Quand un utilisateur se connecte à une machine Windows, les fichiers stratégie (CONFIG.POL ou NTCONFIG.POL) sont téléchargés par défaut en provenance du réseau, depuis différents emplacements en fonction de l'environnement. Si l'on travaille sur un réseau NT, le fichier stratégie est transféré à partir du chemin indiqué dans la portion
Application des stratégies

NETLOGON sur le contrôleur de domaine primaire. S’il s’agit d’un
réseau Novell NetWare, les fichiers stratégie de l’utilisateur et de l’ordinateur
sont transférés depuis le répertoire PUBLIC (d’après Microsoft, NetWare ne supporte
pas les stratégies de groupe).
A l’aide del’ESS, on peut aussi configurer manuellement chaque PC de manière à
transférer les stratégies à partir de l’emplacement spécifié par soi-même, plutôt
que de celui par défaut utilisé normalement par Windows (cette méthode est obligatoire
si l’on veut transférer des fichiers stratégie en provenance des ressources AS/400
partagées via AS/400 NetServer.)
Les paramètres concrètement appliqués au Registre d’un PC client dépendent du
mode d’organisation de l’architecture des stratégies et de l’environnement utilisateur.
Tous les paramètres sont stockés dans un fichier stratégie unique (par version
du système d’exploitation) qui est transféré et appliqué comme décrit précédemment.
Quand un utilisateur se connecte à Windows, le système transfère et examine ce
fichier pour déterminer s’il contient des paramètres s’appliquant à cet utilisateur.
S’il y a des paramètres spéciaux pour un utilisateur particulier, ils sont appliqués
et il n’y a plus d’autre traitement de groupe. S’il n’y a pas de paramètres propres
à l’utilisateur, l’action suivante de Windows consiste à traiter et à appliquer
les stratégies pour le ou les groupes auxquels l’utilisateur appartient. S’il
n’appartient à aucun groupe, Windows applique la stratégie utilisateur par défaut.
De même, si l’utilisateur se connecte à un ordinateur pour lequel le fichier stratégie
contient une stratégie particulière, Windows applique les paramètres de cet ordinateur.
S’il n’existe pas de stratégie d’ordinateur particulier et s’il existe des stratégies
par défaut, Windows les applique.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
