> Tech > Naviguer dans le snap-in

Naviguer dans le snap-in

Tech - Par iTPro - Publié le 24 juin 2010
email

Dans l'arbre de répertoires de Console Root, vous verrez l'icône Security Templates - un ordinateur muni d'une serrure. Agrandissez cette icône et un autre objet montrera le chemin conduisant aux modèles de sécurité de votre système. Les modèles de sécurité résident dans le répertoire \%systemroot%, à  l'intérieur du dossier \securitytemplates.

Etendez cet objet de
nom de chemin et vous verrez une liste
des modèles de sécurité préconstruits.
Leur nombre dépendra de votre
version OS et des packs de service
installés.
Par exemple, l’un des modèles préconstruits
sur mon système XP s’appelle
setup security. Il réinitialise les
permissions de registres et NTFS, les
droits utilisateur et les états de services
système, à  leurs paramètres d’origine
(à  la livraison). Cette faculté est précieuse
si vous avez bidouillé quelques
paramètres juste pour voir, et si vous
voulez être certain de ne pas avoir fait
une bêtise. (Bien entendu, si vous avez
modifié le système que vous voulez
garder, vous perdrez les changements
quand vous appliquerez le modèle de
sécurité setup.) Les systèmes Win2K
contiennent des modèles appelés basicws.
inf, basicsv.inf et basicdc.inf
(pour stations de travail, serveurs de
membres et contrôleurs de domaine –
DC, respectivement), qui effectuent
les mêmes fonctions que le modèle de
sécurité setup.
Un autre ensemble de modèles
renforce la sécurité du système à  des
degrés divers. Securedc.inf (pour les
DC) et securews.inf (pour les serveurs
de membres et stations de travail) offrent
une sécurité système de bas niveau,
et hisecdc.inf et hisecws.inf accentuent
la sécurité. Cependant, ne
vous laissez pas séduire par les deux
mots magiques « haute sécurité » et réfléchissez
bien avant d’appliquer les
modèles hisecdc.inf et hisecws.inf. En
effet, certains paramétrages risquent
d’empêcher toute communication
entre vos systèmes XP et Win2K d’une
part et vos systèmes Windows NT 4.0 et
Windows 9x d’autre part. Si, après
avoir appliqué l’un de ces modèles,
vous le regrettez, vous pouvez appliquer
basicx.inf ou le modèle de sécurité
setup pour rétablir la sécurité du
système à  son état initial de livraison.
Le modèle compatws.inf est également
disponible : il met en place le niveau de
sécurité le plus faible sur les NTFS et
ACL de registre de votre système.
Certaines anciennes applications n’accepteront
de tourner sur des boîtes XP
ou Win2K que si vous appliquez compatws.
inf.
Cliquez sur n’importe quel dossier
sous Security Templates et, dans le
panneau de droite, vous verrez des
dossiers correspondant à  tous ceux
que vous pouvez contrôler avec des
modèles de sécurité :

  • Account Policies – pour contrôler les
    policies mot de passe, lockout et
    Kerberos

  • Local Policies – pour contrôler les
    paramètres d’audit, les droits utilisateur
    et les paramètres de sécurité

  • Event Log – pour contrôler les paramètres
    du journal d’événements et le NT Event Viewer

  • Restricted Groups – pour contrôler
    ce qui va et ne va pas dans les divers
    groupes locaux

  • System Services – pour activer et
    désactiver des services et pour
    contrôler qui a le droit de modifier
    les services système

  • Registry – pour contrôler les permissions
    de changement ou de visualisation
    d’une clé de registre spécifique
    et pour valider l’audit de changement
    pour les clés

  • File System – pour contrôler les permissions
    NTFS sur les dossiers et les
    fichiers

Téléchargez cette ressource

Microsoft 365 : HP Subscription Management Services en détail

Microsoft 365 : HP Subscription Management Services en détail

Collaboration à distance, environnements de travail et productivité optimisés, gestion évolutive des licences, accélérez la transformation de votre business pour le faire entrer dans l’ère de la collaboration hybride. Découvrez comment le service de gestion des abonnements HP peut vous aider à optimiser vos investissements et votre stratégie de gestion de vos abonnements Microsoft 365.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT