Réinitialisez les stratégies de groupe locales dans Windows. Les paramètres de sécurité Internet n'autorisaient pas l'ouverture du fichier : des moyens efficaces pour se débarrasser de l'erreur une fois pour toutes

Dans le cours vidéo "Créer et administrer un réseau Peer-to-Peer", dans une leçon sur les problèmes de sécurité, j'ai parlé du fait que les comptes d'utilisateurs ordinaires doivent nécessairement être limités en droits. Mais, pour un travail plus sûr, il est également préférable de limiter le compte sous lequel vous travaillez sur votre ordinateur personnel.

À première vue, cela peut sembler, pourquoi est-ce nécessaire? Ils disent qu'il est logique de priver les utilisateurs ordinaires des droits administratifs, car ils connaissent peu les technologies de l'information et peuvent faire tout ce qu'ils veulent, il suffit de télécharger un virus de leurs propres mains et d'infecter le système avec. Mais, pour infecter le système, il n'est pas nécessaire de télécharger le virus et de l'exécuter. Il peut entrer dans le système, par exemple via un navigateur, avec des fichiers en cache. Et comme le montrent les dernières données, tout antivirus peut être contourné, la seule question est le temps et le désir.

Je pense que vous avez vous-même rencontré une situation où l'antivirus fonctionne en temps réel et analyse tous les fichiers auxquels le système d'exploitation accède. De plus, il vaut la peine d'analyser les disques à la recherche de virus, quelque chose est trouvé, et je ne parle pas des archives téléchargées depuis Internet, de leurs vérifications antivirus au moment de la décompression, mais des fichiers système. La question est COMMENT ? Après tout, l'antivirus surveille tous les fichiers que le système d'exploitation utilise ? Après l'apparition de tels problèmes, j'ai commencé à créer une tâche pour l'antivirus, afin qu'une fois par jour ou tous les deux jours, il analyse toutes les vis. Mais si le matériel est faible, cette procédure peut charger lourdement le système, mais, encore une fois, ce n'est pas une option de protection à 100 %, comme on dit à 100 %, rien ne se passe du tout.

Par conséquent, je vous propose d'augmenter le niveau de protection de votre ordinateur en suivant les étapes décrites dans ce tutoriel vidéo, et donc commençons, et nous procéderons de la même manière que dans le cours vidéo "Créer et administrer un peer-to- peer network", mais pour Windows 7, certaines actions seront différentes de celles de Windows XP.

1) Aller à Démarrer \ Panneau de configuration \ Outils d'administration \ Gestion de l'ordinateur. Lors de l'installation de Windows 7, le compte d'utilisateur dispose automatiquement des droits d'administrateur et le compte d'administrateur est désactivé

Activer le compte administrateur bouton droit \ propriétés \ compte désactivé);

Définir un mot de passe

Renommez le compte administrateur en un nom non standard pour qu'il soit difficile de deviner le nom et le mot de passe (Démarrer\Panneau de configuration\Outils d'administration\Politique de sécurité locale\Politiques locales\Paramètres de sécurité\Comptes : renommer le compte administrateur\adminic ) ;

Redémarrez l'ordinateur et connectez-vous en tant qu'administrateur

Dans Windows XP, le compte administrateur est masqué, c'est-à-dire. vous pouvez le saisir en appuyant deux fois sur ctrl + alt + del, entrez un nom et un mot de passe. Dans Windows 7, le système est différent, ici tous les comptes activés sont affichés dans la fenêtre d'accueil, mais nous n'en avons pas besoin, sinon, à quoi bon changer le nom de l'administrateur si vous pouvez le voir tout de suite.

2) Nous passons sous administration

Entrons manuellement le nom d'utilisateur et le mot de passe (Démarrer \ Panneau de configuration \ Outils d'administration \ Politique de sécurité locale \ Politiques locales \ Options de sécurité \ Connexion interactive : ne nécessite pas d'appuyer sur ctrl+alt+del \ désactivé, c'est-à-dire qu'il faut appuyer sur ctrl +alt+del ) ;

Nous allons interdire l'affichage du nom du dernier utilisateur qui s'est connecté, afin de compliquer à nouveau la devinette du nom et du mot de passe (Démarrer\Panneau de configuration\Outils d'administration\Politique de sécurité locale\Politiques locales\Options de sécurité\Connexion interactive : Ne pas afficher le dernier nom d'utilisateur \ inclus );

On renomme le compte de l'utilisateur qui va travailler sur l'ordinateur, puisque dans mon cas, un attaquant peut connaître mon nom et saisir mon nom dans le champ utilisateur. En fait, c'est ainsi que mon compte professionnel s'appelle maintenant. Par conséquent, nous le renommons et définissons un mot de passe.

