Quand un utilisateur se connecte à une machine Windows, les fichiers stratégie (CONFIG.POL ou NTCONFIG.POL) sont téléchargés par défaut en provenance du réseau, depuis différents emplacements en fonction de l'environnement. Si l'on travaille sur un réseau NT, le fichier stratégie est transféré à partir du chemin indiqué dans la portion
Application des stratégies
NETLOGON sur le contrôleur de domaine primaire. S’il s’agit d’un
réseau Novell NetWare, les fichiers stratégie de l’utilisateur et de l’ordinateur
sont transférés depuis le répertoire PUBLIC (d’après Microsoft, NetWare ne supporte
pas les stratégies de groupe).
A l’aide del’ESS, on peut aussi configurer manuellement chaque PC de manière à
transférer les stratégies à partir de l’emplacement spécifié par soi-même, plutôt
que de celui par défaut utilisé normalement par Windows (cette méthode est obligatoire
si l’on veut transférer des fichiers stratégie en provenance des ressources AS/400
partagées via AS/400 NetServer.)
Les paramètres concrètement appliqués au Registre d’un PC client dépendent du
mode d’organisation de l’architecture des stratégies et de l’environnement utilisateur.
Tous les paramètres sont stockés dans un fichier stratégie unique (par version
du système d’exploitation) qui est transféré et appliqué comme décrit précédemment.
Quand un utilisateur se connecte à Windows, le système transfère et examine ce
fichier pour déterminer s’il contient des paramètres s’appliquant à cet utilisateur.
S’il y a des paramètres spéciaux pour un utilisateur particulier, ils sont appliqués
et il n’y a plus d’autre traitement de groupe. S’il n’y a pas de paramètres propres
à l’utilisateur, l’action suivante de Windows consiste à traiter et à appliquer
les stratégies pour le ou les groupes auxquels l’utilisateur appartient. S’il
n’appartient à aucun groupe, Windows applique la stratégie utilisateur par défaut.
De même, si l’utilisateur se connecte à un ordinateur pour lequel le fichier stratégie
contient une stratégie particulière, Windows applique les paramètres de cet ordinateur.
S’il n’existe pas de stratégie d’ordinateur particulier et s’il existe des stratégies
par défaut, Windows les applique.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
