spru040c.dll

Cette page liste toutes les ressources du fichiers spru040c.dll référencés sur le site. C'est à priori un fichier du dossier I386 du CD d'installation de Windows XP. Pour le customizer vous pouvez utiliser le décompilateur ResHacker (gratuit) ou PE Explorer (payant).

AVI (Animation)

Bitmap

CUR (Curseur)

spru040c.dll section CUR/20000

Icon (Icône)

spru040c.dll section ICO/100 spru040c.dll section ICO/1000 spru040c.dll section ICO/101 spru040c.dll section ICO/2000 spru040c.dll section ICO/300

GIF (resssources HTML)

JPG (resssources HTML)

PNG (resssources HTML)

String Table

10 Messages Service Pack 3
100 Votre mot de passe a expiré et doit donc être modifié. Pour ce faire, connectez-vous avec votre mot de passe.
101 Insérez votre carte pour commencer
102 Insérez votre carte pour déverrouiller cet ordinateur
201 Bosniaque (cyrillique, Bosnie-Herzégovine)$Bosnie-Herzégovine
202 Filipino (Philippines)$Philippines
203 Inuktitut (latin, Canada)$Canada
204 Irlandais (Irlande)$Irlande
205 Luxembourgeois (Luxembourg)$Luxembourg
206 Mapuche (Chili)$Chili
207 Mohawk (Mohawk)$Canada
208 Pashto (Afghanistan)$Afghanistan
209 Romanche (Suisse)$Suisse
210 Népalais (Népal)$Népal
211 Frison (Pays-Bas)$Pays-Bas
301 Bosniaque cyrillique
302 Inuktitut latin
303 Luxembourgeois
304 Pashto
305 Népalais
1000 WPA2
1001 WPA2-PSK
1002 (WPA2)
1288 AIT1 8mm
1289 AIT 8mm
2000 Microsoft Windows
2001 Version 2006
2002 Version 1.0
2352 Cliquez ici pour activer et utiliser ce contrôle
2353 Appuyez sur la barre d'espace ou sur la touche Entrée pour activer et utiliser ce contrôle
2354 Contrôle inactif
2355 Cliquez ici pour charger le contrôle suivant : '<0s>' depuis '<1s>'
2356 Cliquez ici pour exécuter un contrôle ActiveX sur cette page Web
3000 Acheter de la musique sur Internet
3001 Met en liaison avec un site Web de recherche et d'achat de musique.
3002 Connexions directes
3003 Adresse Bluetooth : %1
3004 Connexion...
3005 Connexion réalisée
3006 Aucun périphérique réseau Bluetooth détecté.
3007 Aucun périphérique ou ordinateur Bluetooth prenant en charge les services PAN (réseau personnel) n'a été authentifié auprès de cet ordinateur. Cliquez sur le bouton Ajouter pour rechercher, puis authentifier le périphérique.
3008 Points d'accès
3051 Si vous supprimez ce périphérique, vous désactiverez tous les services Bluetooth offerts par ce périphérique sur cet ordinateur. Après l'avoir supprimé, vous devrez échanger à nouveau la clé d'accès avec le périphérique pour utiliser d'autres services Bluetooth.

Voulez-vous supprimer le périphérique ?
3052 Windows n'est pas parvenu à établir une connexion au périphérique réseau Bluetooth. Celui-ci est peut-être hors tension ou hors de portée ou n'est pas configuré pour accepter des connexions. Consultez la documentation du périphérique pour obtenir des informations sur la configuration du périphérique en vue de connexions.
3053 Le périphérique réseau Bluetooth nécessite une nouvelle authentification. Voulez-vous effectuer cette opération ? Appuyez sur Oui pour authentifier de nouveau le périphérique. Appuyez sur Non pour afficher de nouveau la boîte de dialogue Périphériques réseau Bluetooth.
3054 Échec de la connexion avec le périphérique réseau Bluetooth. Consultez la documentation du périphérique pour obtenir des instructions de dépannage.
3055 Une erreur inattendue s'est produite. Contactez votre administrateur système.
3056 Avertissement
3057 (Connecté)
3059 Aucun périphérique ou ordinateur Bluetooth qui prend en charge les services de réseau personnel n'a échangé de clé de sécurité avec cet ordinateur. Pour ajouter un périphérique, cliquez sur Ajouter.
3060 Les périphériques indiqués ci-dessus prennent en charge les services PAN (réseau personnel). Si votre périphérique ne les prend pas en charge, il n'apparaît pas dans cette liste.
3061 Un autre périphérique réseau Bluetooth est connecté à l'ordinateur et sera déconnecté si vous continuez.

Voulez-vous continuer ?
3062 Le périphérique réseau Bluetooth est désactivé ou absent. Cette opération ne peut pas être effectuée.
3063 Périphériques réseau personnel Bluetooth
3064 Échec de la connexion au périphérique réseau Bluetooth. Le rôle actif de celui-ci a peut-être été modifié. Consultez la documentation du périphérique distant pour obtenir des instructions de dépannage.
3065 Échec de la connexion au périphérique réseau Bluetooth. Le périphérique est peut-être déjà connecté à un autre ordinateur, ou il devrait être configuré pour accepter des connexions provenant de cet ordinateur. Consultez la documentation de votre périphérique pour obtenir plus d'informations.
3066 Voulez-vous vraiment vous déconnecter de ce périphérique ?
3081 &Connexion
3082 Déc&onnecter
7101 Membre du groupe d'homologues
7102 Administrateur du groupe d'homologues
7103 Enregistrement de propriété de sécurité du groupe d'homologues
7104 Enregistrement d'appartenance au groupe d'homologues
7105 Enregistrement d'information d'enregistrement du groupe d'homologues
7106 Enregistrement d'information de graphique du groupe d'homologues
7107 Enregistrement de signature du groupe d'homologues
7108 Enregistrement de présence du groupe d'homologues
7109 Enregistrement de contact du groupe d'homologues
7110 Enregistrements non définis du groupe d'homologues
7201 Lance une détection de fractionnement et une réparation.

7202
Utilisation : %1!s! [cloud=]<nom nuage>

Paramètres :

cloud : nuage qui doit lancer une détection de fractionnement
et une réparation.

Remarques : lance une détection de fractionnement et, le cas échéant,
une réparation.

Exemples :

repair Global_


7203 Affiche les informations.

7204 Définit les paramètres de configuration.

7205 Affiche la liste des nuages.

7206
Utilisation : %1!s! [[cloud=] <nom nuage>]

Paramètres :

cloud : nuages qui doivent s'afficher.
Valeur par défaut : tous les nuages.

Remarques : affiche la liste des nuages.

Exemples :

show list Global_
show list


7207 Affiche la configuration et l'état d'amorçage du nuage.

7208
Utilisation : %1!s! [[cloud=] { * | <nom nuage>}]

Paramètres :

cloud - nuage dont les informations de démarrage/configuration
doivent être affichées. * pour tous les nuages,
Global_ est la valeur par défaut.

Remarques : affiche la configuration et l'état d'amorçage du nuage.

Exemples :

show init cloud=Global_
show init *


7209 Affiche les statistiques du nuage.

7210
Utilisation : %1!s! [[cloud=]{ * | <nom nuage>}]

Paramètres :

cloud : nuage dont les statistiques doivent être affichées.
Valeur par défaut : tous les nuages.

Remarques : affiche les statistiques du nuage.

Exemples :

show statistics Global_


7211 Affiche les noms inscrits localement.

7212
Utilisation : %1!s! [[cloud=]{ * | <nom nuage>}]

Paramètres :

cloud : nuage dont la liste des noms inscrits localement
doit être affichée.
Valeur par défaut : tous les nuages

Remarques : affiche les noms inscrits localement.

Exemples :

show names cloud=Global_
show names


7213 Démarre un nuage.

7214
Utilisation : %1!s! [cloud=]<nom nuage>

Paramètres :

cloud : nuage qui doit être lancé.

Remarque : lance un nuage.

Exemples :

start Global_


7215 Synchronise un nuage.

7216 Synchronise un nuage avec l'hôte spécifié.

7217
Utilisation : %1!s! [host=]<nom hôte> [cloud=]<nom nuage>

Paramètres :

host : hôte avec lequel synchroniser.
cloud : nuage qui doit être synchronisé.

Remarques : synchronise un nuage avec un hôte spécifié.

Exemples :

synchronize host hôte1 Global_


7218 Synchronise un nuage avec son serveur d'amorçage.

7219
Utilisation : %1!s! [cloud=]<nom nuage>

Paramètres :

cloud : nuage qui doit être synchronisé.

Remarques : synchronise un nuage avec son serveur d'amorçage.

Exemples :
synchronize seed Global_


7220 Résout un nom d'homologue à l'aide du suivi de chemin.

7221
Utilisation : %1!s! [peername =]<nom homologue> [cloud=]<nom nuage>

Paramètres :

peername : <nom pnrp canonique>|<nom pnrp codé DNS>
cloud : nuage dans lequel la résolution doit se produire.

Remarques : résout un nom d'homologue.

Exemples :

traceroute peername=0.0 Global_
traceroute 0.nom


7227 Effectue un sondage ping des nSŵds PNRP.

7230 Effectue un sondage ping du serveur d'amorçage configuré.

7231
Utilisation : %1!s! [cloud=]<nom nuage>

Paramètres :

cloud : nuage pour la commande Ping du serveur d'amorçage.

Remarques : envoie une commande Ping au serveur d'amorçage configuré.

Exemples :

ping seed Global_


7232 Effectue un sondage ping d'un nSŵd basé sur son adresse.

7233
Utilisation : %1!s! [host=]{<adresse IP> | <nom hôte>} [cloud=]<nom nuage>

Paramètres :

cloud : nuage pour la commande Ping de l'hôte.

Remarques : envoie une commande Ping à un nSŵd en spécifiant une adresse ou un nom d'hôte.

Exemples :

ping host monhôte Global_


7234 Inscrit un nom d'homologue.

7235
Utilisation : %1!s! [peername=]<nom homologue> [cloud=]<nom nuage>
[[comment]=<commentaire>]

Paramètres :

peername : <nom pnrp canonique>|<nom pnrp au format dns>
cloud : nuage dans lequel le nom doit être inscrit.
Valeur par défaut : tous les nuages.
comment : commentaire à inscrire pour le nom.

Remarques : inscrit un nom d'homologue.

Exemples :

add registration peername=0.0
add registration 0.0 Global_


7236 Désinscrit des noms d'homologues.

7237
Utilisation : %1!s! [peername=]{ * | <nom homologue>} [cloud=]<nom nuage>

Paramètres :

peername : <nom pnrp canonique>|<nom pnrp codé DNS>
cloud : nuage à partir duquel l'inscription du nom doit être annulée.
Valeur par défaut : tous les nuages.

Remarques : annule l'inscription des noms d'homologues.

Exemples :

delete registration *
delete registration peername=0.0 cloud=Global_


7238 Liste les noms d'homologues inscrits.

7239
Utilisation : %1!s! [[cloud=]<nom nuage>]

Paramètres :

cloud : nuage dont les noms inscrits doivent être affichés.
Valeur par défaut : tous les nuages.

Remarques : liste les noms d'homologues inscrits par cette instance de netsh.

Exemples :

show registration cloud=Global_


7240 Résout un nom d'homologue.

7241
Utilisation : %1!s! [peername =]<nom homologue> [[cloud=]<nom nuage>]

Paramètres :

peername : <nom pnrp canonique>|<nom pnrp codé DNS>
cloud : nuage dans lequel la résolution doit se produire.
Valeur par défaut : tous les nuages.

Remarques : résout un nom d'homologue.

Exemples :

resolve peername=0.0 cloud=Global_
resolve 0.nom


7242 Affiche la liste des identités.

7243
Syntaxe : %1!s! { ALL | <identité P2PID> }

Remarques : affiche les informations sur les identités.


7244 Affiche les identités et les groupes.

7245
Syntaxe : %1!s! { <identité_P2PID> | ALL } [ EXPIRED ]

Remarques : affiche l'identité et les informations sur les groupes correspondantes.


7246 Affiche les statistiques d'identités.

7247
Syntaxe : %1!s!

Remarques : affiche le nombre d'identités et de groupes associés.


7248 Affiche les informations associées aux identités.

7249 Supprime les identités et les groupes.

7250 Supprime les identités.

7251
Syntaxe : %1!s! { <identité_P2PID> | ALL } [ QUIET ]

Remarques : supprime les identités.


7252 Supprime les groupes des identités.

7253
Syntaxe : %1!s! <identité_P2PID> { <groupe_P2PID> | ALL | EXPIRED }

Remarques : supprime des groupes des identités.


7258 Vide les entrées du cache.

7259
Utilisation : %1!s! [cloud=]<nom nuage>

Paramètres :

cloud : nuage dont les entrées doivent être vidées du cache.

Remarques : vide toutes les entrées du cache.

Exemples :

flush Global_


7300 Résout un participant dans le groupe et affiche son adresse.

7301
Syntaxe : %1!s! { ANY | REMOTE } <P2PID_groupe> [ <nom_nuage> ]

Remarques : résout un participant dans le groupe et affiche son adresse.


