Sous le système Windows XP, lorsque les utilisateurs restreignent l'utilisation des périphériques USB, la première considération est d'interdire leur lecture automatique pour éviter l'invasion de virus chevaux de Troie. Mais souvent, cette méthode n’est pas très efficace. Si vous êtes un utilisateur de Windows 7, vous pouvez contrôler le fonctionnement automatique des périphériques USB depuis la source grâce à sa technologie unique de « contrôle d'autorisation ».
Alors, comment pouvons-nous le contrôler depuis la source ?
Tout le monde doit savoir que lorsqu'un périphérique USB est branché sur l'ordinateur hôte, après un certain temps, le système vous indiquera que le périphérique XX est prêt à être utilisé. Ce processus est en fait le processus d'identification du système et d'installation du pilote pour le périphérique USB. Nous pouvons utiliser la fonction unique de contrôle des autorisations de Windows 7 pour lui interdire d'identifier et d'installer automatiquement les pilotes, afin d'atteindre l'objectif de contrôle de la source.
Entrez dans le répertoire "X:Windowsinf" (X: est la lettre du lecteur de partition où se trouve Windows 7), recherchez respectivement les fichiers "usbport.PNF" et "usbstor.inf", puis modifiez le "groupe ou user" Les autorisations de sécurité de la propriété sont définies sur Refuser. Prenons l'exemple du paramètre "usbstor.inf" :
Cliquez avec le bouton droit sur le fichier « usbstor.inf », passez à l'onglet « Sécurité » dans la boîte de dialogue contextuelle et définissez l'autorisation « Contrôle total » du groupe par défaut du système ou de l'utilisateur « SYSTÈME » sur « Refuser ».
Dans l'image ci-dessus, le SYSTÈME est entièrement contrôlé par défaut et les utilisateurs peuvent accéder à la fenêtre de démarrage des paramètres via le bouton « Avancé » ci-dessous. Aucun autre détail ne sera donné ici.
Commentaires de l'éditeur :
Bien que cette méthode puisse contrôler l'auto-installation des périphériques USB à partir de la source, lorsque vous branchez le périphérique sur l'ordinateur hôte, le système « fera semblant d'être sourd-muet » et ne répondra pas à votre insertion. En conséquence, l'auteur suggère que les utilisateurs mettent à niveau les autorisations de leurs utilisateurs couramment utilisés afin qu'ils puissent obtenir des autorisations de « contrôle total » pour trouver des solutions de contournement.