> Tech > Traitement des stratégies

Traitement des stratégies

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Contrairement aux stratégies système de NT 4.0, certaines notions des stratégies de groupe affectent à  la fois les utilisateurs et les ordinateurs. Dans Windows NT, ine stratégie était soit une stratégie d'ordinateur intégrée à  la clé de Registre HKEY_LOCAL_MACHINE, soit une stratégie d'utilisateur associée à  la clé de Registre HKEY_CURRENT_USER.

Windows 2000 permet de spécifier des stratégies pour un ordinateur ou pour un utilisateur. Cette liberté augmente les possibilités que des stratégies puissent s’appliquer à  la fois aux utilisateurs et aux ordinateurs – sans compter la possibilité pour une stratégie de se substituer à  une autre. Il est utile de savoir dans quel ordre Windows 2000 applique les stratégies.
lorsqu’un ordinateur s’initialise, Windows 2000 prend en compte les paramètres des stratégies de groupe de l’ordinateur et lance le script de démarrage. Pour s’assurer que les stratégies d’ordinateur sont appliquées lorsque l’utilisateur se connecte, les paramètres des stratégies de groupe sont activés avant que l’écran de connexion n’apparaisse. L’utilisateur se connecte, Windows 2000 applique les paramètres de la stratégie de groupe et le script de connexion se déroule. Enfin, les scripts de connexion individuels se déroulent, une fois que le système ait traité les scripts de connexion des stratégies de groupe.
Autre différence entre Windows NT 4.0 et Windows 2000 : l’utilisateur n’a plus besoin de se déconnecter et de se reconnecter pour obtenir de nouveaux paramètres de stratégies. (Ainsi, un utilisateur ne peut pas conserver une ancienne stratégie en ne se déconnectant jamais.) Par défaut, les ordinateurs client vérifient l’existence de stratégies nouvelles toutes les 90 minutes – avec un décalage aléatoire de plus ou moins 30 minutes afin que tous les ordinateurs ne le fassent pas en même temps. Les contrôleurs de domaine renouvellent les stratégies toutes les 5 minutes. Les seules exceptions sont les paramètres d’installation de logiciels et de redirection des dossiers, que Windows 2000 ne traite que lorsque l’ordinateur démarre ou qu’un utilisateur se connecte. Si vous voulez prévenir vos utilisateurs de la disponibilité de nouveaux logiciels d’une façon plus efficace, vous devriez considérer le déploiement de Microsoft Systems Management Server.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010