Partager via


Guide de sécurité de Windows XP

Chapitre 5 : Sécurisation des clients autonomes Windows XP

Dernière mise à jour le 20 octobre 2005

Sur cette page

Présentation
Windows XP dans un domaine Windows NT 4.0
Paramètres de l'objet de stratégie de groupe locale
Importation des modèles de sécurité dans Windows XP
Résumé

Présentation

Les ordinateurs Microsoft® Windows® XP Professionnel qui ne sont pas membres d'un domaine du service d'annuaire Active Directory® présentent des défis uniques en matière de gestion. Ce chapitre décrit comment appliquer et gérer le plus efficacement possible les paramètres de stratégie recommandés dans les précédents chapitres de ce guide. Les paramètres de stratégie conseillés permettent de garantir la sécurité des ordinateurs de bureau et des ordinateurs portables autonomes dotés de Windows XP Professionnel dans votre entreprise. Les paramètres sont appliqués au moyen de la stratégie locale, qui s'applique à tous les utilisateurs qui ouvrent une session sur l'ordinateur client, notamment l'administrateur local.

Ce chapitre ne fournit pas d'indications sur tous les paramètres de stratégie disponibles dans Windows XP. Cependant, les paramètres de stratégie conseillés permettront d'obtenir un environnement sécurisé grâce auquel les utilisateurs pourront continuer à utiliser leurs ordinateurs. Les paramètres de stratégie appliqués doivent être adaptés aux objectifs de sécurité de votre entreprise.

Haut de page

Windows XP dans un domaine Windows NT 4.0

L'exemple type d'un ordinateur client Windows XP dans un environnement de domaine autre qu’Active Directory peut être illustré par un ordinateur Windows XP dans un domaine Microsoft Windows NT® 4.0. Dans cet environnement, les clients Windows XP sont traités comme des ordinateurs autonomes. Ce type d'environnement entraîne une surcharge de travail en matière de gestion car il n'existe pas d'emplacement central pour gérer les paramètres de stratégie. Microsoft vous recommande d'installer les contrôleurs de domaine Windows NT 4.0 avec Service Pack 6a (SP6a) et les mises à jour les plus récentes. Windows NT 4.0 SP6a contient plusieurs mises à jour pour l'authentification NTLM. Sans ces mises à jour, les ordinateurs sur Windows XP dans un domaine Windows NT 4.0 peuvent rencontrer des problèmes de communication et de connectivité avec le réseau ou le domaine. L'administrateur doit vérifier fréquemment s'il existe des mises à jour.

Windows XP Professionnel propose plus de paramètres de stratégie que les versions précédentes de Windows, un avantage qui vous permet de mieux personnaliser les paramètres ordinateur et utilisateur. Des centaines de nouveaux paramètres de stratégie locale sont disponibles dans Windows XP Professionnel, outre ceux déjà disponibles avec Windows 2000 Professionnel. La stratégie locale est une puissante fonctionnalité de gestion qui vous permet de verrouiller vos ordinateurs de bureau et d'en affiner la configuration. Elle permet également d'utiliser de nombreux scénarios personnalisés différents. Les administrateurs de domaine sont membres du groupe Administrateurs local sur tous les ordinateurs clients qui rejoignent le domaine ; le niveau de sécurité des ordinateurs clients Windows XP correspond donc à celui du domaine auquel ils appartiennent.

Dans un environnement hérité, les ordinateurs clients Windows XP utilisent une version modifiée des modèles de sécurité du Chapitre 3, « Paramètres de sécurité des clients Windows XP » afin de garantir une bonne communication avec les contrôleurs de domaine Windows NT 4.0. Ces paramètres sont appliqués à l'aide de scripts, présentés à la fin de ce chapitre.

Les paramètres de stratégie suivants sont modifiés dans Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies Locales\Options de sécurité pour la communication avec un contrôleur de domaine Windows NT 4.0 :

  • Membre de domaine : Nécessite une clé de session forte (Windows 2000 ou ultérieur) - Désactivé

  • Client réseau Microsoft : Signer numériquement les communications (toujours) - Désactivé

Ces paramètres de stratégie sont préconfigurés dans les fichiers des modèles de sécurité du client hérité qui sont inclus avec ce guide.