7302 Vérifie la connectivité au port du groupe distant.

7303
Syntaxe : %1!s! [ <adresse_IPv6> ] : Port

Remarques : vérifie la connectivité au port du groupe distant.


7304 Résout un participant dans le nSŵd actif et affiche son adresse.

7305
Syntaxe : %1!s! <IDP2P_groupe> [ <nom_nuage> ]

Remarques : résout un participant dans le nSŵd actif et indique son adresse.


7306 Affiche les informations de la liste de contrôle d'accès.

7307
Syntaxe : %1!s! { identity <P2PID_identité> | db <P2PID_identité> <P2PID_groupe> | <chemin_accès> }

Remarques : affiche les informations de la liste de contrôle d'accès.


7308 Affiche les statistiques de bases de données pour <Identité_P2PID> <Groupe_P2PID> donnés.

7309
Syntaxe : %1!s! <P2PID_identité> <P2PID_groupe>

Remarques : affiche les statistiques de bases de données pour <Identité_P2PID> <Groupe_P2PID> donnés.


7310 Convertit des noms d⁨omologues en noms DNS et inversement.

7311
Utilisation : %1!s! [peername=]<nom homologue>

Paramètres :

peername - <nom pnrp canonique>|<nom pnrp codé DNS>

Remarques : convertit des noms d⁨omologues en noms DNS et inversement.

Exemples :

show convertedname 0.anyname


7312 Énumère un nom d⁨omologue dans le nuage spécifié.

7313
Utilisation : %1!s! [peername=]<nom homologue> [cloud=]<nom nuage>
[[maxresults=]<nombre>]

Paramètres :

peername : <nom pnrp canonique>|<nom pnrp codé DNS>
maxresults : nombre devant être compris entre 1 et 500.
La valeur par défaut est 50.
cloud : nuage dans lequel l'énumération doit avoir lieu.
nRemarques : énumère un nom d'homologue dans le nuage spécifié.
La commande trouve autant d'entrées qu'il en est spécifié par le paramètre maxresults
(ou elle peut se terminer lorsque les résolutions ont abouti).

Exemples :

enumerate 0.0 cloud=Global_ maxresults=2
enumerate peername=0.0 cloud=Global_


7314 Modifie le paramètre de configuration PNRP SeedServer.

7315
Utilisation : %1!s! [seed=]{<nom hôte>|<adresse IP>|default} [cloud=]<nom nuage>

Paramètres :

seed : valeur du serveur d'amorçage à définir dans le Registre.
cloud : nuage dont le serveur d'amorçage doit être défini.

Remarques : modifie le paramètre de configuration PNRP SeedServer.
L'entrée du serveur d'amorçage peut contenir plusieurs entrées séparées par des points-virgules (;).

Exemples :

set seed default


7316 Modifie le paramètre de configuration du mode PNRP.

7317
Utilisation : %1!s! [[mode=]{Auto|RO|default}] [cloud=]<nom nuage>

Paramètres :

mode : mode du nuage.
cloud : nuage dont le mode doit être défini.

Remarques : modifie le paramètre de configuration du mode PNRP.
Ce mode peut être l'un des modes suivants : RO (Résoudre uniquement), Auto (Automatique), default (par défaut).

Exemples :

set pnrpmode mode=default Global_
set pnrpmode RO Global_


7400
Étendue Id Adr État Nom
------- ----- ----- ---------------- -----

7401 %1!5u! %2!5u! %3!5u! %4!-16s! %5!s!

7402
Synchroniser le serveur : %1!s!
Utiliser le serveur : %2!s!
Utiliser SSDP : %3!s!
Utiliser le cache persistant : %4!s!


7403 Adresses IP : %1!s!

7404 %1!s!

7405
Nombre d'entrée de cache : %1!u!
Taille de nuage estimée : %2!u!
Nombre de noms inscrits : %3!u!
Résolutions accélérées : %4!I64u!
Sollicitations accélérées : %6!I64u!
Saturations accélérées : %8!I64u!
Réparations accélérées : %10!I64u!

7406 La fonction ADVERTISE a renvoyé %1!u! identificateur(s) en %2!u! millisecondes.

7407 %1!s!

7408
SOLICIT envoyé à l'adresse : %1!s!.

7409 %1!s!

7410
Noms d'homologues : %1!s!

7411
Résolution démarrée...

7412
Trouvé :

7413
Non trouvé.

7414
Dépassement de délai.

7415
Échec local.

7416
Résultat non pris en charge ignoré.

7417 Adresses : %1!s!

7418 %1!s!

7419
SOLICIT envoyé à l'adresse : %1!s!.

7420 La publication a renvoyé %1!u! ID.

7422 (Impasse)
7423 (Non joignable)
7424 (Boucle)
7425 (Trop occupé)
7426 (ID inconnu)
7427 Suspect
7428 %Accepté %1!-19s!
7429 Rejeté %1!-19s! %2!s!
7430
Chemin de résolution :

7431 %1!s!

7434
Nom P2P : %1!s!
Identité : %2!s!
Commentaire : %3!s!
Identificateur PNRP : %4!s!
État : %5!s!

7435 Adresses IP : %1!s!

7436 %1!s!

7437 Par défaut
7438 OK
7439 Échec (erreur 0x%1!x!)
7440 Charge utile étendue (chaîne) : %1!s!

7441 Charge utile étendue (binaire) : %1!s!

7501 Commande non encore implémentée.

7502 Virtuel
7503 Synchronisation
7504 Actif
7505 Inactif
7506 Désactivé
7507 Aucun réseau
7508 Seul
7509 Inconnu
7510 Désactivé
7511 Non utilisé
7512 Aucune adresse
7513 Échec de DNS
7514 Échec de la connexion
7515 Synchronisé
7516 Échec de SSDP
7517 Utilisé
7521 Automatique
7522 Résoudre uniquement
7531 Erreur 0x%1!x!.

7532 Nuage introuvable (erreur 0x%1!x!).

7533 Le nuage n'a pas démarré (erreur 0x%1!x!).

7534 La destination n'a pas répondu (erreur 0x%1!x!).

7535 Nom d'homologue déjà inscrit.

7536 Nom d'homologue non inscrit.

7537 Le service PNRP n⁥st pas démarré (erreur 0x%1!x!).

7538 Le nuage est désactivé (erreur 0x%1!x!).

7539 Le nuage est en mode Rechercher uniquement (erreur 0x%1!x!).

7540 Impossible de convertir le nom PNRP.

7541 Erreur : le nom d⁨ôte est introuvable dans le cache.

7551 Identificateur P2P de l'identité = %1!s!

7552 Identificateur P2P de l'identité = %1!s! (1 groupe)

7553 Identificateur P2P de l'identité = %1!s! (%2!u! groupes)

7554 Nom d'homologue = %1!s!


7555 Nom d'homologue = %1!s!
Nom convivial = %2!s!


7556 Groupe P2PID = %1!s! Longueur de chaîne GMC = %2!u!

7557 Nom d'homologue = %1!s!
Nom convivial = %2!s!

7558 Valide : Début = %1!u!/%2!u!/%3!u! %4!u!:%5!u!:%6!u! Fin =%7!u!/%8!u!/%9!u! %10!u!:%11!u!:%12!u! (%13!s!)


7559 Statistiques : %1!u! identités trouvées, %2!u! sans groupe.

7560 Aucune identité à afficher.

7562 Impossible de supprimer un groupe de l'identité.

7563 L'identité ne contient aucun groupe - suppression impossible.

7564 Groupe %1!s! supprimé de l'identité %2!s!.

7565 %1!u! groupes sur %2!u! ont été supprimés de l'identité %3!s!.

7566 Impossible d'afficher.

7567 Aucune identité à supprimer.

7568 Impossible de supprimer les identités.

7569 Toutes les identités %1!u! sont supprimées.

7570 Identité supprimée.

7571 Paramètre P2PID d'identité introuvable.

7572 Paramètre P2PID de groupe introuvable.

7573 Impossible de supprimer l'identité %1!s!.

7574 Impossible de supprimer le groupe %1!s! de l'identité %2!s!.

7575 %1!u! identités sur %2!u! supprimées.

7576 Impossible de lister les groupes pour l'identité %1!s!.

7577 L'identité %1!s! est introuvable.

7578 Aucun groupe à lister.

7601 Résolution du noeud de participant...

7602 Noeud de participant détecté.

7603 Le nSŵd participant est à l'écoute aux adresses suivantes :

7604 Aucun participant détecté.

7605 Aucun participant n'est à l'écoute sur le nSŵd actif.

7606 %1!s!

7607 Nom d'homologue trop long.

7608 Taille de la base de données des groupes : %1!u! octets.

7609 Impossible d'obtenir la taille de la base de données.

7610 Aucune adresse détectée.

7611 La fonction GroupPing a atteint correctement le port du groupe de destination.

7612 OK.

7613 Valide
7614 Non valide
7615 Expiré
7616 Inconnu
7617 Nom DNS : %1!s!

7618 Nom d⁨omologue : %1!s!

7619 Impossible de définir une valeur pour le nuage %1!s!.

7620 Définition de la valeur du nuage %1!s! réussie.

7621 Impossible dbtenir la valeur par défaut %1!s! pour %2!s!.

7622 Nom homologue déjà inscrit pour tous les nuages.

7623 Nom d'homologue déjà inscrit dans le nuage : %1!s!

7624
Commentaire : %1!s!

7625 Nom d'homologue inscrit dans tous les nuages

7701 Fournisseur d'espace de noms du nom PNRP
7702 Fournisseur d'espace de noms du nuage PNRP
7703 Groupement homologue Windows
7704 Protocole PNRP (Peer Name Resolution Protocol)
7723 Non démarré
7724 Locale
7725 Résoudre uniquement
7726 Participant complet
7727 Aucune entrée n'a été trouvée.

7728 Ajoute des entrées.

7729 Supprime des entrées.

7732 Erreur : nom d⁨omologue en double.

7733 Erreur : problèmes rencontrés avec le Gestionnaire de nuages. (Erreur 0x%1!x!).

7734 Erreur : la résolution a été rejetée. (Erreur 0x%1!x!).

7735 Erreur : la résolution a été redirigée. (Erreur 0x%1!x!).

7736 Erreur : problèmes rencontrés avec le cache PNRP. (Erreur 0x%1!x!).

7737 Erreur : problèmes rencontrés avec le protocole PNRP. (Erreur 0x%1!x!).

7738 Erreur : problèmes rencontrés avec le magasin CPA. (Erreur 0x%1!x!).

7739 Erreur : problèmes PNRP rencontrés. (Erreur 0x%1!x!).

7740 Le mode du nuage %1!s! est %2!s!.

7741 Le serveur d⁡morçage du nuage %1!s! est %2!s!.

7742 Les informations demandées nnt pas encore été configurées.

7743 Affiche le paramètre de configuration PNRP SeedServer.

7744
Utilisation : %1!s! [cloud=]<nom nuage>

Paramètres :

cloud : nuage dont le serveur d'amorçage doit être affiché.

Remarques : affiche le paramètre de configuration SeedServer PNRP.

Exemples :

show seed Global_


7745 Affiche le paramètre de configuration du mode PNRP.

7746
Utilisation : %1!s! [[cloud=]<nom nuage>]

Paramètres :

cloud - nuage dont le mode doit être affiché.
Valeur par défaut : tous les nuages.

Remarques : affiche paramètre de configuration du mode PNRP.

Exemples :

show pnrpmode Global_


7747 Erreur : le nuage ne possède aucune adresse IP

7748 %1!s!

7749 Demande finale
9519 Serbie RS SRB 688
9520 Monténégro ME MNE 499
10198 Avertissement Microsoft Agent
10199 Une application tente de charger un personnage Microsoft Agent depuis un site Web non fiable. Autorisez-vous le chargement de ce personnage ?
14760 Ce contrôle est inactif. Sélectionnez le contrôle pour l'activer et l'utiliser.
16001 Windows ne peut pas se connecter à ce réseau. Voulez-vous réessayer ?
16002 (non sécurisé)
16003 Comme la sécurité n'est pas activée sur ce réseau, les informations qu'il transmet pourraient être vues par d'autres personnes. Pour vous connecter à ce réseau, cliquez sur Connecter.
16004 Pour vous connecter à ce réseau, cliquez sur Connecter, puis entrez la clé de réseau requise.
16005 Pour vous connecter à '%s', cliquez sur Connecter, puis suivez la marche indiquée.
16006 Pour vous connecter à ce réseau, cliquez sur Connecter. Des informations supplémentaires vous seront peut-être demandées.
16007 Vous êtes à présent connecté à ce réseau. Pour vous en déconnecter, cliquez sur Déconnecter.
16008 (1x)
16009 (WPS)
17302 Installation de l'Assistant Transfert de fichiers et de paramètres
17307 L'emplacement que vous avez spécifié pour enregistrer vos fichiers et vos paramètres n'est pas accessible.

Vérifiez que vous avez entré un chemin d'accès valide dans la zone de saisie ou vérifiez vos droits d'accès et assurez-vous que vous disposez d'un espace disque suffisant.

