On peut définir des stratégies de sécurité à plusieurs niveaux dans la structure AD. Les stratégies définies à un niveau élevé de l'arbre d'annuaire peuvent s'appliquer aux niveaux inférieurs. On peut aussi choisir de modifier les stratégies ou d'y déroger à un niveau inférieur. Les stratégies de groupe contrôlent désormais
Définition des stratégies de sécurité
la distribution des logiciels, limitant les applications à certains clients ou ordinateurs.
Windows 2000 n’utilise pas le fichier ntconfig.pol, dont Windows NT avait besoin pour la réplication sur le contrôleur secondaire de domaine. A la place, on crée un objet de stratégie de groupe (GPO pour Group Policy Object). Le GPO est un emplacement de stockage virtuel pour vos stratégies. On peut placer des stratégies différentes dans différents GPO et chaque GPO peut être appliqué sélectivement à certains utilisateurs ou ordinateurs. (Les GPO s’appliquent aux utilisateurs et aux ordinateurs, mais on peut également filtrer les effets des GPO en fonction des groupes.) La réplication des stratégies se produit sous la houlette du service de réplicaiton de fichiers de Windows 2000. On peut associer un GPO à de nombreux containers AD et chaque container AD peut avoir de nombreux GPO associés.
Windows 2000 stocke les informations sur les stratégies de groupe dans deux endroits : le container de stratégies de groupe (GPC pour Group Policy Container) et le modèle de stratégies de groupe (Group Policy Template – GPT). Le GPC est l’objet AD associé au GPO. Le GPC et le GPT contiennent des informations sur la version et l’état du GPO. Le GPT est un ensemble de fichiers, résidant dans le dossier \sysvol que l’on peut trouver sur les contrôleurs de domaine. (Il ne faut pas confondre le GPT avec le dossier des informations de volume système. Les stratégies dans \sysvol se trouvent dans \systemroot\sysvol\sysvol\nom_de_domaine\policies). Dans le GPT, on trouve des informations sur les modèles administratifs, la sécurité, les scripts et l’installation des logiciels.
Avant de commencer à créer des GPO, réfléchissez à l’endroit où vous voulez appliquer la stratégie. La stratégie s’applique-t-elle à tous les utilisateurs ou ordinateurs ? Si tel est le cas, peut-être devriez-vous l’appliquer au niveau du site. Si la stratégie ne concerne qu’un domaine ou des utilisateurs d’une Unité d’organisation (UO), il vaut peut-être mieux appliquer la stratégie au niveau du domaine ou de l’UO.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