Haut de page

Paramètres de l'objet de stratégie de groupe locale

Chaque système d'exploitation Windows XP Professionnel est doté d'un objet de stratégie de groupe locale (LGPO). Les paramètres de stratégie sont appliqués manuellement à cet objet LGPO grâce à l'Éditeur d'objet de stratégie de groupe ou à l'aide de scripts. Les objets LGPO contiennent moins de paramètres de stratégie que les objets GPO basés sur un domaine, surtout en ce qui concerne les paramètres de sécurité. Les objets LGPO ne prennent pas en charge la redirection de dossiers, le service d'installation à distance et la fonctionnalité de Group Policy Software Installation lorsqu'ils sont configurés comme ordinateurs clients autonomes. Vous pouvez quand même les utiliser afin de garantir un environnement sécurisé sur ces ordinateurs.

Le tableau suivant montre quelles extensions de composants logiciels enfichables Stratégie de groupe s'ouvrent lorsque le composant est actif sur un objet Stratégie de groupe locale.

Tableau 5.1. Extensions de composant logiciel enfichable de stratégie de groupe

Extension de composant logiciel enfichable de stratégie de groupe Disponible dans LGPO
Installation de logiciels Non
Scripts Oui
Paramètres de sécurité Oui
Modèles d'administration Oui
Redirection de dossiers Non
Maintenance de Internet Explorer Oui
Service d'installation à distance Non
#### Stratégies de compte Les stratégies de compte comprennent les paramètres de stratégie de mot de passe, de stratégie de verrouillage du compte et de stratégie Kerberos. La stratégie de mot de passe peut permettre de sécuriser la plupart des environnements (complexité et fréquence de changement des mots de passe). La stratégie de verrouillage du compte offre la possibilité de désactiver automatiquement un compte après une série de tentatives d'ouverture de session infructueuses. Les paramètres de stratégie Kerberos déterminent les attributs Kerberos des comptes utilisateur de domaine, comme les paramètres **Durée de vie maximale du ticket utilisateur** et **Appliquer les restrictions pour l'ouverture de session**. Ces paramètres de stratégie ne sont cependant pas utilisés pour les ordinateurs clients autonomes car ils ne font pas partie d'un domaine. Généralement, les stratégies de compte sont définies au niveau du domaine et sont de ce fait configurées pour des ordinateurs clients de domaine. Pour les ordinateurs clients Windows XP autonomes, ces paramètres de stratégie doivent être appliqués localement, de la même façon que les paramètres de stratégie décrits dans le Chapitre 2 de ce guide, « Configuration de l'infrastructure de domaine Active Directory ». #### Stratégies locales Les stratégies locales, sous **Configuration ordinateur\\Paramètres Windows\\Paramètres de sécurité**, s'appliquent au client à l'aide des modèles décrits dans le Chapitre 3 de ce guide, « Paramètres de sécurité des clients Windows XP ». Une combinaison de ces modèles et de ceux qui ont été créés pour les ordinateurs clients autonomes est utilisée ; vous pouvez automatiser l'application des modèles de sécurité au moyen de scripts que vous appliquez à plusieurs ordinateurs de l'environnement. La section suivante décrit le processus de création et de déploiement des stratégies locales. [](#mainsection)[Haut de page](#mainsection) ### Importation des modèles de sécurité dans Windows XP Vous pouvez utiliser plusieurs modèles différents pour la configuration d'un ordinateur client autonome au moyen d'un script. Choisissez un modèle qui prend en charge les exigences du client en matière de sécurité. Nous avons passé en revue dans la section précédente les paramètres de stratégie locale et le mode d'utilisation de l'Éditeur d'objet de stratégie de groupe pour les configurer. Vous pouvez utiliser les modèles fournis pour automatiser le processus de configuration de bon nombre d'ordinateurs clients dans un environnement connecté à un réseau ou autonome. Cette section explique le processus d'automatisation du paramétrage des stratégies de sécurité. #### Configuration Un modèle de sécurité est un fichier qui représente une configuration de sécurité. Pour appliquer des modèles de sécurité à un ordinateur local, vous pouvez les importer dans l'objet LGPO. Les modèles créés au Chapitre 3, « Paramètres de sécurité des clients Windows XP », seront utilisés pour configurer les stratégies locales. L'administrateur va utiliser le composant logiciel enfichable Configuration et analyse de la sécurité MMC (Microsoft Management Console), le composant logiciel enfichable Modèles de sécurité ainsi que