Quand un utilisateur se connecte à une machine Windows, les fichiers stratégie (CONFIG.POL ou NTCONFIG.POL) sont téléchargés par défaut en provenance du réseau, depuis différents emplacements en fonction de l'environnement. Si l'on travaille sur un réseau NT, le fichier stratégie est transféré à partir du chemin indiqué dans la portion
Application des stratégies

NETLOGON sur le contrôleur de domaine primaire. S’il s’agit d’un
réseau Novell NetWare, les fichiers stratégie de l’utilisateur et de l’ordinateur
sont transférés depuis le répertoire PUBLIC (d’après Microsoft, NetWare ne supporte
pas les stratégies de groupe).
A l’aide del’ESS, on peut aussi configurer manuellement chaque PC de manière à
transférer les stratégies à partir de l’emplacement spécifié par soi-même, plutôt
que de celui par défaut utilisé normalement par Windows (cette méthode est obligatoire
si l’on veut transférer des fichiers stratégie en provenance des ressources AS/400
partagées via AS/400 NetServer.)
Les paramètres concrètement appliqués au Registre d’un PC client dépendent du
mode d’organisation de l’architecture des stratégies et de l’environnement utilisateur.
Tous les paramètres sont stockés dans un fichier stratégie unique (par version
du système d’exploitation) qui est transféré et appliqué comme décrit précédemment.
Quand un utilisateur se connecte à Windows, le système transfère et examine ce
fichier pour déterminer s’il contient des paramètres s’appliquant à cet utilisateur.
S’il y a des paramètres spéciaux pour un utilisateur particulier, ils sont appliqués
et il n’y a plus d’autre traitement de groupe. S’il n’y a pas de paramètres propres
à l’utilisateur, l’action suivante de Windows consiste à traiter et à appliquer
les stratégies pour le ou les groupes auxquels l’utilisateur appartient. S’il
n’appartient à aucun groupe, Windows applique la stratégie utilisateur par défaut.
De même, si l’utilisateur se connecte à un ordinateur pour lequel le fichier stratégie
contient une stratégie particulière, Windows applique les paramètres de cet ordinateur.
S’il n’existe pas de stratégie d’ordinateur particulier et s’il existe des stratégies
par défaut, Windows les applique.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
