Sécurité réseau : niveau d'authentification LAN Manager Ce paramètre de sécurité détermine quel est le protocole d'authentification de stimulation/réponse des ouvertures de session réseau utilisé. Ce choix a une incidence sur le niveau du protocole d'authentification qu'utilisent les clients, le niveau de sécurité de session que négocient les systèmes et le niveau d'authentification qu'acceptent les serveurs, de la façon suivante : Envoyer les réponses LM NTLM : les clients utilisent l'authentification LM et NTLM et n'ont jamais recours à la sécurité de session NTLMv2 ; les contrôleurs de domaine acceptent l'authentification LM, NTLM et NTLMv2. Envoyer LM & NTLM - utiliser la sécurité de session NTLM version 2 si négociée : les clients utilisent l'authentification LM et NTLM ainsi que la sécurité de session NTLMv2 si le serveur la prend en charge. Les contrôleurs de domaine acceptent l'authentification LM, NTLM et NTLMv2. Envoyer uniquement les réponses NTLM : les clients utilisent l'authentification NTLM uniquement, ainsi que la sécurité de session NTLMv2 si le serveur la prend en charge. Les contrôleurs de domaine acceptent l'authentification LM, NTLM et NTLMv2. Envoyer uniquement les réponses NTLMv2 : les clients utilisent l'authentification NTLMv2 uniquement, ainsi que la sécurité de session NTLMv2 si le serveur la prend en charge. Les contrôleurs de domaine acceptent l'authentification LM, NTLM et NTLMv2. Envoyer uniquement les réponses NTLMv2 efuser LM : les clients utilisent l'authentification NTLMv2 uniquement, ainsi que la sécurité de session NTLMv2 si le serveur la prend en charge. Les contrôleurs de domaine refusent l'authentification LM (acceptent uniquement l'authentification NTLM et NTLMv2). Envoyer des réponses NTLM version 2 uniquement efuser LM & NTLM : les clients utilisent l'authentification NTLMv2 uniquement, ainsi que la sécurité de session NTLMv2 si le serveur la prend en charge. Les contrôleurs de domaine refusent l'authentification LM et NTLM(acceptent uniquement l'authentification NTLMv2). Important Ce paramètre peut altérer la capacité des ordinateurs exécutant Windows 2000 Server, Windows 2000 Professionnel, Windows XP Professionnel et la famille Windows Server 2003 à communiquer avec des ordinateurs exécutant Windows NT 4.0 et versions antérieures sur le réseau. Par exemple, à la date de publication de ce texte, les ordinateurs exécutant Windows NT 4.0 SP4 et les versions antérieures ne prennent pas en charge NTLMv2. Les ordinateurs exécutant Windows 95 et Windows 98 ne prennent pas en charge NTLM. Valeur par défaut : Envoyer les réponses LM & NTLM sur le serveur. Non définie sur les stations de travail.
Sécurité minimale et messages d'avertissement proposés - La plupart des contenus est téléchargée et exécutée sans messages ...
Sécurité réseau : conditions requises pour la signature de client LDAP Ce paramètre de sécurité détermine le niveau de signature ...
Sécurité réseau : forcer la fermeture de session quand les horaires de connexion expirent Ce paramètre de sécurité détermine ...
Sécurité réseau : ne pas stocker de valeurs de hachage de niveau LAN Manager sur la prochaine modification de mot de passe ...
Sécurité réseau : niveau d'authentification LAN Manager Ce paramètre de sécurité détermine quel est le protocole d'authentification ...
Sécurité réseau : sécurité de session minimale pour les clients basés sur NTLM SSP (y compris RPC sécurisé) Ce paramètre ...
Sécurité réseau : sécurité de session minimale pour les serveurs basés sur NTLM SSP (y compris RPC sécurisé) Ce paramètre ...
Sécurité sans fil démarrée. Carte réseau : %1 GUID d'interface : %2 Adresse MAC locale : %3 Nom réseau (SSID) : %4 Type BSS ...
Sécurité sans fil démarrée. Carte réseau : %1 GUID d'interface : %2 Adresse MAC locale : %3 Nom réseau (SSID) : %4 Type BSS ...