Ce paramètre de stratégie permet de spécifier si une ressource hébergée sur un protocole restreint par l'administrateur dans la zone Intranet peut exécuter du contenu actif tel que des scripts, des contrôles ActiveX, du code Java et des comportements binaires. La liste des protocoles restreints peut être définie dans la section « Protocoles restreints de la zone Intranet » de la stratégie Verrouillage des protocoles de réseau. Si vous activez ce paramètre de stratégie, aucun contenu lu depuis la zone Intranet n'est affecté, même pour les protocoles figurant dans la liste restreinte. Si vous sélectionnez Demander dans la liste déroulante, la Barre de notification apparaît pour permettre de contrôler l'accès aux contenus douteux par un protocole restreint ; le contenu transitant par des protocoles non restreints n'est pas concerné. Si vous désactivez ce paramètre de stratégie, les accès à un tel contenu sur les protocoles restreints sont bloqués. Si vous ne configurez pas ce paramètre de stratégie, la Barre de notification s'affiche pour permettre le contrôle du contenu douteux transitant par des protocoles restreints lorsque la fonctionnalité de sécurité Verrouillage des protocoles réseau est activée.
Ce paramètre de stratégie permet de spécifier si les sites Web des zones moins privilégiées, tels que les sites sensibles, ...
Ce paramètre de stratégie permet de spécifier si les utilisateurs peuvent exécuter les fichiers .rdp (Remote Desktop Protocol) ...
Ce paramètre de stratégie permet de spécifier si les utilisateurs peuvent exécuter un fichier .rdp (Remote Desktop Protocol) ...
Ce paramètre de stratégie permet de spécifier si les utilisateurs peuvent exécuter un fichier .rdp (Remote Desktop Protocol) ...
Ce paramètre de stratégie permet de spécifier si une ressource hébergée sur un protocole restreint par l'administrateur dans ...
Ce paramètre de stratégie permet de spécifier une liste d'empreintes numériques de certificats SHA1 (Secure Hash Algorithm ...
Ce paramètre de stratégie permet de spécifier une liste d'empreintes numériques de certificats SHA1 (Secure Hash Algorithm ...
Ce paramètre de stratégie permet de spécifier une liste d'ID de matériel Plug-and-Play et d'ID compatibles de périphériques ...
Ce paramètre de stratégie permet de spécifier une liste d'ID de matériel Plug-and-Play et d'ID compatibles de périphériques ...