Exporter (0) Imprimer
Développer tout

Comment configurer les technologies de protection réseau de Windows XP SP2 dans un environnement de PME

Paru le 10 décembre 2004 | Dernière mise à jour le 21 juillet 2006

Télécharger

Télécharger le guide Comment configurer les technologies de protection réseau de Windows XP SP2 dans un environnement de PME

Sur cette page

Introduction Introduction
Avant de commencer Avant de commencer
Application de correctifs de sécurité Application de correctifs de sécurité
Mise à jour des objets de stratégie de groupe existants Mise à jour des objets de stratégie de groupe existants
Configuration des objets de stratégie de groupe Configuration des objets de stratégie de groupe
À propos des paramètres de sécurité de Microsoft Internet Explorer À propos des paramètres de sécurité de Microsoft Internet Explorer
Application de nouvelles configurations avec l'utilitaire GPUpdate Application de nouvelles configurations avec l'utilitaire GPUpdate
Informations complémentaires Informations complémentaires

Introduction

Le service d'annuaire Active Directory® permet de gérer de manière centralisée la configuration de la sécurité des stations de travail et des serveurs d'une PME. Ce service offre un environnement de stations de travail mieux sécurisé et plus facile à gérer.

Cet article concerne la gestion centralisée des stations de travail qui exécutent Microsoft® Windows® XP avec le Service Pack 2 (SP2). Il repose exclusivement sur Active Directory pour appliquer des objets de stratégie de groupe (GPO) aux stations de travail afin de gérer les paramètres de sécurité.

Objectif du document

Les entreprises n'ont pas toutes les mêmes impératifs en termes de sécurité. Que les impératifs de sécurité des clients soient stricts ou souples, ces derniers pourront utiliser les concepts présentés dans cet article afin de faciliter la gestion de la sécurité des stations de travail.

Avant de commencer

Vous devez être connecté en tant que membre du groupe Admins du domaine pour réaliser les procédures suivantes.

Remarque   Si vous ne parvenez pas à apporter des modifications à une station de travail ou à un serveur, le problème peut venir de la stratégie de groupe. Dans ce cas, vous devrez effectuer les modifications au niveau de la stratégie de groupe.

Exécutez les tâches décrites dans ce document pour configurer les technologies de protection réseau de Windows XP SP2 à l'aide de la stratégie de groupe :

  • Application de correctifs de sécurité

  • Mise à jour des objets de stratégie de groupe (GPO) existants

  • Configuration des paramètres du Centre de sécurité

  • Configuration des paramètres du Pare-feu Windows

  • Configuration des paramètres de Microsoft Internet Explorer

  • Configuration des paramètres de gestion de la communication Internet

  • Application de paramètres à l'aide de l'utilitaire GPUpdate

Application de correctifs de sécurité

Microsoft vous recommande d'appliquer les correctifs de sécurité et les Service Packs les plus récents à tous vos serveurs et stations de travail Windows. Il est judicieux de sauvegarder toutes les données de votre ordinateur ou les fichiers importants avant d'appliquer des correctifs.

Remarque   Certaines fonctionnalités décrites dans cet article ainsi que certaines fonctionnalités de sécurité essentielles nécessitent les mises à jour ou les correctifs les plus récents. Si les contrôleurs de domaine ne sont pas à jour, ils n'incluront peut-être pas les modèles d'administration requis pour la station de travail Windows XP SP2 dans l'objet de stratégie de groupe. Si les modèles d'administration ne sont pas présents, les nouvelles fonctionnalités de sécurité du Service Pack 2 ne seront pas disponibles.

Mise à jour des objets de stratégie de groupe existants

Pour gérer les objets de stratégie de groupe dans Active Directory, la meilleure méthode consiste à utiliser la console de gestion des stratégies de groupe (GPMC), qui peut être téléchargée à partir du site Web Microsoft à l'adresse www.microsoft.com/windowsserver2003/gpmc/gpmcintro.mspx. Cette console GPMC peut remplacer la console MMC (Microsoft Management Console) avec le composant logiciel enfichable Éditeur d'objets de stratégie de groupe.

