Détermination de la modification de stratégie de sécurité
Vous n'avez pas nécessairement besoin de modifier les paramètres de sécurité par défaut. Dans de nombreuses situations, les paramètres de sécurité par défaut apportent un niveau de protection suffisant. Le code qui n'émane pas de l'ordinateur local (et a donc toutes les chances d'être moins fiable) reçoit un accès restreint aux ressources protégées dans le cadre de la stratégie de sécurité par défaut. Le code qui a pour origine Internet et l'intranet local est soumis aux restrictions suivantes :
Le code provenant d'Internet ou d'un intranet local n'a pas une autorisation d'accès en lecture et en écriture à un lecteur local.
Le code provenant d'Internet ou d'un intranet local n'a pas une autorisation d'accès en lecture ou en écriture à la base de registres.
Le code provenant d'Internet ou d'un intranet local peut communiquer avec le site Web d'origine.
Le code provenant de l'intranet local a un accès illimité aux éléments de l'interface utilisateur, mais le code issu d'Internet a uniquement accès aux fenêtres secondaires et au Presse-papiers.
La stratégie de sécurité par défaut convient à certaines des situations et pas à d'autres. Vous devez songer à modifier la stratégie de sécurité dans les cas suivants :
Vous voulez faire confiance à une application qui requiert une autorisation plus étendue que celle dont la zone d'où elle provient reçoit par défaut.
Vous utilisez des applications d'un éditeur particulier auquel vous faites totalement confiance et voulez que ces applications disposent d'un accès à des ressources spécifiques quel que soit l'emplacement où elles sont exécutées.
Vous souhaitez que les applications installées sur l'ordinateur local disposent d'un niveau de confiance moins que total. Par exemple, vous êtes un administrateur d'entreprise et voulez empêcher les utilisateurs d'installer et d'exécuter des applications d'un niveau de confiance insuffisant.
Si vous décidez de modifier la stratégie, vous devez veiller à ne pas réduire l'autorisation des applications au point de les empêcher de fonctionner correctement.
Voir aussi
Tâches
Comment : ajouter des autorisations personnalisées à la stratégie de sécurité
Concepts
Outils d'administration
Augmentation des autorisations
Administration à l'aide d'attributs de groupe de codes
Conseils en matière d'administration