Que du tout bon
euh…Négacionisme, ça pas prend pas un T ?
je dérive un peu, mais qui file des avertissements ? toi, par exemple ?
(je me répète, je débute dans les forums )
Bon, je résume.La manip décrite ci dessous :
Les stratégies définies à l’aide de GPEDIT s’appliquent à tous les utilisateurs, administrateurs inclus., ce qui peut s’avérer très gênant!
Voici une méthode pour remédier à ce problème :
Ouvrir une session en tant qu’administrateur.
Lancer GPEDIT.MSC, et définir les stratégies voulues (en étant prudent cependant, afin qu’ultérieurement on ne se trouve pas en situation de blocage total. Par exemple l’accès à MMC.EXE ne devra en aucun cas être interdit!) .
Quitter GPEDIT.
Fermer la session.
Répéter pour TOUS les comptes (administrateur compris) la séquence suivante :
Ouvrir une session.
En effet, le fait d’ouvrir une session provoque l’application des stratégies (et inversement, tant qu’un compte n’a pas ouvert de session, les stratégies ne sont pas encore appliquées).
Fermez la session
Ouvrir une session en tant qu’administrateur.
Copier le fichier %Systemroot%\System32\GroupPolicy\User\Registry.pol dans un dossier quelconque (autre partition, disquette, …).
Relancer GPEDIT.MSC, et annuler les stratégies définies au point 2 que l’on ne veut pas voir appliquées aux comptes administrateurs.
Quitter GPEDIT
Copier le fichier Registry.pol sauvegardé au point 7 dans le dossier %Systemroot%\System32\GroupPolicy\User. Cette opération va écraser le fichier créé lors de la désactivation des stratégies au point 8. Si le système demande de confirmer le remplacement du fichier existant, répondre Oui.
Fermer la session.
Ouvrir une session en tant qu’administrateur. Les stratégies définies au point 2 ne sont pas appliquées.
Fermer la session.
Ouvrir une session en tant qu’utilisateur ordinaire. Les stratégies définies au point 2 sont appliquées.
Ben, ça marche pas :grrr: ou alors je suis un vrai nul (probable, en fait) :ane:
Et pourtant quand je démarre en mode utilisateur, les restrictions sont actives, du moins c’est ce que je vois avec gpedit.msc, mais concrètement, y a aucune différence avec un compte admin, comme si les changements effectués n’etaient pas du tout pris en compte.
Et pourquoi le c:\windows\system32\grouppolicy\admin ne contient pas de registry.pol, alors qu’il y en a un dans \machine et \user ?
…j’y perds mon latin, dans cette histoire
Soit j’ai tout pour tout le monde, soit j’ai rien, pour tout le monde aussi.
En tout cas, la restauration, ça a du bon…
:lol:
Salut,
J’ai déja eu l’occasion de lire ce sujet sur le site de JC Bellamy et j’avoue que ce n’est pas une manip facile.
Je me demande, quand il dit “Ouvrir une session en tant qu’administrateur” si ce ne serait pas le vrai Administrateur ( le compte caché) et non pas un compte utilisateur disposant de droits administrateurs. Il n’a pas dit ‘avec droits administrateur’ , c’est ça qui est à souligner donc … un chti doute sur ce point .
Ca expliquerait l’absence du fichier .pol dans c:\windows\system32\grouppolicy\adm
… mais je n’en n’ai pas la certitude .
Je me demande, quand il dit “Ouvrir une session en tant qu’administrateur” si ce ne serait pas le vrai Administrateur ( le compte caché) et non pas un compte utilisateur disposant de droits administrateurs. Il n’a pas dit ‘avec droits administrateur’ , c’est ça qui est à souligner donc … un chti doute sur ce point .
Ca expliquerait l’absence du fichier .pol dans c:\windows\system32\grouppolicy\adm
T’as p’têt ben raison, c’est la seule manip que j’ai pas effectuée.
J’avais pas trop envie de jouer sur LE compte Administrateur…
quoique, si on fait une connerie, suffit d’effacer le .pol, l’absence de celui cicorrespond à toutes les actions non configurées (normal, donc)
…euh…enfin, je crois :whistle:
je commence à devenir :pt1cable: avec ce p’tit service que je pensais facile à rendre :paf:
oui, je partage aussi ton avis : le compte Administrateur ( je lui met un A majuscule) est quand même notre bouée de sauvetage .
Il est expliqué dans "Restauration des stratégies locales d’origine " - que tu as sans doute lu - comment revenir ‘comme avant’ . Mais bon, le mieux est quand même d’avoir un PC de test pour tester tout ça , ou peut être d’installer un XP de test sur une autre partition totalement indépendante ,avec quelques utilisateurs de test, des dossiers bidons etc
Je trouve quand même tout ça peu pratique
Peu pratique ?? franchement galère, ouais
Le plus facile, c’est encore de tester et de restaurer quand ça va plus
Je risque pas de faire ça sur mon PC perso ni sur celui de mon taf !
Mais bon, ces manips à la mord-moi-le-noeud, c’est très instructif !
Je crois avoir appris pas mal de chose sur les stratégies de groupe, à part comment faire une barrière étanche entre admin et utilisateurs (le principal, quoi) :jap:
Mais bon quand j’aurais compris la manip, j’en ferais part, vu le nombre de gens qui ont lu le topic, ça intéresse.
Tiens, je viens d’avoir une idée : dans un compte Admin, par défaut, toutes les optios sont “non configuré”; peut être quand les activant mais avec les options non limitatives, celà créerait un popol avec les options “libres” dans le compte admin et un “censuré” comme déjà créé pour les utilz.
Idée à suivre…là y’a un concert de U2 à la téloche
a + :super:
:lol: marrant, pour mon premier topic, j’ai atteint les 2 pages :lol:
je compte bien pas entamer une troisième, j’ai d’autres questions à poser, et si possible, d’autres occasions d’aider
Merci à tous du Sud de la Corse, à lundi
Bon, j’ai toujours pas avancé.
Même en faisant les manips depuis le compte Administrateur, nada, nib.
J’ai même “injecté” un registry.pol dans windows\…\grouppolicy\adm
Résultat : néant
Je suppose que je n’ai pas activé une option située ailleurs que dans gpedit.msc,utilisateurs, outils d’administration, etc.
J’ai eu beau éplucher ce satané :na: gpedit, (je commence à en cauchemarder :paf: )je vois pas, si un pro des stratégies de sécurité pouvait me filer un coup de main, ça serait vraiement cool