Si vous entrez un nom de dossier situé sur un disque amovible, ce disque doit être dans son lecteur.
17308 L'emplacement que vous avez spécifié n'est pas accessible.

Vérifiez que vous avez entré un chemin d'accès valide dans la zone de saisie ou vérifiez vos droits d'accès et assurez-vous que vous disposez d'un espace disque suffisant.

Si vous entrez un nom de dossier situé sur un disque amovible, ce disque doit être dans son lecteur.
17309 Votre ancien ordinateur exécute une version de Windows antérieure à celle qui équipe votre nouvel ordinateur. La migration entre ces deux versions de Windows n'est pas prise en charge.
17310 Favoris réseau
17311 De quel ordinateur s'agit-il ?
17312 Disposez-vous d'un CD-ROM de Windows XP ?
17313 Que voulez-vous transférer ?
18010 Nom de l'outil
18011 Le fichier XML n'est pas valide ou ne contient aucune entrée d'outil valide
18012 Description
18013 Standard
18014 Oui
18015 Non
18030 Programmes
18031 Ajoute ou supprime les programmes et les composants Windows.
18032 Invite de commandes
18033 Ouvre une fenêtre d'invite de commande.
18038 Configuration du protocole IP
18039 IPCONFIG est un outil en ligne de commande permettant de contrôler les connexions réseau sur les ordinateurs Windows.
18040 Informations système
18041 Afficher des informations détaillées sur votre matériel et vos logiciels.
18046 Éditeur du Registre
18047 Permet de modifier le Registre Windows.
18048 Restaurer le système
18049 Pour restaurer votre ordinateur à un état précédent.
18052 Propriétés système
18053 Afficher les informations de base sur les paramètres système de cet ordinateur.
18054 Gestionnaire des tâches
18055 Affiche des informations sur les programmes et les processus actifs.
18056 Centre de sécurité
18057 Configurer les paramètres des mises à jour automatiques, du Pare-feu Windows et des propriétés Internet.
18058 Observateur d'événements
18059 Affiche les messages d'événements et de dépannage de Windows et d'autres programmes.
18060 À propos de Windows
18061 Indique la version de Windows installée sur l'ordinateur.
18062 Diagnostics du réseau
18063 Les diagnostics du réseau analysent votre système et recueillent des informations concernant votre matériel, vos logiciels et vos connexions réseau.
18066 Options Internet
18067 Paramètres d'Internet Explorer.
19000 Vous pouvez exécuter trois programmes en même temps
20000 Diagnostics du réseau pour Windows XP
20001 Diagnostiquer les problèmes de connexion...
20020 Diagnostic de la carte réseau
20021 Diagnostic WinSock
20022 Diagnostic de la configuration IP
20023 Diagnostic de la couche IP
20024 Diagnostic sans fil
20025 Diagnostic de la passerelle
20026 Diagnostic du client DNS
20027 Diagnostic HTTP, HTTPS, FTP
20040 Identification de la carte réseau
20041 État de la carte réseau
20042 État WinSock
20043 Sans fil - Service désactivé
20044 Sans fil - SSID d'utilisateur
20045 Sans fil - Premier paramétrage
20046 Sans fil - Utilisateur novice
20047 Sans fil - Réseau ad hoc
20048 Sans fil - Antenne éteinte
20049 Sans fil - Hors de portée
20050 Sans fil - Problème matériel
20051 Sans fil - Moins favoris
20053 Sans fil - 802.1x activé
20054 Sans fil - Incompatibilité de configuration
20055 Sans fil - Rapport signal-bruit faible
20057 Sans fil - Incompatibilité de clé
20058 Adresse IP non valide
20059 Table de routage IP endommagée
20060 Entrées de la mémoire cache ARP non valides
20061 Passerelle
20062 DNS - N'est pas un scénario d'utilisateur à domicile
20063 Pas de serveurs DNS
20064 Échec de DNS
20065 Connectivité HTTP, HTTPS, FTP
20066 Connectivité HTTP, HTTPS, FTP
20067 Détection de l'emplacement réseau
20075 Sélectionner la connexion réseau
20076 Activer la connexion réseau
20077 Reconnecter le câble réseau
20078 Renouveler l'adresse IP
20079 Rétablir la connexion réseau
20080 Rétablir le catalogue WinSock
20081 Réparer les chaînes WinSock
20082 Supprimer LSP
20084 Redémarrer le modem
20085 Redémarrage système requis
20086 Démarrer le service sans fil
20087 Spécifier le nom du réseau ou SSID
20088 Premier paramétrage
20089 Ajouter le réseau sans fil à la liste des favoris
20090 Reconfigurer le réseau ad hoc
20091 Allumer la radio
20092 S'assurer que le réseau sans fil se situe dans la portée
20094 Réorganiser la liste des favoris réseau
20096 Vérifier la configuration 802.1x
20097 Vérifier les paramètres d'authentification du réseau sans fil
20098 Améliorer la force du signal
20099 Vérifier la clé de réseau sans fil
20100 Sélectionner l'emplacement réseau
20101 Supprimer des itinéraires par défaut supplémentaires
20110 L'utilisateur n'a pas approuvé la tentative de réparation automatique proposée : %s
20111 Réparation automatique : %s
20112 Réparation manuelle : %s
20113 La tentative de réparation a réussi
20114 Échec de la tentative de réparation
20115 Consultez les informations de dépannage du fabricant de votre ordinateur. Vous pouvez également utiliser un autre ordinateur pour visiter les services de support en ligne. Au besoin, contactez le fabricant de votre ordinateur pour obtenir une aide supplémentaire.
20116 Contactez votre fournisseur de services Internet pour obtenir une aide supplémentaire. Cliquez sur Afficher le journal de diagnostic pour plus d'informations.
20117 Consultez la section de dépannage du manuel fourni avec votre modem et/ou routeur pour plus d'informations. Contactez votre fournisseur de services Internet ou le fabricant de votre modem et/ou routeur pour obtenir de l'aide.
20118 La connexion Internet a été restaurée
20119 Code d'erreur de l'échec : 0x%1$08X: %2$s
20120 Windows ne peut pas dépanner votre connexion réseau car une erreur s'est produite. Réessayez.
20121 Windows n'a pas pu dépanner votre connexion réseau car l'outil Diagnostics du réseau a été annulé.
20122 Vous devez être administrateur pour exécuter l'outil Diagnostics du réseau. Déconnectez-vous, connectez-vous en tant qu'administrateur et exécutez une nouvelle fois l'outil Diagnostics du réseau.
20123 Windows n'a détecté aucun problème avec votre connexion Internet. Si votre navigateur ne peut pas afficher la page, essayez les opérations suivantes :

- Actualisez la page : recherchez de nouveau la page en cliquant sur le bouton Actualiser. Un dépassement de délai peut être survenu en raison d'une congestion d'Internet.
- Vérifiez l'orthographe : assurez-vous que l'adresse de la page est correctement orthographiée. Il est possible qu'elle ait été mal saisie.
- Accédez à la page à partir d'un lien : s'il existe un lien vers la page que vous recherchez, essayez d'accéder à cette dernière en cliquant sur ce lien.
20124 Contactez votre administrateur réseau ou l'assistance pour obtenir de l'aide.
20125 Windows ne parvient pas à trouver le réseau sans fil auquel vous essayez de vous connecter. Il peut s'agir d'un problème avec la carte réseau sans fil sur cet ordinateur, le routeur sans fil ou le point d'accès. Consultez la section de dépannage du manuel fourni avec votre périphérique pour plus d'informations. Si le problème persiste, contactez le fabricant de la carte réseau sans fil.
20126 Vous avez choisi de ne pas utiliser Windows pour la gestion des connexions aux réseaux sans fil avec cet ordinateur. Contactez le fabricant du logiciel que vous utilisez pour la gestion des connexions aux réseaux sans fil pour obtenir une aide supplémentaire.
20127 Vous n'avez pas fourni le nom du réseau sans fil auquel vous voulez vous connecter. Si vous essayez de paramétrer un réseau sans fil, consultez les informations fournies avec votre routeur ou point d'accès pour obtenir des instructions. Dans le Panneau de configuration, l'Assistant Réseau sans fil vous permet également de paramétrer un réseau sans fil.
20128 Windows ne peut pas se connecter à Internet à l'aide de HTTP, HTTPS ou FTP, probablement à cause des paramètres du pare-feu sur cet ordinateur.

Vérifiez les paramètres du pare-feu pour le port HTTP (80), le port HTTPS (443) et le port FTP (21).

Il est possible que vous deviez contacter votre fournisseur de services Internet ou le fabricant de votre logiciel pare-feu.
20129 La connexion à Internet a été restaurée pour les pages HTTP:// et HTTPS://. En revanche, Windows ne peut pas se connecter à Internet à l'aide de FTP. Vérifiez la barre d'adresse pour déterminer si vous utilisez FTP (si elle contient une adresse similaire à ftp://ftp.microsoft.com/). L'impossibilité d'utiliser FTP est probablement due aux paramètres du pare-feu sur cet ordinateur. Si vous essayez d'utiliser FTP, vérifiez les paramètres du pare-feu pour le port FTP (21).
20130 Windows n'a pas détecté de problèmes avec votre connexion Internet sur HTTP et HTTPS mais n'est pas parvenu à se connecter sur FTP. Si vous essayez d'utiliser FTP, contactez votre administrateur réseau ou l'assistance pour obtenir de l'aide.
20131 Redémarrez cet ordinateur pour que les réparations soient prises en compte. Enregistrez les fichiers sur lesquels vous travaillez, fermez tous les programmes, puis cliquez sur Terminer.

Si les problèmes de connexion persistent après le redémarrage, réexécutez l'outil Diagnostics du réseau.
20132 L'outil Diagnostics du réseau redémarre le système.
20133 Les paramètres de sécurité du réseau sans fil de cet ordinateur ne correspondent toujours pas aux paramètres du routeur ou du point d'accès. Windows ne peut pas se connecter au réseau.

Si vous avez vérifié la correspondance des paramètres, un problème peut exister au niveau de la carte réseau sans fil sur cet ordinateur. Pour plus d'informations, contactez le fabricant de la carte réseau sans fil.
20134 Vous avez choisi de ne pas accroître la priorité du réseau sans fil. Windows ne peut pas se connecter automatiquement au réseau.
20135 Windows n'a pas pu définir le réseau sans fil auquel vous vous connectez comme réseau visible favori. Cela peut être dû au fait que vos réseaux sont configurés à l'aide d'une stratégie de groupe. Si votre ordinateur est lié à un domaine, contactez votre administrateur de domaine pour obtenir de l'aide
20136 Entrée utilisateur requise : %s
20137 Redirection de l'utilisateur vers l'appel d'aide
20138 Windows n'a pas pu détecter de cartes réseau avec ou sans fil installées sur votre ordinateur. Si vous vous connectez à Internet à l'aide de votre ligne téléphonique via une connexion d'accès à distance, contactez votre fournisseur de services Internet. Sinon, assurez-vous que les pilotes de la carte réseau sont correctement installés ou contactez le fabricant de votre ordinateur pour obtenir une aide supplémentaire.
20139 Version %u.%u.%u.%u
20140 Windows n'a pas détecté de problème avec votre connexion Internet sur HTTP et HTTPS, mais n'a pas pu établir de connexion à l'aide de FTP. La cause la plus probable de ce problème est qu'un client de pare-feu exécuté sur votre ordinateur bloque les ports FTP nécessaires.