l'exécutable secedit.exe afin de créer des stratégies de compte et de fusionner les deux modèles de sécurité sur l'ordinateur autonome. ##### Création d'une base de données de sécurité Pour automatiser le processus d'importation des paramètres de sécurité sur un ordinateur client autonome, vous devez créer une base de données de référence pour écrire dans la stratégie locale de sécurité. La base de données initiale a été créée avec le composant logiciel enfichable MMC Configuration et analyse de la sécurité. Les étapes suivantes ont permis de créer la base de données XP Default Security.sdb. La base de données a utilisé le fichier Set up security.inf comme modèle pour définir les paramètres de stratégie par défaut de l'ordinateur client autonome. **Pour créer une nouvelle base de données de sécurité par défaut, procédez comme suit :** 1. Dans le menu **Démarrer**, cliquez sur **Exécuter** et tapez **mmc**. Cliquez ensuite sur **OK**. 2. Dans le menu **Fichier**, cliquez sur **Nouveau** pour créer une nouvelle console. 3. Dans le menu **Fichier**, cliquez sur **Ajouter/Supprimer un composant logiciel enfichable**. Cliquez ensuite sur l'onglet **Autonome** dans la boîte de dialogue des **propriétés** de **Ajouter/Supprimer un composant logiciel enfichable** et cliquez sur **Ajouter**. 4. Sélectionnez **Configuration et analyse de la sécurité**, cliquez sur **Ajouter** puis sur **Fermer**. Cliquez enfin sur **OK**. 5. Cliquez avec le bouton droit de la souris sur l'élément d'étendue **Configuration et analyse de la sécurité** puis cliquez sur **Ouvrir la base de données**. 6. Entrez le nouveau nom de la base de données (ici XP Default Security) puis cliquez sur **Ouvrir**. 7. Sélectionnez un modèle de sécurité à importer (**setup security.inf**) puis cliquez sur **Ouvrir**. 8. Cliquez avec le bouton droit de la souris sur l'élément d'étendue **Configuration et analyse de la sécurité** puis cliquez sur **Configurer l'ordinateur maintenant**. 9. Dans la boîte de dialogue **Configuration du système**, tapez le nom du fichier journal que vous souhaitez utiliser puis cliquez sur **OK**. Ce processus crée un fichier de base de données avec les paramètres de sécurité par défaut, qui sera utilisé dans le processus d'automatisation. Copiez la base de données de sécurité dans le même dossier que celui où vous avez copié les fichiers de script et de données. Les scripts personnalisés qui seront utilisés vont configurer la base de données qui, à son tour, configurera la stratégie locale de sécurité. L'administrateur peut utiliser des étapes similaires pour créer sa propre base de données au lieu d'utiliser celle fournie dans ce guide. ##### Création de modèles personnalisés Vous pouvez utiliser le composant logiciel enfichable MMC Modèles de sécurité pour définir les paramètres de stratégie de sécurité dans les modèles, que vous pouvez ensuite appliquer à un ordinateur local. Les étapes qui suivent ont été utilisées pour créer les modèles Standalone-EC-Acount.inf et Standalone-SSLF-Account.inf à l'aide des paramètres des tableaux Stratégie de compte du Chapitre 2, « Configuration de l'infrastructure de domaine Active Directory ». **Pour créer un modèle personnalisé, procédez comme suit :** 1. Dans le menu **Démarrer**, choisissez **Exécuter**, tapez **mmc** et cliquez sur **OK**. 2. Dans le menu **Fichier**, cliquez sur **Nouveau** pour créer une nouvelle console. 3. Dans le menu **Fichier**, cliquez sur **Ajouter/Supprimer un composant logiciel enfichable**. Cliquez ensuite sur l'onglet **Autonome** dans la boîte de dialogue de **propriétés** de **Ajouter/Supprimer un composant logiciel enfichable** et cliquez sur **Ajouter.** 4. Sélectionnez **Modèles de sécurité**, cliquez sur **Ajouter** puis sur **Fermer**. Cliquez enfin sur **OK**. 5. Ouvrez **Modèles de sécurité**. 6. Sélectionnez le dossier par défaut pour stocker le nouveau modèle puis cliquez sur **Nouveau modèle**. 7. Entrez le nom de votre nouveau modèle de sécurité dans la zone de texte **Nom du modèle**. 8. Entrez la description du nouveau modèle de sécurité dans la zone de texte **Description** puis cliquez sur **OK**. 9. Dans l'arborescence de la console, cliquez deux fois sur le nouveau modèle de sécurité afin d'afficher les zones de sécurité et recherchez le paramètre de stratégie à configurer dans le volet de détails. 10. Dans le volet de détails, cliquez avec le bouton droit de la souris sur le paramètre de stratégie à configurer, puis cliquez sur **Propriétés**. 