Utilisez cette section pour configurer les protocoles utilisés pour communiquer avec d'autres ordinateurs. Lorsqu'ils sont configurés pour communiquer avec des ordinateurs exécutant une ancienne version de Windows, ces protocoles peuvent être vulnérables à des attaques de type « décodage du mot de passe » ou « attaque de l'intercepteur ».
Utilisez cette option si votre réseau comporte des ordinateurs qui ne prennent pas en charge IPsec ou qui ont une configuration ...
Utilisez cette option si vous n'avez pas de clé privée ou si vous souhaitez créer une nouvelle clé privée pour améliorer ...
Utilisez cette section pour configurer des règles pour le Pare-feu Windows avec fonctions avancées de sécurité sur la base ...
Utilisez cette section pour configurer les paramètres d'audit en fonction de vos objectifs d'audit. La stratégie d'audit ...
Utilisez cette section pour configurer les protocoles utilisés pour communiquer avec d'autres ordinateurs. Lorsqu'ils sont ...
Utilisez cette section pour configurer les services en fonction des rôles et autres fonctionnalités du serveur sélectionné. ...
Utilisez cette section pour enregistrer la stratégie que vous avez créée. Vous pouvez l'appliquer maintenant au serveur sélectionné, ...
Utilisez des captures instantanées d'ordinateurs virtuels pour capturer l'état d'un ordinateur virtuel pendant son exécution. ...
Utilisez des guillemets doubles si la chaîne contient des espaces. La valeur par défaut est . /k Indique que la recherche ...