Windows 10

  1. Ce paramètre de stratégie vous permet de choisir le mode d'ouverture des liens dans Internet Explorer : Laisser Internet ...
  2. Ce paramètre de stratégie vous permet de choisir parmi trois étiquettes différentes pour les boutons de commande : afficher ...
  3. Ce paramètre de stratégie vous permet de choisir si les utilisateurs sont avertis lorsqu'Internet Explorer n'est pas le navigateur ...
  4. Ce paramètre de stratégie vous permet de configurer ce serveur de sorte que Kerberos puisse déchiffrer un ticket contenant ...
  5. Ce paramètre de stratégie vous permet de configurer des analyses de rattrapage pour les analyses complètes planifiées. Une ...
  6. Ce paramètre de stratégie vous permet de configurer des analyses de rattrapage pour les analyses rapides planifiées. Une ...
  7. Ce paramètre de stratégie vous permet de configurer des recherches de logiciels malveillants et programmes indésirables dans ...
  8. Ce paramètre de stratégie vous permet de configurer des sources de partages de fichiers UNC pour le téléchargement des mises ...
  9. Ce paramètre de stratégie vous permet de configurer IP-HTTPS, une technologie de tunneling qui utilise le protocole HTTPS ...
  10. Ce paramètre de stratégie vous permet de configurer IPC (Information Protection Control). Si vous activez ce paramètre, IPC ...
  11. Ce paramètre de stratégie vous permet de configurer l'accès à distance à des ordinateurs à l'aide des services Bureau à distance. ...
  12. Ce paramètre de stratégie vous permet de configurer l'accessibilité de la fonctionnalité Rotation 3D. Rotation 3D permet ...
  13. Ce paramètre de stratégie vous permet de configurer l'activation automatique ou non des modules complémentaires récemment ...
  14. Ce paramètre de stratégie vous permet de configurer l'affichage de l'interface utilisateur du logiciel anti-programme malveillant. ...
  15. Ce paramètre de stratégie vous permet de configurer l'affichage du bouton Affichage du mot de passe dans les écrans de saisie ...
  16. Ce paramètre de stratégie vous permet de configurer l'affichage ou non des certificats d'ouverture de session valides. Au ...
  17. Ce paramètre de stratégie vous permet de configurer l'algorithme et la puissance de chiffrement utilisés par le chiffrement ...
  18. Ce paramètre de stratégie vous permet de configurer l'analyse automatique qui démarre après une mise à jour des définitions. ...
  19. Ce paramètre de stratégie vous permet de configurer l'analyse de l'activité des fichiers et programmes. Si vous activez ou ...
  20. Ce paramètre de stratégie vous permet de configurer l'analyse de tous les fichiers et pièces jointes téléchargés. Si vous ...
  21. Ce paramètre de stratégie vous permet de configurer l'analyse des fichiers entrants et sortants, sans avoir à désactiver ...
  22. Ce paramètre de stratégie vous permet de configurer l'analyse des fichiers exécutables compressés. Il est recommandé que ...
  23. Ce paramètre de stratégie vous permet de configurer l'analyse des fichiers réseau. Il est recommandé de ne pas activer ce ...
  24. Ce paramètre de stratégie vous permet de configurer l'analyse des lecteurs réseau mappés. Si vous activez ce paramètre, les ...
  25. Ce paramètre de stratégie vous permet de configurer l'analyse des points d'analyse. Si vous autorisez l'analyse des points ...
  26. Ce paramètre de stratégie vous permet de configurer l'analyse des processus lorsque la protection en temps réel est activée. ...
  27. Ce paramètre de stratégie vous permet de configurer l'analyse du comportement. Si vous activez ou ne configurez pas ce paramètre, ...
  28. Ce paramètre de stratégie vous permet de configurer l'analyse du courrier électronique. Lorsque l'analyse du courrier électronique ...
  29. Ce paramètre de stratégie vous permet de configurer l'enregistrement protégé des événements. Si vous activez ce paramètre ...
  30. Ce paramètre de stratégie vous permet de configurer l'intégralité du message de récupération ou de remplacer l'URL existante ...
  31. Ce paramètre de stratégie vous permet de configurer la détection heuristique. Les détections suspectes sont supprimées juste ...
  32. Ce paramètre de stratégie vous permet de configurer la façon dont Internet Explorer envoie l'en-tête DNT (Do Not Track). ...
  33. Ce paramètre de stratégie vous permet de configurer la façon dont l'Explorateur de fichiers affiche les images miniatures ...
  34. Ce paramètre de stratégie vous permet de configurer la façon dont l'Explorateur de fichiers affiche les images miniatures ...
  35. Ce paramètre de stratégie vous permet de configurer la façon dont les fenêtres s'ouvrent dans Internet Explorer lorsque l'utilisateur ...
  36. Ce paramètre de stratégie vous permet de configurer la façon dont les onglets sont créés par défaut dans Internet Explorer. ...
  37. Ce paramètre de stratégie vous permet de configurer la fonctionnalité Contrôle parental. Si vous activez ce paramètre de ...
