Description des stratégies de Restriction logicielle dans Windows XP

Traductions disponibles Traductions disponibles
Numéro d'article: 310791 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Sommaire

Résumé

Cet article décrit les stratégies de restriction logicielle dans Windows XP.

Les administrateurs peuvent utiliser des stratégies de restriction logicielle pour permettre l'exécution du logiciel. À l'aide d'une stratégie de restriction logicielle, un administrateur peut empêcher les programmes indésirables de s'exécuter. Cela inclut les virus et logiciels cheval de Troie ou tout autre logiciel est connue pour provoquer des problèmes.

Plus d'informations

Vous pouvez utiliser l'outil de stratégie de groupe dans Windows XP pour implémenter des stratégies de restriction logicielle. Pour activer une stratégie de restriction logicielle, utilisez une des méthodes suivantes :
  • À l'aide de la stratégie de groupe
    1. Cliquez sur Début, puis cliquez sur Exécuter.
    2. Type gpedit.msc, puis cliquez sur OK.
    3. Développez les éléments suivants :
      Configuration de l'ordinateur
      Paramètres de Windows
      Paramètres de sécurité
      Stratégies de Restriction logicielle
  • À l'aide de la stratégie de sécurité locale
    1. Cliquez sur Début, puis cliquez sur Exécuter.
    2. Type secpol.msc, puis cliquez sur OK.
    3. Suivez les instructions pour activer une stratégie.

Le niveau de sécurité par défaut et les Exceptions

Vous pouvez configurer le niveau de sécurité par défaut et définir des règles supplémentaires qui constituent des exceptions aux règles par défaut. Le niveau de sécurité par défaut détermine le comportement de tous les programmes. Règles supplémentaires prévoient des exceptions au niveau de sécurité par défaut. Les niveaux de deux sécurité sont les suivants :
  • Non autorisé -Si vous définissez Non autorisé que la règle par défaut, aucun programme n'est autorisés. Vous devez créer des règles supplémentaires qui permettent à des programmes particuliers à exécuter.

    À l'aide de Non autorisé comme la valeur par défaut n'est pas une bonne idée, sauf si l'administrateur a une liste complète des programmes autorisés.
  • Sans restriction -Si vous définissez Sans restriction que la règle par défaut, tous les programmes sont autorisés à exécuter. Vous devez créer des règles supplémentaires si vous souhaitez limiter les programmes individuels.

    Sans restriction est préférable que l'administrateur n'a pas une liste complète des programmes autorisés, mais il faut empêcher certains programmes de s'exécuter.

Règles supplémentaires

Vous pouvez configurer plusieurs types de règles supplémentaires :
  • Hachage - avec une règle de hachage, l'administrateur répertorie le fichier de programme pour être bloqué ou autorisé explicitement. Il est haché, et il en résulte une empreinte cryptographique qui reste la même, que le nom de fichier ou l'emplacement. Vous pouvez utiliser cette méthode pour empêcher l'exécution d'une version particulière d'un programme ou pour empêcher un programme en cours d'exécution, quel que soit l'endroit où il se trouve. Un problème dans Windows XP (tous les niveaux de service pack) empêche l'utilisation des fichiers DLL de règles de hachage. Règles de hachage ne fonctionnent pas correctement avec Windows Server 2003 et versions ultérieures de Windows. Une solution de contournement possible pour Windows XP consiste à créer un script d'ouverture de session qui annule l'enregistrement des fichiers DLL appropriés à l'aide de la commande suivante :
    regsvr32 /u nom de fichier.dll
  • Certificat - vous pouvez créer des règles de certificat en fournissant un certificat signature de code d'un éditeur de logiciel. Comme les règles de hachage, les règles de certificat s'appliquent quel que soit où se trouve le fichier programme ou son nom.
  • Chemin d'accès - règles de chemin d'accès s'appliquent à tous les programmes qui s'exécutent dans le local spécifié ou le chemin d'accès réseau ou dans les sous-dossiers qui se trouvent dans le chemin d'accès.
  • Zone Internet - vous pouvez utiliser les règles de Zone Internet pour appliquer les règles de stratégie de restriction logicielle en fonction de la zone de sécurité de Microsoft Internet Explorer dans lequel le programme est exécuté. Actuellement, ces règles s'appliquent uniquement aux packages Microsoft Windows Installer qui sont exécutés à partir de la zone. Les règles de Zone Internet ne s'appliquent pas aux programmes qui sont téléchargés par Internet Explorer.