Il est préférable de créer vos propres noms uniques pour l'utilisateur et l'administrateur !!!

Maintenant, nous privons l'utilisateur des droits d'administrateur, pour cela nous l'excluons du groupe des administrateurs et l'ajoutons aux utilisateurs.

Nous redémarrons le système et vérifions tout ce qui a été fait plus tôt.

Utiliser un compte privé de droits d'administration n'est pas pratique, car il existe certaines restrictions, mais dans Windows 7, tout est beaucoup plus simple ! Afin d'effectuer des actions qui ne sont autorisées qu'à l'administrateur, le système demande automatiquement les données de l'administrateur. Dans Windows XP, il n'y a pas de tel L, vous devez vous connecter sous un compte administrateur.

Disons que nous essayons de supprimer un fichier système, le système demande un mot de passe administrateur, et sous XP une erreur apparaîtrait simplement, l'accès est refusé. Et il ne serait possible de le faire qu'en passant sous l'administrateur.

Inutile de priver les droits des utilisateurs à qui vous vous rendez à la maison ! S'ils ne comprennent pas grand-chose aux ordinateurs, ils vous feront simplement sauter la cervelle, avec leur propre pourquoi et comment !

L'éditeur de stratégie de groupe est un outil important du système d'exploitation Windows qui permet aux administrateurs système d'affiner les paramètres système. Il dispose de plusieurs options de configuration et vous permettra de faire des ajustements de performances, des paramètres de sécurité pour les utilisateurs et les ordinateurs.

Parfois, après une mauvaise configuration de votre éditeur de stratégie de groupe, votre ordinateur commence à mal se comporter. Cela signifie qu'il est temps de réinitialiser tous les paramètres de stratégie de groupe et de revenir aux valeurs par défaut, économisant ainsi du temps et des tracas au lieu de réinstaller Windows. Dans ce guide, nous vous montrerons comment réinitialiser tous les paramètres de stratégie de groupe par défaut dans le système d'exploitation Windows 10.

Réinitialiser la stratégie de groupe aux valeurs par défaut

Les paramètres de stratégie de groupe sont divisés en plusieurs configurations telles que la personnalisation, les paramètres de pare-feu, les imprimantes, les politiques de sécurité, etc. Nous examinerons plusieurs façons de réinitialiser les politiques pertinentes à leur état par défaut.

Réinitialiser les paramètres GPO à l'aide de l'éditeur de stratégie de groupe local

Suivez ces étapes pour réinitialiser les paramètres GPO modifiés.

1. Appuyez sur les touches Gagner + R sur le clavier pour lancer l'applet " Courir". Taper en ligne gpedit.msc et appuyez sur Entrer pour ouvrir l'éditeur de stratégie de groupe local.

2. Dans la fenêtre de l'éditeur de stratégie de groupe qui s'ouvre, accédez au chemin suivant dans la barre latérale gauche :

Politique Ordinateur local → Configuration ordinateur → Modèles d'administration → Tous les paramètres

3. Maintenant, dans la partie droite de la fenêtre, vous devez organiser les paramètres de stratégie à l'aide de la colonne "État", de sorte que toutes les politiques qui Activé Désactivé se trouve en haut de la liste.

5. Répétez la même chose pour le chemin ci-dessous :

Stratégie de l'ordinateur local → Configuration utilisateur → Modèles d'administration → Tous les paramètres

6. Cela restaurera tous les paramètres de stratégie de groupe à leurs paramètres par défaut. Cependant, si vous rencontrez des problèmes tels que la perte de privilèges d'administrateur ou des problèmes de connexion, vous pouvez essayer la méthode ci-dessous.

Restauration des stratégies de sécurité locales par défaut

Les politiques de sécurité de votre compte administrateur dans Windows 10 se trouvent dans une autre console de gestion - (Politique de sécurité locale). Ce composant logiciel enfichable de paramètre de sécurité étend les stratégies de groupe et vous aide à définir des stratégies de sécurité pour les ordinateurs d'un domaine.