11. Dans la boîte de dialogue **Propriétés**, cochez la case **Définir ce paramètre de stratégie dans le modèle**, modifiez le paramètre puis cliquez sur **OK**. Une fois les fichiers créés, vous pouvez les retrouver dans **%windir%\\security\\templates.** Copiez les modèles de sécurité dans le même dossier que celui où vous avez créé la base de données de sécurité afin d'exécuter les scripts. Ces fichiers seront utilisés dans la phase suivante pour automatiser l'importation des modèles. #### Application de la stratégie L'outil Secedit.exe est très utile pour la configuration de la sécurité sur des ordinateurs multiples. Vous pouvez créer et appliquer automatiquement des modèles en appelant l'outil secedit.exe à partir d'une invite de commande, d'un fichier de commandes ou d'un planificateur de tâches automatiques. Vous pouvez également lancer l'exécutable à partir d'une ligne de commande. Les scripts fournis avec ce guide font appel à l'utilitaire secedit.exe pour fusionner la stratégie locale et l'appliquer aux ordinateurs clients. ##### Application manuelle de la stratégie locale Pour appliquer tous les paramètres de stratégie du fichier .inf du modèle de sécurité autonome inclus dans ce guide, utilisez le composant logiciel enfichable MMC Configuration et analyse de la sécurité au lieu du composant Stratégie de l'ordinateur local. Vous ne pouvez pas importer le modèle de sécurité via le composant logiciel enfichable Stratégie de l'ordinateur local car celui-ci ne vous permet pas d'appliquer des paramètres de stratégie de sécurité aux services système. Pour importer et appliquer le modèle de sécurité, utilisez le composant logiciel enfichable Configuration et analyse de la sécurité pour les procédures suivantes. **Pour importer un modèle de sécurité, procédez comme suit :** 1. Lancez le composant logiciel enfichable MMC Configuration et analyse de la sécurité . 2. Cliquez avec le bouton droit de la souris sur l'élément d'étendue **Configuration et analyse de la sécurité**. 3. Cliquez sur **Ouvrir une base de données**. 4. Entrez le nouveau nom de la base de données, puis cliquez sur **Ouvrir**. 5. Sélectionnez un modèle de sécurité à importer (fichier .inf) puis cliquez sur **Ouvrir**. Tous les paramètres de stratégie du modèle seront importés. Vous pourrez ensuite les consulter ou les appliquer. **Pour appliquer les paramètres de sécurité :** 1. Cliquez avec le bouton droit de la souris sur l'élément d'étendue **Configuration et analyse de la sécurité**. 2. Sélectionnez **Configurer l'ordinateur maintenant**. 3. Dans la boîte de dialogue **Configurer l'ordinateur maintenant**, tapez le nom du fichier journal que vous souhaitez utiliser puis cliquez sur **OK**. Vous devrez alors importer les deux modèles pour chaque environnement. Tous les paramètres de stratégie pertinents du modèle de sécurité seront appliqués à la stratégie locale de l'ordinateur client. Les sections suivantes décrivent les paramètres de stratégie appliqués via la stratégie locale. ##### Secedit Cet outil configure et analyse la sécurité du système. Pour ce faire, il compare votre configuration actuelle à un modèle au moins. La syntaxe à utiliser pour l'outil Secedit.exe est la suivante : **secedit /configure /db** *<NomFichier>* \[**/cfg** *<NomFichier>*\] \[**/overwrite**\]\[**/areas** *<Zone1> <Zone2>* ...\] **\[/log** *<NomFichier>*\] \[**/quiet**\] La liste suivante détaille les paramètres de l'outil Secedit.exe. - **/db** *<NomFichier>*. Spécifie la base de données utilisée pour réaliser la configuration de sécurité. - **/cfg** *<NomFichier>*. Spécifie le modèle de sécurité à importer dans la base de données avant de configurer l'ordinateur. Les modèles de sécurité sont créés à l'aide du composant logiciel enfichable Modèles de sécurité. - **/overwrite**. Spécifie que la base de données doit être vidée avant d'importer le modèle de sécurité. Si ce paramètre n'est pas précisé, les paramètres de stratégie du modèle de sécurité s'accumulent dans la base de données. Si ce paramètre n'est pas précisé et que les paramètres de stratégie du modèle que vous souhaitez importer entrent en conflit avec des paramètres de stratégie existants dans la base de données, ce sont les paramètres du modèle qui sont appliqués. - **/areas** *<Zone1>* *<Zone2>*. Spécifie les zones de sécurité à appliquer au système. Si ce paramètre n'est pas précisé, tous les paramètres de stratégie de sécurité définis dans la base de données sont appliqués au système. Pour configurer plusieurs zones, séparez chaque zone par un espace. Le tableau suivant montre les zones de sécurité prises en charge. **Tableau 5.2. Zones de sécurité**

