Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Pour une raison assez étrange, la console GPEDIT.MSC n'est pas fournie dans Windows XP HOME.

Néanmoins elle fonctionne très bien sous XP HOME si on la recopie (avec d'autres fichiers) depuis un PC où XP PRO est installé.

 

Il faut d'abord copier les fichiers suivants :

 

%systemroot%\system32\gpedit.msc

%systemroot%\system32\gpedit.dll

%systemroot%\system32\gptext.dll

%systemroot%\system32\fde.dll

%systemroot%\system32\fdeploy.dll

%systemroot%\system32\appmgr.dll

%systemroot%\system32\appmgmts.dll

 

%systemroot%\inf\conf.adm

%systemroot%\inf\system.adm

%systemroot%\inf\inetres.adm

%systemroot%\inf\\wuau.adm (éventuellement. ce fichier sert à définir les stratégies Windows Update)

 

les fichiers .adm sont aussi présents dans le dossier

%systemroot%\system32\GroupPolicy\Adm

 

Ensuite, il faut enregistrer les composants par les commandes:

 

regsvr32 %systemroot%\system32\gpedit.dll

regsvr32 %systemroot%\system32\gptext.dll

regsvr32 %systemroot%\system32\fde.dll

regsvr32 %systemroot%\system32\fdeploy.dll

regsvr32 %systemroot%\system32\appmgr.dll

 

 

 

Il en est de même pour la console SECPOL.MSC qui sert à définir les paramètres de sécurités locaux. Elle aussi est absente de Windows XP HOME, et cependant fonctionne très bien sous XP HOME si on la recopie (avec un autre fichier) depuis un PC où XP PRO est installé.

(astuce qui m'a été aimablement communiquée par Christian MICHAUD)

 

Il faut d'abord copier les fichiers suivants :

 

%systemroot%\system32\secpol.msc

%systemroot%\system32\wsecedit.dll

 

Ensuite, il faut enregistrer un composant par la commande:

regsvr32 %systemroot%\system32\wsecedit.dll

 

 

La console GPEDIT.MSC se présente ainsi :

 

gpeditw2k.jpg

 

Windows 2000

gpeditw2k.jpg

Windows XP

gpeditxp.jpg

 

Dans le panneau de gauche on trouve deux arborescences à la suite :

 

* la première concerne l'ordinateur (branche HKLM\Software\...)

 

 

* la seconde concerne l'utilisateur (branche HKCU\Software\...)

 

Dans le panneau de droite on trouve les stratégies relatives à la branche sélectionnée à gauche.

Un double-clic sur l'une des stratégies provoque l'ouverture d'une boite dialogue à 2 onglets :

le 1er permet d'activer ou désactiver la stratégie

img16.jpg

le 2ème affiche de l'aide sur la stratégie

img17.jpg

Sous Windows XP, l'aide peut être affichée en permanence si l'on choisit l'onglet étendu au lieu de standard :

gpeditxp2.jpg

GPEDIT puise ses informations :

 

*

 

dans un ensemble de fichiers ayant l'extension .ADM (pour "Administration) qui servent de modèles, situés dans le dossier %systemroot%\inf.

On les retrouve également dans le dossier %systemroot%\system32\GroupPolicy\Adm après qu'une stratégie ait été définie (ce sous-dossier est créé automatiquement).

Ce sont des fichiers texte de type ANSI (1 caractère = 1 octet) ou UNICODE (1 caractère = 2 octets) .

 

Par défaut de 2 à 4 fichiers sont utilisés :

o

 

system.adm (système Windows)

o

 

inetres.adm (Internet Explorer)

o

 

conf.adm (NetMeeting) (éventuellement)

o

 

wuau.adm (Windows Update) (éventuellement)

 

On peut en supprimer ou en ajouter d'autres, créer ses propres fichiers ADM (voir le paragraphe suivant).

Ces fichiers servent à préparer la configuration des stratégies

 

*

 

dans la Base de Registres (dans les branches définies précédemment)

 

*

 

dans deux fichiers nommés REGISTRY.POL, situés dans les dossiers :

o

 

%systemroot%\system32\GroupPolicy\machine

o

 

%systemroot%\system32\GroupPolicy\user

 

Ces fichiers correspondent aux fichiers NTCONFIG.POL sous Windows NT4 et CONFIG.POL sous Windows 9x.

Ce sont des fichiers binaires, dont on peut afficher le contenu à l'aide de l'outil GPRESULT

Depuis une fenêtre de commandes, taper

GPRESULT /S

(le commutateur /S signifie "Super-verbose", c'est à dire résultats très détaillés)

Exemple obtenu :

 

 

Microsoft ® Windows ® 2000 Operating System Group Policy Result tool

Copyright © Microsoft Corp. 1981-1999

 

Created on mardi 24 juin 2003 at 14:17:34

 

Operating System Information:

 

Operating System Type: Server

Operating System Version: 5.0.2195.Service Pack 3

Terminal Server Mode: None

...

The following settings were applied from: Stratégie de groupe locale

 

KeyName: Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

ValueName: ForceActiveDesktopOn

ValueType: REG_DWORD

Value: 0x00000001

 

KeyName: Software\Microsoft\Windows\CurrentVersion\Policies\System

ValueName: Wallpaper

ValueType: REG_SZ

Value: D:\WINNT\Web\Wallpaper\Tipaza0313.JPG

...

 

La structure de ces fichiers est détaillée dans le paragraphe suivant.

Ils reflètent l'ensemble des stratégies appliquées sur une machine, et sont lus :

o lors du démarrage de l'ordinateur (fichier %systemroot%\system32\GroupPolicy\machine\REGISTRY.POL)

o lors de l'ouverture d'une session (fichier %systemroot%\system32\GroupPolicy\user\REGISTRY.POL)

 

Windows applique alors les stratégies correspondantes, en modifiant le cas échéant le contenu de la Base de Registres.

Cela signifie que la modification manuelle d'une clef par l'utilisateur sera annulée lors du démarrage et/ou ouverture de session suivants si la modification et la stratégie sont contradictoires!

De plus, vu qu'il n'existe qu'un seul sous-dossier \user dans %systemroot%\system32\GroupPolicy, cela signifie qu'une stratégie utilisateur sera appliquée à TOUS les comptes utilisateurs de l'ordinateur, administrateurs compris.

 

Donc la définition hasardeuse d'une stratégie trop restrictive peut s'avérer catastrophique, aboutissant au verrouillage total de l'ordinateur, y compris vis à vis d'un administrateur.

Cela est confirmé par Microsoft, dans l'article Q274478 :

"[...]This can lead to a situation where administrators can find themselves locked out of a system."

 

Par exemple, il existe une stratégie qui interdit l'exécution de certains programmes.

Elle est définie dans la clef :

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun

sous la forme d'une liste d'entrées contenant les noms des exécutables.

Si parmi eux figurent mmc.exe et regedit.exe, il sera définitivement impossible d'ouvrir toute console de gestion (dont GPEDIT) et de modifier la BDR.

 

Microsoft a donné une méthode dans l'article Q293655 pour appliquer des stratégies locales sauf pour les administrateurs. Un résumé en est donné plus loin dans cette page.

 

D'autre part, GPEDIT ne donne aucune information à l'utilisateur concernant les clefs de la BDR utilisées

 

C'est pour éviter ces désagréments que j'ai développé deux outils :

o SHOWADM qui affiche la liste complète des stratégies avec les noms de clefs respectives

o STRATEDIT qui permet de définir des stratégies ponctuelles, concernant UN compte utilisateur donné.

 

Organigramme de fonctionnement de GPEDIT :

 

schema-gpedit.jpg

 

 

 

 

 

 

Bonne lecture,

Posté(e)

au même endroit que là où tu les a trouvé.

Posté(e) (modifié)

mais je ne comprend pas ce que tu veu mexpliquer je narrive pas a lancer gpedit.msc mais je les ai pas trouver enfin je c pas de quoi tu parle dsl

je suis un newbie :P

et ou doi-je les copier ?

enfin jai juste fai executer et taper cette commande quoi

Modifié par Dragon62
Posté(e)

Salut,

 

Pour faire plus simple :

 

- Tu télécharges ce zip

- Tu décompresses les fichiers dans un dossier.

- Tu ouvres ce dossier et tu cliques sur gpedInst.bat pour installer

 

Tu auras la commande gpedit.msc

 

Source

  • 3 ans après...
Posté(e) (modifié)

Salut Boris21,

 

Très intéressant ce petit tuto, d'autant que j'ai grandement besoin de pouvoir accéder aux paramètres, afin de limiter encore plus l'utilisation de la session limitée d'un de mes neveux qui trouve le moyen de flinguer le PC de sa mère en moins de temps qu'il m'en faut pour taper ces lignes.

