Les modèles de sécurité peuvent contrôler les paramètres de sécurité locaux. Chaque machine a des dizaines de paramètres de sécurité locaux, comme ceux qui montrent le nom de la dernière personne qui s'est connectée ou la fréquence de changement des mots de passe sur les comptes stockés localement. Dans NT
Contrôler les paramètres de Local Security Policy
4.0, vous
contrôlez ces paramètres avec la version
locale de User Manager :
lusrmgr.exe. Dans Win2K, vous utilisez
le snap-in Local Security Policy : secpol.
msc.
Voici comment changer les paramètres.
Démarrez Local Security Policy
(c’est dans Administrative Tools) ou cliquez
simplement sur Start, Run ; entrez
secpol.msc et cliquez sur Entrée.Vous pouvez utiliser Local Security
Policy pour activer et désactiver l’auditing,
contrôler les politiques de mots
de passe, octroyer ou restreindre les
nombreux droits utilisateur dans XP et
Win2K, et contrôler IP Security, IPSec. En fait Local Security Policy est à peu
près le seul outil qui contrôle IPSec,
une fonction de sécurité utile dans XP
et Win2K.
J’espère que vous réfléchissez à ce
que vous pourrez faire avec un modèle bien construit. Un seul fichier peut
faire tout ce qui est couvert dans cet article.
La prochaine fois, nous verrons la
création et le déploiement de l’un de
ces modèles.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
