Détermination de la modification de stratégie de sécurité

Mise à jour : novembre 2007

Vous n'avez pas nécessairement besoin de modifier les paramètres de sécurité par défaut. Dans de nombreuses situations, les paramètres de sécurité par défaut apportent un niveau de protection suffisant. Le code qui n'émane pas de l'ordinateur local (et a donc toutes les chances d'être moins fiable) reçoit un accès restreint aux ressources protégées dans le cadre de la stratégie de sécurité par défaut. Le code qui a pour origine Internet et l'intranet local est soumis aux restrictions suivantes :

  • Le code provenant d'Internet ou d'un intranet local n'a pas une autorisation d'accès en lecture et en écriture à un lecteur local.

  • Le code provenant d'Internet ou d'un intranet local n'a pas une autorisation d'accès en lecture ou en écriture à la base de registres.

  • Le code provenant d'Internet ou d'un intranet local peut communiquer avec le site Web d'origine.

  • Le code provenant de l'intranet local a un accès illimité aux éléments de l'interface utilisateur, mais le code issu d'Internet a uniquement accès aux fenêtres secondaires et au Presse-papiers.

La stratégie de sécurité par défaut convient à certaines des situations et pas à d'autres. Vous devez songer à modifier la stratégie de sécurité dans les cas suivants :

  • Vous voulez faire confiance à une application qui requiert une autorisation plus étendue que celle dont la zone d'où elle provient reçoit par défaut.

  • Vous utilisez des applications d'un éditeur particulier auquel vous faites totalement confiance et voulez que ces applications disposent d'un accès à des ressources spécifiques quel que soit l'emplacement où elles sont exécutées.

  • Vous souhaitez que les applications installées sur l'ordinateur local disposent d'un niveau de confiance moins que total. Par exemple, vous êtes un administrateur d'entreprise et voulez empêcher les utilisateurs d'installer et d'exécuter des applications d'un niveau de confiance insuffisant.

Si vous décidez de modifier la stratégie, vous devez veiller à ne pas réduire l'autorisation des applications au point de les empêcher de fonctionner correctement.

Voir aussi

Tâches

Comment : ajouter des autorisations personnalisées à la stratégie de sécurité

Concepts

Outils d'administration

Augmentation des autorisations

Administration à l'aide d'attributs de groupe de codes

Conseils en matière d'administration

Autres ressources

Meilleures pratiques pour la stratégie de sécurité