Les zones de sécurité d'Internet Explorer
Table des matières:
Internet Explorer inclut 4 zones de sécurité prédéfinies: Internet, Intranet local, Sites de confiance et sites sensibles . Il y a aussi une 5ème zone à savoir la zone My Computer (qui contient des fichiers sur votre ordinateur local). Cela peut toutefois être configuré uniquement à partir du Kit d`administration de Microsoft Internet Explorer (IEAK); ces paramètres ne sont pas disponibles dans l`interface du navigateur
Zones de sécurité Internet Explorer
Vous pouvez définir les options de sécurité que vous souhaitez pour chaque zone et également ajouter ou supprimer des sites Web dans les zones, selon votre niveau de confiance dans un site Web
- Zone Internet: Cette zone contient des sites Web qui ne se trouvent pas sur votre ordinateur ou sur votre intranet local ou qui ne sont pas déjà affectés à une autre zone
- Intranet local: Il contient toutes les connexions réseau établies à l`aide d`un chemin d`accès Universal Naming Convention et les sites Web qui ignorent le serveur proxy ou dont le nom n`inclut pas les points
- Zone Sites approuvés: Cette zone contient des sites Web
- Zone Sites sensibles: Cette zone contient des sites Web auxquels vous ne faites pas confiance
Pour personnaliser une zone de sécurité. Ouvrez Internet Explorer> Paramètres> Options Internet> onglet Sécurité. Ici, vous pouvez sélectionner la zone, puis choisir individuellement les niveaux de sécurité que vous souhaitez définir pour ces zones. Les paramètres par défaut sont les meilleurs pour la plupart des utilisateurs.
Si vous faites face à des fenêtres contextuelles, vous pouvez vérifier si des URL de site Web ont été malicieusement ajoutées à votre zone Sites de confiance. Si vous trouvez un de ces sites suspects, il vous suffit de les supprimer.
Vous pouvez également ajouter des sites Web à la zone Sites sensibles, que vous souhaitez bloquer.
ZonedOut est un utilitaire tiers gratuit qui vous permet Ajouter, supprimer, importer, exporter des sites Web et construire un Black / WhiteList dans les zones de sécurité Internet Explorers, facilement. Il inclut désormais les zones restreintes, approuvées et intranet.
Si vous le souhaitez, vous pouvez ajouter une liste de sites «indésirables» de SpywareWarrior à votre zone Sites sensibles. Cette liste est appelée IE-SpyAd pour ZonedOut.
IE-SPYAD ajoute une longue liste de sites et de domaines associés à des annonceurs connus, des marketeurs, des sites pornographiques, des sites de crack, des poussoirs de malware et des pousseurs de crapware. Internet Explorer. Une fois que vous avez fusionné cette liste de sites et de domaines dans le Registre, les sites Web de ces entreprises ne pourront pas utiliser de cookies, contrôles ActiveX, applets Java ou scripts pour compromettre votre vie privée ou votre PC pendant que vous naviguez sur le Net. Ils ne pourront pas non plus utiliser votre navigateur pour pousser des pop-ups indésirables, des cookies, ou des programmes d`installation automatique sur votre PC.
Veuillez noter que IE-SPYAD n`est pas un bloqueur de publicités. Il ne bloquera pas les bannières standards dans Internet Explorer. Contenu de cette liste de sites d`annonceurs et de revendeurs de sites Web autorisés
ZonedOut automatise simplement le chargement de la liste des sites IE-SPYAD (appelés ie-ads) dans la zone Sites sensibles d`Internet Explorer. Les versions antérieures d`Internet Explorer 8 présentaient des problèmes de stabilité / performances avec un grand nombre de domaines chargés dans la zone Sites sensibles. Ces problèmes sont maintenant résolus. Avec la publication de la mise à jour de sécurité cumulative de juin 2009 pour Internet Explorer 8.0, les grandes listes de sites sensibles tels que IE-SPYAD peuvent être utilisées avec Internet Explorer 8.0.
Si vous changez d`avis, vous pouvez toujours supprimer cette liste de sites Web /
Comme je le dis toujours, avant d`apporter des modifications à votre système, il est toujours préférable de créer un point de restauration du système, d`abord!
Lectures supplémentaires:
Comment remettre le fichier Hosts Windows 7 / Vista à la valeur par défaut
- Une approche multicouche de la sécurité Internet pour Windows
- Comparer les paramètres de la zone de sécurité IE avec IEZoneAnalyzer de Microsoft.
Free Press recommande 44 milliards de dollars sur les trois prochaines années Le gouvernement américain devrait dépenser 44 milliards de dollars pour améliorer son infrastructure à large bande et étendre le haut débit aux zones rurales et autres zones mal desservies, a recommandé mercredi un groupe de défense des réformes des médias.
Free Press a appelé le Congrès américain Le président élu Barack Obama va rapidement adopter de nouveaux programmes de déploiement du haut débit. Plus tôt ce mois-ci, M. Obama a inclus le haut débit dans son annonce d'un plan pour le plus grand programme d'infrastructure financé par le gouvernement depuis le réseau routier interétatique dans les années 1950.
Microsoft profite en vendant des publicités en ligne sur son moteur de recherche à des gangs criminels gérant des sites Web pharmaceutiques offrant des médicaments Selon une nouvelle étude, Microsoft vend des publicités en ligne sur son moteur de recherche à des gangs criminels qui gèrent des sites Web pharmaceutiques offrant des médicaments à des personnes sans ordonnance adéquate.
Environ 89,7% des Selon le rapport, les pharmacies qui paient des publicités sur le dernier moteur de recherche de la société, Bing.com, sont frauduleuses ou se livrent à des activités illégales. KnujOn, une compagnie antispam, et LegitScript, qui offre un service qui vérifie la légitimité de certaines pharmacies en ligne, ont publié le rapport.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.