> Tech > Utilisation de l’Editeur de stratégies système

Utilisation de l’Editeur de stratégies système

Tech - Par iTPro - Publié le 24 juin 2010
email

Lorsque vous ouvrez l'Editeur pour la première fois, vous n'avez qu'une fenêtre vide. Pour commencer à  définir et éditer des stratégies, cliquez sur Fichier, Nouvelle stratégie. Les icônes Ordinateur par défaut et Utilisateur par défaut apparaîtront, comme sur l'écran 1.
Que se passerait-il si la stratégie de l'ordinateur entrait en

conflit avec celle
de l’utilisateur ?
Le fait est que ces stratégies ne peuvent pas être en conflit entre elles.
Les stratégies sont intégrées au Registre, de sorte que celles des ordinateurs
modifient les valeurs HKEY_LOCAL_MACHINE et que celles des utilisateurs et des
groupes modifient les valeurs HKEY_CURRENT_USER. Cette situation deviendra évidente
lorsque vous regarderez les stratégies.Les stratégies d’ordinateurs s’appliquent
à  tous les utilisateurs. La création d’un partage administratif d’unité est un
bon exemple de stratégie d’ordinateur. Les stratégies d’utilisateurs s’appliquent
à  un utilisateur particulier et corrigent les options telles que le papier peint
ou les thèmes de couleur. Ces stratégies spécifiques à  l’utilisateur contraindront
un utilisateur sans tenir compte de la machine à  laquelle il se connecte.

Voyons d’un peu plus près les stratégies d’ordinateurs. Double-cliquez sur l’icône
Ordinateur par défaut. La boîte de dialogue de l’écran 2 s’ouvrira.Certaines stratégies
permettent de fixer des limites.

Par exemple, la stratégie Accès distant permet de fixer le nombre maximum de ré-essais
d’authentification en cas d’échec. Ce paramètre est à  l’évidence un paramètre
d’ordinateur, non pas d’utilisateur, puisqu’il est actif même lorsqu’un utilisateur
n’est pas connecté.Certains paramètres sont pour la sécurité, comme l’option qui
supprime l’affichage du dernier nom d’utilisateur connecté.
D’autres paramètres, tels que la bannière d’ouverture de session, exigent une
saisie lorsque vous sélectionnez une option. (Au fait, la bannière d’ouverture
de session ne devrait pas dire  » Bienvenue dans la Société XYZ « . Les tribunaux
ont statué que ce type d’accueil étend la bienvenue à  tout le monde, y compris
aux intrus. Utilisez une phrase du type  » Seuls les employés de la Société XYZ
autorisés ont le droit d’utiliser cet ordinateur « . Les entreprises peuvent considérer
les utilisateurs non employés comme des contrevenants s’ils continuent à  se connecter
après avoir vu une bannière de ce type).

Lorsque vous affichez tous les paramètres possibles, vous verrez que la plupart
des cases à  cocher sont grisées. Si vous cliquez sur une case, celle-ci change
et contient une marque de contrôle. Cliquez de nouveau et la case se videra encore.
Cliquez encore une fois et la case est de nouveau grisée. La marque de contrôle
signifie qu’une option est activée. Une case claire indique que l’option est désactivée.
Une case grise signifie que n’avez spécifié aucune stratégie.

Téléchargez gratuitement cette ressource

TOP 5 Modernisation & Sécurité des Postes Clients

TOP 5 Modernisation & Sécurité des Postes Clients

Pour aider les entreprises à allier les restrictions liées à la crise et la nécessaire modernisation de leurs outils pour gagner en réactivité, souplesse et sécurité, DIB-France lance une nouvelle offre « Cloud-In-One » combinant simplement IaaS et DaaS dans le Cloud, de façon augmentée.

Tech - Par iTPro - Publié le 24 juin 2010