La console de gestion des stratégies de groupe utilise également l'Éditeur d'objets de stratégie de groupe pour modifier les objets de stratégie de groupe.

  1. Dans la console de gestion des stratégies de groupe (GPMC), double-cliquez sur l'objet de stratégie de groupe que vous voulez mettre à jour à l'aide du nouveau modèle d'administration. L'objet de stratégie de groupe s'ouvre alors dans l'Éditeur d'objets de stratégie de groupe.

  2. Cliquez sur OK, puis cliquez sur Terminer. Cette action applique le nouveau modèle.

  3. Répétez cette opération pour chaque objet de stratégie de groupe.

Configuration des objets de stratégie de groupe

Effectuez les procédures suivantes pour configurer les objets de stratégie de groupe dans votre environnement.

Configuration des paramètres du Centre de sécurité

Il est possible d'activer le Centre de sécurité sur chaque station de travail sous le contrôle de la stratégie de groupe. Si le Centre de sécurité est installé, il peut envoyer à chaque utilisateur d'une station de travail une notification concernant l'état de ses paramètres de mise à jour automatique, d'antivirus et de Pare-feu Windows. Par défaut, la stratégie de groupe n'active pas cette fonctionnalité.

  1. Ouvrez la console de gestion des stratégies de groupe, puis double-cliquez sur l'objet de stratégie de groupe que vous souhaitez utiliser pour mettre en œuvre le Centre de sécurité sur chaque station de travail.

  2. Dans l'objet de stratégie de groupe sélectionné, ouvrez Configuration de l'ordinateur, Modèles d'administration, Composants Windows, puis Centre de sécurité.

  3. Double-cliquez sur Activer le Centre de sécurité (ordinateurs appartenant à un domaine uniquement).

  4. Activez ce paramètre.

  5. Cliquez sur OK.

Configuration des paramètres du Pare-feu Windows

Cette section décrit les paramètres du Pare-feu Windows dans un objet de stratégie de groupe et présente les paramètres recommandés dans un environnement de PME.

  1. Dans l'objet de stratégie de groupe sélectionné, ouvrez Configuration de l'ordinateur, Modèles d'administration, Réseau, Connexions réseau, Pare-feu Windows, puis Profil du domaine.

  2. Double-cliquez sur chaque paramètre et configurez-le en fonction des informations figurant dans le tableau suivant.

    Remarque   Une fois l'option Définir les exceptions de programmes activée dans le profil du domaine, avant de cliquer sur OK, vous devrez entrer tous les programmes qui seront autorisés à établir des connexions à vos ordinateurs.

Tableau 1. Paramètres recommandés du Pare-feu Windows pour les PME

Paramètre

Description

Profil du domaine

Protéger toutes les connexions réseau

Spécifie que le Pare-feu Windows est activé pour toutes les connexions réseau.

Activé

N'autoriser aucune exception

Spécifie que tout le trafic non sollicité est ignoré, y compris le trafic ayant été ajouté à la liste des exceptions.

Non configuré

Définir les exceptions de programmes

Définit, grâce aux noms de fichiers des programmes, le trafic ajouté à la liste des exceptions.

Activé et configuré avec les programmes (applications et services) utilisés par les ordinateurs Windows XP SP2 de votre réseau.

Autoriser les exceptions de programmes locaux

Active la configuration locale des exceptions de programmes.

Désactivé

Autoriser l'exception d'administration à distance

Autorise la configuration à distance à l'aide d'outils.

Désactivé, sauf si vous voulez administrer vos ordinateurs à distance avec des composants logiciels enfichables MMC.

Autoriser l'exception de partage de fichiers et d'imprimantes

Spécifie si le trafic lié au partage de fichiers et d'imprimantes est autorisé.

Désactivé

Autoriser les exceptions ICMP

Spécifie les types de messages ICMP autorisés.

Désactivé

Autoriser l'exception du Bureau à distance

Spécifie si l'ordinateur peut accepter une demande de connexion Bureau à distance.