Suivez ces étapes pour modifier la politique de sécurité sur votre machine :

1. Ouvert ligne de commande(au nom de l'administrateur).

2. Tapez la commande suivante dans la fenêtre d'invite de commande et appuyez sur la touche Entrée :

Secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose

3. Une fois la tâche terminée, redémarrez votre ordinateur pour que les modifications prennent effet.

Réinitialisation des objets de stratégie de groupe à l'aide de l'invite de commande

Cette méthode implique la suppression du dossier des paramètres de stratégie de groupe du lecteur sur lequel le système d'exploitation est installé. Suivez les étapes ci-dessous pour ce faire en utilisant l'invite de commande en tant qu'administrateur.

1. Ouvrir l'invite de commande en tant qu'administrateur

2. Entrez les commandes suivantes une par une.

RD /S /Q "%WinDir%\System32\GroupPolicyUsers" RD /S /Q "%WinDir%\System32\GroupPolicy" gpupdate /force

3. Après cela, redémarrez votre ordinateur.

Noter:Assurez-vous de créer un point de restauration système avant d'apporter des modifications au registre ou aux objets de stratégie de groupe.


Partagez l'article avec vos amis

Fenêtres des paramètres de sécurité du navigateur

  1. Essayez de redémarrer votre ordinateur et de réutiliser un fichier ou un programme qui n'était pas ouvert auparavant.

Si le problème n'est pas résolu, le problème ne réside pas dans les limitations du navigateur ni dans le registre.

Très probablement, l'erreur en question se produit en raison du travail de Windows Defender intégré ou d'une sorte de fichier . Que faire dans de tels cas, nous examinerons plus loin.

Désactiver Windows Defender

Il est possible que le problème soit que Windows Defender n'autorise pas l'exécution de certains fichiers ou programmes. Il serait donc logique de désactiver ce programme.

Cette tâche est effectuée différemment dans différentes versions. Par exemple, sous Windows 7, cela se fait comme ceci :

  1. Ouvrez "" (via le menu Démarrer) et lancez le programme Windows Defender.

Ouverture de Windows Defender dans Windows 7

  1. Le programme lui-même s'ouvrira. Là, vous devez cliquer sur le bouton "Options".

Fenêtre Windows Defender

  1. Dans le panneau de gauche, cliquez sur la section "Protection en temps réel" . Les paramètres dont nous avons besoin s'ouvriront. Ici, il ne reste plus qu'à décocher la case "Utiliser la protection en temps réel". Ensuite, vous devez cliquer sur le bouton "Sauvegarder" au bas de la fenêtre ouverte.

Désactivation de Windows Defender dans Windows 7

Conseil : Immédiatement après avoir désactivé le défenseur, essayez d'exécuter un fichier qui n'a pas été ouvert auparavant et, si rien ne fonctionne, redémarrez votre ordinateur et essayez de l'ouvrir à nouveau.

La procédure est presque la même, seulement dans la fenêtre du défenseur elle-même, vous devez accéder à l'onglet "Options" en haut, puis - à la section "Administrateur"à gauche et décochez la case "Activer l'application" .

Après cela, vous devez cliquer à nouveau sur le bouton "Enregistrer les modifications" en bas et redémarrer votre ordinateur.

Désactivation de Windows Defender dans Windows 8.1

Quant à là, il faut aller dans la fenêtre "Paramètres" (dans le menu "Démarrer"), puis "Mise à jour et sécurité".

Sur la gauche, il y aura un élément "Windows Defender". Dans la fenêtre qui s'ouvre, vous devez mettre l'interrupteur en position "Off". .

Désactivation de Windows Defender dans Windows 10

Attention! Sous Windows 10, la protection est désactivée pendant seulement 15 minutes. Après cela, il se rallume. Il n'est pas nécessaire de redémarrer l'ordinateur après l'arrêt dans ce cas.

Pour Microsoft, la sécurité des informations des utilisateurs de Windows a toujours été au premier plan et reste la priorité numéro un à ce jour. A cette occasion, vous pouvez ironiser autant que vous le souhaitez, mais ce qui est vrai est vrai. L'entreprise améliore de manière persistante et presque continue (le développement se poursuit dans presque tous les fuseaux horaires !) les mécanismes de protection de ses systèmes d'exploitation et, à chaque nouvelle génération, introduit des solutions qui augmentent le niveau de sécurité. Un exemple frappant de travail dans ce sens est Windows 7, un système construit sur les bases solides de la sécurité de Windows Vista et intégrant les derniers développements dans ce domaine. À propos de ce que les "sept" utilisateurs peuvent plaire en termes de sécurité, ce matériel raconte.

