Dans l'arbre de répertoires de Console Root, vous verrez l'icône Security Templates - un ordinateur muni d'une serrure. Agrandissez cette icône et un autre objet montrera le chemin conduisant aux modèles de sécurité de votre système. Les modèles de sécurité résident dans le répertoire \%systemroot%, à l'intérieur du dossier \securitytemplates.
Naviguer dans le snap-in
Etendez cet objet de
nom de chemin et vous verrez une liste
des modèles de sécurité préconstruits.
Leur nombre dépendra de votre
version OS et des packs de service
installés.
Par exemple, l’un des modèles préconstruits
sur mon système XP s’appelle
setup security. Il réinitialise les
permissions de registres et NTFS, les
droits utilisateur et les états de services
système, à leurs paramètres d’origine
(à la livraison). Cette faculté est précieuse
si vous avez bidouillé quelques
paramètres juste pour voir, et si vous
voulez être certain de ne pas avoir fait
une bêtise. (Bien entendu, si vous avez
modifié le système que vous voulez
garder, vous perdrez les changements
quand vous appliquerez le modèle de
sécurité setup.) Les systèmes Win2K
contiennent des modèles appelés basicws.
inf, basicsv.inf et basicdc.inf
(pour stations de travail, serveurs de
membres et contrôleurs de domaine –
DC, respectivement), qui effectuent
les mêmes fonctions que le modèle de
sécurité setup.
Un autre ensemble de modèles
renforce la sécurité du système à des
degrés divers. Securedc.inf (pour les
DC) et securews.inf (pour les serveurs
de membres et stations de travail) offrent
une sécurité système de bas niveau,
et hisecdc.inf et hisecws.inf accentuent
la sécurité. Cependant, ne
vous laissez pas séduire par les deux
mots magiques « haute sécurité » et réfléchissez
bien avant d’appliquer les
modèles hisecdc.inf et hisecws.inf. En
effet, certains paramétrages risquent
d’empêcher toute communication
entre vos systèmes XP et Win2K d’une
part et vos systèmes Windows NT 4.0 et
Windows 9x d’autre part. Si, après
avoir appliqué l’un de ces modèles,
vous le regrettez, vous pouvez appliquer
basicx.inf ou le modèle de sécurité
setup pour rétablir la sécurité du
système à son état initial de livraison.
Le modèle compatws.inf est également
disponible : il met en place le niveau de
sécurité le plus faible sur les NTFS et
ACL de registre de votre système.
Certaines anciennes applications n’accepteront
de tourner sur des boîtes XP
ou Win2K que si vous appliquez compatws.
inf.
Cliquez sur n’importe quel dossier
sous Security Templates et, dans le
panneau de droite, vous verrez des
dossiers correspondant à tous ceux
que vous pouvez contrôler avec des
modèles de sécurité :
- Account Policies – pour contrôler les
policies mot de passe, lockout et
Kerberos - Local Policies – pour contrôler les
paramètres d’audit, les droits utilisateur
et les paramètres de sécurité - Event Log – pour contrôler les paramètres
du journal d’événements et le NT Event Viewer - Restricted Groups – pour contrôler
ce qui va et ne va pas dans les divers
groupes locaux - System Services – pour activer et
désactiver des services et pour
contrôler qui a le droit de modifier
les services système - Registry – pour contrôler les permissions
de changement ou de visualisation
d’une clé de registre spécifique
et pour valider l’audit de changement
pour les clés - File System – pour contrôler les permissions
NTFS sur les dossiers et les
fichiers
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