Activé

Autoriser l'exception d'infrastructure UPnP

Spécifie si l'ordinateur peut recevoir des messages UPnP non sollicités.

Désactivé

Empêcher les notifications

Désactive les notifications.

Désactivé

Autoriser la journalisation

Autorise un journal du trafic et configure les paramètres du fichier journal.

Non configuré

Empêcher les réponses monodiffusion pour des requêtes multidiffusion ou diffusion

Ignore les paquets monodiffusion reçus en réponse à un message de demande de multidiffusion ou de diffusion.

Activé

Définir les exceptions de ports

Spécifie, grâce aux ports TCP et UDP, le trafic ajouté à la liste des exceptions.

Désactivé

Autoriser les exceptions de ports locaux

Autorise la configuration locale des exceptions de ports.

Désactivé

Pour plus d'informations, consultez « Comment configurer le Pare-feu Windows dans un environnement de PME en utilisant une stratégie de groupe » à l'adresse http://www.microsoft.com/france/entrepreneur/centre-de-securite/le-pare-feu-windows-avec-une-strategie-de-groupe.mspx.

À propos des paramètres de sécurité de Microsoft Internet Explorer

Les paramètres de stratégie de sécurité vous permettent de gérer des scénarios spécifiques pouvant affecter la sécurité d'Internet Explorer. Le plus souvent, vous souhaiterez éviter un comportement spécifique ; par conséquent, vous devez vous assurer que les fonctionnalités liées à la sécurité sont activées. Microsoft recommande d'utiliser Internet Explorer 6, car ses nouvelles fonctionnalités renforcent la sécurité du navigateur.

Zones de sécurité

Internet Explorer classe les sites Web en quatre zones (catégories) de sécurité, chacune offrant un niveau de sécurité spécifique. Les zones de sécurité sont Internet, Intranet local, Sites de confiance et Sites sensibles. Chaque zone peut être configurée indépendamment avec des niveaux de sécurité prédéfinis allant de Élevé à Faible. Internet Explorer permet également de définir un ensemble personnalisé d'options de sécurité pour chaque zone de sécurité. Microsoft a défini des paramètres de sécurité par défaut pour chaque zone. Le tableau suivant décrit chaque zone de sécurité, ainsi que les paramètres de sécurité par défaut de Microsoft pour chacune de ces zones.

Tableau 2. Description des zones de sécurité et des paramètres de sécurité par défaut

Zone de sécurité

Niveau de sécurité par défaut

Description

Zone Internet

Moyen

La zone Internet contient tous les sites Web qui ne sont pas inclus dans les autres zones.

Remarque   Votre sécurité peut être menacée de nombreuses façons lorsque vous naviguez sur Internet. Microsoft accorde une grande importance à la protection des utilisateurs lorsqu'ils naviguent sur Internet. En effet, il est impossible pour ces derniers de définir le niveau de sécurité à Faible, même s'ils cliquent sur le bouton Personnaliser le niveau.

Zone Intranet local

Moyennement bas

Cette zone regroupe tous les sites situés à l'intérieur du pare-feu.

Zone Sites de confiance

Faible

Les sites inclus dans la zone Sites de confiance sont autorisés à effectuer de nombreuses opérations, et l'utilisateur est peu sollicité pour les décisions relatives à la sécurité. Vous ne devez ajouter à cette zone que les sites dont le contenu ne présente aucun risque pour votre ordinateur.
Pour la zone Sites de confiance, Microsoft recommande vivement d'utiliser le protocole HTTP (Hypertext Transmission Protocol), le protocole sécurisé HTTPS, ou de veiller à ce que les connexions au site soient totalement sécurisées.

Zone Sites sensibles

Élevé

Vous devez ajouter dans cette zone les sites auxquels vous ne faites pas confiance. Elle contrôle et restreint les fonctionnalités liées au Web mais ne bloque pas l'accès aux sites. Des sites peuvent être ajoutés par l'utilisateur ou appliqués par la stratégie de groupe. Pour bloquer l'accès de certains sites Web, vous devez utiliser un serveur proxy qui prend en charge cette fonctionnalité.