 

Ça fait la 2ème fois (en moins d'un an) que je me retrouve à refaire le PC. Et à chaque fois, ça me prend tout le week-end, nuits comprises, pour refaire ce PC propre.

 

Pour ceux/celles que ça intéresse, voici ce que j'ai trouvé :

- Au démarrage, Antivir détecte un cheval de Troie, et ouvre une 15aine de fois la même fenêtre d'alerte. Quand on en referme une, une nouvelle s'ouvre à sa place. [ça commence bien...] :P

- Un petit tour dans la liste des logiciels installés (moi, j'y avais installé ZoneAlarm/AntiVir/Spybot -- ça suffisait bien) [bonjour, le bordel qu'il m'a pas fichu, celui-là] : 2 autres antivirus installés (Avast, AVG), un autre pare-feu (Outpost), des jeux chopés ici et là... Et, surtout, le plus effarent, installés à 3 endroits différents : 1 dans %programfiles% [là, c'est normal], 1 dans %ses documents%\, 1 dans %allusers%\Documents\ !!! ha mais keu ?! Et aussi le contenu de %ses documents% en triple exemplaires dans ces 3 mêmes emplacements. Le seul endroit auquel il a pas touché, c'est la 1ère session (en Admin) de sa mère. Bien évidement, sa session à lui, qu'il s'est créé, est aussi en admin [autant laisser un lance-rockets à un gosse de 3 ans !!!] :P :P :P

 

Face à ce monstrueux bordel innommable, j'me suis pas pris la tête : un reboot sur Ubuntu en Live-CD :P, je récupère les données de sa mère (photos, et autres travaux graphiques), puis je fais sauter la partition, je la refais (en 2 : 40Go pour l'OS et le reste (~120Go) pour les données).

 

Je réinstalle tout Windows XP Home, puis les protections : l'anti-virus, spybot, ...

Ensuite les applis : GIMP, Inskscape, Firefox (+extensions...), OpenOffice... le trio de chez Piriform (CCLeaner & cie)

Un clean, une défrag, et hop !

 

J'ai créé aussi un compte limité pour le neveu (j'veux pas qu'il me refoute un souk encore, avec ses jeux à la c..). C'est qu'en plus, il te les chope n'importe où, il vérifie que dalle, il installe n'importe où et n'importe comment. Bref, il y connait rien ! Et il croit tout savoir : "baheu... c'est mes potes qui m'ont dit que *ça* c'était bien, toussa..." J'aimerai bien voir la tête des ses potes : de sales-gamins-pourris-gâtés, bien boutonneux, et qui ont un PC énorme qui sert de console de jeux uniquement !! Pfff ! nan, mais quel gâchis !...

 

Mais on peut quand même, dans XP Home, accéder encore à trop de choses, à mon gout. Il faut donc absolument que je limite ses capacités, et qu'il n'installe plus rien d'autre que ce qui y est déjà.

 

J'ai encore le souvenir que dans W2K Pro, il y avait un outil pour paramétrer tous les droits possibles, mais bon, ça reste une version Pro. Pourquoi, il n'y a pas ces outils-là aussi dans les versions Home ? MS, vous êtes des gros nullards !

 

Dans XP, pour gpedit.msc, est-ce qu'on doit le lancer *dans* la session qu'on veut limiter (après y avoir donné des droits admin pour faire les modifs, puis remettre en compte limité après) ? C'est pas bien détaillé, là !?

 

[EDIT] Je viens d'installer gpedit.msc comme indiqué dans le tuto au dessus. Même si les applications .msc tournent et peuvent être configurées, j'ai l'impression que ça n'est pas du tout actif dans un XP Home : aucun des réglages effectués n'est réellement actif -- bien entendu, j'ai pensé à rebooter le PC pour que ses réglages soient bien pris en compte, mais rien ! Ex: le panneau de configuration reste accessible à l'utilisateur limité, même après réglages dans gpedit.msc. J'ai l'impression que seul la version Pro tient compte de ces paramètres.

 

PS: Les photos ont sautés sur ton tuto. Dommage, ça aide bien les photos.

 

++

Modifié par zebuntu

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...