> Tech > Stratégies de verrouillage des postes de travail

Stratégies de verrouillage des postes de travail

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Dans l’un des cas où je suis intervenu, l’utilisation de la stratégie Administrative Templates Hide Drives (User Configuration\ Administrative Templates\Windows Components\ Windows Explorer\Hide these specified drives in My Computer) provoquait la défaillance d’anciennes applications accompagnée de messages d’erreur obscurs sans rapport avec les stratégies de groupe. Même quand aucune application

Stratégies de verrouillage des postes de travail

n’est impliquée, les restrictions de stratégies de groupe peuvent se traduire par des erreurs non descriptives qui plongent utilisateurs et administrateurs dans le désarroi. Si, vous appliquez la stratégie User Configuration\Administrative Templates\ System\Don’t run specified Windows applications pour empêcher une certaine application de s’exécuter, les utilisateurs verront le message générique de la figure 1 quand ils essaieront d’exécuter ladite application.

Les stratégies Administrative Templates définissent des valeurs de registres par ordinateur ou par utilisateur, utilisées par diverses composantes de Windows, comme Windows Explorer, Microsoft Internet Explorer (IE) et Windows Media Player (WMP), pour restreindre ou contrôler leur utilisation. On peut contrôler ces applications uniquement par les stratégies de groupe parce que Microsoft a écrit ces composantes Windows de telle sorte qu’elles consultent les valeurs de registres liées à la stratégie. Autrement dit, un développeur doit choisir avec discernement les valeurs de registres basées sur la stratégie, pour contrôler le comportement d’une application. Quand on utilise une stratégie Administrative Templates pour verrouiller ou cacher des éléments des postes de travail utilisateur, ces restrictions peuvent parfois interférer avec les applications de manière insolite et inattendue.

Si l’un de vos utilisateurs reçoit le message illustré figure 1, sa cause ne sera pas immédiatement apparente : probablement associée aux stratégies de groupe, mais comment ? Vous aurez d’autant plus de mal à identifier le problème sous-jacent que vous n’êtes pas l’administrateur qui a mis en place la stratégie et si vous ignorez quels GPO (Group Policy Objects) ont été déployés pour cet utilisateur ou ordinateur. Nous verrons plus loin quelques tactiques permettant de découvrir les causes probables de tels problèmes.

Vous pourriez même n’obtenir aucun message d’erreur, particulièrement quand une application tierce interagit médiocrement avec les paramètres de verrouillage du poste de travail, parce que les développeurs de cette application ne l’ont pas testée dans un environnement verrouillé et n’ont pas utilisé des API qui interagissent bien avec les restrictions des stratégies de groupe. C’est pourquoi il faut absolument vous assurer que vos fournisseurs d’applications adhèrent aux spécifications applicatives de Microsoft qui, entre autres choses, précisent comment les applications doivent être écrites pour bien interagir avec les stratégies de groupe. Vous pouvez télécharger la Designed for Windows XP Application Specification à http://www.microsoft.com/downloads/details. aspx?FamilyID=44aa70b3-99d9-4529-9117-82cc0845938 b&displaylang=en.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010