Vue d’ensemble des paramètres de stratégie de sécurité

 

S'applique à: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8

Cette rubrique fournit des informations de haut niveau sur les paramètres de sécurité dans , ainsi que des liens vers des rubriques de référence, procédures et guides plus détaillés sur les paramètres de stratégie de sécurité.

Vouliez-vous dire…

Description des paramètres de stratégie de sécurité

Les paramètres de sécurité incorporés aux stratégies sont des règles que les administrateurs configurent sur un ou plusieurs ordinateurs afin de protéger les ressources sur un ordinateur ou un réseau. L’extension des paramètres de sécurité du composant logiciel enfichable Éditeur d’objets de stratégie de groupe vous permet de définir des configurations dans le cadre d’un objet de stratégie de groupe. Les objets de stratégie de groupe sont liés à des conteneurs Active Directory tels que des sites, des domaines ou des unités organisationnelles, et permettent aux administrateurs de gérer les paramètres de sécurité de plusieurs ordinateurs à partir de n’importe quel ordinateur joint au domaine. Les paramètres de sécurité sont utilisés dans le cadre de l’implémentation de la sécurité globale pour aider à sécuriser les contrôleurs de domaine, les serveurs, les clients et les autres ressources de votre organisation.

Cas pratiques

Les paramètres de sécurité permettent de contrôler :

  • l’authentification utilisateur sur un réseau ou un ordinateur,

  • les ressources auxquelles l’utilisateur peut accéder,

  • si les actions d’un utilisateur ou d’un groupe doivent être consignées dans le journal des événements,

  • l’appartenance à un groupe.

Fonctionnalités nouvelles et modifiées

Aucune modification de fonctionnalité n’a été apportée aux outils et composants logiciels enfichables utilisés pour administrer les paramètres de stratégie de sécurité sur l’ordinateur local ou dans le domaine à l’aide de la stratégie de groupe.

Aucun paramètre de stratégie n’a été ajouté dans Windows Server 2012 R2 et Windows 8.1.

Le tableau suivant répertorie les nouveaux paramètres de sécurité pour Windows Server 2012 et Windows 8. Pour une description détaillée des paramètres, voir Référence de paramètres de stratégie de sécurité.

Stratégie de sécurité

Emplacement

Description

Comptes : bloquer les comptes Microsoft

Paramètres Windows/Paramètres de sécurité/Stratégies locales/Options de sécurité

Ce paramètre de sécurité empêche les utilisateurs d’ajouter de nouveaux comptes Microsoft sur cet ordinateur.

Ouverture de session interactive : seuil du compte d’ordinateur.

Paramètres Windows/Paramètres de sécurité/Stratégies locales/Options de sécurité

La stratégie de verrouillage d’ordinateur est appliquée uniquement sur les ordinateurs sur lesquels BitLocker est activé pour protéger les volumes du système d’exploitation. Assurez-vous que les stratégies appropriées de sauvegarde de mot de passe de récupération sont activées.

Ouverture de session interactive : limite d’inactivité de l’ordinateur.

Paramètres Windows/Paramètres de sécurité/Stratégies locales/Options de sécurité

Windows identifie les sessions ouvertes inactives. Si le délai d’inactivité dépasse la limite d’inactivité définie, l’écran de veille s’exécute, ce qui entraîne le verrouillage de la session.

Serveur réseau Microsoft : tentative de S4U2Self d’obtenir des informations relatives aux revendications

Paramètres Windows/Paramètres de sécurité/Stratégies locales/Options de sécurité

Ce paramètre de sécurité doit prendre en charge les clients dont le système d’exploitation n’est pas Windows 8 et qui essaient d’accéder à un partage de fichiers nécessitant des revendications d’utilisateurs. Ce paramètre détermine si le serveur de fichiers local doit tenter d’utiliser la fonctionnalité S4U2Self (Kerberos Service-For-User-To-Self) pour obtenir les revendications d’un principal de client réseau à partir du domaine de comptes du client.

Règles d’applications empaquetées

Paramètres Windows/Paramètres de sécurité/Stratégies de contrôle de l’application/AppLocker

Règles AppLocker qui s’appliquent aux fichiers partageant les mêmes attributs : nom de l’éditeur, nom du package et version du package.

Fonctionnalités déconseillées

Aucune fonctionnalité permettant de définir ou de gérer les paramètres de sécurité n’a été déconseillée dans les versions désignées dans la liste S’applique à en haut de cette page.

Voir aussi

Pour plus d’informations sur les méthodes permettant d’administrer les stratégies de sécurité et les paramètres de stratégie, voir Administrer les paramètres de stratégie de sécurité.

Le tableau suivant propose des liens vers des ressources supplémentaires pouvant vous aider à comprendre et à implémenter les stratégies de sécurité à travers les paramètres de sécurité dans les versions désignées dans la liste S’applique à en haut de cette page.

Références

Déploiement

Référence des paramètres de stratégie de groupe pour Windows et Windows Server à partir du Centre de téléchargement Microsoft officiel

Opérations

Administrer les paramètres de stratégie de sécurité

Résolution des problèmes

Pour Windows Server 2003 et Windows XP, voir Référence technique de l’extension des paramètres de sécurité

Pour Windows Server 2008 R2, Windows Server 2008, Windows 7, et Windows Vista, voir Référence technique de gestion de stratégie de sécurité de serveur.

Pour les autres, voir Présentation technique de paramètres de stratégie sécurité.

Sécurité

Guide de survie de la sécurité Windows

Guide des menaces et des contre-mesures : Paramètres de sécurité sous Windows Server 2008 R2 et Windows 7

Pour Windows Server 2012 et Windows 8, voir Microsoft Security Compliance Manager (SCM) dans le TechNet Wiki.

Outils et paramètres

 Présentation technique de paramètres de stratégie sécurité

Référence de paramètres de stratégie de sécurité

Pour Windows Server 2003, voir Référence technique de l’extension des paramètres de sécurité

Télécharger : Référence des paramètres de la stratégie de groupe pour Windows et Windows Server

Ressources de la communauté

Guide de survie de la sécurité Windows

Technologies connexes

Vue d’ensemble de la stratégie de groupe