Nom de la zone Description
SECURITYPOLICY Inclut les stratégies de compte, les stratégies d'audit, les paramètres de journaux d'événements et les options de sécurité.
GROUP_MGMT Inclut les paramètres de Groupes restreints.
USER_RIGHTS Inclut les paramètres d'attribution des droits de l'utilisateur.
REGKEYS Inclut les autorisations de registre.
FILESTORE Inclut les autorisations du système de fichiers.
SERVICES Inclut les paramètres du service système.
- **/log** *<NomFichier>*. Indique le fichier dans lequel enregistrer l'état du processus de configuration. Si l'option n'est pas précisée, les données de configuration sont enregistrées dans le fichier scesrv.log, stocké dans le répertoire **%windir%\\security\\logs**. - **/quiet**. Indique que le processus de configuration survient sans que l'utilisateur ne reçoive d'invite. ##### Scripts automatisés Il est toujours plus facile d'utiliser des scripts pour appliquer des paramètres de stratégie identiques à plusieurs ordinateurs clients. Vous pouvez utiliser l'outil Secedit.exe décrit précédemment dans ce chapitre pour automatiser l'application de la stratégie locale via un script simple. Copiez le script et tous les fichiers associés dans un sous-répertoire sur votre disque dur local puis exécutez le script à partir du sous-répertoire. Vous pouvez utiliser le script suivant pour importer les modèles de sécurité dans l'objet LGPO afin de sécuriser les ordinateurs Windows XP autonomes de votre environnement. **Important :** Vérifiez que le fichier **XP Default Security.sdb** de la base de données de sécurité n'est pas en lecture seule. Le script suivant doit pouvoir apporter des modifications à ce fichier pour fonctionner correctement. ``` REM (c) Microsoft Corporation 1997-2005
    REM Script for Securing Stand-Alone Windows XP Client Computers
    REM
    REM Name:        Standalone-EC-Desktop.cmd
    REM Version:     2.0