Les propriétaires d'ordinateurs avec Vista ont probablement déjà apprécié la commodité du Centre de sécurité Windows. Dans la nouvelle version du système d'exploitation, les spécialistes de Microsoft ont considérablement élargi les capacités de cet outil et lui ont donné un nouveau nom qui parle - centre de support. Contrairement à Vista, le composant mis à jour informe l'utilisateur non seulement des problèmes de sécurité de Windows 7, mais également de tous les autres événements, dont le degré d'importance peut être évalué par la couleur des messages. Avec l'aide du Centre d'action, il est facile de s'assurer que le système fonctionne sans erreur, que le pare-feu est activé, que les applications antivirus sont à jour et que l'ordinateur est configuré pour installer automatiquement les mises à jour et sauvegarder les données importantes. Si des problèmes sont détectés, Windows Update 7 recherche sur Internet les solutions disponibles et fournit des liens vers des outils logiciels pour résoudre les erreurs.

Windows 7 a développé un mécanisme de contrôle de compte d'utilisateur très controversé, également connu sous le nom de contrôle de compte d'utilisateur, qui a suscité de nombreuses controverses parmi les utilisateurs avancés. Dans les "sept", l'UAC est devenu beaucoup moins intrusif et a acquis des paramètres supplémentaires, guidés par lesquels vous pouvez configurer de manière flexible la fonction de contrôle de compte d'utilisateur et réduire considérablement le nombre de demandes de confirmation pour certaines actions nécessitant des droits d'administrateur dans le système. Le contrôle de compte d'utilisateur aide à empêcher le code malveillant de se faufiler sur votre ordinateur, et par conséquent, la désactivation du système de protection (et cette option est fournie) n'est pas recommandée.

Chiffrement de disque avec BitLocker

Le mécanisme de cryptage du contenu des disques durs, qui a fait ses débuts dans Vista, a également migré avec quelques améliorations vers les éditions d'entreprise (Enterprise) et maximale (Ultimate) de Windows 7. Si dans la version précédente du système, il était nécessaire de partitionner manuellement le disque en deux partitions pour activer la fonction de protection des données cryptographiques, désormais le "sept" réserve automatiquement de l'espace sur le support au stade de l'installation du système d'exploitation. De plus, un agent de récupération de données est apparu dans Windows 7 et la possibilité de chiffrer non seulement le système, mais également toutes les autres partitions de disque avec le système de fichiers NTFS à l'aide de BitLocker a été implémentée. Attirons l'attention des lecteurs sur le fait que, contrairement au système EFS, qui vous permet de chiffrer des fichiers individuels, BitLocker effectue une protection cryptographique de tous les fichiers sur le support ou la partition de disque sélectionné. Cette approche améliore considérablement la protection des données contre les accès non autorisés lors de l'accès physique à l'ordinateur et aux disques.

Un autre développement de la technologie BitLocker a été la fonctionnalité BitLocker To Go qui est apparue dans Windows 7, qui offre une protection fiable des données sur les supports amovibles (lecteurs flash et disques durs externes) même si l'appareil est perdu ou volé. Dans le même temps, une caractéristique importante est que le nouveau mécanisme de cryptage interagit non seulement avec les supports portables formatés en NTFS, mais également avec les partitions FAT, FAT32 et ExFAT. Les lecteurs protégés BitLocker To Go peuvent être utilisés dans les versions précédentes des systèmes d'exploitation Microsoft - Windows XP et Vista. Vrai, uniquement en mode lecture.

Les administrateurs d'entreprises de différentes tailles doivent souvent analyser les applications utilisées par les employés et restreindre l'accès à certains produits logiciels dont le lancement peut présenter un risque de sécurité pour le réseau de l'entreprise. Pour résoudre ce problème, Windows 7 inclut une version améliorée de l'outil Politiques de restriction logicielle, appelée AppLocker. Il est plus facile à utiliser, et ses nouvelles fonctionnalités et son extensibilité réduisent les coûts de gestion et vous permettent d'auditer les programmes en cours d'exécution, ainsi que de manipuler de manière flexible les règles d'accès pour certaines applications et fichiers, en utilisant diverses règles et conditions, jusqu'aux signatures numériques des produits. AppLocker est configuré dans le domaine à l'aide de la stratégie de groupe ou sur l'ordinateur local dans le composant logiciel enfichable Stratégies de sécurité locales.

