Options de sécurité

S’applique à

  • Windows 11
  • Windows 10

Fournit une introduction aux paramètres Options de sécurité pour les stratégies de sécurité locales et des liens vers des informations supplémentaires.

Les options de sécurité contiennent les regroupements suivants de paramètres de stratégie de sécurité qui vous permettent de configurer le comportement de l’ordinateur local. Certaines de ces stratégies peuvent être incluses dans un objet stratégie de groupe et distribuées sur votre organization.

Lorsque vous modifiez des paramètres de stratégie localement sur un appareil, vous n’affectez que les paramètres de cet appareil. Si vous configurez les paramètres dans un objet stratégie de groupe (GPO), les paramètres s’appliquent à tous les appareils soumis à cet objet de stratégie de groupe.

Pour plus d’informations sur la définition des stratégies de sécurité, consultez Configurer les paramètres de stratégie de sécurité.

Dans cette section

Article Description
Comptes : statut du compte Administrateur Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Comptes : compte administrateur status.
Comptes : bloquer les comptes Microsoft Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion et la sécurité pour le paramètre de stratégie de sécurité Comptes : Bloquer les comptes Microsoft .
Comptes : statut du compte Invité Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Comptes : compte invité status.
Comptes : restreindre l’utilisation de mots de passe vides par le compte local à l’ouverture de session console Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Comptes : Limiter l’utilisation de mots de passe vides par le compte local pour l’ouverture de session uniquement de la console .
Comptes : renommer le compte Administrateur Cet article sur la stratégie de sécurité pour les professionnels de l’informatique décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour ce paramètre de stratégie.
Comptes : renommer le compte Invité Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Comptes : Renommer le compte invité .
Audit : auditer l’accès des objets système globaux Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Audit : Auditer l’accès des objets système globaux .
Audit : auditer l’utilisation des privilèges de sauvegarde et de restauration Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Audit : Auditer l’utilisation des privilèges de sauvegarde et de restauration .
Audit : forcer les paramètres de sous-catégorie de stratégie d’audit (Windows Vista ou version ultérieure) à remplacer les paramètres de catégorie de stratégie d’audit Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie Audit : Forcer les paramètres de sous-catégorie de stratégie d’audit (Windows Vista ou version ultérieure) pour remplacer les paramètres de catégorie de stratégie d’audit.
Audit : arrêter immédiatement le système s’il n’est pas possible de se connecter aux audits de sécurité Décrit les meilleures pratiques, l’emplacement, les valeurs, les pratiques de gestion et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Audit : Arrêter immédiatement le système en cas d’impossibilité de journaliser les audits de sécurité .
DCOM : restrictions d’accès à un ordinateur au format du langage SDDL (Security Descriptor Definition Language) Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de syntaxe DCOM : Restrictions d’accès à la machine dans le langage SDDL (Security Descriptor Definition Language).
DCOM : restrictions de démarrage d’ordinateur au format du langage SDDL (Security Descriptor Definition Language) Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité de la syntaxe SDDL (DCOM : Machine Launch Restrictions in Security Descriptor Definition Language).
Appareils : autoriser le retrait sans ouverture de session préalable Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour les appareils : Autoriser undock sans avoir à se connecter au paramètre de stratégie de sécurité.
Appareils : permettre le formatage et l’éjection des médias amovibles Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie De sécurité des supports amovibles : Appareils autorisés à mettre en forme et à éjecter .
Appareils : empêcher les utilisateurs d’installer des pilotes d’imprimante Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Appareils : Empêcher les utilisateurs d’installer des pilotes d’imprimante .
Appareils : autoriser l’accès au CD-ROM uniquement aux utilisateurs ayant ouvert une session localement Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Appareils : Restreindre l’accès cd-ROM aux utilisateurs connectés localement uniquement.
Appareils : ne permettre l’accès aux disquettes qu’aux utilisateurs connectés localement Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Appareils : Restreindre l’accès des disquettes à l’utilisateur uniquement connecté localement .
Contrôleur de domaine : permettre aux opérateurs du serveur de planifier des tâches Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le contrôleur de domaine : Autoriser les opérateurs de serveur à planifier des tâches paramètre de stratégie de sécurité.
Contrôleur de domaine : conditions requises pour la signature de serveur LDAP Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Contrôleur de domaine : Exigences de signature du serveur LDAP .
