TE2 - Configuration des périphériques éléments de sécurités déploiement automatisés Flashcards
LPM
Loopback Processing Mode.
Le Loopback Processing Mode (ou mode de traitement en boucle) est une fonctionnalité de Group Policy dans les environnements Windows Active Directory qui permet de modifier le comportement de l’application des stratégies utilisateur en fonction de l’ordinateur auquel l’utilisateur se connecte. Cela peut être particulièrement utile dans des environnements où des ordinateurs spécifiques nécessitent des configurations utilisateur spécifiques, quel que soit l’utilisateur qui s’y connecte.
Voici les détails sur son fonctionnement et le mode Merge :
Principe du Loopback Processing
Par défaut, dans une stratégie de groupe, les paramètres utilisateur sont appliqués en fonction de l’utilisateur et non de l’ordinateur. Cependant, avec le Loopback Processing, les paramètres utilisateur peuvent être remplacés ou combinés en fonction des stratégies appliquées à l’ordinateur.
Le Loopback Processing est configuré dans la stratégie de groupe à l’aide du paramètre suivant :
Computer Configuration > Policies > Administrative Templates > System > Group Policy > Configure user Group Policy loopback processing mode
Deux modes sont disponibles :
- Merge Mode (Mode Fusion)
Dans ce mode, les paramètres utilisateur provenant des stratégies liées au compte utilisateur et des stratégies liées à l’ordinateur sont combinés.
Les paramètres utilisateur de l’ordinateur sont appliqués après ceux du compte utilisateur.
Si des conflits existent (par exemple, deux paramètres qui s’opposent), les paramètres de l’ordinateur prennent le dessus.
Utilisation typique :
Environnements où les utilisateurs conservent une configuration de base tout en adoptant des paramètres spécifiques pour certains ordinateurs. Exemple : une salle de réunion où tous les utilisateurs doivent avoir une configuration d’impression spécifique.
2. Replace Mode (Mode Remplacement)
Dans ce mode, les paramètres utilisateur provenant des stratégies liées au compte utilisateur sont complètement ignorés.
Les paramètres utilisateur appliqués sont exclusivement ceux configurés pour l’ordinateur.
Utilisation typique :
Scénarios où des postes dédiés nécessitent une configuration strictement définie, quel que soit l’utilisateur. Exemple : kiosques ou terminaux publics.
Exemple Pratique :
Une entreprise a des salles de conférence où tous les utilisateurs doivent avoir un fond d’écran et des paramètres de sécurité spécifiques.
On configure le Merge Mode pour conserver leurs configurations personnelles tout en appliquant les paramètres de la salle.
Une bibliothèque met en place des terminaux publics où seule une configuration standard est autorisée, quel que soit l’utilisateur.
On configure le Replace Mode pour forcer la configuration de l’ordinateur.
Principe de l’éditeur de stratégie de groupe
- Ilsépare les paramètres de configuration de l’ordinateur des paramètres de
configuration utilisateur - Majorité des configurations pointent sur «Computer»
- Solution si GPO applicable aux deux: Paramètres LPM configuré à «merge» ou
«Fusionné»
Difficulté de gestion du BYOD ou « Bring Your Own Device »
- Solutions: Usage de scripts appliqués au « User »
GPO: Loopback Processing Mode ou bouclage de stratégie de groupe ?
- C’est un type particulier de paramètre de stratégie de groupe
- Permet d’appliquer des stratégies côté utilisateur aux ordinateurs
- Solution de contournement pour résoudre les problèmes liés aux appareils partagés
Principe:
- L’éditeur de stratégie de groupe traite les paramètres appliqués à l’ordinateur comme si un
utilisateur était connecté.
Le traitement du bouclage de la stratégie de groupe comporte deux modes:
- Mode de remplacement de la stratégie de groupe: les paramètres utilisateur sont ignorés et les paramètres de l’ordinateur s’appliquent comme si un utilisateur se connectait.
- Mode de fusion de stratégie de groupe:les paramètres utilisateur sont traités en premier et les paramètres de l’ordinateur sont appliqués comme si un utilisateur se connectait (à nouveau).
Rôles des Eléments de sécurité
Tracking & privacy
- Confidentialité des usages
Mise à jour Windows & composants
- Failles de sécurité
BitLocker
- Confidentialité des données
AppLocker
- Exécution de menaces logicielles
Complexité des mots de passes
- Usurpation d’identité