Best Off Trucs et Astuces partie 2 :
Découvrez notre sélection de 30 Trucs et Astuces inédits sur les environnements Windows Servers :
Sécurité des données, stratégies, gestion des performances, cas pratiques et retours d'expériences, retrouvez notre sélection des meilleurs Trucs et Astuces de ces derniers mois.
Best of Trucs & Astuces : sécurtié d’un serveur, GPO, AD, Microsoft VSS…
Q: Nous avons un serveur exactement configuré avec les paramètres de sécurité souhaités. Cependant nous n’avons pas configuré les paramètres à partir d’un modèle de sécurité. Existe-t-il un moyen de capturer tous les paramètres de telle sorte qu’ils soient documentés et qu’on puisse les répéter pour d’autres serveurs, ou pour reconstruire ce serveur si nécessaire ?
R : La fonction /export de la commande Secedit a une option appelée /mergedpolicy qui devrait vous donner exactement ce que vous voulez. Sans l’option /mergedpolicy, la fonction /export exporte une base de données de sécurité dans un fichier .inf modèle de sécurité. Mais, quand vous spécifiez /mergedpolicy, Secedit utilise les paramètres effectifs de l’ordinateur comme données pour le modèle de sécurité qu’elle construit. Pour chaque stratégie, Secedit exporte le paramètre effectif, qu’il vienne du GPO (Group Policy Object) local de l’ordinateur ou d’un GPO dans l’AD (Active Directory).
Les stratégies non définies dans le GPO local et les GPO d’AD sont définies d’après les paramètres par défaut de Windows, généralement documentés dans la fonction aide de Windows. Par exemple, si vous entrez la commande secedit /export /mergedpolicy /cfg c:\baseline.inf vous obtenez un modèle de sécurité nommé baseline.inf avec tous les paramètres actuellement définis sur l’ordinateur. Cela inclut les services système, les permissions sur les registres et les fichiers, et autres stratégies qui n’apparaissent pas dans le GPO de l’ordinateur mais qui sont disponibles pour la configuration dans les modèles de sécurité et dans les GPO d’AD.
La fonction /generaterollback est semblable à /mergedpolicy. Quand vous utilisez la fonction /generaterollback avec Secedit, l’utilitaire compare les stratégies définies dans votre nouveau modèle avec les paramètres effectifs actuels de l’ordinateur et crée un modèle de sécurité « rollback ». La seule différente que j’ai constatée entre /mergedpolicy et /generaterollback est que la seconde ne supporte pas les permissions sur les fichiers et les registres. Par conséquent, je recommande de s’en tenir à /mergedpolicy.
Randy Franklin Smith
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
