Quand un utilisateur se connecte à une machine Windows, les fichiers stratégie (CONFIG.POL ou NTCONFIG.POL) sont téléchargés par défaut en provenance du réseau, depuis différents emplacements en fonction de l'environnement. Si l'on travaille sur un réseau NT, le fichier stratégie est transféré à partir du chemin indiqué dans la portion
Application des stratégies

NETLOGON sur le contrôleur de domaine primaire. S’il s’agit d’un
réseau Novell NetWare, les fichiers stratégie de l’utilisateur et de l’ordinateur
sont transférés depuis le répertoire PUBLIC (d’après Microsoft, NetWare ne supporte
pas les stratégies de groupe).
A l’aide del’ESS, on peut aussi configurer manuellement chaque PC de manière à
transférer les stratégies à partir de l’emplacement spécifié par soi-même, plutôt
que de celui par défaut utilisé normalement par Windows (cette méthode est obligatoire
si l’on veut transférer des fichiers stratégie en provenance des ressources AS/400
partagées via AS/400 NetServer.)
Les paramètres concrètement appliqués au Registre d’un PC client dépendent du
mode d’organisation de l’architecture des stratégies et de l’environnement utilisateur.
Tous les paramètres sont stockés dans un fichier stratégie unique (par version
du système d’exploitation) qui est transféré et appliqué comme décrit précédemment.
Quand un utilisateur se connecte à Windows, le système transfère et examine ce
fichier pour déterminer s’il contient des paramètres s’appliquant à cet utilisateur.
S’il y a des paramètres spéciaux pour un utilisateur particulier, ils sont appliqués
et il n’y a plus d’autre traitement de groupe. S’il n’y a pas de paramètres propres
à l’utilisateur, l’action suivante de Windows consiste à traiter et à appliquer
les stratégies pour le ou les groupes auxquels l’utilisateur appartient. S’il
n’appartient à aucun groupe, Windows applique la stratégie utilisateur par défaut.
De même, si l’utilisateur se connecte à un ordinateur pour lequel le fichier stratégie
contient une stratégie particulière, Windows applique les paramètres de cet ordinateur.
S’il n’existe pas de stratégie d’ordinateur particulier et s’il existe des stratégies
par défaut, Windows les applique.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