    REM This CMD file provides the proper secedit.exe syntax for importing
    REM the security policy for a secure stand-alone Windows XP desktop
    REM client computer. Please read the entire guide before using this
    REM CMD file.

    REM Resets the Policy to Default Values
    secedit.exe /configure /cfg %windir%\repair\secsetup.inf
    /db secsetup.sdb /verbose

    REM Sets the Account Settings
    secedit.exe /configure /db "XP Default Security.sdb"
    /cfg "Standalone-EC-Account.inf" /overwrite /quiet

    REM Sets the Security Settings
    secedit.exe /configure /db "XP Default Security.sdb"
    /cfg "EC-Desktop.inf"

    REM Deletes the Shared Folder
    reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
    MyComputer\NameSpace\DelegateFolders\
    {59031a47-3f72-44a7-89c5-5595fe6b30ee}" /f

    REM Updates the Local Policy
    gpupdate.exe /force  
Les tableaux suivants dressent la liste des scripts et des fichiers associés qui sont inclus avec ce guide. Pour chaque environnement, il existe des fichiers pour les ordinateurs de bureau et les ordinateurs portables.
  
**Tableau 5.3 Scripts et fichiers autonomes**

<p></p>
<table style="border:1px solid black;">
<colgroup>
<col width="50%" />
<col width="50%" />
</colgroup>
<thead>
<tr class="header">
<th style="border:1px solid black;" >Noms des scripts et des fichiers</th>
<th style="border:1px solid black;" >Description</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="border:1px solid black;">Standalone-EC-Desktop.cmd</td>
<td style="border:1px solid black;">Script autonome utilisé pour configurer la stratégie Client Entreprise sur les ordinateurs de bureau.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Standalone-EC-Laptop.cmd</td>
<td style="border:1px solid black;">Script autonome utilisé pour configurer la stratégie Client Entreprise sur les ordinateurs portables.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Standalone-SSLF-Desktop.cmd</td>
<td style="border:1px solid black;">Script autonome utilisé pour configurer la stratégie Sécurité spécialisée – Fonctionnalité limitée sur les ordinateurs de bureau.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Standalone-SSLF-Laptop.cmd</td>
<td style="border:1px solid black;">Script autonome utilisé pour configurer la stratégie Sécurité spécialisée – Fonctionnalité limitée sur les ordinateurs portables.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Standalone-EC-Account.inf</td>
<td style="border:1px solid black;">Modèle de stratégie de compte Client Entreprise.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Standalone-SSLF-Account.inf</td>
<td style="border:1px solid black;">Modèle de stratégie de compte Sécurité spécialisée – Fonctionnalité limitée.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">EC-Desktop.inf</td>
<td style="border:1px solid black;">Modèle de sécurité Client Entreprise pour les ordinateurs de bureau.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">EC-Laptop.inf</td>
<td style="border:1px solid black;">Modèle de sécurité Client Entreprise pour les ordinateurs portables.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">SSLF-Desktop.inf</td>
<td style="border:1px solid black;">Modèle Sécurité spécialisée – Fonctionnalité limitée pour les ordinateurs de bureau.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">SSLF-Laptop.inf</td>
<td style="border:1px solid black;">Modèle Sécurité spécialisée – Fonctionnalité limitée pour les ordinateurs portables.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">XP Default Security.sdb</td>
<td style="border:1px solid black;">Base de données de stratégie par défaut.</td>
</tr>
</tbody>
</table>
  
**Tableau 5.4 Scripts et fichiers hérités**

<p></p>
<table style="border:1px solid black;">
<colgroup>
<col width="50%" />
<col width="50%" />
</colgroup>
<thead>
<tr class="header">
<th style="border:1px solid black;" >Noms des scripts et des fichiers</th>
<th style="border:1px solid black;" >Description</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="border:1px solid black;">Legacy-EC-Desktop.cmd</td>
<td style="border:1px solid black;">Script hérité utilisé pour configurer la stratégie Client Entreprise sur les ordinateurs de bureau.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Legacy-EC-Laptop.cmd</td>
<td style="border:1px solid black;">Script hérité utilisé pour configurer la stratégie Client Entreprise sur les ordinateurs portables.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Legacy-SSLF-Desktop.cmd</td>
<td style="border:1px solid black;">Script hérité utilisé pour configurer la stratégie Sécurité spécialisée – Fonctionnalité limitée sur les ordinateurs de bureau.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Legacy-SSLF-Laptop.cmd</td>
<td style="border:1px solid black;">Script hérité utilisé pour configurer la stratégie Sécurité spécialisée – Fonctionnalité limitée sur les ordinateurs portables.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Legacy-EC-Account.inf</td>
<td style="border:1px solid black;">Modèle hérité de stratégie de compte Entreprise.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Legacy-SSLF-Account.inf</td>
<td style="border:1px solid black;">Modèle hérité de stratégie de compte Sécurité spécialisée – Fonctionnalité limitée.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Legacy-EC-Desktop.inf</td>
<td style="border:1px solid black;">Modèle hérité de sécurité Client Entreprise pour les ordinateurs de bureau.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Legacy-EC-Laptop.inf</td>
<td style="border:1px solid black;">Modèle hérité de sécurité Client Entreprise pour les ordinateurs portables.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Legacy-SSLF-Desktop.inf</td>
<td style="border:1px solid black;">Modèle hérité Sécurité spécialisée – Fonctionnalité limitée pour les ordinateurs de bureau.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Legacy-SSLF-Laptop.inf</td>
<td style="border:1px solid black;">Modèle hérité Sécurité spécialisée – Fonctionnalité limitée pour les ordinateurs portables.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">XP Default Security.sdb</td>
<td style="border:1px solid black;">Base de données de stratégie par défaut.<br />
<strong>Remarque </strong>: Vérifiez que la base de données dispose de privilèges d'écriture. Elle ne peut pas être configurée sur lecture seule.</td>
</tr>
</tbody>
</table>
 

