Un GPO possède deux composants - le Group Policy Container (GPC) et le Group Policy Template (GPT). Le premier est l'instanciation d'un GPO dans AD. Il est identifié par une " Globally Unique ID " (GUID) de 128 bits résidant dans un conteneur spécial baptisé System. L'écran 5 montre les
Au coeur du GPO

GPC d’un domaine. Pour afficher le conteneur
System, lancez le snap-in Active Directory Users and Computers de la MMC et affichez
les fonctions avancées, puis développez le nom de domaine pour trouver System,
Policies. Le GPT, quant à lui, est la manifestation des politiques de groupe dans
le file system de Windows 2000. Les fichiers associés au GPO sont stockés dans
le GPT, qui contient, par exemple :
- tous les fichiers .adm utilisés par les modèles d’administration du GPO
; - le fichier registry.pol, qui est la version Windows 2000 du fichier des
stratégies système de NT 4.0 ; - les modèles de sécurité pour certaines fonctions de paramétrage de la sécurité
; - les scripts d’ouverture et de fermeture de session, de démarrage et d’arrêt
définis dans le GPO
Windows 2000 stocke la structure de fichier GPT sur les contrôleurs de domaine
dans le nouveau partage Sysvol de l’OS. Ces dossiers sont automatiquement dupliqués
entre les contrôleurs de domaines Windows 2000 au moyen du service de réplication
de fichiers. Sysvol remplace le partage Netlogon de NT 4.0. Pour trouver la structure
de fichier GPT sur un contrôleur de domaine, regardez dans \%systemroot%\sysvol\sysvol\domain
name\policies.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
