On peut définir des stratégies de sécurité à plusieurs niveaux dans la structure AD. Les stratégies définies à un niveau élevé de l'arbre d'annuaire peuvent s'appliquer aux niveaux inférieurs. On peut aussi choisir de modifier les stratégies ou d'y déroger à un niveau inférieur. Les stratégies de groupe contrôlent désormais
Définition des stratégies de sécurité
la distribution des logiciels, limitant les applications à certains clients ou ordinateurs.
Windows 2000 n’utilise pas le fichier ntconfig.pol, dont Windows NT avait besoin pour la réplication sur le contrôleur secondaire de domaine. A la place, on crée un objet de stratégie de groupe (GPO pour Group Policy Object). Le GPO est un emplacement de stockage virtuel pour vos stratégies. On peut placer des stratégies différentes dans différents GPO et chaque GPO peut être appliqué sélectivement à certains utilisateurs ou ordinateurs. (Les GPO s’appliquent aux utilisateurs et aux ordinateurs, mais on peut également filtrer les effets des GPO en fonction des groupes.) La réplication des stratégies se produit sous la houlette du service de réplicaiton de fichiers de Windows 2000. On peut associer un GPO à de nombreux containers AD et chaque container AD peut avoir de nombreux GPO associés.
Windows 2000 stocke les informations sur les stratégies de groupe dans deux endroits : le container de stratégies de groupe (GPC pour Group Policy Container) et le modèle de stratégies de groupe (Group Policy Template – GPT). Le GPC est l’objet AD associé au GPO. Le GPC et le GPT contiennent des informations sur la version et l’état du GPO. Le GPT est un ensemble de fichiers, résidant dans le dossier \sysvol que l’on peut trouver sur les contrôleurs de domaine. (Il ne faut pas confondre le GPT avec le dossier des informations de volume système. Les stratégies dans \sysvol se trouvent dans \systemroot\sysvol\sysvol\nom_de_domaine\policies). Dans le GPT, on trouve des informations sur les modèles administratifs, la sécurité, les scripts et l’installation des logiciels.
Avant de commencer à créer des GPO, réfléchissez à l’endroit où vous voulez appliquer la stratégie. La stratégie s’applique-t-elle à tous les utilisateurs ou ordinateurs ? Si tel est le cas, peut-être devriez-vous l’appliquer au niveau du site. Si la stratégie ne concerne qu’un domaine ou des utilisateurs d’une Unité d’organisation (UO), il vaut peut-être mieux appliquer la stratégie au niveau du domaine ou de l’UO.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
