Lorsque vous ouvrez l'Editeur pour la première fois, vous n'avez qu'une fenêtre
vide. Pour commencer à définir et éditer des stratégies, cliquez sur Fichier,
Nouvelle stratégie. Les icônes Ordinateur par défaut et Utilisateur par défaut
apparaîtront, comme sur l'écran 1.
Que se passerait-il si la stratégie de l'ordinateur entrait en
Utilisation de l’Editeur de stratégies système
conflit avec celle
de l’utilisateur ?
Le fait est que ces stratégies ne peuvent pas être en conflit entre elles.
Les stratégies sont intégrées au Registre, de sorte que celles des ordinateurs
modifient les valeurs HKEY_LOCAL_MACHINE et que celles des utilisateurs et des
groupes modifient les valeurs HKEY_CURRENT_USER. Cette situation deviendra évidente
lorsque vous regarderez les stratégies.Les stratégies d’ordinateurs s’appliquent
à tous les utilisateurs. La création d’un partage administratif d’unité est un
bon exemple de stratégie d’ordinateur. Les stratégies d’utilisateurs s’appliquent
à un utilisateur particulier et corrigent les options telles que le papier peint
ou les thèmes de couleur. Ces stratégies spécifiques à l’utilisateur contraindront
un utilisateur sans tenir compte de la machine à laquelle il se connecte.
Voyons d’un peu plus près les stratégies d’ordinateurs. Double-cliquez sur l’icône
Ordinateur par défaut. La boîte de dialogue de l’écran 2 s’ouvrira.Certaines stratégies
permettent de fixer des limites.
Par exemple, la stratégie Accès distant permet de fixer le nombre maximum de ré-essais
d’authentification en cas d’échec. Ce paramètre est à l’évidence un paramètre
d’ordinateur, non pas d’utilisateur, puisqu’il est actif même lorsqu’un utilisateur
n’est pas connecté.Certains paramètres sont pour la sécurité, comme l’option qui
supprime l’affichage du dernier nom d’utilisateur connecté.
D’autres paramètres, tels que la bannière d’ouverture de session, exigent une
saisie lorsque vous sélectionnez une option. (Au fait, la bannière d’ouverture
de session ne devrait pas dire » Bienvenue dans la Société XYZ « . Les tribunaux
ont statué que ce type d’accueil étend la bienvenue à tout le monde, y compris
aux intrus. Utilisez une phrase du type » Seuls les employés de la Société XYZ
autorisés ont le droit d’utiliser cet ordinateur « . Les entreprises peuvent considérer
les utilisateurs non employés comme des contrevenants s’ils continuent à se connecter
après avoir vu une bannière de ce type).
Lorsque vous affichez tous les paramètres possibles, vous verrez que la plupart
des cases à cocher sont grisées. Si vous cliquez sur une case, celle-ci change
et contient une marque de contrôle. Cliquez de nouveau et la case se videra encore.
Cliquez encore une fois et la case est de nouveau grisée. La marque de contrôle
signifie qu’une option est activée. Une case claire indique que l’option est désactivée.
Une case grise signifie que n’avez spécifié aucune stratégie.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