Si vous essayez d'utiliser FTP, contactez le fabricant de votre ordinateur pour obtenir de l'aide.
20141 Windows n'est pas configuré pour le réseau sans fil auquel vous souhaitez vous connecter. Assurez-vous que vous disposez de la dernière version du pilote pour votre carte sans fil. Contactez le fournisseur de votre routeur sans fil pour obtenir une aide supplémentaire.
20142 Contactez l'entreprise qui vous fournit le support technique de Windows XP. Vous pouvez également utiliser un autre ordinateur pour visiter les services de support en ligne sur le site Web Microsoft : http://support.microsoft.com/winxp.
20143 Windows ne gère actuellement pas votre réseau sans fil. Pour diagnostiquer cette connexion sans fil, Windows doit la gérer. Si vous utilisez une application non-Microsoft pour la gestion des réseaux sans fil, reportez-vous à cette application pour résoudre les problèmes de réseau sans fil.
20150 Utilisation du proxy Web : oui
20151 Utilisation du proxy Web : non
20152 Résolution de nom ok pour (%s) : oui
20153 Résolution de nom ok pour (%s) : non
20154 NSP WinSock non reconnu : %s
20155 NSP TCP/IP manquant
20159 Le service client DNS est-il exécuté : non
20160 La requête [%1$s] sur le serveur DNS %2$S, (type = 0x%3$x, options = 0x%4$x) renvoie 0x%5$x
20161 Le composant de diagnostic DNS a rencontré une erreur interne.
20200 Il existe plusieurs entrées de passerelle par défaut. Impossible de continuer le diagnostic de la passerelle.
20201 Cet ordinateur possède l'entrée ou les entrées de passerelle suivantes :%s
20202 Il n'existe pas d'entrée de passerelle par défaut
20203 L'entrée de passerelle par défaut n'est pas valide
20204 La passerelle par défaut se trouve dans un sous-réseau différent de celui de cet ordinateur
20205 La passerelle par défaut se trouve dans le même sous-réseau que cet ordinateur
20206 L'entrée de passerelle par défaut n'est pas une adresse monodiffusion valide
20207 L'entrée de passerelle par défaut est une adresse monodiffusion valide
20208 L'ARP a résolu l'adresse de passerelle par défaut en %d tentative(s)
20209 L'ARP n'a pas résolu l'adresse de passerelle par défaut
20210 Ping ICMP a atteint la passerelle par défaut en %d tentative(s)
20211 Impossible d'atteindre la passerelle par défaut à l'aide de Ping ICMP
20212 TraceRoute a pu afficher la passerelle par défaut en %d tentative(s)
20213 TraceRoute n'a pas pu afficher la passerelle par défaut
20214 La passerelle par défaut pouvait être atteinte via TCP
20215 Impossible d'atteindre la passerelle par défaut via TCP
20216 Impossible d'atteindre la passerelle par défaut à l'aide d'une méthode autre que la méthode ARP. Cela signifie que la passerelle est inactive et qu'il existe un proxy d'ARP ou que la passerelle est active mais qu'il existe un pare-feu
20217 Le port TCP %1$d sur l'hôte %2$s a été joint
20218 Le port TCP %1$d sur l'hôte %2$s n'a pas été joint (code d'erreur 0x%3$x)
20219 Le nom d'hôte %1$s n'a pas pu être résolu (erreur 0x%2$x). Il peut s'agir d'un problème de passerelle ou de serveur DNS
20220 Impossible d'atteindre l'hôte Internet %s
20221 L'hôte Internet %s a été atteint
20222 La passerelle par défaut est correcte
20223 Le contrôle de connectivité de la passerelle est ignoré à cause de la configuration du proxy IE
20224 Internet Explorer est configuré pour utiliser un serveur proxy. Poursuivre sans passerelle par défaut saine
20225 Cet ordinateur possède l'adresse ou les adresses IP suivantes : %s
20226 Passerelle par défaut non valide/en cours d'utilisation
20227 Patientez quelques instants jusqu'à la stabilisation du modem/routeur
20250 La configuration de proxy suivante est utilisée par IE :
Détecter automatiquement les paramètres :%1$s
Script de configuration automatique :%2$s
Serveur proxy :%3$s
Liste d'exceptions de proxys :%4$s

20251 Le mécanisme de Configuration automatique du proxy a retourné les paramètres de proxy suivants :
Proxy :%1$s
Liste d'exceptions de proxys :%2$s

20252 Impossible d'obtenir les paramètres de proxy à l'aide du mécanisme de Configuration automatique du proxy
20300 Activé
20301 Désactivé
20302 Une erreur inattendue s'est produite. Le système peut être dans un état instable
20303 Inconnu
20350 Impossible de récupérer les informations sur IP pour la carte réseau spécifiée
20351 Impossible de récupérer l'adresse IP actuelle
20352 Adresse IP zéro (0.0.0.0) détectée
20353 Adresse AutoNet détectée : %ws
20354 Adresse IP valide détectée : %ws
20355 Erreur inattendue de la part d'iphlpapi
20356 %s : %s
20357 Impossible de retrouver la carte réseau spécifiée à partir d'iphlpapi
20358 Libération de l'adresse IP actuelle...
20359 Erreur lors de la libération de l'adresse IP actuelle
20360 La libération de l'adresse IP actuelle a réussi
20361 Renouvellement de l'adresse IP...
20362 Erreur lors du renouvellement de l'adresse IP
20363 Le renouvellement de l'adresse IP actuelle a réussi
20365 {%s}
20401 Erreur lors de l'appel initial InternetOpen : %d
20405 IE est actuellement en mode hors connexion. Passage au mode connexion.
20406 Le passage d'IE en mode connexion a réussi.
20407 Erreur %1$d lors de l'activation du mode en ligne de IE : %2$ws
20408 Erreur %1$d lors de l'analyse du mode hors ligne de IE : %2$ws
20409 %1$ws: Connexion réussie à %2$ws.
20410 %1$ws: Erreur %2$d lors de la connexion à %3$ws : %4$ws
20411 Impossible d'établir une connexion %ws.
20412 FTP
20413 HTTPS
20414 HTTP
20415 %1$ws: Code d'erreur HTTP (%2$d) renvoyé par le site %3$ws.
20416 Définition du mode FTP par défaut d'IE sur : passif
20417 Définition du mode FTP par défaut d'IE sur : actif
20418 Erreur %1$d lors de l'activation du mode FTP par défaut de IE : %2$ws
20419 (passif)
20420 (actif)
20450 Windows a détecté un problème avec le catalogue de fournisseurs Winsock sur cet ordinateur. Ce catalogue permet aux programmes de communiquer avec cet ordinateur à travers le réseau. Voulez-vous que Windows rétablisse la configuration par défaut du catalogue ?
20451 Windows a détecté un problème avec le catalogue de fournisseurs Winsock sur cet ordinateur. Ce catalogue permet aux programmes de communiquer avec cet ordinateur à travers le réseau. Voulez-vous que Windows essaie de réparer ce catalogue ?
20452

Il est nécessaire de redémarrer cet ordinateur pour restaurer la connexion réseau.
20453 Windows a détecté un problème avec le fournisseur de service en couche suivant : %ws

Voulez-vous que Windows le supprime ?
20454 <Sans nom>
20455 Toutes les entrées du fournisseur de service de base n'ont pas été trouvées dans le catalogue winsock. Une réinitialisation est nécessaire.
20456 Toutes les entrées de fournisseur de service de base sont présentes dans le catalogue Winsock.
20457 Un problème existe dans un ou plusieurs liens de chaînes de protocole du catalogue winsock. Une réparation est nécessaire.
20458 Les chaînes du fournisseur de service Winsock sont valides.
20459 Un problème de connectivité existe avec le fournisseur de service en couche installé.
20460 La connectivité est valide pour tous les fournisseurs de service Winsock.
20461 Impossible de trouver le protocole %s dans le catalogue Winsock.
20462 Erreur lors de la tentative de validation des fournisseurs de base Winsock : %d
20463 L'ID d'entrée %1$d de la chaîne de protocole %2$s n'est pas un fournisseur de Winsock valide.
20464 L'entrée de fournisseur %1$s n'a pas pu effectuer de communication de bouclage simple. Erreur %2$d.
20465 L'entrée de fournisseur %s a réussi le test de communication de bouclage.
20466 Suppression du fournisseur %s réussie.
20467 Erreur %1$d lors de la suppression du fournisseur %2$s.
20468 Suppression de l'ID d'entrée %1$d de la chaîne pour le fournisseur : %2$s.
20469 Erreur %d lors de la suppression de l'entrée dans la chaîne de fournisseur.
20470 Erreur %d lors de l'exécution : netsh winsock reset catalog
20471 Exécution réussie : netsh winsock reset catalog
20472 Suppression du fournisseur de service en couche avec l'ID d'entrée %d.
20473 Un problème de connectivité avec un fournisseur winsock de base existe.
20500 La mémoire cache ARP a été vidée
20501 Lecture de la mémoire cache ARP impossible
20507 Le %s est manquant ou non valide
20508 Le %s est valide
20509 itinéraire par défaut
20510 itinéraire de bouclage
20511 itinéraire hôte local
20512 itinéraire de sous-réseau local
20513 La table de routage IP est vide
20514 Impossible de lire la table de routage IP
20515 La table de routage IP contient plusieurs entrées %s
20516 Un itinéraire par défaut (passerelle) qui n'est pas associé à la connexion réseau sélectionnée a été trouvé
20517 Impossible de supprimer tous les itinéraires par défaut supplémentaires
20518 Tous les itinéraires par défaut supplémentaires ont été supprimés
20550 Connexion réseau : Nom=%1$s, périphérique=%2$s, type de support=%3$s, sous-type de support=%4$s
20552 Cet ordinateur possède plusieurs adaptateurs Ethernet ou sans fil
20553 Aucune carte réseau n'est installée sur cet ordinateur. Les pilotes du périphérique réseau requis peuvent ne pas avoir été installés
20554 Connexion sans fil sélectionnée
20555 Connexion Ethernet sélectionnée
20556 Les connexions Ethernet et sans fil sont disponibles. L'utilisateur est invité à opérer une sélection
20557 État de la connexion réseau : %s
20558 Problème matériel avec la carte réseau : %s
20559 Activation de la carte réseau
20560 Désactivation de la carte réseau
20561 Activation de la carte réseau réussie
20562 Échec lors de l'activation de la carte réseau
20563 Échec lors de la désactivation de la carte réseau
20564 L'utilisateur ne peut pas reconnecter le câble réseau
20565 L'utilisateur a reconnecté le câble réseau
20566 L'état de la carte réseau est temporaire, réessayer...
20567 L'état de la carte réseau n'est pas sain
20568 Impossible de détecter l'emplacement réseau
20569 Utilisation d'une connexion Internet à domicile
20570 Connexion à l'aide du réseau professionnel ou d'entreprise
20575 Déconnecté
20576 Connexion
20577 Connecté
20578 Déconnexion en cours
20579 Matériel absent
20580 Matériel désactivé
20581 Défaillance matérielle
20582 Support déconnecté
20583 Authentification
20584 Authentification réussie
20585 Échec de l'authentification
20586 Adresse non valide
20587 Informations d'identification requises
20591 Ce périphérique ne peut pas être configuré.
20592 Échec du chargement du chargeur de périphérique pour ce périphérique.
20593 Mémoire insuffisante.
20594 Erreur générale du périphérique.
20595 Il n'existe aucun arbitre pour ce type de ressource.
20596 Un conflit existe avec la configuration d'initialisation de ce périphérique.
20597 Les besoins en ressources de ce périphérique n'ont pas pu être filtrés.
20598 Le chargeur de périphérique pour ce périphérique est introuvable.
20599 Les données de ce périphérique ne sont pas valides.
20600 Échec du démarrage de ce périphérique.
20601 Erreur générale du périphérique.
20602 Un conflit existe avec la configuration de ce périphérique.
20603 Ce périphérique n'a pas été vérifié.
20604 Ce périphérique doit être redémarré.
20605 Ce périphérique doit être énuméré à nouveau.
20606 La configuration de ce périphérique n'est pas terminée.
20607 Ce périphérique nécessite un type de ressource inconnu.
20608 Ce périphérique doit être installé.
20609 Les données du Registre pour ce périphérique ont été endommagées.
20610 Une erreur s'est produite avec le chargeur VxD.
20611 Ce périphérique va être supprimé.
20612 Ce périphérique est désactivé.
20613 Le chargeur de périphérique n'est pas prêt.
20614 Ce périphérique n'est pas présent.
20615 Ce périphérique a été déplacé.
20616 Erreur générale du périphérique.
20617 La configuration de ce périphérique n'est pas valide.
20618 Échec de l'installation de ce périphérique.
20619 Ce périphérique est désactivé.
20620 Cette IRQ ne peut être partagée.
20621 Le pilote n'a pas pu ajouter le périphérique.
20622 Service désactivé
20623 Échec de la traduction des ressources
20624 Aucune configuration logicielle
20625 Périphérique manquant dans la table BIOS
20626 Échec du traducteur IRQ
20627 Échec de DriverEntry()
20628 Le pilote aurait dû être déchargé
20629 Échec de chargement du pilote
20630 Erreur lors de l'accès à la clé de service du pilote
20631 Le service hérité chargé n'a pas créé de pilote
20632 Découverte de deux périphériques portant le même nom
20633 Les pilotes ont défini l'état du périphérique sur Échoué
20634 Échec de ce périphérique après démarrage via le mode utilisateur
20635 L'installation des périphériques existe uniquement dans le Registre
20636 Le système est en cours d'arrêt
20637 Ce périphérique est en mode hors connexion et attend d'être supprimé
20638 Le chargement d'un ou de plusieurs pilotes est bloqué
20639 La taille de la ruche système est trop importante
20650 AUCUN
20651 DIRECT
20652 RNIS
20653 Réseau local
20654 TÉLÉPHONE
20655 TUNNEL
20656 PPPOE
20657 BRIDGE
20658 SHARED ACCESS HOST LAN
20659 SHARED ACCESS HOST RAS
20670 AUCUN
20671 Réseau local
20672 SANS FIL
20673 ATM
20674 ELAN
20675 1394
20676 DIRECT
20677 IRDA
20678 CM
20679 Bluetooth
20680 TVC
20700 Nom du réseau sans fil (SSID) auquel l'utilisateur aimerait se connecter = %s.
20701 Le logiciel utilisé pour la gestion des connexions aux réseaux sans fil de cet ordinateur ne fonctionne pas correctement. Voulez-vous plutôt utiliser Windows pour la gestion des connexions aux réseaux sans fil de cet ordinateur ?
20702 Windows ne se connecte pas automatiquement à ce réseau car un autre réseau sans fil mieux placé dans la liste des favoris se trouve dans la portée de cet ordinateur.