Les ordinateurs Windows sont protégés des attaques réseau par un pare-feu. Dans les "sept", il fournit également une ligne de défense solide contre de nombreux types de logiciels malveillants. Comme le pare-feu Windows Vista SP2, le pare-feu G7 s'active automatiquement après l'installation et filtre soigneusement le trafic entrant et sortant, informant rapidement l'utilisateur d'une activité réseau suspecte dans le système d'exploitation. Sous Vista, un seul profil réseau pouvait fonctionner à la fois. Dans Windows 7, cette restriction a été supprimée et le système a désormais la possibilité d'utiliser plusieurs profils actifs en même temps, un par carte réseau. Les avantages de cette innovation sont évidents. Vous pouvez, par exemple, assis dans un café où il y a un point d'accès sans fil, vous connecter via VPN (Virtual Private Network) au réseau de l'entreprise et en même temps être sûr que le pare-feu Windows 7 appliquera le profil général au WiFi adaptateur, et le profil de domaine sera activé pour le tunnel VPN.

Accès sécurisé aux ressources du réseau d'entreprise

Puisque nous parlons de connexions VPN, il serait utile d'attirer l'attention des lecteurs sur DirectAccess, une nouvelle technologie Microsoft qui fournit une connexion sécurisée à un réseau d'entreprise pour les utilisateurs distants travaillant via des réseaux publics. La principale différence entre DirectAccess et VPN est qu'une connexion sécurisée est établie en arrière-plan sans intervention de l'utilisateur. Cette approche vous permet de rendre le travail des employés mobiles aussi simple et pratique que possible sans réduire le niveau de sécurité fourni. L'utilisation de la nouvelle fonctionnalité n'est possible que si l'édition d'entreprise ou maximale de Windows 7 est installée sur les ordinateurs des utilisateurs et que les serveurs de l'entreprise utilisent la plate-forme Windows Server 2008 R2.

Technologies de sécurité biométriques

Les appareils conçus pour identifier les utilisateurs par empreintes digitales pourraient également être utilisés dans les versions précédentes des systèmes d'exploitation de Microsoft. Pour ce faire, j'ai dû me contenter de solutions logicielles tierces. Windows 7 possède ses propres pilotes biométriques et composants logiciels qui peuvent être utilisés non seulement par les propriétaires d'ordinateurs équipés de lecteurs d'empreintes digitales, mais également par les développeurs d'organisations de logiciels tierces. Pour configurer les appareils biométriques, un menu du même nom est fourni dans le panneau de configuration du système d'exploitation.

Windows 7 inclut le navigateur Internet Explorer 8, qui se caractérise par des fonctionnalités de sécurité avancées. Qu'il suffise de mentionner la fonction de mise en évidence de domaine de second niveau, qui vous permet de remarquer que quelque chose ne va pas à temps et d'éviter l'astuce des escrocs en ligne qui attirent les utilisateurs vers un faux site avec un nom de domaine similaire à un nom de domaine bien connu, le refus de privilèges administratifs lors de l'exécution d'ActiveX, ainsi que la technologie de prévention de l'exécution des données. L'essence de ce dernier est que lorsque le navigateur essaie d'exécuter un code en mémoire, le système ne le lui permet tout simplement pas. Le navigateur dispose d'un modèle d'avertissement XSS (Cross-Site Scripting), ainsi que d'un système SmartScreen qui génère des notifications lorsque vous essayez de visiter des sites potentiellement dangereux et protège contre les logiciels malveillants. Les outils de récupération automatique en cas de crash vous permettent de restaurer tous les onglets précédemment ouverts après un crash de l'application, tandis que la navigation Web InPrivate vous permet de ne laisser aucune trace lorsque vous travaillez sur des ordinateurs publics.

