Security - Windows XP and Windows Vista

Sommaire
1 Protection de l'ordinateur
2 Utilisation des mots de passe
Configuration des mots de passe sous Windows ................................................................................. 4
Configuration des mots de passe dans Computer Setup ..................................................................... 5
Mot de passe de configuration ............................................................................................................. 6
Gestion d'un mot de passe de configuration ....................................................................... 6
Saisie d'un mot de passe de configuration .......................................................................... 6
Mot de passe de mise sous tension ..................................................................................................... 7
Gestion d'un mot de passe de mise sous tension ............................................................... 7
Saisie d'un mot de passe de mise sous tension .................................................................. 8
Demande d'un mot de passe de mise sous tension au redémarrage ................................. 8
Utilisation de DriveLock dans Computer Setup .................................................................................... 9
Définition d'un mot de passe DriveLock ............................................................................ 10
Saisie d'un mot de passe DriveLock .................................................................................. 11
Modification d'un mot de passe DriveLock ........................................................................ 11
Retrait de la protection DriveLock ...................................................................................... 11
3 Utilisation des fonctions de sécurité Computer Setup
Sécurisation des périphériques système ............................................................................................ 14
Utilisation de la sécurité stricte Computer Setup ................................................................................ 15
Définition de la sécurité stricte ........................................................................................... 16
Suppression de la sécurité stricte ...................................................................................... 16
Affichage des informations système de Computer Setup .................................................................. 17
Utilisation des ID du système de Computer Setup ............................................................................. 18
4 Utilisation d'un antivirus
5 Utilisation de logiciels pare-feu
6 Installation de mises à jour de sécurité critiques
7 Utilisation de HP ProtectTools Security Manager (certains modèles)
8 Installation d'un dispositif antivol
FRWW v