Contrôleur de domaine : refuser les modifications de mot de passe du compte ordinateur Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité contrôleur de domaine : Refuser le mot de passe du compte d’ordinateur .
Membre de domaine : chiffrer ou signer numériquement les données des canaux sécurisés (toujours) Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Membre de domaine : Chiffrer ou signer numériquement les données de canal sécurisé (toujours) .
Membre de domaine : chiffrer numériquement les données des canaux sécurisés (lorsque cela est possible) Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Membre du domaine : Chiffrer numériquement les données de canal sécurisé (si possible).
Membre de domaine : signer numériquement les données des canaux sécurisés (lorsque cela est possible) Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Membre du domaine : Signer numériquement les données de canal sécurisé (si possible).
Membre de domaine : désactiver les modifications de mot de passe du compte ordinateur Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Membre de domaine : Désactiver les modifications de mot de passe du compte d’ordinateur .
Membre de domaine : ancienneté maximale du mot de passe du compte ordinateur Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre De sécurité de l’âge du mot de passe du compte d’ordinateur maximal .
Membre de domaine : nécessite une clé de session forte (Windows 2000 ou ultérieur) Décrit les bonnes pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité de clé de session membre de domaine : Exiger une clé de session forte (Windows 2000 ou version ultérieure).
Connexion interactive : afficher les informations relatives à l’utilisateur lorsque la session est verrouillée Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Connexion interactive : Afficher les informations utilisateur lorsque la session est verrouillée .
Ouverture de session interactive : ne pas afficher le nom du dernier utilisateur connecté Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Connexion interactive : Ne pas afficher la dernière connexion .
Ouverture de session interactive : ne pas afficher le nom de l’utilisateur lors de la connexion Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations de sécurité pour le paramètre de stratégie de sécurité Connexion interactive : Ne pas afficher le nom d’utilisateur au moment de la connexion.
Ouverture de session interactive : ne pas demander la combinaison de touches Ctrl + Alt + Suppr. Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour l’ouverture de session interactive : ne nécessite pas le paramètre de stratégie de sécurité CTRL+ALT+SUPPR .
Ouverture de session interactive : seuil de verrouillage du compte d’ordinateur Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Connexion interactive : Seuil de verrouillage de compte d’ordinateur .
Ouverture de session interactive : limite d’inactivité de l’ordinateur Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Connexion interactive : Limite d’inactivité de l’ordinateur .
Ouverture de session interactive : contenu du message pour les utilisateurs essayant de se connecter Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Connexion interactive : Texte du message pour les utilisateurs qui tentent de se connecter .
Ouverture de session interactive : titre du message pour les utilisateurs essayant de se connecter Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Connexion interactive : Titre du message pour les utilisateurs qui tentent de se connecter .
Ouverture de session interactive : nombre d’ouvertures de sessions précédentes réalisées en utilisant le cache (lorsqu’aucun contrôleur de domaine n’est disponible) Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Ouverture de session interactive : Nombre de connexions précédentes dans le cache (au cas où le contrôleur de domaine n’est pas disponible).
Ouverture de session interactive : prévenir l’utilisateur qu’il doit changer son mot de passe avant qu’il n’expire Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations de sécurité pour le paramètre de stratégie de sécurité Ouverture de session interactive : Inviter l’utilisateur à modifier le mot de passe avant l’expiration .
Ouverture de session interactive : nécessite l’authentification par le contrôleur de domaine pour le déverrouillage de la station de travail Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Connexion interactive : Exiger l’authentification du contrôleur de domaine pour déverrouiller la station de travail .
Ouverture de session interactive : exiger des carte Windows Hello Entreprise ou intelligentes Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Connexion interactive : Exiger Windows Hello Entreprise ou smart carte.
Ouverture de session interactive : comportement lorsque la carte à puce est retirée Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Ouverture de session interactive : Comportement de suppression carte intelligent.
Client réseau Microsoft : communications signées numériquement (toujours) Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations de sécurité pour le client réseau Microsoft : Paramètre de stratégie de sécurité de signature numérique (toujours) pour SMBv3 et SMBv2.
Client réseau Microsoft : envoyer un mot de passe non chiffré aux serveurs SMB tiers Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations de sécurité pour le client réseau Microsoft : Paramètre de stratégie de sécurité Envoyer un mot de passe non chiffré à des serveurs SMB tiers .