Pour se protéger contre les logiciels espions, Windows 7 inclut un module spécial qui démarre automatiquement à chaque démarrage du système d'exploitation et analyse les fichiers en temps réel et selon un calendrier défini par l'utilisateur. Pour maintenir à jour les signatures de logiciels malveillants, Windows Defender utilise Update pour télécharger et installer automatiquement les nouvelles définitions au fur et à mesure de leur publication. En outre, Windows Defender peut être configuré pour rechercher sur Internet des définitions mises à jour avant d'analyser les données stockées sur le disque d'un ordinateur. Une caractéristique intéressante du module anti-spyware est la possibilité de travailler en tandem avec la communauté réseau Microsoft SpyNet, conçue pour enseigner aux utilisateurs comment répondre de manière adéquate aux menaces posées par les logiciels espions. Par exemple, si Windows Defender détecte une application suspecte ou une modification qu'elle apporte qui n'a pas encore reçu d'évaluation de gravité, vous pouvez voir comment les autres membres de la communauté ont réagi à la même alerte et prendre la bonne décision.

Antivirus Microsoft Security Essentials - maintenant pour les utilisateurs russes !

Outre les technologies de sécurité répertoriées ci-dessus, Microsoft propose également Microsoft Security Essentials, une solution antivirus gratuite qui offre une protection renforcée à votre ordinateur contre toutes les menaces possibles, notamment les virus, les logiciels espions, les rootkits et les chevaux de Troie. Microsoft Security Essentials s'exécute silencieusement et de manière invisible en arrière-plan, sans restreindre l'activité des utilisateurs ni ralentir les ordinateurs, même les moins performants. L'antivirus proposé par Microsoft est facile à utiliser, possède une interface intuitive, contient les dernières technologies de protection contre les virus et respecte toutes les normes de sécurité informatique.

Conclusion

De nombreux utilisateurs étrangers de Windows 7 ont apprécié l'interface conviviale de l'application, la facilité d'installation, la configuration et la rapidité de la solution antivirus de Microsoft. À partir d'aujourd'hui, les utilisateurs domestiques peuvent également goûter à tous les délices de Microsoft Security Essentials. C'est aujourd'hui, 16 décembre, que Microsoft donne aux utilisateurs russes accès à la version russifiée de l'antivirus et assure le support technique du produit en russe. La version russifiée de Microsoft Security Essentials peut être téléchargée depuis le site microsoft.com/security_essentials/?mkt=ru-ru, bien sûr, entièrement gratuite. Ce produit s'installe sur les ordinateurs d'une bonne moitié de notre rédaction (sans compter, bien sûr, les pilotes Mac) et fait oublier les analogues gratuits d'autres développeurs. Oui, et payant parfois aussi.

Après avoir installé le système d'exploitation, vous devez régler la question de savoir comment configurer Windows 7. Il convient de noter tout de suite que nous ne parlons pas seulement d'installer des pilotes et des programmes utiles, mais également d'optimiser le système tout en maintenant un niveau élevé. de sécurité. Voyons comment configurer correctement Windows 7 afin de ne pas mettre en danger le système.

Optimisation du système

Une des étapes d'optimisation pourrait être de supprimer les jeux standards de Windows 7. Ces mini-applications présentent rarement un intérêt, leur présence n'est donc pas justifiée. Certes, ils prennent très peu de place, il n'est donc pas nécessaire d'attendre beaucoup d'effet en les éteignant.

Pour une meilleure optimisation du système, il est recommandé d'installer et de configurer CCleaner. Avec ce petit utilitaire pratique, vous pouvez nettoyer la mémoire de votre ordinateur des fichiers temporaires et inutiles, corriger les erreurs de registre et effectuer un certain nombre d'autres actions utiles qui profiteront à votre système.

Cependant, dans le but d'augmenter les performances, vous ne devez pas désactiver divers services Windows responsables de la sécurité du système. Voyons à quoi devraient ressembler vos paramètres de sécurité après avoir installé Windows 7.

Erreurs utilisateur

Tout d'abord, abordons certaines idées fausses populaires des utilisateurs, qui en fait s'avèrent souvent être la cause du plantage d'un système nouvellement installé.

Désactivation des mises à jour automatiques

Tout système présente des vulnérabilités qui ne peuvent pas être découvertes dès le début. Ils apparaissent pendant le fonctionnement, de sorte que les développeurs améliorent constamment Windows en publiant des mises à jour.

En ignorant les modifications, vous mettez en danger votre ordinateur en l'empêchant de profiter de solutions déjà développées par des experts.