[](#mainsection)[Haut de page](#mainsection)  

### Résumé

La stratégie locale Windows XP permet de fournir des paramètres de stratégie de sécurité cohérents aux systèmes Windows XP qui ne font pas partie d'un domaine Active Directory. Pour la déployer efficacement, vérifiez que vous connaissez bien la façon dont les stratégies locales peuvent être appliquées, que tous vos ordinateurs clients sont configurés avec les paramètres appropriés et que vous avez bien défini une sécurité appropriée pour chaque ordinateur de votre environnement.

#### Informations complémentaires

Les liens suivants permettent d'obtenir des informations complémentaires sur les questions de sécurité liées à Windows XP Professionnel.

-   Pour plus d'informations sur le [Gestionnaire de configuration de la sécurité](http://technet2.microsoft.com/windowsserver/fr/library/74d8fed6-cf2f-4ba4-94f3-fc95bad914b01036.mspx), reportez-vous à l'adresse http://technet2.microsoft.com/windowsserver/fr/library/74d8fed6-cf2f-4ba4-94f3-fc95bad914b01036.mspx.

-   Pour plus d'informations sur la [Stratégie de groupe de Windows Server 2003](http://technet2.microsoft.com/windowsserver/en/technologies/featured/gp/default.mspx), reportez-vous à l'adresse technet2.microsoft.com/windowsserver/en/technologies/
    featured/gp/default.mspx.

-   Pour plus d'informations sur le dépannage de la stratégie de groupe sous WindowsServer, reportez-vous au livre blanc (en anglais uniquement) « [Troubleshooting Group Policy in Microsoft Windows Server](http://www.microsoft.com/downloads/details.aspx?familyid=b24bf2d5-0d7a-4fc5-a14d-e91d211c21b2&displaylang=en) » à l'adresse
    www.microsoft.com/downloads/details.aspx?FamilyId=B24BF2D5-0D7A-4FC5-A14D-E91D211C21B2.

-   Pour plus d'informations sur le [Dépannage des problèmes liés à l'application des paramètres de stratégie de groupe](http://support.microsoft.com/kb/250842/fr), reportez-vous à l'article 250842 de la Base de connaissances à l'adresse http://support.microsoft.com/kb/250842/fr.

-   Pour plus d'informations sur les [outils de sécurité](http://www.microsoft.com/france/securite/outils/default.mspx) et les listes de contrôle, reportez-vous à l'adresse www.microsoft.com/france/securite/outils/default.mspx.

-   Pour plus d'informations sur [COMMENT FAIRE : Identifier des objets Stratégie de groupe dans Active Directory et SYSVOL](http://support.microsoft.com/kb/216359/fr), reportez-vous à l'article 216359 de la Base de connaissances à l'adresse http://support.microsoft.com/kb/216359/fr.

-   Pour plus d'informations sur le [rôle des modèles d'administration](http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/adminad.mspx), reportez-vous à l'adresse www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/adminad.mspx.

##### Téléchargez

[![](images/Cc163078.icon_exe(fr-fr,TechNet.10).gif)Télécharger le Guide de sécurité de Windows XP](http://go.microsoft.com/fwlink/?linkid=14840)

[](#mainsection)[Haut de page](#mainsection)