Les fichiers stratégie (*.POL) Windows modifient le Registre de la machine de l'utilisateur, généralement au démarrage du système, avant que Windows ne cède le contrôle de l'ordinateur à l'utilisateur. On peut appliquer les stratégies de diverses manières. En créant, par exemple, des fichiers stratégie s'appliquant à tous les utilisateurs d'un
Principes des stratégies
ordinateur donné.
On peut aussi, si l’on utilise les profils Windows 95/98 ou Windows NT, créer
des fichiers stratégie qui s’appliqueront à l’environnement Windows d’un utilisateur
donné. Ou bien créer des stratégies de groupe, en prolongement des stratégies
utilisateurs, dispensant de maintenir une stratégie distincte pour chaque utilisateur.
En outre, les stratégies sont, par défaut, transférées automatiquement depuis
un serveur de réseau, afin de s’appliquer à tout ordinateur servant à connecter
l’utilisateur au réseau. Comme les stratégies modifient le Registre, il faut savoir
que leurs paramètres appliqués à celui-ci restent en vigueur jusqu’à ce que quelque
chose d’autre les ait modifiés : une autre stratégie, l’ESS Windows, ou un autre
outil de modification du Registre.
Il faut manipuler les stratégies avec beaucoup de précaution : on peut, par exemple,
interdire les modifications du Registre par les utilisateurs (en utilisant le
programme REGEDIT) via une stratégie ; donc veillez à ce que les stratégies utilisateur
que vous instaurez ne vous évincent pas vous-même accidentellement.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?