Voulez-vous déplacer ce réseau au début de votre liste de favoris ? Windows essaiera automatiquement de se connecter en premier lieu à ce réseau lorsqu'il se trouve dans la portée de l'ordinateur.
20703 Le réseau auquel l'utilisateur veut se connecter n'est pas le réseau visible favori. Une erreur s'est produite lors de la tentative de résolution de ce problème. Elle peut être due aux profils sans fil configurés à l'aide de la stratégie de groupe présente dans la liste de favoris de l'utilisateur.
20704 Windows effectuera un diagnostic de la connectivité à ce réseau sans fil :
20750 INFO
20751 WARN
20752 ERREUR
20753 ACTION
20754 Heure de la dernière exécution du diagnostic :
20755 Diagnostics du réseau pour Windows XP
20756 REJECT
20757 INDETERMINATE
20758 CONFIRM
21000 vidéo HD DVD
21001 vidéo DVD-VR
21100 Outil de calibration de la numérisation
21101 Pour étalonner l'écran, cliquez sur le réticule dès qu'il apparaît à l'écran, puis cliquez sur OK. Vous pouvez annuler l'étalonnage en cliquant avec le bouton droit n'importe où sur l'écran. Pour quitter, cliquez sur Annuler.

Ne modifiez pas l'orientation de votre écran avant la fin de l'étalonnage.
21102 Pour calibrer l⃩cran, cliquez sur le réticule dès qu⁩l apparaît à l⃩cran.

Ne modifiez pas lrientation de votre écran avant la fin du calibrage.
21103 Voulez-vous enregistrer les données d'étalonnage ?

Cliquez sur OK pour enregistrer les données, ou sur Annuler pour arrêter l'étalonnage sans enregistrer de données.
21104 Cliquez sur Annuler pour quitter le programme.

Choisissez Réessayer pour étalonner à nouveau le point d'étalonnage précédent.

Cliquez sur Continuer pour poursuivre l'étalonnage.
21200 Échec de l'ouverture du périphérique de numérisation.
21201 Échec de l'ouverture du fichier de données %s.
21202 Option de ligne de commande non valide.
21203 Données de grille non valides.
21204 Défaillance générale.
21301 Le profil est non valide d⁡près le schéma.
21302 L⃩lément du profil réseau étendu est manquant.
21303 Le SSID du profil est non valide ou manquant.
21304 L⁩ndex de clé spécifié n⁥st pas valide.
21305 Longueur de clé incorrecte.
21306 Longueur de la clé PSK non valide.
21307 Combinaison autorisation/chiffrement incorrecte.
21308 L⁡uthentification 802.1x est désactivée alors qu⁥lle doit être activée.
21309 L⁡uthentification 802.1x est activée alors qu⁥lle doit être désactivée.
21310 Échec de la concordance des moyens au niveau du réseau.
21311 Échec de la concordance des moyens au niveau de la carte NIC.
21312 Le matériel de clé contient un caractère non valide.
21313 Le type de clé spécifié ne correspond pas au matériel de clé.
21370 Le profil a un champ de longueur non valide.
21371 Le type EAP du profil n⁥st pas valide.
21372 Le mode d⁡uthentification spécifié dans le profil n⁥st pas valide.
21373 Les propriétés de connexion EAP spécifiées dans le profil ne sont pas valides.
21400 Le privilège " Prendre l'identité d'un client après l'authentification " doit être accordé aux administrateurs et au SERVICE.
31100 Appliquer l⁨istorique des mots de passe

Ce paramètre de sécurité détermine le nombre de nouveaux mots de passe uniques devant être associés à un compte d⁵tilisateur avant qu⁵n ancien mot de passe puisse être réutilisé. La valeur doit être comprise entre 0 et 24 mots de passe.

Cette stratégie permet aux administrateurs d⁡méliorer la sécurité en garantissant que d⁡nciens mots de passe ne sont pas réutilisés continuellement.

Valeur par défaut :

24 sur les contrôleurs de domaine.
0 sur les serveurs autonomes.

Remarque : par défaut, les ordinateurs membres suivent la configuration de leur contrôleur de domaine.
Pour maintenir l⁥fficacité de l⁨istorique des mots de passe, ne permettez pas que les mots de passe soient changés immédiatement après avoir été changés en activant également le paramètre de stratégie de sécurité Durée de vie minimale du mot de passe. Pour plus d⁩nformations sur le paramètre de stratégie de sécurité Durée de vie minimale du mot de passe, voir Durée de vie minimale du mot de passe.


31101 Durée de vie maximale du mot de passe

Ce paramètre de sécurité détermine la période (en jours) pendant laquelle un mot de passe peut être utilisé avant que le système oblige l⁵tilisateur à le changer. Vous pouvez prévoir que les mots de passe expirent après une période comprise entre 1 et 999 jours, ou vous pouvez spécifier que les mots de passe n⁥xpirent jamais en choisissant la valeur 0. Si la durée de vie maximale du mot de passe est comprise entre 1 et 999 jours, la durée de vie minimale du mot de passe doit être inférieure à la durée de vie maximale. Si la durée de vie maximale du mot de passe a la valeur 0, la durée de vie minimale peut être comprise entre 0 et 998 jours.

Remarque : la meilleure pratique consiste à choisir un délai d⁥xpiration compris entre 30 et 90 jours, selon votre environnement. De cette manière, un attaquant dispose d⁵ne période limitée pour trouver le mot de passe d⁵n utilisateur et avoir accès aux ressources de votre réseau.
Valeur par défaut : 42.


31102 Durée de vie minimale du mot de passe

Ce paramètre de sécurité détermine la période minimale (en jours) d⁵tilisation d⁵n mot de passe avant que l⁵tilisateur puisse le changer. Vous choisissez une valeur comprise entre 1 et 998 jours, ou vous pouvez permettre des changements immédiats en spécifiant la valeur 0.

La durée de vie minimale du mot de passe doit être inférieure à la durée de vie maximale, sauf si la durée de vie maximale du mot de passe est réglée à 0, indiquant que les mots de passe n⁥xpirent jamais. Si la durée de vie maximale du mot de passe est de 0, la durée de vie minimale peut être réglée à une valeur comprise entre 0 et 998.

Configurez la durée de vie minimale du mot de passe à une valeur supérieure à 0 pour garantir l⁥fficacité du paramètre Appliquer l⁨istorique des mots de passe. Sans une durée de vie minimale du mot de passe, les utilisateurs peuvent effectuer des tentatives répétées d⁥ntrée de mot de passe jusqu⃠ ce qu⁩ls obtiennent un ancien mot de passe favori. Le réglage par défaut ne respecte pas cette recommandation, afin qu⁵n administrateur puisse spécifier un mot de passe pour un utilisateur et obliger ce dernier à changer le mot de passe défini par l⁡dministrateur lorsque l⁵tilisateur se connecte. Si l⁨istorique du mot de passe est réglé à 0, l⁵tilisateur n⁡ pas besoin de choisir un nouveau mot de passe. Pour cette raison, le paramètre Appliquer l⁨istorique des mots de passe est réglé à 1 par défaut.

Valeur par défaut :

1 sur les contrôleurs de domaine.
0 sur les serveurs autonomes.

Remarque : par défaut, les ordinateurs membres adoptent la configuration de leur contrôleur de domaine.


31103 Longueur minimale du mot de passe

Ce paramètre de sécurité détermine le nombre minimal de caractères que doit contenir le mot de passe d⁵n compte d⁵tilisateur. Vous pouvez choisir une valeur comprise entre 1 et 14 caractères, ou vous pouvez prévoir qu⁡ucun mot de passe n⁥st requis en choisissant la valeur 0.

Valeur par défaut :

7 sur les contrôleurs de domaine.
0 sur les serveurs autonomes.

Remarque : par défaut, les ordinateurs membres adoptent la configuration de leur contrôleur de domaine.


31104 Le mot de passe doit respecter des exigences de complexité

Ce paramètre de sécurité détermine si les mots de passe doivent respecter des exigences de complexité.

Si cette stratégie est activée, les mots de passe doivent respecter les exigences minimales suivantes :

Ne pas contenir le nom de compte de l⁵tilisateur ou des parties du nom complet de l⁵tilisateur comptant plus de deux caractères successifs
Comporter au moins six caractères
Contenir des caractères provenant de trois des quatre catégories suivantes :
Caractères majuscules anglais (A à Z)
Caractères minuscules anglais (a à z)
Chiffres en base 10 (0 à 9)
Caractères non alphabétiques (par exemple, !, $, #, %)
Les exigences de complexité sont appliquées lors du changement ou de la création de mots de passe.



Valeur par défaut :

Activé sur les contrôleurs de domaine.
Désactivé sur les serveurs automnes.

Remarque : par défaut, les ordinateurs membres adoptent la configuration de leur contrôleur de domaine.


31105 Enregistrer les mots de passe en utilisant un chiffrement réversible

Ce paramètre de sécurité détermine si le système d⁥xploitation enregistre les mots de passe en utilisant un chiffrement réversible.

Cette stratégie est destinée aux applications qui utilisent des protocoles qui nécessitent la connaissance du mot de passe de l⁵tilisateur à des fins d⁡uthentification. L⁥nregistrement des mots de passe en utilisant un chiffrement réversible est essentiellement identique à l⁥nregistrement des versions des mots de passe en texte brut. Pour cette raison, cette stratégie ne doit être activée que si les impératifs de l⁡pplication prévalent sur la nécessité de protéger les informations de mot de passe.

Cette stratégie est requise lors de l⁵tilisation de l⁡uthentification CHAP (Challenge-Handshake Authentication Protocol) par accès distant ou IAS (Internet Authentication Services). Elle est aussi requise lors de l⁵tilisation de l⁡uthentification Digest dans IIS (Internet Information Services).

Valeur par défaut : Désactivé.


31106 Durée de verrouillage des comptes

Ce paramètre de sécurité détermine le nombre de minutes pendant lesquelles un compte verrouillé reste verrouillé avant d⃪tre automatiquement déverrouillé. Les valeurs disponibles sont comprises entre 0 et 99 999 minutes. Si vous réglez la durée de verrouillage des comptes à 0, le compte est verrouillé jusqu⃠ ce qu⁵n administrateur le déverrouille explicitement.

Si un seuil de verrouillage de comptes est défini, la durée de verrouillage des comptes doit être supérieure ou égale au délai de réinitialisation.

Valeur par défaut : Aucun, car ce paramètre de stratégie n⁥st significatif que lorsqu⁵n seuil de verrouillage de comptes est spécifié.


31107 Seuil de verrouillage de comptes

Ce paramètre de sécurité détermine le nombre d⃩checs duverture de session entraînant le blocage d⁵n compte d⁵tilisateur. Un compte verrouillé ne peut pas être utilisé tant qu⁩l n⁡ pas été réinitialisé par un administrateur ou jusqu⃠ l⁥xpiration de la durée de verrouillage du compte. Vous pouvez choisir une valeur comprise entre 0 et 999 échecs duverture de session. Si vous choisissez la valeur 0, le compte ne se sera jamais verrouillé.

Les échecs d⁥ntrée de mot de passe sur des stations de travail ou des serveurs membres ayant été verrouillés par Ctrl+Alt+Suppr ou par un écran de veille protégé par mot de passe sont comptés comme des échecs duverture de session.

Valeur par défaut : 0.


31108 Réinitialiser le compteur de verrouillages du compte après

Ce paramètre de stratégie détermine le nombre de minutes devant s⃩couler après un échec duverture de session avant que le compteur d⃩checs duverture de session ne soit remis à 0. Les valeurs disponibles sont comprises entre 1 minute et 99 999 minutes.

Si un seuil de verrouillage de comptes est défini, ce délai de réinitialisation doit être inférieur ou égal à la Durée de verrouillage du compte.

Valeur par défaut : aucun, car ce paramètre de stratégie n⁥st significatif que lorsqu⁵n seuil de verrouillage de comptes est spécifié.


31109 Appliquer les restrictions pour luverture de session

Ce paramètre de stratégie détermine si le centre de distribution de clés (KDC) Kerberos V5 valide chaque demande de ticket de session en fonction de la stratégie des droits de l⁵tilisateur du compte d⁵tilisateur. La validation de chaque demande de ticket de session est facultative, car lpération supplémentaire prend du temps et risque de ralentir l⁡ccès réseau aux services.

Valeur par défaut : Activé.


31110 Durée de vie maximale du ticket de service

Ce paramètre de sécurité détermine la période maximale (en minutes) pendant laquelle un ticket peut être utilisé pour accéder à un service particulier. La valeur doit être supérieure à 10 minutes et inférieure ou égale à celle de Durée de vie maximale du ticket utilisateur.

Si un client présente un ticket de session expiré lorsqu⁩l demande une connexion à un serveur, le serveur renvoie un message d⁥rreur. Le client doit demander un nouveau ticket de session au centre de distribution de clés (KDC) Kerberos V5. Une fois qu⁵ne connexion est authentifiée, le ticket de session ne doit pas nécessairement rester valide. Les tickets de session servent uniquement à authentifier de nouvelles connexions aux serveurs. Les opérations sortantes ne sont pas interrompues si le ticket de session qui est utilisé pour authentifier la connexion expire pendant celle-ci.