Serveur réseau Microsoft : durée d’inactivité avant la suspension d’une session Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le serveur réseau Microsoft : Durée d’inactivité requise avant la suspension du paramètre de stratégie de sécurité de session.
Serveur réseau Microsoft : tentative de S4U2Self d’obtenir des informations relatives aux revendications Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion et la sécurité pour le serveur réseau Microsoft : Paramètre de stratégie de sécurité Tentative S4U2Self pour obtenir des informations de revendication .
Serveur réseau Microsoft : communications signées numériquement (toujours) Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le serveur réseau Microsoft : Paramètre de stratégie de sécurité de signature numérique (toujours) pour SMBv3 et SMBv2.
Serveur réseau Microsoft : déconnecter les clients à l’expiration du délai de la durée de session Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le serveur réseau Microsoft : Déconnecter les clients lorsque les heures d’ouverture de session expirent paramètre de stratégie de sécurité.
Serveur réseau Microsoft : niveau de validation du nom de la cible de serveur SPN Décrit les meilleures pratiques, l’emplacement et les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le serveur réseau Microsoft : Paramètre de stratégie de sécurité de niveau de validation du nom cible SPN du serveur.
Accès réseau : permet la traduction de noms/SID anonymes Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Accès réseau : Autoriser la traduction de sid/traduction de noms anonymes .
Accès réseau : ne pas autoriser l’énumération anonyme des comptes SAM Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Accès réseau : Ne pas autoriser l’énumération anonyme des comptes SAM .
Accès réseau : ne pas autoriser l’énumération anonyme des comptes et partages SAM Décrit les bonnes pratiques, l’emplacement, les valeurs et les considérations en matière de sécurité pour le paramètre de stratégie de sécurité Accès réseau : ne pas autoriser l’énumération anonyme des comptes et partages SAM.
Accès réseau : ne pas autoriser le stockage de mots de passe et d’informations d’identification pour l’authentification du réseau Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Accès réseau : Ne pas autoriser le stockage des mots de passe et des informations d’identification pour l’authentification réseau .
Accès réseau : les autorisations spécifiques des utilisateurs appartenant au groupe Tout le monde s’appliquent aux utilisateurs anonymes Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Accès réseau : Autoriser tout le monde à appliquer aux utilisateurs anonymes .
Accès réseau : canaux nommés accessibles de manière anonyme Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Accès réseau : canaux nommés accessibles de manière anonyme .
Accès réseau : chemins de Registre accessibles à distance Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Accès réseau : Chemins de Registre accessibles à distance .
Accès réseau : chemins et sous-chemins de Registre accessibles à distance Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Accès réseau : Chemins de Registre accessibles à distance et sous-chemins d’accès .
Accès réseau : restreindre l'accès anonyme aux canaux nommés et aux partages Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Accès réseau : Restreindre l’accès anonyme aux canaux nommés et aux partages .
Accès réseau : restreindre les clients autorisés à effectuer des appels distants vers SAM Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations de sécurité pour le paramètre de stratégie de sécurité Accès réseau : Restreindre les clients autorisés à effectuer des appels distants à SAM .
Accès réseau : partages accessibles de manière anonyme Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Accès réseau : Partages accessibles de manière anonyme .
Accès réseau : modèle de partage et de sécurité pour les comptes locaux Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Accès réseau : Partage et modèle de sécurité pour les comptes locaux .
Sécurité réseau : autoriser le système local à utiliser l’identité de l’ordinateur pour NTLM Décrit l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité réseau : Autoriser le système local à utiliser l’identité de l’ordinateur pour NTLM .
Sécurité réseau : autoriser le retour à des sessions NULL avec LocalSystem Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Sécurité réseau : Autoriser la session NULL localSystem de secours .
Sécurité réseau : autoriser les demandes d’authentification PKU2U auprès de cet ordinateur pour utiliser les identités en ligne. Décrit les meilleures pratiques, l’emplacement et les valeurs du paramètre de stratégie de sécurité Sécurité réseau : Autoriser les demandes d’authentification PKU2U à cet ordinateur à utiliser les identités en ligne .