Optimisation de la sécurité

Chaque zone de sécurité contient plus de 30 paramètres pouvant être modifiés individuellement pour optimiser des zones de fonctionnalités spécifiques. La plupart des paramètres peuvent être activés ou désactivés, ou une réponse de l'utilisateur peut être sollicitée. Microsoft recommande aux clients d'utiliser peu de paramètres qui nécessitent une confirmation de l'utilisateur dans l'ensemble des zones de sécurité. Ces stratégies de sécurité limitent les autorisations de l'utilisateur et empêchent ce dernier d'entreprendre des actions pouvant générer une compromission de la sécurité. Les paramètres des zones de sécurité doivent être définis pour chaque zone, ce qui signifie que l'utilisation d'un seul jeu de définitions pour toutes les zones est systématiquement déconseillée. Le tableau suivant présente un « échantillon » de quelques paramètres par défaut entre les zones de sécurité. Vous pouvez modifier ces paramètres et d'autres paramètres afin de les adapter aux besoins de votre entreprise.

Tableau 3. Paramètres de stratégie des zones de sécurité

Zone de sécurité

Paramètres de stratégie

Zone Internet

Utiliser le bloqueur de fenêtres publicitaires intempestives = Activer
Demander confirmation pour les contrôles ActiveX = Désactiver
Télécharger les contrôles ActiveX signés = Demander
Téléchargement de fichier = Activer

Zone Intranet local

Utiliser le bloqueur de fenêtres publicitaires intempestives = Désactiver
Demander confirmation pour les contrôles ActiveX = Activer
Télécharger les contrôles ActiveX signés = Demander
Téléchargement de fichier = Activer

Zone Sites de confiance

Utiliser le bloqueur de fenêtres publicitaires intempestives = Désactiver
Demander confirmation pour les contrôles ActiveX = Activer
Télécharger les contrôles ActiveX signés = Activer
Téléchargement de fichier = Activer

Zone Sites sensibles

Utiliser le bloqueur de fenêtres publicitaires intempestives = Activer
Demander confirmation pour les contrôles ActiveX = Désactiver
Télécharger les contrôles ActiveX signés = Désactiver
Téléchargement de fichier = Désactiver

La technologie ActiveX® est une plate-forme de développement puissante qui offre des options d'extensibilité pour le Web et permet aux utilisateurs d'enrichir leurs pages avec des fonctionnalités complémentaires. De nombreux clients professionnels utilisent les contrôles ActiveX pour les applications métiers internes ; par conséquent, les contrôles ActiveX doivent être activés dans Internet Explorer. Vos normes de sécurité et certaines politiques d'utilisation peuvent nécessiter la désactivation des contrôles ActiveX pour la zone Internet. La désactivation des contrôles ActiveX, soit par le biais de la stratégie de groupe, soit en définissant le contrôle de sécurité à Élevé, peut entraîner un mauvais fonctionnement de certains sites Web. Microsoft recommande aux entreprises de définir des stratégies pour résoudre ce problème et de préparer une stratégie qui autorise l'accès des contrôles ActiveX si cela est justifié.

Les contrôles ActiveX présentent un risque car ils sont en mesure d'exécuter des commandes depuis la console du navigateur. Il est conseillé d'autoriser uniquement l'exécution des contrôles ActiveX qui proviennent de sites Web approuvés.

Pour obtenir une explication plus détaillée des zones de sécurité et des options de configuration, consultez « Setting Up Security Zones » (en anglais) à l'adresse www.microsoft.com/windows/ie/using/howto/security/setup.mspx.

Confidentialité/cookies

Certains sites Web stockent des informations dans de petits fichiers texte sur votre ordinateur, afin d'offrir une navigation sur Internet personnalisée et enrichie. Ces fichiers sont appelés « cookies ». Internet Explorer 6 inclut plusieurs dispositifs permettant de contrôler l'utilisation des cookies.