Valeur par défaut : 600 minutes (10 heures).


31111 Durée de vie maximale du ticket utilisateur

Ce paramètre de sécurité détermine la période maximale (en heures) pendant laquelle un ticket TGT (ticket-granting ticket) peut être utilisé. Lorsque le ticket TGT d⁵n utilisateur expire, un nouveau ticket doit être demandé ou le ticket existant doit être « renouvelé ».

Valeur par défaut : 10 heures.


31112 Durée de vie maximale pour le renouvellement du ticket utilisateur

Ce paramètre de sécurité détermine la période (en jours) pendant laquelle le ticket TGT (ticket-granting ticket) d⁵n utilisateur peut être renouvelé.

Valeur par défaut : 7 jours.


31113 Tolérance maximale pour la synchronisation de l⁨orloge de lrdinateur

Ce paramètre de sécurité détermine la différence d⁨eure maximale (en minutes) que Kerberos V5 tolère entre l⁨eure sur l⁨orloge du client et l⁨eure sur le contrôleur de domaine exécutant Windows Server 2003 qui fournit l⁡uthentification Kerberos.

Pour empêcher les « attaques par relecture », Kerberos V5 utilise des horodatages dans sa définition de protocole. Pour permettre le bon fonctionnement des horodatages, les horloges du client et du contrôleur de domaine doivent être aussi synchronisées que possible. En d⁡utres termes, les deux ordinateurs doivent être réglés aux mêmes date et heure. Comme les horloges des deux ordinateurs sont souvent désynchronisées, les administrateurs peuvent utiliser cette stratégie pour établir la différence maximale acceptable pour Kerberos V5 entre l⁨orloge d⁵n client et celle d⁵n contrôleur de domaine. Si la différence entre l⁨orloge d⁵n client et celle du contrôleur de domaine est inférieure à la différence d⁨eure maximale spécifiée dans cette stratégie, tous les horodatages utilisés dans une session entre les deux ordinateurs sont considérés authentiques.

Important

Ce paramètre n⁥st pas persistant. Si vous configurez ce paramètre, puis redémarrez lrdinateur, la valeur par défaut est rétablie.

Valeur par défaut : 5 minutes.


31114 Auditer les événements de connexion aux comptes

Ce paramètre de stratégie détermine s⁩l convient d⁡uditer chaque instance duverture ou de fermeture de session sur un autre ordinateur dans laquelle cet ordinateur est utilisé pour valider le compte. Des événements duverture de session de compte sont générés lorsqu⁵n compte d⁵tilisateur de domaine est authentifié sur un contrôleur de domaine. L⃩vénement est enregistré dans le journal de sécurité du contrôleur de domaine. Des événements duverture de session sont générés lorsqu⁵n utilisateur local est authentifié sur un ordinateur local. L⃩vénement est enregistré dans le journal de sécurité local. Aucun événement de fermeture de session de compte n⁥st généré.

Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s⁩l convient d⁡uditer les réussites, d⁡uditer les échecs, ou de ne pas du tout auditer le type d⃩vénement. Les audits de réussite génèrent une entrée d⁡udit lorsqu⁵ne ouverture de session de comptes aboutit. Les audits d⃩chec génèrent une entrée d⁡udit lors de l⃩chec d⁵ne ouverture de session de compte.

Pour définir cette valeur à Pas d⁡udit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec.

Si l⁡udit de réussite des événements duverture de session de compte est activé sur un contrôleur de domaine, une entrée est enregistrée pour chaque utilisateur qui est validé sur ce contrôleur de domaine, même si l⁵tilisateur est actuellement connecté sur une station de travail qui est jointe au domaine.

Valeur par défaut : Réussite.


31115 Auditer la gestion des comptes

Ce paramètre de sécurité détermine s⁩l convient d⁡uditer chaque événement de gestion des comptes sur un ordinateur. Exemples d⃩vénements de gestion des comptes :

Un compte ou un groupe d⁵tilisateurs est créé, modifié ou supprimé.
Un compte d⁵tilisateur est renommé, désactivé ou activé.
Un mot de passe est défini ou changé.
Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s⁩l convient d⁡uditer les réussites, les échecs, ou de ne pas du tout auditer le type d⃩vénement. Les audits de réussite génèrent une entrée d⁡udit lorsqu⁵n événement de gestion de compte réussit. Les audits d⃩chec génèrent une entrée d⁡udit lorsqu⁵n événement de gestion de compte échoue. Pour définir cette valeur à Pas d⁡udit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec.

Valeur par défaut :

Réussite sur les contrôleurs de domaine.
Pas d⁡udit sur les serveurs membres.


31116 Auditer l⁡ccès au service d⁡nnuaire

Ce paramètre de stratégie détermine s⁩l convient d⁡uditer l⃩vénement d⁵n accès utilisateur à un objet Active Directory dont la propre liste de contrôle d⁡ccès système (SACL) est spécifiée.

Par défaut, cette valeur est définie à Pas d⁡udit dans lbjet de stratégie de groupe (GPO) du contrôleur de domaine par défaut, et reste non définie pour les stations de travail et les serveurs où elle n⁥st pas significative.

Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s⁩l convient d⁡uditer les réussites, d⁡uditer les échecs, ou de ne pas du tout auditer le type d⃩vénement. Les audits de réussite génèrent une entrée d⁡udit lorsqu⁵n utilisateur accède à un objet Active Directory pour lequel une liste SACL a été spécifiée. Les audits d⃩checs génèrent une entrée d⁡udit lorsqu⁵n utilisateur effectue une tentative infructueuse d⁡ccès à un objet Active Directory pour lequel une liste SACL a été spécifiée. Pour définir cette valeur à Pas d⁡udit, dans la boîte de dialogue Propriétés pour ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec.

Notez que vous pouvez définir une liste SACL sur un objet Active Directory en utilisant lnglet Sécurité dans la boîte de dialogue Propriétés de cet objet. Cette opération est identique à un accès à un objet Audit, sauf qu⁥lle s⁡pplique uniquement aux objets Active Directory et non aux objets du système de fichiers et du Registre.

Valeur par défaut :

Réussite sur les contrôleurs de domaine.
Non défini pour un ordinateur membre.


31117 Auditer les événements de connexion

Ce paramètre de sécurité détermine s⁩l convient d⁡uditer chaque instance d⁵ne ouverture ou d⁵ne fermeture de session par un utilisateur sur un ordinateur.

Les événements de connexion à un compte sont générés sur les contrôleurs de domaine pour une activité de compte de domaine et sur les ordinateurs locaux pour une activité de compte local. Si les catégories de connexion à un compte et de stratégie d⁡udit de connexion sont toutes deux activées, les connexions qui utilisent un compte de domaine génèrent un événement duverture de session ou de fermeture de session sur la station de travail ou le serveur, et elles génèrent un événement de connexion à un compte sur le contrôleur de domaine. En outre, les connexions interactives à un serveur membre ou à une station de travail qui utilisent un compte de domaine génèrent un événement de connexion sur le contrôleur de domaine car les scripts et stratégies de connexion sont récupérés lorsqu⁵n utilisateur se connecte. Pour plus d⁩nformations sur les événements de connexion à un compte, voir Auditer les événements de connexion aux comptes.

Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s⁩l convient d⁡uditer les réussites, d⁡uditer les échecs, ou de ne pas du tout auditer le type d⃩vénement. Les audits de réussite génèrent une entrée d⁡udit lorsqu⁵ne tentative de connexion aboutit. Les audits d⃩chec génèrent une entrée d⁡udit lorsqu⁵ne tentative de connexion échoue.

Pour définir cette valeur à Pas d⁡udit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec.

Valeur par défaut : Réussite.


31118 Auditer l⁡ccès aux objets

Ce paramètre de sécurité détermine s⁩l convient d⁡uditer l⃩vénement d⁡ccès à un objet par un utilisateur, par exemple, un fichier, un dossier, une clé de Registre, une imprimante, etc., dont la propre liste de contrôle d⁡ccès système (SACL) est spécifiée.

Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s⁩l convient d⁡uditer les réussites, d⁡uditer les échecs, ou de ne pas du tout auditer le type d⃩vénement. Les audits de réussite génèrent une entrée d⁡udit lorsqu⁵n utilisateur réussit à accéder à un objet pour lequel une liste SACL appropriée est spécifiée. Les audits d⃩chec génèrent une entrée d⁡udit lorsqu⁵n utilisateur tente en vain d⁡ccéder à un objet pour lequel une liste SACL est spécifiée.

Pour définir cette valeur à Pas d⁡udit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec.

Notez que vous pouvez définir une liste SACL sur un objet de système de fichiers en utilisant lnglet Sécurité dans la boîte de dialogue Propriétés de cet objet.

Valeur par défaut : Pas d⁡udit.


31119 Auditer les modifications de stratégie

Ce paramètre de stratégie détermine s⁩l convient d⁡uditer chaque incident d⁵ne modification aux stratégies d⁡ffectation de droits de l⁵tilisateur, aux stratégies d⁡udit ou aux stratégies d⁡pprobation.

Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s⁩l convient d⁡uditer les réussites, d⁡uditer les échecs, ou de ne pas du tout auditer le type d⃩vénement. Les audits de réussite génèrent une entrée d⁡udit lorsqu⁵ne modification aux stratégies d⁡ffectation de droits de l⁵tilisateur, aux stratégies d⁡udit ou aux stratégies d⁡pprobation aboutit. Les audits d⃩chec génèrent une entrée d⁡udit lorsqu⁵ne modification aux stratégies d⁡ffectation de droits de l⁵tilisateur, aux stratégies d⁡udit ou aux stratégies d⁡pprobation échoue.

Pour définir cette valeur à Pas d⁡udit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec.

Valeur par défaut :

Réussite sur les contrôleurs de domaine.
Pas d⁡udit sur les serveurs membres.


31120 Auditer l⁵tilisation des privilèges

Ce paramètre de sécurité détermine s⁩l convient d⁡uditer chaque instance d⁵n utilisateur exerçant un droit de l⁵tilisateur.

Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s⁩l convient d⁡uditer les réussites, d⁡uditer les échecs, ou de ne pas du tout auditer le type d⃩vénement. Les audits de réussite génèrent une entrée d⁡udit lorsque l⁥xercice d⁵n droit de l⁵tilisateur réussit. Les audits d⃩chec génèrent une entrée d⁡udit lorsque l⁥xercice d⁵n droit de l⁵tilisateur échoue.

Pour définir cette valeur à Pas d⁡udit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec.

Valeur par défaut : Pas d⁡udit.

Des audits ne sont pas générés pour l⁵tilisation des droits de l⁵tilisateur suivants, même si des audits de réussite ou des audits d⃩chec sont spécifiés pour Auditer l⁵tilisation des privilèges. L⁡ctivation de l⁡udit de ces droits de l⁵tilisateur tend à générer de nombreux événements dans le journal de sécurité, ce qui peut compromettre les performances de votre ordinateur. Pour auditer les droits de l⁵tilisateur suivants, activez la clé de Registre FullPrivilegeAuditing.

Contourner la vérification de parcours
Déboguer les programmes
Créer un objet-jeton
Remplacer un jeton de niveau processus
Générer des audits de sécurité
Sauvegarder les fichiers et les répertoires
Restaurer les fichiers et les répertoires

Attention

Une modification incorrecte du Registre peut gravement endommager le système. Avant d⁡pporter des modifications au Registre, il convient de sauvegarder toutes les données importantes de lrdinateur.


31121 Auditer le suivi des processus

Ce paramètre de sécurité détermine s⁩l convient d⁡uditer les informations de suivi détaillé pour des événements tels que l⁡ctivation d⁵n programme, la fin d⁵n processus, la duplication d⁵n descripteur et l⁡ccès indirect à un objet.

Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s⁩l convient d⁡uditer les réussites, d⁡uditer les échecs, ou de ne pas du tout auditer le type d⃩vénement. Les audits de réussite génèrent une entrée d⁡udit lorsque le processus suivi réussit. Les audits d⃩chec génèrent une entrée d⁡udit lorsque le processus suivi échoue.

Pour définir cette valeur à Pas d⁡udit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec.

Valeur par défaut : Pas d⁡udit


31122 Auditer les événements système

Ce paramètre de sécurité détermine s⁩l convient d⁡uditer lorsqu⁵n utilisateur redémarre ou arrête lrdinateur ou lorsqu⁵n l⃩vénement qui se produit affecte la sécurité du système ou le journal de sécurité.

Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s⁩l convient d⁡uditer les réussites, d⁡uditer les échecs, ou de ne pas du tout auditer le type d⃩vénement. Les audits de réussite génèrent une entrée d⁡udit lorsqu⁵n événement système est exécuté avec succès. Les audits d⃩chec génèrent une entrée d⁡udit lorsqu⁵n événement système est tenté sans succès.

Pour définir cette valeur à Pas d⁡udit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec.

Valeur par défaut :

Réussite sur les contrôleurs de domaine.
Pas d⁡udit sur les serveurs membres.