Utilisation de logiciels sans licence

Le deuxième problème est la large distribution de diverses versions de Windows et de versions défectueuses de programmes.
En utilisant des keygens et d'autres moyens de contourner la licence, vous mettez votre système en danger.

Absence d'antivirus

Le logiciel antivirus est le principal outil de sécurité de votre ordinateur. Il est important que l'application de sécurité soit sous licence et de préférence non gratuite.
Les antivirus gratuits peuvent être utilisés pendant un certain temps, mais ils n'offrent pas toujours une protection adéquate.

Fenêtre ennuyeuse avec une question ennuyeuse "Autoriser ?" lorsque vous exécutez un programme d'installation, le contrôle de compte d'utilisateur est l'une des premières fonctions qui "se supprime" après l'installation de Windows.
Vous ne devriez pas faire cela : la fenêtre UAC est votre dernière ligne de défense vous avertissant qu'un fichier pourrait être infecté.

Les paramètres de sécurité

Voyons maintenant à quoi devrait ressembler un système Windows dont le propriétaire se soucie de la sécurité de ses données. Vous devez d'abord installer toutes les mises à jour disponibles sur le système.


Assurez-vous d'enregistrer toutes les modifications que vous apportez.

Sécurité intégrée

Revenez à la fenêtre principale du Panneau de configuration et accédez à la section Centre d'action.

Développez l'onglet Sécurité. Pour une protection maximale du système, toutes les options répertoriées dans l'onglet Sécurité doivent être activées. C'est notamment le cas du pare-feu qui, en l'absence de logiciel antivirus, est le principal moyen de protection du système contre les menaces extérieures.
Si vous n'avez pas encore installé d'antivirus, certaines fonctionnalités seront désactivées. Corrigez cette faille au plus vite afin de ne pas mettre en danger votre ordinateur.

Configuration de l'UAC

Dans la section Centre d'action, vous devez également configurer la fonctionnalité de contrôle de compte d'utilisateur.

N'oubliez pas la sécurité Internet. Les navigateurs modernes ont suffisamment de fonctionnalités pour bloquer diverses fenêtres contextuelles et avertir les utilisateurs des menaces possibles.

Il vous suffit d'aller dans les paramètres du navigateur et de regarder attentivement quels paramètres y sont définis. Cependant, cela ne s'applique plus au sujet de la configuration de Windows 7, nous ne nous attarderons donc pas dessus en détail.

Ajustements

Les ajustements sont certaines astuces qui vous permettent d'améliorer les performances du système en supprimant les fonctionnalités inutiles. Sous Windows, divers réglages de registre sont très souvent utilisés, avec lesquels vous pouvez, par exemple, désactiver les notifications contextuelles (non recommandé) ou lancer le mode Dieu.

Il y a en fait beaucoup de réglages - leur description mérite un document détaillé séparé. Cependant, il faut être extrêmement prudent lors de leur utilisation; de plus, il est nécessaire d'avoir une connaissance au moins moyenne du fonctionnement du système d'exploitation.

Sinon, vous risquez de provoquer des erreurs critiques qui vous obligeront à réinstaller Windows.
Si vous n'êtes pas sûr de vos connaissances, vous pouvez utiliser des programmes spéciaux - par exemple, des archives avec des fichiers spéciaux qui modifient automatiquement le registre ou l'utilitaire GIGA Tweaker.

Attention! Lors du téléchargement de GIGA Tweaker à partir de sources non officielles, il y a une forte probabilité d'attraper un virus. Par conséquent, téléchargez l'utilitaire uniquement à partir du site officiel.

GIGA Tweaker est conçu pour optimiser Windows 7 et Vista (ne démarre pas ou ne fonctionne pas correctement sous XP). Avec son aide, vous pouvez configurer un certain nombre de paramètres système qui, ensemble, affectent les performances du système et son apparence.
Vous pouvez, par exemple, désactiver le mode hibernation.

Supprimez la mélodie de démarrage de Windows et exécutez la défragmentation des fichiers au démarrage.

Lancez des fenêtres avec des dossiers en tant que processus distinct.

Modifiez divers effets d'animation. Supprimer l'icône du centre d'action, etc.

Une fois la configuration terminée, le système devrait fonctionner de manière plus stable et un peu plus rapide. Même si vous ne le remarquez pas, la charge sur le processeur diminuera, ce qui signifie que vous rencontrerez moins souvent divers problèmes.