> Tech > Politique en matière de stratégies

Politique en matière de stratégies

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Nous venons de voir que les fichiers stratégie sont une fonction intégrée des environnements Windows, qui simplifie la tâche des administrateurs de PC, contenant des paramètres de Registre permettant de contrôler l'accès des utilisateurs aux diverses fonctions de Windows. Les applications PC comme Client Access peuvent bénéficier des fichiers stratégie

Politique en matière de stratégies

pour accentuer la personnalisation et le contrôle.
L’ESS de Windows permet de gérer les fichiers stratégie, et on peut contrôler
leur application en personnalisant l’environnement utilisateur de diverses manières.
Comme les fichiers stratégie peuvent devenir partie intégrante de l’environnement
des utilisateurs, il faut garder des sauvegardes de ces fichiers prêtes pour une
restauration éventuelle en cas de problème.

De plus, si l’on utilise des stratégies pour sécuriser les systèmes Windows, il
faut penser à  protéger les fichiers eux-mêmes contre toute modification intempestive.
Les stratégies appliquées à  Client Access et Windows sont un excellent moyen d’interdire
aux utilisateurs de modifier facilement certains paramètres. Si l’on envisage
d’interdire des fonctions auxquelles les utilisateurs étaient habitués, il faut
préparer le “ volet diplomatique ”.
Les stratégies ne sont pas parfaites (elles ne constituent pas à  elles seules
un système de sécurité autonome et complet), mais elles peuvent donner un sérieux
coup de pouce aux administrateurs de Client Access débordés, juste après “ la
” demande d’assistance de trop.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010