> Tech > Les stratégies de groupe

Les stratégies de groupe

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Microsoft affirme que la réduction du coût de possession est une des raisons de migrer vers Windows 2000. Le concept de TCO dépasse le simple prix d'achat de l'ordinateur et prend en compte bien d'autres centres de coûts, tels que le coût rémanent consistant à  supporter le système et les utilisateurs. Quiconque a un jour travaillé à  l'assistance aux utilisateurs, sait qu'en fixant des stratégies pour empêcher les utilisateurs de faire des modifications intempestives sur leurs systèmes, on peut éviter bien des problèmes pouvant affecter leur productivité et qui demandent fréquemment, pour les résoudre, l'intervention de personnels qualifiés. Dans Windows NT 4.0, les stratégies système sont à  peine plus que des modifications du shell qu'un utilisateur averti peut contourner sans problème. En revanche, dans Windows 2000, Microsoft a développé considérablement la notion de stratégies systèmes. Détaillons les stratégies de groupe, principalement pour comprendre comment il fonctionne dans le modèle Active Directory (AD).

Les stratégies de groupe

Les stratégies de groupe de Windows 2000 ne sont pas simplement des directives écrites, comme l’interdiction aux utilisateurs d’installer des logiciels interdits. Les stratégies de groupe sont un ensemble de règles, mises en oeuvre par Windows 2000 en modifiant le Registre lors du démarrage de l’ordinateur ou si un utilisateur se connecte. Les stratégies deviennent un composant de l’environnement de l’utilisateur, imposant des restrictions sur ce que peut ou ne peut pas faire l’utilisateur. Que peut-on faire avec les stratégies de groupe ? Commençons par le commencement. On peut lancer un script de démarrage pour un ordinateur. Ce script, spécifique au système, est différent du script de connexion d’un utilisateur. On peut, bien sur, également lancer un script de connexion utilisateur et Windows 2000 permet de lancer des scripts lorsque l’utilisateur se déconnecte ou si l’ordinateur est éteint. On peut configurer le bureau d’un utilisateur en supprimant ou restreignant les options qui lui sont offertes de lancer des applications, de se connecter au réseau ou même de choisir son papier peint. On peut aussi décider utiliser les stratégies de groupe pour fixer des limites de sécurité et contrôler l’accès aux ressources du réseau.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010