B. Mise en
œuvre d’une stratégie de groupe local (réseau poste à poste et
machine isolée)
Les stratégies de groupe local sont mises en œuvre sur des machines
isolées et leurs paramètres sont conservés localement sur la machine où
elles sont appliquées, dans le dossier : %SystemRoot%\System32\GroupPolicy.
Ceci est vrai même si la machine est oui ou non intégrée dans un réseau
ou un domaine Active Directory2.
-
Création
des objets
Dans un
premier temps, nous allons ouvrir une console MMC (Microsoft
Management Console) et y ajouter les objets nécessaires à cette mise
en œuvre.
-
Démarrer
/ Exécuter : Ligne de commande, tapez « MMC.EXE »
sans les guillemets et cliquez sur la touche « Entrée »,
-
Menu
Fichier, cliquez sur Ajouter un composant logiciel enfichable,
-
Dans la
listes des objets, cliquez sur stratégie de groupe puis, ajouter,
-
Dans la boîte
de dialogue « Sélection d’un objet de stratégie de groupe »,
cliquez sur « Ordinateur local » pour modifier l’objet
de stratégie de groupe local ou sur parcourir pour rechercher
l’objet de stratégie désiré puis, cliquez successivement sur
Terminer, Fermer et enfin, OK.
-
Dans la
liste des composants enfichables, sélectionnez « Configuration
et analyse de la sécurité » puis, cliquez sur Ajouter pour
traiter l’ordinateur local.
Votre console est prête a être utilisée.
-
Configuration
et Analyse
Windows® XP est doté d’un outil – disponible depuis Windows®
2000 - à la disposition des administrateurs pour effectuer des
ajustements à la stratégie de sécurité et détecter les défauts
de sécurité susceptibles de se présenter dans le système. Le
composant « Configuration et analyse de la sécurité »
analyse les paramètres de sécurité de votre système et recommande
des modifications à apporter aux paramètres système actuels. Des icônes
ou des remarques mettent en valeur les zones où des paramètres ne
correspondent pas au niveau de sécurité proposé.
Avant de
vous lancer dans le paramétrage de votre stratégie de groupe local,
nous allons mettre en évidence, s’ils existent, les « soucis »
de sécurité que peut poser notre système.
- Cliquez avec le bouton droit de la souris sur
« Configuration et Analyse de la sécurité » et
choisissez « Ouvrir une base données ».
- Entrez un nom de fichier car c’est votre première
analyse puis, cliquez sur ‘Ouvrir’.
- Sélectionnez un modèle de sécurité qui va servir
de comparaison avec votre configuration actuelle.
Nous supposons avoir étudié l’environnement
actuel de l’entreprise ainsi que les besoins futurs du parc de machines.
Nous avons décidé que le modèle securews.inf est le plus adapté à
l’environnement de l’entreprise.
-
Dans modèle d’importation, copiez et renommez le
fichier securews.inf en securexp.inf afin de conserver le fichier
original puis, sélectionnez securexp.inf et enfin cliquez sur
‘Ouvrir’ (image 10).
Image 10
|