Maintenant que le modèle est importé :
-
cliquez avec le bouton droit de la souris sur
« Configuration et analyse de la sécurité » et
choisissez « Analyser l’ordinateur maintenant… ».
-
Dans effectuer l’analyse, saisissez un nom de
fichier journal.
A bout de quelques secondes, le système a analysé
la sécurité actuelle de votre machine et vous propose, dans la fenêtre
de droite, un compte-rendu de tous les paramètres pris en compte (image
8).
Image 11
Cette analyse (image 11 ) montre les différences
qui existent entre le modèle importé et le modèle ou la configuration
actuelle. Les icônes « Stop » indique une sécurité moindre
par rapport au modèle, les icônes « coches vertes » une sécurité
égale au modèle importé :
-
Cliquez de nouveau avec le bouton droit de la souris
sur « Configuration et analyse de la sécurité » puis
choisissez « Configurer l’ordinateur maintenant ».
-
Le système applique le modèle de sécurité que
vous avez sélectionné, securexp.inf, pour notre exemple.
Votre ordinateur est maintenant sécurisé avec le
modèle choisi.
Si vous le désirez, vous pouvez analyser une
configuration en ligne de commande, en utilisant la commande SECEDIT.EXE :
Spécifiez un chemin et un nom de
fichier pour le fichier de base de données que vous souhaitez créer
(obligatoire) ainsi que le fichier de modèle de sécurité .INF que vous
souhaitez importer dans la base de données (facultatif). SECEDIT crée un
fichier journal dans l’emplacement par défaut.
Pour appliquer la configuration
contenue dans la base de données, utilisez la commande :
SECEDIT /CONFIGURE /DB
nom_ base_de_données
Pour plus
d’information, rechercher SECEDIT dans l’aide de Windows®.
Pour configurer les autres paramètres de cette stratégie, la
description est identique à celle que nous avons découvert dans la partie
réseau Windows® 2000. A la différence près que nous ne pouvons pas :
·
Rediriger des dossiers,
·
Installer des logiciels. En effet, il n’y a pas de serveur
pour « pousser » ces informations vers les machines clientes.
Par
ailleurs, on remarquera également que les paramètres de sécurité sont
bien moins nombreux à configurer.
|