Essayez un modèle dans XP et Win2K
Dans l’article « Ce que les modèles de sécurité peuvent vous apporter », Windows & .Net Magazine avril 2003, ou sur www.itpro.fr, je montrais quelques utilisations intéressantes des modèles de sécurité. Ce mois-ci, je vais utiliser les modèles de manière plus concrète : en montrant comment créer, pour une station de travail ou un serveur membre, un modèle de sécurité chargé de trois fonctions...Premièrement, le modèle de sécurité contrôlera l’appartenance à un groupe en restreignant le groupe Administrators au seul compte Administrator local et au groupe Domain Admins en provenance du domaine. Deuxièmement, il établira les permissions NTFS pour le répertoire C:\adminstuff afin qu’il ne soit accessible qu’au seul groupe Administrators local. Enfin, il désactivera l’Indexing Service.
Assembler un modèle de sécurité
Comme les modèles de sécurité sont
simplement des fichiers ASCII, vous
pourriez en théorie les créer à l’aide de
Notepad. N’en faites rien ! Vous serez
bien plus efficace en utilisant le snap-in
Microsoft Management Console
(MMC) Security Templates qui accompagne
Windows XP et Windows 2000.
Tout d’abord, ouvrez une console
MMC vide. Cliquez sur Start, Run et
tapez
mmc /a
Appuyez sur Entrée pour afficher la
console MMC vide. Dans cette console,
cliquez sur File (ou Console dans
Win2K), Add/Remove Snap-in pour afficher
la boîte de dialogue Add/Remove
Snap-in. Cliquez sur Add pour
accéder à la boîte de dialogue Add
Standalone Snap-in, sélectionnez Security
Templates puis cliquez sur Add.
Cliquez sur Close puis sur OK. Vous
voilà prêt à l’action.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?



