Dans des circonstances normales, lorsque les utilisateurs limitent l'utilisation des périphériques USB, la première chose qu'ils envisagent est d'interdire leur lecture automatique pour éviter l'invasion du virus du cheval de Troie. Cependant, dans de nombreux cas, cette méthode n'est pas très efficace. Si vous êtes un utilisateur Win7, vous pouvez contrôler le fonctionnement automatique des périphériques USB depuis la source grâce à sa technologie unique de « contrôle d'autorisation ».
Comme nous le savons tous, lorsqu'un périphérique USB est branché sur l'ordinateur hôte, le système indique que le périphérique est prêt à être utilisé. Ce processus est en fait le processus par lequel le système identifie et installe le pilote du périphérique USB. Par conséquent, nous pouvons utiliser la fonction de contrôle d'autorisation unique de Win7 pour lui interdire d'identifier et d'installer automatiquement les pilotes, afin d'atteindre l'objectif de contrôle de la source.
Entrez d'abord dans le répertoire "X:Windowsinf" (X: est la lettre du lecteur de partition où se trouve Win7), recherchez respectivement les deux fichiers "usbport.PNF" et "usbstor.PNF", puis ajoutez le "groupe" correspondant. L'autorisation de sécurité de l'attribut "Ou utilisateur" est définie sur "Refuser".
Prenons l'exemple du paramètre "usbport.PNF" :
Cliquez avec le bouton droit sur le fichier "usbport.PNF", passez à l'onglet "Sécurité" dans la boîte de dialogue contextuelle, cliquez sur le bouton "Modifier", puis définissez les autorisations "Contrôle total" pour le groupe ou l'utilisateur par défaut du système " SYSTÈME" Cliquez simplement sur "Rejeter".
Astuce : Bien que cette méthode puisse contrôler l'auto-installation des périphériques USB à partir de la source, lorsque vous branchez le périphérique sur l'ordinateur hôte, le système « fera semblant d'être sourd » et ne répondra pas à votre insertion. Par conséquent, Maître Dong a suggéré que vous puissiez mettre à niveau les autorisations de vos utilisateurs couramment utilisés afin qu'ils puissent obtenir les autorisations de « Contrôle total », tout en modifiant les autorisations que les utilisateurs ordinaires peuvent refuser, afin d'obtenir un effet flexible.