> Tech > Visualiser les stratégies de sécurité en vigueur

Visualiser les stratégies de sécurité en vigueur

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

J'entends souvent la question suivante : « Comment puis-je visualiser les stratégies de sécurité en vigueur sur mes DC, serveurs et stations de travail ? » Bien entendu, on peut utiliser les divers outils RSoP (Resultant Set of Policies) comme ceux de GPMC (Group Policy Management Console) ou les outils

Visualiser les stratégies de sécurité en vigueur

ligne de commande tels
que GPResult pour examiner les paramètres
de sécurité sur un ordinateur
donné. Mais il existe un moyen plus
simple : utiliser le Group Policy Object
Editor pour visualiser le GPO local sur
un ordinateur donné.
Pour tous les paramètres stratégies,
securité exceptée, quand on visualise
le GPO local sur un ordinateur,
on voit les paramètres stockés dans
des fichiers statiques sur le système de
fichiers local (dans %systemroot%\system32\grouppolicy). Cependant,
quand on visualise les stratégies de sécurité
du GPO local, le Group Policy
Object Editor montre les paramètres
en vigueur sur l’ordinateur. Sur un système
Win2K, on voit côte à  côte les paramètres
locaux et les paramètres effectifs
qui sont délivrés par les GPO liés
à  AD, comme le montre la figure 1.
Windows 2003 et XP donnent une
vue légèrement différente. Dans ces
versions Windows, quand on visualise
les stratégies de sécurité du GPO local,
on ne voit que les paramètres effectifs.
Quand on double clique sur un paramètre,
il est inéditable si un GPO lié à 
AD le contrôle, ou éditable s’il est sous
contrôle d’un paramètre local.
A noter également qu’en l’absence
d’une stratégie de sécurité liée à  AD,
quand on apporte des changements à 
la stratégie de sécurité du GPO local,
on les apporte en réalité à  la base de
données SAM active de cette machine
locale, plutôt que d’apporter les changements
à  un ensemble de fichiers qui
résident dans la structure de fichiers
du GPO local dans %systemroot%\system32grouppolicy, comme c’est le
cas pour les autres paramètres du GPO
local.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010