31123 Accéder à cet ordinateur à partir du réseau

Ce droit d⁵tilisateur détermine quels utilisateurs et groupes sont autorisés à se connecter à lrdinateur sur le réseau. Les services Terminal Server ne sont pas affectés par ce droit d⁵tilisateur.

Valeur par défaut :

Sur les stations de travail et les serveurs :
Administrateurs
Opérateurs de sauvegarde
Utilisateurs avec pouvoir
Utilisateurs
Tout le monde
Sur les contrôleurs de domaines :
Administrateurs
Utilisateurs authentifiés
Tout le monde


31124 Agir en tant que partie du système d⁥xploitation

Ce droit d⁵tilisateur permet à un processus d⁥mprunter l⁩dentité d⁵n utilisateur sans authentification. Le processus peut par conséquent accéder aux mêmes ressources locales que cet utilisateur.

Les processus qui nécessitent ce privilège doivent utiliser le compte LocalSystem, qui inclut déjà le privilège, plutôt que d⁵tiliser un compte d⁵tilisateur distinct auquel ce privilège serait spécialement affecté. Si votre organisation utilise uniquement des serveurs membres de la famille Windows Server 2003, il n⁥st pas nécessaire d⁡ffecter ce privilège à vos utilisateurs. Cependant, si votre organisation utilise des serveurs exécutant Windows 2000 ou Windows NT 4.0, il peut être nécessaire d⁡ffecter ce privilège pour utiliser les applications qui échangent des mots de passe en texte brut.

Attention

L⁡ffectation de ce droit d⁵tilisateur peut constituer un risque pour la sécurité. Affectez uniquement ce droit d⁵tilisateur à des utilisateurs approuvés.

Valeur par défaut : aucune.


31125 Ajouter des stations de travail au domaine

Ce paramètre de sécurité détermine quels groupes ou utilisateurs peuvent ajouter des stations de travail à un domaine.

Ce paramètre de sécurité est valide uniquement sur les contrôleurs de domaine. Par défaut, tout utilisateur authentifié dispose de ce droit et peut créer jusqu⃠ 10 comptes drdinateur dans le domaine.

L⁡jout d⁵n compte drdinateur au domaine permet à lrdinateur de participer à un réseau basé sur Active Directory. Par exemple, l⁡jout d⁵ne station de travail à un domaine permet à cette station de travail de reconnaître les comptes et les groupes qui existent dans Active Directory.

Valeur par défaut : Utilisateurs authentifiés sur les contrôleurs de domaine.

Remarque : les utilisateurs disposant de l⁡utorisation Créer des objets drdinateur sur le conteneur ordinateur Active Directory peuvent également créer des comptes drdinateur dans le domaine. La différence réside dans le fait que les utilisateurs bénéficiant d⁡utorisations sur le conteneur ne sont pas limités à la création de seulement 10 comptes drdinateur. En outre, les comptes drdinateur qui sont créés au moyen de Ajouter des stations de travail au domaine ont des administrateurs de domaine comme propriétaire du compte drdinateur, tandis que les comptes drdinateur qui sont créés au moyen d⁡utorisations sur le conteneur ordinateur ont le créateur comme propriétaire du compte drdinateur. Si un utilisateur dispose d⁡utorisations sur le conteneur, ainsi que du droit d⁵tilisateur Ajouter des stations de travail au domaine, lrdinateur est ajouté, en fonction des autorisations du conteneur ordinateur et non en fonction du droit d⁵tilisateur.


31126 Ajuster les quotas de mémoire pour un processus

Ce privilège détermine qui peut changer la quantité de mémoire maximale pouvant être consommée par un processus.

Ce droit d⁵tilisateur est défini dans lbjet de stratégie de groupe (GPO) Contrôleur de domaine par défaut et dans la stratégie de sécurité locale de stations de travail et de serveurs.

Remarque : ce privilège est utile pour l⁡justement du système, mais il peut être utilisé à des fins malveillantes, par exemple dans une attaque par déni de service.
Valeur par défaut : Administrateurs.


31127 Permettre luverture d⁵ne session locale

Ce droit duverture de session détermine quels utilisateurs peuvent se connecter de façon interactive à cet ordinateur. Les ouvertures de session initiées par la séquence de touches Ctrl+Alt+Suppr sur le clavier relié nécessitent que l⁵tilisateur dispose de ce droit duverture de session. En outre, ce droit duverture de session peut être requis par un service ou des applications administratives pouvant connecter des utilisateurs. Si vous définissez cette stratégie pour un utilisateur ou un groupe, vous devez également attribuer ce droit au groupe Administrateurs.

Valeur par défaut sur les stations de travail et les serveurs : Administrateurs
Opérateurs de sauvegarde
Utilisateurs.

Valeur par défaut sur les contrôleurs de domaine : Opérateurs de compte
Administrateurs
Opérateurs de sauvegarde
Opérateurs d⁩mpression
Opérateurs de serveur.


31128 Autoriser luverture de session par les services Terminal Server

Ce paramètre de sécurité détermine quels utilisateurs ou groupes sont autorisés à se connecter comme client des services Terminal Server.

Valeur par défaut :

Sur les stations de travail et les serveurs : Administrateurs, Utilisateurs du Bureau à distance.
Sur les contrôleurs de domaine : Administrateurs.

Important

Ce paramètre n⁡ aucun effet sur les ordinateurs Windows 2000 qui nnt pas été mis à jour avec le Service Pack 2.


31129 Sauvegarder les fichiers et les répertoires

Ce droit d⁵tilisateur détermine quels utilisateurs peuvent contourner les autorisations de fichiers et de répertoires, de Registre, et autres autorisations dbjet persistantes à des fins de sauvegarde du système.

Spécifiquement, ce droit d⁵tilisateur revient à accorder les autorisations suivantes à l⁵tilisateur ou au groupe en question sur tous les fichiers et dossiers du système :

Parcours du dossier/exécuter le fichier
Liste du dossier/lecture de données
Lecture des attributs
Lecture des attributs étendus
Autorisations de lecture

Attention

L⁡ffectation de ce droit d⁵tilisateur peut constituer un risque pour la sécurité. Comme il est impossible de s⁡ssurer qu⁵n utilisateur sauvegarde des données, dérobe des données ou copie des données à distribuer, n⁡ffectez ce droit d⁵tilisateur qu⁡ux utilisateurs approuvés.
Valeur par défaut : Administrateurs et Opérateurs de sauvegarde.


31130 Contourner la vérification de parcours

Ce droit d⁵tilisateur détermine quels utilisateurs peuvent parcourir les arborescences de répertoires même si l⁵tilisateur ne dispose pas d⁡utorisations sur le répertoire parcouru. Ce privilège ne permet pas à l⁵tilisateur d⁡fficher le contenu d⁵n répertoire, mais seulement de parcourir des répertoires.

Ce droit d⁵tilisateur est défini dans lbjet de stratégie de groupe (GPO) Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et des serveurs.

Valeur par défaut :

Sur les stations de travail et les serveurs :
Administrateurs
Opérateurs de sauvegarde
Utilisateurs avec pouvoir
Utilisateurs
Tout le monde
Sur les contrôleurs de domaine :
Administrateurs
Utilisateurs authentifiés


31131 Modifier l⁨eure système

Ce droit d⁵tilisateur détermine quels utilisateurs et groupes peuvent changer la date et l⁨eure sur l⁨orloge interne de lrdinateur. Les utilisateurs qui bénéficient de ce droit d⁵tilisateur peuvent modifier le contenu des journaux d⃩vénements. Si l⁨eure système est changée, les événements enregistrés reflètent cette nouvelle heure, et non pas l⁨eure réelle à laquelle les événements se sont produits.

Ce droit d⁵tilisateur est défini dans lbjet de stratégie de groupe (GPO) Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et des serveurs.

Valeur par défaut :

Sur les stations de travail et les serveurs :
Administrateurs
Utilisateurs avec pouvoir
Sur les contrôleurs de domaine :
Administrateurs
Opérateurs de serveur


31132 Créer un fichier d⃩change

Ce droit d⁵tilisateur détermine quels utilisateurs et groupes peuvent appeler une interface de programmation d⁡pplication (API) interne pour créer un fichier d⃩change. Ce droit d⁵tilisateur est utilisé en interne par le système d⁥xploitation et n⁡ pas besoin d⃪tre affecté à des utilisateurs.

Pour plus d⁩nformations sur la spécification d⁵ne taille de fichier d⃩change pour un lecteur donné, voir l⁡rticle Modifier la taille du fichier d⃩change de mémoire virtuelle.

Valeur par défaut : Administrateurs.


31133 Créer un objet-jeton

Ce paramètre de sécurité détermine quels comptes peuvent être utilisés par des processus pour créer un jeton pouvant servir à accéder à des ressources locales lorsque le processus utilise une interface de programmation d⁡pplication (API) interne pour créer un jeton d⁡ccès.

Ce droit d⁵tilisateur est généralement utilisé par le système d⁥xploitation. Sauf en cas de nécessité, évitez d⁡ffecter ce droit d⁵tilisateur à un utilisateur, un groupe ou un processus autre que Système local.

Attention

L⁡ffectation de ce droit d⁵tilisateur peut créer un risque pour la sécurité. N⁡ffectez pas ce droit d⁵tilisateur à un utilisateur, un groupe ou un processus que vous ne souhaitez pas voir prendre le contrôle du système.

Valeur par défaut : aucune.


31134 Créer des objets globaux

Ce droit d⁵tilisateur est obligatoire pour permettre à un compte de créer des objets globaux pendant des sessions des services Terminal Server. Les utilisateurs peuvent toujours créer des objets spécifiques d⁵ne session sans disposer de ce droit d⁵tilisateur.

Valeur par défaut :
Administrateurs
Système local
Services

Attention
L⁡ffectation de ce droit d⁵tilisateur peut constituer un risque pour la sécurité. N⁡ffectez ce droit d⁵tilisateur qu⃠ des utilisateurs approuvés.


31135 Créer des objets partagés permanents

Ce droit d⁵tilisateur détermine quels comptes peuvent être utilisés par des processus pour créer un objet répertoire dans le Gestionnaire dbjets de Windows 2000 Server, Windows 2000 Professionnel, Windows XP Professionnel et la famille Windows Server 2003.

Ce droit d⁵tilisateur est employé en interne par le système d⁥xploitation et est utile aux composants en mode noyau qui étendent l⁥space de noms des objets de Windows 2000 Server, Windows 2000 Professionnel, Windows XP Professionnel et la famille Windows Server 2003. Comme les composants exécutés en mode de noyau disposent déjà de ce droit d⁵tilisateur, il n⁥st pas nécessaire de l⁡ffecter spécifiquement.

Valeur par défaut : Système local.


31136 Déboguer les programmes

Ce droit d⁵tilisateur détermine quels utilisateurs peuvent attacher un débogueur à un processus ou au noyau. Il n⁥st pas nécessaire d⁡ffecter ce droit d⁵tilisateur aux développeurs qui déboguent leurs propres applications. Les développeurs qui déboguent de nouveaux composants système auront besoin de ce droit d⁵tilisateur dans le cadre de cette activité. Ce droit d⁵tilisateur donne un accès complet à des composants sensibles et critiques du système d⁥xploitation.

Attention

L⁡ffectation de ce droit d⁵tilisateur peut constituer un risque pour la sécurité. N⁡ffectez ce droit d⁵tilisateur qu⃠ des utilisateurs approuvés.

Valeur par défaut : Administrateurs


31137 Interdire l⁡ccès à cet ordinateur à partir du réseau

Ce paramètre de sécurité détermine quels utilisateurs ne peuvent pas accéder à un ordinateur sur le réseau. Ce paramètre de stratégie prévaut sur le paramètre de stratégie Accéder à cet ordinateur à partir du réseau si un compte d⁵tilisateur est soumis aux deux stratégies.

Valeur par défaut : Aucun.


31138 Interdire luverture de session en tant que tâche

Ce paramètre de stratégie détermine quels comptes ne peuvent pas ouvrir une session en tant que tâche. Ce paramètre de stratégie prévaut sur le paramètre de stratégie Ouvrir une session en tant que tâche si un compte d⁵tilisateur est soumis aux deux stratégies.

Valeur par défaut : Aucun.


31139 Interdire luverture de session en tant que service

Ce paramètre de stratégie détermine quels comptes de service ne peuvent pas inscrire un processus en tant que service. Ce paramètre de stratégie prévaut sur le paramètre de stratégie Ouvrir une session en tant que service si un compte est soumis aux deux stratégies.

Remarque : ce paramètre de stratégie ne s⁡pplique pas aux comptes Système, Service local ou Service réseau.

Valeur par défaut : aucune.


31140 Interdire luverture d⁵ne session locale

Ce paramètre de sécurité détermine quels utilisateurs ne peuvent pas se connecter sur lrdinateur. Ce paramètre de stratégie prévaut sur le paramètre de stratégie Permettre luverture d⁵ne session locale si un compte est soumis aux deux stratégies.

Important

Si vous appliquez cette stratégie au groupe Tout le monde, personne ne pourra se connecter localement.

Valeur par défaut : aucune.


31141 Interdire luverture de session par les services Terminal Server

Ce paramètre de stratégie détermine quels utilisateurs et quels groupes ne peuvent pas ouvrir une session en tant que client des services Terminal Server.

