Si RSoP ne révèle pas quel paramètre de stratégie peut être la cause du problème, l’étape suivante consiste à cerner les autres sources possibles. Si vous n’êtes pas sûr que le problème soit lié à une stratégie Administrative Template ou à une stratégie de sécurité, vous pouvez essayer plusieurs choses.
Outils et techniques
Partant du principe que les stratégies Administrative Template ne fournissent qu’un écran de fumée et pas de sécurité, le premier indice de l’origine d’un problème est fourni par ses messages d’erreur. Ainsi, des messages tels que Access Denied ou Permission Denied indiquent clairement qu’il s’agit plutôt d’un problème de sécurité que d’un problème de verrouillage de poste de travail, tandis que des messages d’erreur tels que celui de la figure 1 sont plus probablement liés à Administrative Template.
Si vous obtenez des messages moins clairs que ceux-là, certains outils permettent de cerner le problème. Mon outil favori pour traquer les éventuels problèmes liés à Administrative Template est regmon.exe gratuit de Sysinternals (http://www.sysinternals.com). Regmon permet de filtrer l’activité des registres par clé de registre. En utilisant Regmon pendant l’opération qui cause les problèmes, pour suivre l’activité des registres vers l’une des quatre sous-clés mentionnées précédemment, vous pouvez souvent détecter la stratégie qui cause le problème. La figure 4 montre comment Regmon m’a aidé à traquer une restriction de stratégie qui empêche Microsoft PowerPoint de s’exécuter. Bien que cet exemple soit simplifié à l’extrême (j’aurais parfaitement pu voir cette stratégie en utilisant les outils RSoP sans recourir à Regmon), il donne une idée de la manière dont on peut utiliser l’outil pour traquer une stratégie Administrative Template quand RSoP ne fait pas l’affaire.
Si le problème semble lié à une stratégie de sécurité, il faut essayer d’identifier celle-ci et l’annuler. On l’a vu, les stratégies de sécurité ont pour effet essentiellement de tatouer vos systèmes si vous supprimez le GPO sans supprimer d’abord le paramètre. Par conséquent, pour corriger un tel problème, il faut inverser explicitement le paramètre de sécurité spécifique. Si les règles de sécurité ne vous permettent pas de démanteler une stratégie de sécurité à l’échelle de l’entreprise, vous pouvez alors isoler quelques stations de travail pour tenter de résoudre le problème. Le meilleur moyen de partir dé zéro en matière de paramètres de sécurité consiste à utiliser le fichier modèle de sécurité setup security. inf pour ramener la sécurité Windows au niveau des paramètres de sécurité fournis à l’installation. Le fichier setup security.inf se trouve dans %windir%\security\templates sur tous les systèmes Windows standard. Vous pouvez vous servir de l’utilitaire secedit.exe pour appliquer ce modèle, ou bien importer le modèle dans le GPO local sur un ordinateur, en ouvrant GPE, en faisant un clic droit sur le noeud Computer Configuration\WindowsSettings\Security Settings et en choisissant Import Policy.
Après avoir ramené la sécurité à son état initial, vous pouvez retester l’application pour voir si elle fonctionne, puis réappliquer les stratégies de sécurité, paramètre par paramètre, jusqu’à trouver le paramètre coupable. Vous l’aurez compris, ce processus peut être extrêmement long et ne doit être envisagé que si vous ne pouvez pas traquer la stratégie fautive d’une autre manière. Mais, en dernier ressort, l’application de cette méthode sur une ou deux machines de test peut vous aider à déceler la source du problème.
En règle générale, pour tester des paramètres de stratégie, essayez de ne changer qu’un paramètre à la fois, puis testez- le avant de passer au suivant. Bien que cette façon de procéder ralentisse le déploiement de la stratégie, elle rend aussi le dépannage des paramètres de stratégie beaucoup plus facile qu’en pratiquant un grand nombre de changements à la fois.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