Sécurité réseau : configurer les types de chiffrement autorisés pour Kerberos (Win7 uniquement) Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations relatives à la sécurité du réseau : Configurer les types de chiffrement autorisés pour Kerberos Win7 uniquement .
Sécurité réseau : ne pas stocker de valeurs de hachage de niveau LAN Manager sur la prochaine modification de mot de passe Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité du réseau : ne stockez pas la valeur de hachage du gestionnaire de réseau local lors de la prochaine modification de mot de passe .
Sécurité réseau : forcer la fermeture de session quand les horaires de connexion expirent Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Sécurité réseau : Forcer la fermeture de session lorsque les heures d’ouverture de session expirent .
Sécurité réseau : niveau d’authentification LAN Manager Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité sécurité réseau : niveau d’authentification LAN Manager .
Sécurité réseau : conditions requises pour la signature de client LDAP Cette rubrique de référence sur la stratégie de sécurité pour les professionnels de l’informatique décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour ce paramètre de stratégie. Ces informations s’appliquent aux ordinateurs exécutant au moins le système d’exploitation Windows Server 2008.
Sécurité réseau : sécurité de session minimale pour les clients basés sur NTLM SSP (y compris RPC sécurisé) Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité du réseau : Sécurité de session minimale pour les clients SSP NTLM (y compris RPC sécurisé).
Sécurité réseau : sécurité de session minimale pour les serveurs basés sur NTLM SSP (y compris RPC sécurisé) Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations de sécurité pour le paramètre de stratégie de sécurité sécurité réseau : Sécurité de session minimale pour les serveurs SSP NTLM (y compris RPC sécurisé).
Sécurité réseau : restreindre NTLM : ajouter des exceptions de serveurs distants pour l’authentification NTLM Décrit les meilleures pratiques, l’emplacement, les valeurs, les aspects de gestion et les considérations de sécurité pour le paramètre de stratégie de sécurité Sécurité réseau : Restreindre NTLM : Ajouter des exceptions de serveur distant pour l’authentification NTLM .
Sécurité réseau : restreindre NTLM : ajouter des exceptions de serveurs dans ce domaine Décrit les meilleures pratiques, l’emplacement, les valeurs, les aspects de gestion et les considérations relatives à la sécurité du réseau : Restreindre NTLM : Ajouter des exceptions de serveur dans ce paramètre de stratégie de sécurité de domaine.
Sécurité réseau : restreindre NTLM : auditer le trafic NTLM entrant Décrit les meilleures pratiques, l’emplacement, les valeurs, les aspects de gestion et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité sécurité réseau : Restreindre NTLM : Auditer le trafic NTLM entrant .
Sécurité réseau : restreindre NTLM : auditer l’authentification NTLM dans ce domaine Décrit les meilleures pratiques, l’emplacement, les valeurs, les aspects de gestion et les considérations de sécurité pour le paramètre de stratégie de stratégie de sécurité réseau : Restreindre NTLM : Auditer l’authentification NTLM dans ce domaine .
Sécurité réseau : restreindre NTLM : trafic NTLM entrant Décrit les meilleures pratiques, l’emplacement, les valeurs, les aspects de gestion et les considérations de sécurité pour le paramètre de stratégie de sécurité Sécurité réseau : Restreindre NTLM : Trafic NTLM entrant .
Sécurité réseau : restreindre NTLM : authentification NTLM dans ce domaine Décrit les meilleures pratiques, l’emplacement, les valeurs, les aspects de gestion et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité réseau : Restreindre NTLM : AUTHENTIFICATION NTLM dans ce domaine .
Sécurité réseau : restreindre NTLM : trafic NTLM sortant vers des serveurs distants Décrit les meilleures pratiques, l’emplacement, les valeurs, les aspects de gestion et les considérations de sécurité pour le paramètre de stratégie de sécurité Sécurité réseau : Restreindre NTLM : trafic NTLM sortant vers des serveurs distants .
Console de récupération : autoriser l’ouverture de session d’administration automatique Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité De la console de récupération : Autoriser l’ouverture de session administrative automatique .
Console de récupération : autoriser la copie de disquettes et l’accès à tous les lecteurs et dossiers Décrit les bonnes pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour la console de récupération : Autoriser la copie de disquette et l’accès à tous les lecteurs et dossiers paramètre de stratégie de sécurité.
