Limitation de l'enregistrement et de la modification du carnet d'adresses
Limitation de l'utilisation de l'interface utilisateur distante
Prévention des connexions à un ordinateur via le port USB
Configuration de LPD, RAW ou WSD
Désactivation des communications HTTP
Application d'une stratégie de sécurité
Éléments de la stratégie de sécurité
Sécurité
.......................................................................... 437
......................................................................... 439
............................................................................................................. 440
..................................................................................................... 443
........................................................................................................... 444
............................................................................................................. 447
369
................................................... 435