Il existe différents types de cookies. Un cookie interne ne peut être lu que par le site Web qui l'a émis. Quant au cookie tiers, il est utilisé par une entité Web pour enregistrer des données concernant les visiteurs. Un cookie tiers est utilisé par plusieurs sites Web. Il contient différents types de données, notamment des ID d'utilisateur, des mots de passe et des codes postaux.

  • Cookie interne. Lisible uniquement par le site qui l'a émis.

  • Cookie tiers. Lu et écrit par plusieurs sites Web.

Les utilisateurs ne savent pas forcément qu'ils n'ont aucun contrôle sur les données qui sont stockées dans les cookies. Si vous activez une case à cocher pour mémoriser une adresse de facturation, des données indésirables peuvent être conservées dans un cookie interne ou tiers.

Chaque entreprise doit déterminer sa propre stratégie en matière de cookies. Microsoft recommande de définir au moins le niveau de confidentialité Moyenne. Ce paramètre bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte. Il bloque les cookies tiers qui utilisent des informations d'identification personnelle sans votre consentement et restreint les cookies internes qui utilisent des informations d'identification personnelle sans votre consentement. Le paramètre de confidentialité Haute limite tous les cookies. Quant aux autres paramètres, ils autorisent les cookies sous certaines conditions. Le paramètre de confidentialité Basse autorise tous les cookies sans condition.

Il est possible d'ajouter des sites pour contourner le paramètre global. Les choix concernant l'ajout d'un site sont Toujours bloquer ou Toujours autoriser. Que vous optiez pour une politique restrictive ou non, vous serez toujours en mesure d'ajouter des sites. La stratégie de groupe peut être utilisée non seulement pour appliquer les paramètres des cookies, mais aussi ceux des sites.

Remarque   Les cookies ne peuvent pas être contrôlés au sein de chaque zone. Le paramètre est établi pour l'ensemble des quatre zones de sécurité.

Bloqueur de fenêtres publicitaires intempestives

Le bloqueur de fenêtres publicitaires intempestives empêche l'apparition de la plupart des fenêtres publicitaires indésirables. Les fenêtres publicitaires qui sont ouvertes lorsque l'utilisateur clique sur un lien ne sont pas bloquées. Vous pouvez configurer le bloqueur de fenêtres publicitaires intempestives distinctement pour chaque zone, ce qui permet de bloquer des sites dans une zone et de les accepter dans d'autres. La stratégie de groupe peut être utilisée pour mettre en oeuvre le bloqueur de fenêtres publicitaires dans chaque zone et pour ajouter une liste de sites autorisés.

Les fenêtres publicitaires peuvent être nombreuses et s'accumuler sur l'ordinateur ; elles constituent alors une gêne telle que le navigateur en devient pratiquement inutilisable. Chaque fois qu'une fenêtre publicitaire est bloquée, un avertissement apparaît dans la barre d'outils Internet Explorer.

Remarque   Le bloqueur de fenêtres publicitaires intempestives peut être contrôlé dans chaque zone, mais les sites autorisés sont ajoutés dans l'ensemble des quatre zones.

Programmes Internet

Vous pouvez configurer Internet Explorer afin qu'il lance d'autres programmes pour envoyer du courrier électronique, gérer les contacts ou afficher la source de la page. Par exemple, lorsqu'un utilisateur clique sur une adresse de messagerie dans une page Web, Internet Explorer ouvre le programme de messagerie spécifié qui présente un nouveau message sortant contenant une adresse prédéfinie. Cette fonction est pratique car elle permet d'envoyer des messages électroniques sans qu'il soit nécessaire d'ouvrir un autre programme et d'entrer manuellement l'adresse de messagerie. Cependant, elle présente un risque potentiel. Les utilisateurs peuvent observer un fonctionnement ou un comportement inattendu si l'un des programmes associés a été modifié par rapport aux applications standard de l'entreprise. La stratégie de groupe peut être utilisée pour appliquer les paramètres de cette liste de programmes et garantir qu'aucun programme non sollicité ne sera lancé.