Arrêt : permet au système d’être arrêté sans avoir à se connecter Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations de sécurité pour le paramètre de stratégie Arrêt : Autoriser l’arrêt du système sans avoir à se connecter à la stratégie de sécurité.
Arrêt : effacer le fichier d’échange de mémoire virtuelle Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Arrêt : Effacer le fichier de page de mémoire virtuelle .
Cryptographie système : forcer une protection forte des clés utilisateur enregistrées sur l’ordinateur Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre De chiffrement système : Forcer la protection des clés utilisateur stockées sur le paramètre de stratégie de sécurité de l’ordinateur.
Chiffrement système : utiliser des algorithmes compatibles FIPS pour le chiffrement, le hachage et la signature Cette rubrique de référence sur la stratégie de sécurité pour les professionnels de l’informatique décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour ce paramètre de stratégie.
Objets système : les différences entre majuscules et minuscules ne doivent pas être prises en compte pour les sous-systèmes autres que Windows Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations de sécurité pour le paramètre de stratégie de sécurité Objets système : Exiger l’insensibilité de la casse pour les sous-systèmes non-Windows .
Objets système : renforcer les autorisations par défaut des objets système internes (comme les liens de symboles) Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Objets système : Renforcer les autorisations par défaut des objets système internes (par exemple, Liens symboliques).
Paramètres système : sous-systèmes optionnels Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Paramètres système : Sous-systèmes facultatifs .
Paramètres système : utiliser les règles de certificat avec les exécutables Windows pour les stratégies de restriction logicielle Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations de sécurité pour le paramètre de stratégie de sécurité Paramètres système : Utiliser des règles de certificat sur les exécutables Windows pour les stratégies de restriction logicielle .
Contrôle de compte d’utilisateur : mode d’approbation Administrateur pour le compte Administrateur intégré Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le contrôle de compte d’utilisateur : mode d’approbation Administration pour le paramètre de stratégie de sécurité du compte administrateur intégré.
Contrôle de compte d’utilisateur : autoriser les applications UIAccess à demander l’élévation sans utiliser le bureau sécurisé Décrit les meilleures pratiques, l’emplacement, les valeurs et les considérations de sécurité pour le contrôle de compte d’utilisateur : autoriser les applications UIAccess à demander une élévation sans utiliser le paramètre de stratégie de sécurité du bureau sécurisé.
Contrôle de compte d’utilisateur : comportement de l’invite d’élévation pour les administrateurs en mode d’approbation Administrateur Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Contrôle de compte d’utilisateur : Comportement de l’invite d’élévation pour les administrateurs dans Administration mode d’approbation.
Contrôle de compte d’utilisateur : comportement de l’invite d’élévation pour les utilisateurs standard Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Contrôle de compte d’utilisateur : comportement de l’invite d’élévation pour les utilisateurs standard .
Contrôle de compte d’utilisateur : détecter les installations d’applications et demander l’élévation Décrit les bonnes pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Contrôle de compte d’utilisateur : détecter les installations d’application et demander l’élévation .
Contrôle de compte d’utilisateur : élever uniquement les exécutables signés et validés Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations de sécurité pour le paramètre de stratégie de sécurité Contrôle de compte d’utilisateur : élever uniquement les exécutables signés et validés .
Contrôle de compte d’utilisateur : élever uniquement les applications UIAccess installées à des emplacements sécurisés Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations de sécurité pour le paramètre de stratégie de sécurité Contrôle de compte d’utilisateur : élever uniquement les applications UIAccess installées dans des emplacements sécurisés .
Contrôle de compte d’utilisateur : exécuter les comptes d’administrateurs en mode d’approbation d’administrateur Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Contrôle de compte d’utilisateur : Exécuter tous les administrateurs dans Administration mode d’approbation.
Contrôle de compte d’utilisateur : passer au Bureau sécurisé lors d’une demande d’élévation Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Contrôle de compte d’utilisateur : Basculer vers le bureau sécurisé lorsque vous demandez l’élévation du paramètre de stratégie de sécurité.
Contrôle de compte d’utilisateur : virtualiser les échecs d’écritures de fichiers et de registre dans des emplacements définis par utilisateur Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Contrôle de compte d’utilisateur : Virtualiser les échecs d’écriture de fichiers et de registre dans les emplacements par utilisateur .