  38. Ce paramètre de stratégie vous permet de configurer la fréquence de rafraîchissement Teredo. Remarque : régulièrement (par ...
  39. Ce paramètre de stratégie vous permet de configurer la limite d'activation de la maintenance automatique. La limite d'activation ...
  40. Ce paramètre de stratégie vous permet de configurer la liste des types de fichiers à risque élevé. Si la pièce jointe figure ...
  41. Ce paramètre de stratégie vous permet de configurer la liste des types de fichiers à risque faible. Si la pièce jointe figure ...
  42. Ce paramètre de stratégie vous permet de configurer la liste des types de fichiers à risque modéré. Si la pièce jointe figure ...
  43. Ce paramètre de stratégie vous permet de configurer la logique utilisée par Windows pour déterminer les risques que présentent ...
  44. Ce paramètre de stratégie vous permet de configurer la méthode heuristique de mise à l'échelle des fenêtres. La méthode heuristique ...
  45. Ce paramètre de stratégie vous permet de configurer la protection réseau contre les attaques des vulnérabilités connues. ...
  46. Ce paramètre de stratégie vous permet de configurer la reconnaissance de protocole pour la protection réseau contre les attaques ...
  47. Ce paramètre de stratégie vous permet de configurer la stratégie d'exécution de scripts en déterminant quels scripts peuvent ...
  48. Ce paramètre de stratégie vous permet de configurer la stratégie de sortie de veille de la maintenance automatique. La stratégie ...
  49. Ce paramètre de stratégie vous permet de configurer la taille à partir de laquelle les tickets Kerberos déclenchent l'événement ...
  50. Ce paramètre de stratégie vous permet de configurer la taille maximale des fichiers archivés, tels que les fichiers .ZIP ...
  51. Ce paramètre de stratégie vous permet de configurer le codage des graphiques pour utiliser le codec RemoteFX sur le serveur ...
  52. Ce paramètre de stratégie vous permet de configurer le comportement de mise en cache des stratégies de groupe sur les ordinateurs ...
  53. Ce paramètre de stratégie vous permet de configurer le comportement de mise en cache des stratégies de groupe. Si vous activez ...
  54. Ce paramètre de stratégie vous permet de configurer le délai aléatoire d'activation de la maintenance automatique. Le délai ...
  55. Ce paramètre de stratégie vous permet de configurer le lancement d'analyses planifiées uniquement lorsque votre ordinateur ...
  56. Ce paramètre de stratégie vous permet de configurer le niveau de profondeur de répertoire maximal où les fichiers archivés, ...
  57. Ce paramètre de stratégie vous permet de configurer le pourcentage maximal d'utilisation processeur autorisé au cours d'une ...
  58. Ce paramètre de stratégie vous permet de configurer le protocole 6to4, une technologie d'attribution d'adresses et de tunneling ...
  59. Ce paramètre de stratégie vous permet de configurer le protocole ISATAP (Intra-Site Automatic Tunnel Addressing Protocol), ...
  60. Ce paramètre de stratégie vous permet de configurer le proxy nommé qui doit être utilisé lorsque le client tente de se connecter ...
  61. Ce paramètre de stratégie vous permet de configurer le retrait de définition pour la protection réseau contre les attaques ...
  62. Ce paramètre de stratégie vous permet de configurer le service anti-programme malveillant afin de recevoir des notifications ...
  63. Ce paramètre de stratégie vous permet de configurer les installations utilisateur. Pour configurer ce paramètre de stratégie, ...
  64. Ce paramètre de stratégie vous permet de configurer les limites d'autoconfiguration sans état des adresses IP. Si vous activez ...
  65. Ce paramètre de stratégie vous permet de configurer les mises à jour des définitions au démarrage lorsqu'aucun moteur du ...
  66. Ce paramètre de stratégie vous permet de configurer les mises à jour des définitions lorsque l'ordinateur fonctionne sur ...
  67. Ce paramètre de stratégie vous permet de configurer les ordinateurs clients de façon à se verrouiller et à afficher une invite ...
  68. Ce paramètre de stratégie vous permet de configurer s'il convient ou non d'afficher des notifications pour les clients lorsqu'ils ...
  69. Ce paramètre de stratégie vous permet de configurer s'il convient ou non d'afficher du texte supplémentaire pour les clients ...
  70. Ce paramètre de stratégie vous permet de configurer si BitLocker exige une authentification supplémentaire à chaque démarrage ...
  71. Ce paramètre de stratégie vous permet de configurer si le service anti-programme malveillant reste ou non actif lorsque les ...
  72. Ce paramètre de stratégie vous permet de configurer si Windows Defender intervient automatiquement sur toutes les menaces ...
  73. Ce paramètre de stratégie vous permet de configurer Teredo, une technologie d'attribution d'adresses et de tunneling automatique ...
  74. Ce paramètre de stratégie vous permet de configurer un contrôleur de domaine pour prendre en charge les revendications et ...
  75. Ce paramètre de stratégie vous permet de configurer un contrôleur de domaine pour qu'il demande l'authentification composée. ...