8 réglages de la stratégie de groupe Windows que chaque administrateur devrait connaître
Stratégie de groupe Windows est un outil puissant pour configurer de nombreux aspects de Windows. La plupart des améliorations qu’elle peut offrir sont destinées aux administrateurs d’ordinateurs informatiques chargés de surveiller et de contrôler les comptes standard. Si vous administrez des ordinateurs dans un environnement d'entreprise ou si vous gérez plusieurs comptes à la maison, vous devez absolument tirer parti de la stratégie de groupe Windows pour contrôler l'utilisation des ordinateurs par les employés et leur famille..
Ci-dessous nous avons énuméré 8 réglages de la stratégie de groupe Windows cela facilitera sûrement les tâches administratives.
Comment accéder à l'éditeur de stratégie de groupe Windows
Vous devez accéder à l'éditeur de stratégie de groupe avant de suivre l'une des modifications ci-dessous. Bien qu'il existe de nombreuses façons d'accéder à l'éditeur de stratégie de groupe Windows, mais en utilisant "Courir"Le dialogue est le plus rapide et fonctionne dans toutes les versions de Windows.
Appuyez sur Windows + R pour ouvrir "Courir"dialogue. Tapez ici "gpedit.msc" et frapper Entrer ouvrir l'éditeur de stratégie de groupe.
De plus, assurez-vous d'être connecté au compte administrateur avant d'accéder à la stratégie de groupe..
Les comptes standard ne sont pas autorisés à accéder à la stratégie de groupe..
1. Suivre les connexions au compte
À partir de la stratégie de groupe, vous pouvez forcer Windows à: enregistrer toutes les connexions réussies et échouées au PC depuis n'importe quel compte d'utilisateur. Vous pouvez utiliser ces informations pour savoir qui se connecte au PC et si une personne non autorisée a tenté de se connecter ou non..
Dans l'éditeur de stratégie de groupe, déplacez-vous à l'emplacement mentionné ci-dessous et double-cliquez sur "Auditer les événements de connexion".
Ici cochez la case à côté de "Succès" et "Échec" options. Quand vous cliquerez sur "D'ACCORD", Windows commencera à garder une trace des connexions effectuées sur le PC.
Pour afficher ces journaux, vous devez accéder à un autre outil Windows utile. - Observateur d'événements Windows. Ouvert "Courir"dialogue à nouveau et entrez"eventvwr"pour ouvrir Windows Event Viewer.
Ici élargir "Journaux Windows"puis sélectionnez"Sécurité"option de celui-ci. Dans le panneau du milieu, vous devriez voir tous les événements récents. Ne soyez pas dérouté par tous ces événements, il vous suffit de rechercher les événements de connexion réussis et ayant échoué de cette liste.
Les événements de connexion réussis ont "ID d'événement: 4624"et ceux qui ont échoué ont"ID d'événement: 4625". Il suffit de chercher ces ID d’événement pour trouver les identifiants et voir la date et l’heure exactes des identifiants.
Double-cliquez sur ces événements pour afficher plus de détails ainsi que le nom exact du compte d'utilisateur qui s'est connecté..
2. Interdire l'accès au Panneau de configuration
Le Panneau de configuration est la plaque tournante de tous les paramètres Windows, à la fois de sécurité et de convivialité. Cependant, ces réglages peuvent être vraiment mauvais entre de mauvaises mains. Si un utilisateur novice utilise le PC ou si vous avez des doutes sur le fait que ces paramètres sensibles soient dérangés, vous devez absolument interdire l'accès au Panneau de configuration..
Pour ce faire, déplacez-vous à l'emplacement mentionné ci-dessous dans l'éditeur de stratégie de groupe et double-cliquez sur "Interdire l'accès au panneau de configuration".
Ici sélectionnez le "Activer"Option pour interdire l’accès au Panneau de configuration. Désormais, l’option Panneau de configuration sera supprimée du menu Démarrer et personne ne pourra y accéder de n'importe où, y compris"Courir"dialogue.
Toutes les options du Panneau de configuration sont également interdites et leur accès à l'aide de toute autre méthode affichera une erreur.
3. Empêcher les utilisateurs d'installer un nouveau logiciel
Nettoyer un PC infecté par des logiciels malveillants peut prendre un certain temps. Pour que les utilisateurs n’installent aucun logiciel infecté par quelque moyen que ce soit, vous devez désactiver le programme d'installation Windows dans la stratégie de groupe.
Accédez à l'emplacement mentionné ci-dessous et double-cliquez sur "Désactiver Windows Installer".
Sélectionnez "Activer"option ici et sélectionnez"Toujours"du menu déroulant dans le"Les options"panneau ci-dessous. Désormais, les utilisateurs ne pourront pas installer de nouveaux programmes sur le PC. Ils pourront toujours les télécharger ou les déplacer dans le stockage sur PC.
4. Désactiver les périphériques de stockage amovibles
Les clés USB et autres types de périphériques de stockage amovibles peuvent être très dangereux pour le PC. Si une personne connecte accidentellement (ou délibérément) un périphérique de stockage infecté par un virus avec le PC, il peut infecter votre PC en entier et même le rendre inutilisable..
Pour empêcher les utilisateurs d’utiliser des périphériques de stockage amovibles, allez à l’emplacement mentionné ci-dessous et double-cliquez sur "Disques amovibles: Refuser l'accès en lecture".
