Si vous recevez un message d’erreur “Ajouter un site authentique” à l’aide de regedit, les conseils d’utilisation d’aujourd’hui ont été rédigés pour vous aider.
Approuvé : Fortect
Ajoutez-y une toute nouvelle clé avec le mot de domaine exact, par exemple google. Et sur le Web, améliorez un DWORD nommé avec * et la valeur 6 sous cette clé. Cela ajoutera n’importe quel portail à la liste des sites de confiance. Autres domaines…
paramètre
valeur
– – – – – ( vide ) – – – – – – – comme – – – – –
Mon ordinateur
1 Zone Intranet Local
2 Zone Sites de confiance
Zone Internet 3.Zone restreinte / p>
- 13 minutes pour une Tenia réussie.
Cet article décrit quoi et où les zones de sécurité d’Internet Explorer, ainsi que des zones spécifiques et des paramètres de confidentialité, sont accumulées et gérées dans le registre. Vous pouvez envisager la stratégie de groupe ou le kit d’administration Microsoft Internet Explorer (IEAK) pour définir des zones de sécurité et fausser facilement les paramètres de confidentialité.
Version originale du produit : Internet Explorer 9, Internet Explorer 10
Téléphone portable d’origine quelques Ko : 182569
Paramètres de confidentialité
Dans Internet Explorer 6 et versions ultérieures, un cas de confidentialité a été ajouté pour fournir aux membres un grand contrôle sur les cookies. Cette facture (sélectionnez « Outils » puis sélectionnez simplement « Options Internet ») offre une flexibilité en bloquant alternativement l’autorisation des cookies selon le site de quel type ils proviennent, d’autre part, le pointage des cookies. Les types de crackers tiers contiennent des cookies essentiels, des cookies tiers, des cookies et des collations légères, qui n’ont pas d’option d’isolation compacte. Cette contribution comprend également des options pour organiser réellement les demandes de sites Web pour des informations de localisation physique sensibles, la capacité exacte de bloquer les fenêtres contextuelles et généralement la capacité d’exécuter des extensions de barre d’outils avec la navigation InPrivate autorisée.
La zone Internet a différentes polices d’assurance vie privée et est stockée dans le registre lorsque quelqu’un visite le même endroit que les zones de sécurité de base.
Vous pouvez également ajouter un site Web afin d’encourager ou de bloquer les cookies en fonction de l’activité Web, quelle que soit la politique de confidentialité du site Web. Ces clés de registre de notebook sont stockées dans la sous-clé de registre de logiciel suivante :
Les domaines ajoutés en tant que type de site géré sont répertoriés dans cette sous-section essentielle. Ces domaines peuvent généralement en contenir un en raison des valeurs de zone DWORD suivantes :
Paramètres de sécurité
Pour chaque section, les utilisateurs peuvent réguler la manière dont Internet Explorer … gère les éléments à haut risque tels que les contrôles ActiveX, les téléchargements, etc. Les zones de sécurité Internet Explorer sont des zones stockées dans les sous-clés de registre importantes :
-
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings
-
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings
- Recommandations de modèles
- Carte des zones
- Zones
Si Zones de sécurité : utiliser uniquement les paramètres du moteur est activé dans la stratégie de groupe, ou uniquement dans le cas où la valeur DWORD “ Security_HKLM_only
” existe en plus , a sa propre valeur. à partir de 1 La sous-clé de registre utilisant Windows définit uniquement les paramètres locaux de l’ordinateur portable ou du bureau, et tous les utilisateurs ont les mêmes paramètres de sécurité à l’aéroport :
Si je dirais que la politique Security_HKLM_only
est activée, les suggestions Internet Explorer HKLM sont utilisées. Cependant, les traits HKCU apparaîtront toujours dans la zone de paramètres généralement associée à l’onglet Sécurité d’Internet Explorer. Dans Internet Explorer 7, le message suivant s’affiche sur notre onglet Sécurité du compartiment de dialogue Options Internet, indiquant que l’administrateur système est en train de manipuler les paramètres :
Certaines des modalités sont effectuées par votre administrateur système.â €Si les « zones ne sont pas sécurisées : utiliser uniquement les paramètres de l’ordinateur » n’est pas activée via la stratégie de groupe ou Security_HKLM_only
DWORD si la valeur gérée existe certainement ou est définie sur 5, les paramètres de l’ordinateur sont utilisés avec les paramètres des utilisateurs Internet . Cependant, seuls les paramètres personnalisés sont affichés dans la configuration Internet. Par exemple, si la valeur DWORD de l’idée n’existe absolument pas ou est définie sur 0, les paramètres sont souvent lus avec les paramètres : HKEY_CURRENT_USER
, cependant seulement … HKEY_CURRENT_USER
apparaissent dans les options Internet … Paramètres.
