J'entends souvent la question suivante : « Comment puis-je visualiser les stratégies de sécurité en vigueur sur mes DC, serveurs et stations de travail ? » Bien entendu, on peut utiliser les divers outils RSoP (Resultant Set of Policies) comme ceux de GPMC (Group Policy Management Console) ou les outils
Visualiser les stratégies de sécurité en vigueur
ligne de commande tels
que GPResult pour examiner les paramètres
de sécurité sur un ordinateur
donné. Mais il existe un moyen plus
simple : utiliser le Group Policy Object
Editor pour visualiser le GPO local sur
un ordinateur donné.
Pour tous les paramètres stratégies,
securité exceptée, quand on visualise
le GPO local sur un ordinateur,
on voit les paramètres stockés dans
des fichiers statiques sur le système de
fichiers local (dans %systemroot%\system32\grouppolicy). Cependant,
quand on visualise les stratégies de sécurité
du GPO local, le Group Policy
Object Editor montre les paramètres
en vigueur sur l’ordinateur. Sur un système
Win2K, on voit côte à côte les paramètres
locaux et les paramètres effectifs
qui sont délivrés par les GPO liés
à AD, comme le montre la figure 1.
Windows 2003 et XP donnent une
vue légèrement différente. Dans ces
versions Windows, quand on visualise
les stratégies de sécurité du GPO local,
on ne voit que les paramètres effectifs.
Quand on double clique sur un paramètre,
il est inéditable si un GPO lié à
AD le contrôle, ou éditable s’il est sous
contrôle d’un paramètre local.
A noter également qu’en l’absence
d’une stratégie de sécurité liée à AD,
quand on apporte des changements à
la stratégie de sécurité du GPO local,
on les apporte en réalité à la base de
données SAM active de cette machine
locale, plutôt que d’apporter les changements
à un ensemble de fichiers qui
résident dans la structure de fichiers
du GPO local dans %systemroot%\system32grouppolicy, comme c’est le
cas pour les autres paramètres du GPO
local.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
