> Tech > Combiner les stratégies

Combiner les stratégies

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'écran 6 montre que j'ai ajouté deux groupes, SQLAdmins et SQLUsers et un utilisateur - Michael - avec des privilèges d'administrateur. Remarquez la boîte de dialogue Propriétés du groupe, que vous ouvrez dans le menu Options de la fenêtre de l'Editeur. Il faut désigner l'ordre de priorité des groupes, au

cas où un utilisateur appartiendrait
à  plusieurs groupes ayant différents paramètres pour la même stratégie.

La question des priorités des groupes soulève un point très important sur la mise
en oeuvre des stratégies. Windows NT applique les stratégies dans un ordre spécifique.Si
un utilisateur a une stratégie d’utilisateur, celle-ci lui impose ses contraintes.
Windows NT ignore alors la stratégie d’utilisateur par défaut et n’applique aucune
politique de groupe.
Si l’utilisateur n’a pas de stratégie individuelle, NT applique la stratégie d’utilisateur
par défaut (s’il en existe une). Si l’utilisateur appartient à  plusieurs groupes
avec des stratégies définies, NT applique une combinaison des stratégies de ces
groupes. Si l’une d’elles entre en conflit, c’est la stratégie du groupe ayant
la priorité la plus élevée qui prévaudra.

Si un groupe choisit une option et que d’autres groupes n’ont aucune stratégie,
c’est l’option choisie qui gouverne ce que peut faire un utilisateur. Si plusieurs
groupes ont des stratégies pour une option, c’est le groupe ayant la priorité
la plus élevée qui l’emporte. A noter que, contrairement à  la sécurité de NT,
les stratégies s’appliquent soit à  un utilisateur, soit à  un groupe – jamais à 
une combinaison des deux.
La stratégie d’utilisateur par défaut est effectivement une stratégie de groupe,
puisqu’elle s’applique à  tous ceux qui ne sont pas gouvernés pas des stratégies
d’utilisateur spécifiques.La même méthode s’applique aux stratégies d’ordinateurs.
La stratégie appliquée est soit la stratégie de l’ordinateur, soit la stratégie
par défaut, mais elles ne sont jamais combinées.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010