Recommandations types
Le bouton TemplatePolicies
définit la construction de la zone de niveau de confidentialité par défaut. Ces niveaux sont : bas, … moyen, … escompté, … moyen et … élevé. Vous pouvez modifier pour mieux le niveau de sécurité par défaut. Cependant, vous ne pourrez jamais ajouter plus de couches de sécurité. Les clés, constituées de valeurs, déterminent la configuration de la zone de sauvegarde correspondante. Chaque clé contient une chaîne d’évaluation « description » et une chaîne « nom de la valeur d’affichage » qui reconnaît le texte spécifique qui est affiché. Elle se trouve dans l’onglet « Sécurité » pour chaque détail de sécurité.
Carte des zones
- Domaines
- Domaines Esc
- Spécifications du protocole
- Zones
La clé “ Domaines
” contient les domaines et protocoles qui devront être ajoutés pour modifier leur comportement par défaut. Lorsque l’URL du site Web est ajoutée, la clé est réellement ajoutée à la clé Domaines
. Les sous-domaines apparaissent comme des clés sous l’ensemble du domaine auquel certaines personnes appartiennent. Chaque clé expliquant pourquoi un blog est spécifié contient un DWORD, fonctionnant avec la valeur du nom du plan concerné. La valeur DWORD est spécifique et correspond à la valeur numérique de toute la zone de sécurité à laquelle le domaine pourra être ajouté.
La clé … EscDomains
est similaire à une nouvelle clé … couramment utilisée par Internet Explorer Enhanced Security Configuration (IE ESC). IE ESC a été créé dans Microsoft Windows Server 2003 et n’est approprié qu’aux systèmes de serveur.
Approuvé : Fortect
Fortect est l'outil de réparation de PC le plus populaire et le plus efficace au monde. Des millions de personnes lui font confiance pour assurer le fonctionnement rapide, fluide et sans erreur de leurs systèmes. Avec son interface utilisateur simple et son puissant moteur d'analyse, Fortect détecte et corrige rapidement un large éventail de problèmes Windows, de l'instabilité du système et des problèmes de sécurité à la gestion de la mémoire et aux goulots d'étranglement des performances.
Le top secret “ ProtocolDefaults
” spécifie le voisinage sécurisé par défaut qui est utilisé pour une étape particulière (ftp, http, https). Pour modifier le paramètre de contournement, vous pouvez soit ajouter le processus à la zone de confidentialité en choisissant « Ajouter des sites » en vous référant à l’onglet « Sécurité », soit ajouter un contenu de valeur DWORD sous la clé « Domaines ». Le nom attribué à la valeur DWORD doit correspondre à la méthode et donc au nom et ne peut pas contenir de deux-points (:) ou de barres obliques (/).
Clé … ProtocolDefaults
… est également créé à partir des valeurs DWORD indiquant la sécurité standard. Les zones dans ce protocole sont également utilisées. Vous pouvez généralement utiliser les contrôles de l’onglet Sécurité pour modifier plusieurs de ces valeurs. Cette attitude est gonflée
Accélérez les performances de votre ordinateur dès maintenant avec ce simple téléchargement.
Là, mettez un signifiant avec le nom de domaine, illustration google.com, et ajoutez un DWORD avec un nom requis * et 2 lié au rapport qualité-prix sous cette clé. Cela ajoutera cette page à la liste des sites visités.
HKCU Software Microsoft Windows CurrentVersion Internet Settings Zones Zone ID Zone ID Zone ID Local Intranet 1 Trusted Web 2 Internet 3 Restricted Sites 4.Dans le volet droit spécifique, double-cliquez sur Indicateurs et sélectionnez Décimal.Ajoutez des données de coût existantes en plus.
Cliquez sur Démarrer → Panneau de configuration → Outils d’administration → Gestion des stratégies de groupe.Développez la forêt :