Pour chaque zone, les restrictions de sécurité de comportements binaires et scriptés peuvent être configurées de façon à n'autoriser qu'une liste de comportements approuvés par l'administrateur. Cette liste peut être configurée ici, et s'applique à tous les processus qui ont souscrit au comportement, ainsi qu'à toutes les zones. (Les comportements sont des composants qui englobent une fonctionnalité ou un comportement spécifique sur une page.) Si vous activez ce paramètre de stratégie, ceci définit la liste des comportements autorisés dans chaque zone pour lesquels les comportements scriptés et binaires sont définis comme étant approuvés par l'administrateur. Les comportements doivent être entrés dans la notation #package#behavior, par exemple #default#vml. Si vous désactivez ce paramètre de stratégie, aucun comportement n'est autorisé dans les zones approuvées par l'administrateur, comme si elles étaient désactivées. Si vous ne configurez pas ce paramètre de stratégie, seul VML est autorisé dans les zones approuvées par l'administrateur. Remarque. Si vous activez ce paramètre de stratégie à la fois dans Configuration ordinateur et dans Configuration utilisateur, les deux listes de protocoles sont autorisées de manière appropriée.
Pour chaque zone, les restrictions de sécurité de comportements binaires et scriptés peuvent être configurées de façon à n'autoriser qu'une liste de comportements approuvés par l'administrateur. Cette liste peut être configurée ici, et s'applique à tous les processus qui ont souscrit au comportement, ainsi qu'à toutes les zones. (Les comportements sont des composants qui englobent une fonctionnalité ou un comportement spécifique sur une page.) Si ce paramètre de stratégie est activé, ceci définit la liste des comportements autorisés dans chaque zone pour lesquels les comportements scriptés et binaires sont définis comme étant approuvés par l'administrateur. Les comportements doivent être entrés dans la notation #package#behavior, par exemple #default#vml. Si ce paramètre de stratégie est désactivé, aucun comportement n'est autorisé dans les zones approuvées par l'administrateur, comme si elles étaient désactivées. Si ce paramètre de stratégie n'est pas configuré, seul VML est autorisé dans les zones approuvées par l'administrateur. Remarque : si cette stratégie est définie à la fois dans Configuration de l'ordinateur et dans Configuration de l'utilisateur, les deux listes de protocoles sont autorisées de manière appropriée.
Pour changer la méthode de connexion, cliquez sur Annuler, puis affichez l'onglet Méthode de connexion de la boîte de dialogue ...
Pour chaque élément sélectionné, Windows va régulièrement rechercher s'il y a des problèmes et vous envoyer un message s'il ...
Pour chaque élément sélectionné, Windows va régulièrement rechercher s'il y a des problèmes et vous envoyer un message s'il ...
Pour chaque zone, la restriction de sécurité Verrouillage des protocoles de réseau peut être configurée pour empêcher que ...
Pour chaque zone, les restrictions de sécurité de comportements binaires et scriptés peuvent être configurées de façon à ...
Pour chiffrer les fichiers afin d'améliorer la sécurité, vous devez disposer d'un certificat de chiffrement et de sa clé ...
Pour choisir une autre partition ou un autre lecteur, cliquez sur Précédent. Pour continuer cette installation et supprimer ...
Pour choisir une autre partition ou un autre lecteur, cliquez sur Précédent. Pour continuer cette installation et supprimer ...
Pour commencer à utiliser le cluster de basculement, validez d'abord votre configuration matérielle, puis créez un cluster. ...