configuration utilisateur des fichiers hors connexion 612 3.7.3 Fichiers non cachés 612 3.7.4 Interdire l option Rendre disponible hors connexion de ces fichiers et de ces dossiers 613 3.7.5 Sous-dossiers toujours disponibles hors connexion 613 3.7.6 Supprimer Rendre disponible hors connexion 613 3.7.7 Limiter l'espace disque utilisé par les fichiers 614 3.8 Désinstallation de la pile IPv6 615 4. Le pare-feu de connexion Internet 618 4.1 Autoriser l'exception de partage de fichiers 618 4.2 Autoriser la journalisation 619 4.3 Autoriser les exceptions d'infrastructure UPnP entrantes 620 4.4 Autoriser ou bloquer les exceptions de ports 620 4.5 Autoriser ou bloquer les exceptions de programmes 621 4.6 Autoriser les exceptions du Bureau à distance en entrée 621 4.7 Autoriser les exceptions ICMP 621 4.8 Définir les exceptions de ports entrants 622 4.9 Définir les exceptions de ports entrants 622 4.10 Empêcher les notifications 623 4.11 Empêcher les réponses de monodiffusion pour des requêtes de multidiffusion ou de diffusion 623 4.12 N'autoriser aucune exception 624 4.13 Autoriser l'administration à distance 624 5. Windows Connect Now 624 5.1 Configurer les paramètres sans fil avec Windows Connect Now 626 5.2 Interdire l'accès à Windows Connect Now 626 6. Le Projecteur réseau 627 6.1 Désactiver la connexion à un projecteur réseau 628 6.2 Définir le port utilisé par le projecteur réseau 628 27/28

Index 629 28/28