Activer cette option et le PC ne lira aucun type de données à l'intérieur d'un périphérique de stockage externe. De plus, il y a une option en dessous qui dit "Disques amovibles: Refuser l'accès en écriture". Vous pouvez l'activer si vous ne voulez pas que quelqu'un écrive (colle) des données sur un périphérique de stockage amovible.
5. Empêcher l'exécution d'applications spécifiques
La stratégie de groupe vous permet également de créer une liste d'applications pour les empêcher de s'exécuter. Il est parfait pour que les utilisateurs ne perdent pas de temps sur des applications qui font perdre du temps. Déplacez-vous à l'emplacement mentionné ci-dessous et ouvrez le "Ne pas exécuter les applications Windows spécifiées"option.
Activez cette option et cliquez sur le bouton "Spectacle"bouton ci-dessous pour commencer à créer la liste des applications que vous souhaitez bloquer.
Pour créer la liste, vous devez entrer le nom de l'exécutable de l'application pour pouvoir la bloquer. celui avec .EXE à la fin, I.e., CCleaner.exe, CleanMem.exe ou lol.launcher.exe. Le meilleur moyen de trouver le nom exact de l’exécutable d’une application est de rechercher le dossier de cette application dans l’explorateur de fichiers Windows et de copier le nom exact de l’exécutable (avec son extension). ".EXE").
Entrez ce nom d'exécutable dans la liste et cliquez sur "D'accord"commencer à le bloquer.
Il y a aussi une option de "Exécuter uniquement les applications Windows spécifiées"en dessous de celui-ci. Si vous souhaitez désactiver tous les types d’applications à l’exception de quelques applications importantes, utilisez cette option et créez une liste des applications que vous souhaitez autoriser..
C'est une excellente option si vous souhaitez créer un environnement de travail très strict..
6. Désactiver l'invite de commande et l'éditeur de registre Windows
Le Panneau de configuration est mauvais entre de mauvaises mains, mais l'invite de commande et l'Éditeur du Registre sont les pires. Ces deux outils peuvent facilement rendre Windows inutilisable, notamment l'éditeur de registre, qui pourrait l'endommager irrémédiablement..
Vous devriez désactiver l'invite de commande et l'éditeur de registre Windows si vous êtes préoccupé par la sécurité (et la santé) du PC.
Déplacez-vous à l'emplacement indiqué ci-dessous:
Ici désactiver les deux "Empêcher l'accès à l'invite de commande" et "Empêcher l'accès aux outils d'édition du registre"options pour empêcher les utilisateurs d'accéder à l'invite de commande et à l'éditeur de registre.
7. Masquer les lecteurs de partition de mon ordinateur
Si un lecteur spécifique contient des données sensibles, vous pouvez le masquer à partir du Poste de travail afin que les utilisateurs ne puissent pas le trouver. C'est une bonne mesure pour garder les utilisateurs dupes, mais cela ne devrait pas être utilisé comme une méthode pour protéger les données contre les regards indiscrets.
Allez à l'emplacement mentionné ci-dessous et activez l'option "Masquer ces lecteurs spécifiés dans le Poste de travail".
Une fois activé, cliquez sur le menu déroulant dans le "Les options"Panneau et sélectionnez les lecteurs que vous souhaitez masquer. Les lecteurs seront masqués lorsque vous cliquerez sur"D'accord".
8. Réglages pour le menu Démarrer et la barre des tâches
La stratégie de groupe propose des dizaines d'ajustements pour le menu Démarrer et la barre des tâches pour les personnaliser à votre guise. Les réglages sont parfaits pour les administrateurs et les utilisateurs habitués qui souhaitent personnaliser le menu Démarrer et la barre des tâches de Windows. Accédez à l'emplacement mentionné ci-dessous dans l'Éditeur de stratégie de groupe et vous trouverez tous les réglages avec une explication de ce qu'ils font..
Les réglages sont vraiment faciles à comprendre, donc je ne pense pas que je devrai expliquer chacun d’entre eux. En outre, Windows propose déjà une description détaillée de chaque réglage. Certaines des choses que vous pouvez faire incluent, changer la fonction du bouton d'alimentation du menu Démarrer, empêcher les utilisateurs d'épingler des programmes à la barre des tâches, limiter la portée des options de recherche, masquer la zone des notifications, masquer l'icône de la batterie, empêcher les modifications de la barre des tâches et des paramètres du menu Démarrer, empêcher les utilisateurs d'utiliser toutes les options d'alimentation (arrêt, veille prolongée, etc.), supprimez "Courir"option du menu de démarrage et beaucoup d'autres modifications.
Il est temps de montrer qui est le patron
Les modifications de la stratégie de groupe ci-dessus devraient vous aider à prendre le contrôle de votre PC et à vous assurer que tout se passera bien lorsque les autres utilisateurs l'utiliseront. La stratégie de groupe propose des centaines d'options pour contrôler différentes fonctions de Windows. Vous trouverez ci-dessus quelques-unes des plus pratiques. Donc, vous devriez explorer l'éditeur de stratégie de groupe et voir si vous trouvez des gemmes cachés. Bien que vous soyez sûr de créer un point de restauration système avant d'apporter des modifications.
Lequel de ces réglages de stratégie de groupe Windows vous a plu? Partagez avec nous dans les commentaires.