Modules complémentaires

Les modules complémentaires sont des petits programmes qui exécutent des fonctions spécifiques et qui peuvent être chargés à la demande par une page Web. Un BHO (Toolbars and Browser Helper Objects) est un autre type de programme qui installe des boutons et des caractéristiques supplémentaires pour enrichir les fonctionnalités du navigateur. Microsoft recommande aux entreprises de définir une liste de barres d'outils et de BHO acceptables, puis d'utiliser la stratégie de groupe pour mettre en oeuvre ces paramètres.

De nombreux développeurs utilisent la plate-forme ActiveX pour créer des outils visant à augmenter la productivité ou à améliorer les fonctionnalités. Microsoft encourage la communauté des développeurs à continuer d'offrir ces modules complémentaires, tout en insistant sur la nécessité de déployer les modules complémentaires à partir de sources approuvées. Internet Explorer 6 propose la technologie Authenticode pour valider l'authenticité d'un module complémentaire par le biais de signatures numériques. Microsoft conseille aux entreprises de n'autoriser que les modules complémentaires signés dans la zone Internet. Les sites placés dans la zone Intranet local n'ont pas nécessairement besoin d'une signature Authenticode, car ces modules complémentaires seront probablement développés par des développeurs internes approuvés.

Configuration de la stratégie de groupe pour Internet Explorer 6

Toutes les fonctionnalités de sécurité d'Internet Explorer 6 peuvent être configurées et protégées par la stratégie de groupe. Il existe un grand nombre de paramètres de sécurité GPO permettant de gérer divers composants Internet Explorer. Pour les besoins de ce document, nous nous sommes donc concentrés sur les quatre branches principales (a, b, c et d dans la procédure suivante). L'Éditeur d'objets de stratégie de groupe fournit des détails sur les ramifications de tous les paramètres situés sous les quatre branches. Lisez attentivement chaque description et testez l'efficacité des paramètres choisis avant de les mettre en oeuvre.

  1. Ouvrez la console de gestion des stratégies de groupe (GPMC).

  2. Créez un nouvel objet de stratégie de groupe (GPO) ; par exemple, Internet Explorer 6.

  3. Les stratégies Internet Explorer sont situées dans les quatre branches suivantes de l'arborescence des stratégies de l'Éditeur d'objets de stratégie de groupe. Configurez chaque objet de stratégie dans les quatre branches de sorte qu'il corresponde aux besoins de votre entreprise.

    1. Configuration de l'ordinateur, Modèles d'administration, Composants Windows, Internet Explorer

      Cette branche contient des stratégies de sécurité complémentaires qui permettent de verrouiller les paramètres de sécurité au-delà des possibilités déjà offertes dans le navigateur. L'une des stratégies les plus utiles est Zones de sécurité : ne pas autoriser les utilisateurs à modifier les stratégies. Cette stratégie est désactivée par défaut dans l'objet de stratégie de groupe. Lorsqu'elle est activée, elle empêche l'utilisateur de modifier les paramètres de sécurité dans les paramètres du navigateur. Microsoft recommande de définir cette stratégie à Activé. Il est impossible, même pour les administrateurs, de modifier ces paramètres une fois qu'ils ont été configurés par la stratégie de groupe. Plusieurs autres stratégies peuvent être activées, certaines concernant la sécurité et d'autres non. Lisez attentivement les descriptions avant d'activer ces stratégies.

    2. Configuration de l'ordinateur, Modèles d'administration, Système, Paramètres de communication Internet

      Cette branche s'applique spécifiquement à Windows XP SP2. Elle contient 20 nouvelles stratégies qui concernent aussi bien les fonctionnalités de publication Web que la prise en charge multimédia. La stratégie Désactiver le service d'association de fichier Internet empêche le navigateur d'ouvrir les applications associées à des extensions de fichiers lorsque le contenu est téléchargé à partir d'un site Web. Cette fonction est similaire à celle du système d'exploitation qui ouvre automatiquement le programme Notepad.exe pour les fichiers portant l'extension de fichier .txt. Quant à la stratégie Désactiver l'impression via HTTP, elle est destinée à empêcher un utilisateur d'imprimer sur Internet ou un intranet via le protocole HTTP. Toutefois, l'utilisateur a toujours la possibilité d'héberger sa propre imprimante HTTP. Lisez attentivement les descriptions avant d'activer ces stratégies.