Règles de Configuration générales

Outre la sécurité par défaut et règles supplémentaires, vous pouvez également définir des règles de configuration générales pour déterminer comment les stratégies de restriction logicielle sont appliquées sur l'ordinateur. Citons notamment :
  • L'application - vous pouvez utiliser les paramètres d'application pour déterminer quels fichiers sont appliquées, et les utilisateurs qui sont soumis à la configuration de stratégie de restriction de sécurité. Par défaut, tous les fichiers logiciels à l'exception des bibliothèques (tels que les bibliothèques de liens dynamiques, ou DLL) font l'objet les paramètres de stratégie de restriction de sécurité. Vous pouvez configurer les stratégies de restriction de sécurité à appliquer à tous les fichiers du logiciel. Notez que cela peut nécessiter que vous ajoutez des règles pour chaque fichier de bibliothèque requis par un programme.

    Par défaut, tous les utilisateurs sont soumis aux paramètres de stratégie de restriction de sécurité sur l'ordinateur. Vous pouvez configurer l'application pour tous les utilisateurs exceptés les administrateurs locaux, qui permet aux administrateurs locaux exécuter des programmes non autorisés.
  • Désigné des Types de fichiers - vous pouvez utiliser cette stratégie pour configurer les types de fichiers auquel s'appliquent les paramètres de stratégie de restriction de sécurité.
  • Fournisseurs de confiance - vous pouvez utiliser les propriétés de fournisseurs approuvés pour configurer les utilisateurs peuvent sélectionner des éditeurs approuvés. Vous pouvez également déterminer qui, le cas échéant, les vérifications de révocation de certificats sont effectuées avant d'approuver un éditeur.

AppLocker sur Windows 7 et Windows Server 2008 R2

Bien que les stratégies de restriction logicielle et AppLocker ont le même objectif, AppLocker est une révision complète des stratégies de restriction logicielle. AppLocker a été introduit avec Windows 7 et Windows Server 2008 R2. Vous ne pouvez pas utiliser AppLocker pour gérer les paramètres de stratégie de restriction logicielle. Règles AppLocker seront appliquées uniquement sur les ordinateurs qui exécutent Windows 7 Édition Intégrale et entreprise éditions ou toutes les éditions de Windows Server 2008 R2, considérant que les règles de stratégie de restriction logicielle sont appliquées sur ces et les versions antérieures versions.

En outre, si AppLocker et les paramètres de stratégie de restriction logicielle sont configurés dans le même objet de stratégie de groupe (GPO), seuls les paramètres AppLocker sont appliquées sur les ordinateurs qui exécutent Windows 7 et Windows Server 2008 R2. Par conséquent, si vous devez utiliser des stratégies de restriction logicielle et AppLocker dans votre organisation, nous recommandons de créer des règles AppLocker pour les ordinateurs que vous peuvent utiliser AppLocker logiciels et stratégie stratégies de restriction pour les ordinateurs qui exécutent des versions antérieures de Windows.

Pour plus d'informations sur l'utilisation de ces deux technologies de restriction logicielle, consultez la rubrique AppLocker dans la bibliothèque technique de Microsoft TechNet :
http://technet.Microsoft.com/en-us/library/dd723678 (WS.10) .aspx

Propriétés

Numéro d'article: 310791 - Dernière mise à jour: dimanche 28 avril 2013 - Version: 5.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows XP Professional
Mots-clés : 
kbenv kbinfo kbmt KB310791 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d?une traduction incorrecte du contenu ou de son utilisation par les clients.
La version anglaise de cet article est la suivante: 310791
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com