Microsoft Windows®XP -  Stratégie de groupe

 

 

Appliquer une stratégie de groupe (Suite)

 

Maintenant que le modèle est importé :

  1. cliquez avec le bouton droit de la souris sur « Configuration et analyse de la sécurité » et choisissez « Analyser l’ordinateur maintenant… ».

  2. Dans effectuer l’analyse, saisissez un nom de fichier journal.

A bout de quelques secondes, le système a analysé la sécurité actuelle de votre machine et vous propose, dans la fenêtre de droite, un compte-rendu de tous les paramètres pris en compte (image 8).

wpe27.jpg (43624 octets) Image 11

Cette analyse (image 11 ) montre les différences qui existent entre le modèle importé et le modèle ou la configuration actuelle. Les icônes « Stop » indique une sécurité moindre par rapport au modèle, les icônes « coches vertes » une sécurité égale au modèle importé :

  1. Cliquez de nouveau avec le bouton droit de la souris sur « Configuration et analyse de la sécurité » puis choisissez « Configurer l’ordinateur maintenant ».

  2. Le système applique le modèle de sécurité que vous avez sélectionné, securexp.inf, pour notre exemple.

Votre ordinateur est maintenant sécurisé avec le modèle choisi.

Si vous le désirez, vous pouvez analyser une configuration en ligne de commande, en utilisant la commande SECEDIT.EXE :

SECEDIT /analyse /DB nom_base_de_données /CFG nom_modèle_sécurité

Spécifiez un chemin et un nom de fichier pour le fichier de base de données que vous souhaitez créer (obligatoire) ainsi que le fichier de modèle de sécurité .INF que vous souhaitez importer dans la base de données (facultatif). SECEDIT crée un fichier journal dans l’emplacement par défaut.

Pour appliquer la configuration contenue dans la base de données, utilisez la commande :

SECEDIT /CONFIGURE /DB nom_ base_de_données

Pour plus d’information, rechercher SECEDIT dans l’aide de Windows®.

Pour configurer les autres paramètres de cette stratégie, la description est identique à celle que nous avons découvert dans la partie réseau Windows® 2000. A la différence près que nous ne pouvons pas :

·         Rediriger des dossiers,

·         Installer des logiciels. En effet, il n’y a pas de serveur pour « pousser » ces informations vers les machines clientes.

Par ailleurs, on remarquera également que les paramètres de sécurité sont bien moins nombreux à configurer.

 

Précédent

  Suite