    3. Configuration de l'utilisateur, Paramètres Windows, Maintenance de Internet Explorer, Sécurité, Programmes

      Ces deux sections contiennent des paramètres/stratégies qui ont une incidence sur la sécurité du navigateur. Les deux sections comprennent des paramètres de niveau utilisateur qui figurent dans les paramètres de sécurité/confidentialité individuels du navigateur. Il est recommandé d'utiliser les valeurs par défaut minimales de Microsoft, mais des configurations doivent être définies pour répondre aux besoins de l'entreprise.

      Remarque   Il est possible d'ajouter des sites dans toutes les zones, sauf dans la zone Internet. Choisissez soigneusement les sites à ajouter aux zones Intranet local, Sites de confiance et Sites sensibles, car ils s'appliquent à l'intégralité des stations de travail et des serveurs associés à l'objet de stratégie de groupe.

    4. Configuration de l'utilisateur, Modèles d'administration, Composants Windows, Internet Explorer

      Cette branche contient des paramètres détaillés à appliquer pour limiter les modifications des paramètres du navigateur ; elle n'empêche pas complètement l'utilisateur d'apporter des modifications. Ces paramètres s'appliquent aux modifications d'éléments tels que les contrôles des Fichiers Internet temporaires et la modification de la page d'accueil. Cette branche contient de nombreuses options de paramètres. Microsoft recommande donc aux administrateurs de lire les descriptions et de tester l'incidence des modifications avant de les appliquer dans un environnement de production.

  4. Lorsque vous en avez terminé avec l'éditeur de stratégie, liez le nouvel objet de stratégie de groupe à tous vos domaines incluant des serveurs et des stations de travail Windows.

  5. Configurez le filtrage de sécurité de l'objet de stratégie de groupe en fonction des groupes, des utilisateurs et des ordinateurs qui seront affectés par cet objet. Certaines stratégies sont destinées aux ordinateurs alors que d'autres s'appliquent uniquement aux utilisateurs.

Application de nouvelles configurations avec l'utilitaire GPUpdate

L'utilitaire GPUpdate actualise les paramètres de stratégie de groupe Active Directory. Après avoir configuré la stratégie de groupe, vous pouvez attendre que les paramètres s'appliquent aux ordinateurs clients selon les cycles d'actualisation standard. Par défaut, ces cycles d'actualisation interviennent toutes les 90 minutes avec un décalage aléatoire de + ou - 30 minutes. La procédure suivante peut vous aider à tester plus rapidement l'application de la stratégie aux stations de travail.

Pour actualiser la stratégie de groupe entre les cycles standard, faites appel à l'utilitaire GPUpdate, comme suit :

  1. À partir du Bureau Windows XP SP2, cliquez sur Démarrer, puis cliquez sur Exécuter.

  2. Dans la zone Ouvrir, tapez cmd, puis cliquez sur OK. Une fenêtre d'invite de commandes s'affiche.

  3. À l'invite de commandes, tapez GPUpdate, puis cliquez sur OK. Le message illustré dans la capture d'écran suivante apparaît :

    XPNPT01.GIF
    Agrandir l'image

    Pour fermer l'invite de commandes, tapez exit, puis appuyez sur la touche Entrée.

Informations complémentaires

Pour connaître la définition des termes liés à la sécurité informatique, consultez la ressource suivante :

Pour plus d'informations sur la protection des réseaux de Windows XP SP2, consultez les ressources suivantes :

Pour plus d'informations sur la sécurité de Windows XP SP2, consultez les ressources suivantes :

Pour plus d'informations sur la stratégie de groupe, consultez les ressources suivantes :


Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.
Afficher:
© 2014 Microsoft