Dans l’un des cas où je suis intervenu, l’utilisation de la stratégie Administrative Templates Hide Drives (User Configuration\ Administrative Templates\Windows Components\ Windows Explorer\Hide these specified drives in My Computer) provoquait la défaillance d’anciennes applications accompagnée de messages d’erreur obscurs sans rapport avec les stratégies de groupe. Même quand aucune application
Stratégies de verrouillage des postes de travail
n’est impliquée, les restrictions de stratégies de groupe peuvent se traduire par des erreurs non descriptives qui plongent utilisateurs et administrateurs dans le désarroi. Si, vous appliquez la stratégie User Configuration\Administrative Templates\ System\Don’t run specified Windows applications pour empêcher une certaine application de s’exécuter, les utilisateurs verront le message générique de la figure 1 quand ils essaieront d’exécuter ladite application.
Les stratégies Administrative Templates définissent des valeurs de registres par ordinateur ou par utilisateur, utilisées par diverses composantes de Windows, comme Windows Explorer, Microsoft Internet Explorer (IE) et Windows Media Player (WMP), pour restreindre ou contrôler leur utilisation. On peut contrôler ces applications uniquement par les stratégies de groupe parce que Microsoft a écrit ces composantes Windows de telle sorte qu’elles consultent les valeurs de registres liées à la stratégie. Autrement dit, un développeur doit choisir avec discernement les valeurs de registres basées sur la stratégie, pour contrôler le comportement d’une application. Quand on utilise une stratégie Administrative Templates pour verrouiller ou cacher des éléments des postes de travail utilisateur, ces restrictions peuvent parfois interférer avec les applications de manière insolite et inattendue.
Si l’un de vos utilisateurs reçoit le message illustré figure 1, sa cause ne sera pas immédiatement apparente : probablement associée aux stratégies de groupe, mais comment ? Vous aurez d’autant plus de mal à identifier le problème sous-jacent que vous n’êtes pas l’administrateur qui a mis en place la stratégie et si vous ignorez quels GPO (Group Policy Objects) ont été déployés pour cet utilisateur ou ordinateur. Nous verrons plus loin quelques tactiques permettant de découvrir les causes probables de tels problèmes.
Vous pourriez même n’obtenir aucun message d’erreur, particulièrement quand une application tierce interagit médiocrement avec les paramètres de verrouillage du poste de travail, parce que les développeurs de cette application ne l’ont pas testée dans un environnement verrouillé et n’ont pas utilisé des API qui interagissent bien avec les restrictions des stratégies de groupe. C’est pourquoi il faut absolument vous assurer que vos fournisseurs d’applications adhèrent aux spécifications applicatives de Microsoft qui, entre autres choses, précisent comment les applications doivent être écrites pour bien interagir avec les stratégies de groupe. Vous pouvez télécharger la Designed for Windows XP Application Specification à http://www.microsoft.com/downloads/details. aspx?FamilyID=44aa70b3-99d9-4529-9117-82cc0845938 b&displaylang=en.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