Valeur par défaut : Aucun.

Important

Ce paramètre n⁡ aucun effet sur les ordinateurs Windows 2000 qui nnt pas été mis à jour avec le Service Pack 2.


31142 Permettre à lrdinateur et aux comptes d⁵tilisateurs d⃪tre approuvés pour la délégation

Ce paramètre de sécurité détermine quels utilisateurs peuvent définir le paramètre Approuvé pour la délégation sur un utilisateur ou un objet ordinateur.

L⁵tilisateur ou lbjet qui se voit octroyer ce privilège doit avoir un accès en écriture aux indicateurs de contrôle de compte sur l⁵tilisateur ou lbjet ordinateur. Un processus serveur s⁥xécutant sur un ordinateur (ou sous un contexte d⁵tilisateur) qui est approuvé pour la délégation peut accéder à des ressources sur un autre ordinateur en utilisant les informations d⁩dentification déléguées d⁵n client, à condition que l⁩ndicateur de contrôle de compte « Compte ne peut pas être délégué » ne soit pas activé sur le compte du client.

Ce droit d⁵tilisateur est défini dans lbjet de stratégie de groupe (GPO) Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et des serveurs.

Attention

Une utilisation incorrecte de ce droit d⁵tilisateur ou du paramètre Approuvé pour la délégation, peut rendre le réseau vulnérable à des attaques sophistiquées utilisant des programmes Cheval de Troie qui empruntent l⁩dentité de clients entrants et utilisent leurs informations d⁩dentification pour accéder aux ressources du réseau.

Valeur par défaut : Administrateurs sur les contrôleurs de domaine.


31143 Forcer l⁡rrêt à partir d⁵n système distant

Ce paramètre de sécurité détermine quels utilisateurs sont autorisés à arrêter un ordinateur à partir d⁵n emplacement distant sur le réseau. Une utilisation incorrecte de ce droit d⁵tilisateur peut entraîner un déni de service.

Ce droit d⁵tilisateur est défini dans lbjet de stratégie de groupe (GPO) Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et des serveurs.

Valeur par défaut :

Sur les stations de travail et les serveurs : Administrateurs.
Sur les contrôleurs de domaine : Administrateurs, Opérateurs de serveur.


31144 Générer des audits de sécurité

Ce paramètre de sécurité détermine quels comptes peuvent être utilisés par un processus pour ajouter des entrées au journal de sécurité. Le journal de sécurité est utilisé pour suivre les accès non autorisés au système. Une utilisation incorrecte de ce droit d⁵tilisateur peut entraîner la génération de nombreux événements d⁡udit, masquant ainsi potentiellement l⃩vidence d⁵ne attaque ou causant un déni de service si le paramètre de stratégie de sécurité « Audit : arrêter immédiatement le système s⁩l n⁥st pas possible de se connecter aux audits de sécurité » est activé. Pour plus d⁩nformations sur le paramètre de stratégie de sécurité Audit : arrêter immédiatement le système s⁩l n⁥st pas possible de se connecter aux audits de sécurité, voir Audit : arrêter immédiatement le système s⁩l n⁥st pas possible de se connecter aux audits de sécurité.

Valeur par défaut : Système local.


31145 Emprunter l'identité d'un client après authentification

L'affectation de ce privilège à un utilisateur permet aux programmes qui s'exécutent sous cet utilisateur d'emprunter l'identité d'un client. La demande d'un tel droit utilisateur pour ce type d'emprunt d'identité empêche les utilisateurs non autorisés de convaincre un client de se connecter (par exemple par un appel de procédure distante ou des canaux nommés) à un service qu'ils ont créé puis d'emprunter l'identité de ce client, ce qui peut élever les autorisations de l'utilisateur non autorisé au niveau système ou administrateur.

Valeur par défaut :
Administrateurs
Service

Attention :
L'affectation de ce droit d⁵tilisateur peut constituer un risque pour la sécurité. N⁡ffectez ce droit d⁵tilisateur qu⃠ des utilisateurs approuvés.

Remarque :
Par défaut, le groupe Service intégré est ajouté aux jetons d'accès des services démarrés par le Gestionnaire de contrôle des services. Les serveurs Component Object Model (COM) démarrés par l'infrastructure COM configurés pour s'exécuter sous un compte spécifique voient également le groupe Service ajouté à leurs jetons d'accès. Ces services obtiennent donc ce droit utilisateur lors de leur démarrage.

De plus, un utilisateur peut aussi emprunter l'identité d'un jeton d'accès si l'une des conditions qui suivent existe.

1) Le jeton d'accès dont l'identité est empruntée est destiné à cet utilisateur.
2) L'utilisateur, dans cette session, a créé le jeton d'accès en se connectant sur le réseau avec des informations d'identification explicites.
3) Le niveau demandé est inférieur à Emprunter l'identité, par exemple Anonyme ou Identifier.

À cause de tout cela, les utilisateurs n'ont généralement pas besoin de ce droit d'utilisateur.

Pour plus d'informations, recherchez « SeImpersonatePrivilege » dans le Kit de développement Microsoft Platform.

Avertissement :
Si vous activez ce paramètre, les programmes qui disposaient précédemment du privilège Emprunter l'identité peuvent le perdre et ils peuvent ne pas s'exécuter.
31146 Augmenter la priorité de planification

Ce paramètre de sécurité détermine quels comptes peuvent utiliser un processus avec un accès Propriété d⃩criture à un autre processus pour augmenter la priorité d⁥xécution affectée à l⁡utre processus. Un utilisateur doté de ce privilège peut changer la priorité de planification d⁵n processus par le biais de l⁩nterface utilisateur du Gestionnaire des tâches.

Valeur par défaut : Administrateurs.


31147 Charger et décharger les pilotes de périphériques

Ce droit d⁵tilisateur détermine quels utilisateurs peuvent charger et décharger des pilotes de périphériques ou un autre code en mode noyau. Ce droit d⁵tilisateur ne s⁡pplique pas aux pilotes de périphériques Plug-and-Play. Il est préférable de ne pas affecter ce privilège à d⁡utres utilisateurs. Utilisez plutôt l⁁PI StartService().

Attention

L⁡ffectation de ce droit d⁵tilisateur peut constituer un risque pour la sécurité. N⁡ffectez pas ce droit d⁵tilisateur à un utilisateur, un groupe ou un processus que vous ne souhaitez pas voir prendre le contrôle du système.
Valeur par défaut : Administrateurs.


31148 Verrouiller les pages en mémoire

Ce paramètre de sécurité détermine quels comptes peuvent utiliser un processus pour conserver les données en mémoire physique, ce qui empêche le système de paginer les données en mémoire virtuelle sur disque. L⁥xercice de ce privilège peut avoir une incidence significative sur les performances du système en diminuant la quantité de mémoire vive (RAM) disponible.

Valeur par défaut : Aucun.


31149 Ouvrir une session en tant que tâche

Ce paramètre de sécurité permet à un utilisateur duvrir une session au moyen d⁵ne fonction de file d⁡ttente de tâches.

Par exemple, lorsqu⁵n utilisateur soumet une tâche au moyen du Planificateur de tâches, ce dernier connecte l⁵tilisateur en tant qu⁵tilisateur de tâche et non en tant qu⁵tilisateur interactif.

Remarque : sous Windows 2000 Server, Windows 2000 Professionnel, Windows XP Professionnel et la famille Windows Server 2003, le Planificateur de tâches accorde automatiquement ce droit en fonction des besoins.
Valeur par défaut : Système local.


31150 Ouvrir une session en tant que service

Ce paramètre de sécurité détermine quels comptes de service peuvent inscrire un processus en tant que service.

Valeur par défaut : Aucun.


31151 Gérer le journal d⁡udit et de sécurité

Ce paramètre de sécurité détermine quels utilisateurs peuvent spécifier des options d⁡udit d⁡ccès aux objets pour des ressources individuelles, par exemple des fichiers, des objets Active Directory et des clés de Registre.

Ce paramètre de sécurité ne permet pas à un utilisateur d⁡ctiver l⁡udit d⁡ccès aux fichiers et aux objets en général. Pour activer ce type d⁡udit, le paramètre Auditer l⁡ccès aux objets dans Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Stratégies d⁡udit doit être configuré.

Vous pouvez afficher les événements audités dans le journal de sécurité de lbservateur d⃩vénements. Un utilisateur bénéficiant de ce privilège peut également afficher et effacer le journal de sécurité.

Valeur par défaut : Administrateurs.


31152 Modifier les valeurs d⁥nvironnement de microprogramme

Ce paramètre de sécurité détermine qui peut modifier les valeurs d⁥nvironnement de microprogramme. Les variables d⁥nvironnement de microprogramme sont des paramètres enregistrés dans la RAM non volatile des ordinateurs non x86. L⁥ffet de ce paramètre dépend du processeur.

Sur les ordinateurs x86, la seule valeur d⁥nvironnement de microprogramme pouvant être modifiée en affectant ce droit d⁵tilisateur est le paramètre Dernière bonne configuration connue, qui doit uniquement être modifié par le système.
Sur les ordinateurs à processeur Itanium, les informations de démarrage sont enregistrées en RAM non volatile. Les utilisateurs doivent disposer de ce droit d⁵tilisateur pour exécuter bootcfg.exe et pour changer le paramètre Système d⁥xploitation par défaut sur Démarrage et récupération dans Propriétés système.
Sur tous les ordinateurs, ce droit d⁵tilisateur est obligatoire pour installer ou mettre à jour Windows.

Remarque : ce paramètre de sécurité ne détermine pas qui peut modifier les variables d⁥nvironnement système et les variables d⁥nvironnement utilisateur de lnglet Avancé des Propriétés système. Pour plus d⁩nformations sur la modification de ces variables, voir l'article Ajouter ou modifier les valeurs des variables d⁥nvironnement.

Valeur par défaut : administrateurs.


31153 Effectuer des tâches de maintenance sur les volumes

Description

Ce paramètre de sécurité détermine quels utilisateurs et quels groupes peuvent exécuter des tâches de maintenance sur un volume, telles qu⁵ne défragmentation à distance.

Soyez prudent lorsque vous attribuez ce droit d⁵tilisateur. Les utilisateurs disposant de ce droit d⁵tilisateur peuvent explorer les disques et étendre des fichiers dans une mémoire contenant d⁡utres données. Une fois les fichiers étendus ouverts, l⁵tilisateur est capable de lire et de modifier les données acquises.

Valeur par défaut : Administrateurs


31154 Processus unique du profil

Ce paramètre de sécurité détermine quels utilisateurs peuvent utiliser les outils de surveillance des performances pour surveiller les performances de processus étrangers au système.

Valeur par défaut : Administrateurs, Utilisateurs avec pouvoir, Système local.


31155 Performance système du profil

Ce paramètre de sécurité détermine quels utilisateurs peuvent utiliser des outils de surveillance des performances pour surveiller les performances de processus système.

Valeur par défaut : Administrateurs.


31156 Retirer lrdinateur de la station d⁡ccueil

Ce paramètre de sécurité détermine si un utilisateur peut retirer un ordinateur portable de sa station d⁡ccueil sans ouvrir de session.

Si cette stratégie est activée, l⁵tilisateur doit ouvrir une session avant de retirer lrdinateur portable de sa station d⁡ccueil. Si cette stratégie est désactivée, l⁵tilisateur peut retirer lrdinateur portable de sa station d⁡ccueil sans ouvrir de session.

Valeur par défaut : Administrateurs.


31157 Remplacer un jeton de niveau processus

Ce paramètre de sécurité détermine quels comptes d⁵tilisateur peuvent appeler l⁩nterface de programmation d⁡pplication (API) CreateProcessAsUser() afin qu⁵n service puisse en démarrer un autre. Le Planificateur de tâches est un exemple de processus utilisant ce droit d⁵tilisateur. Pour plus d⁩nformations sur le Planificateur de tâches, voir Présentation du Planificateur de tâches.

Valeur par défaut : Service réseau, service local.


31158 Restaurer les fichiers et les répertoires

Ce paramètre de sécurité détermine quels utilisateurs peuvent contourner les autorisations de fichiers, de répertoires, de Registre, et autres autorisations dbjets persistantes lors de la restauration de fichiers et de répertoires sauvegardés, et détermine quels utilisateurs peuvent définir une entité de sécurité comme propriétaire d⁵n objet.

Spécifiquement, ce droit d⁵tilisateur revient à octroyer les autorisations suivantes à l⁵tilisateur ou au groupe en question sur tous les fichiers et dossiers du système :

Parcours du dossier/exécuter le fichier
Écrire

Valeur par défaut :

Stations de travail et serveurs :
Administrateurs
Opérateurs de sauvegarde.

Contrôleurs de domaine :
Administrateurs
Opérateurs de sauvegarde
Opérateurs de serveur.

Attention
L⁡ffectation de ce droit d⁵tilisateur peut constituer un risque pour la sécurité. Comme les utilisateurs bénéficiant de ce droit d⁵tilisateur peuvent remplacer les paramètres du Registre, masquer des données et prendre possession dbjets système, n⁡ffectez ce droit d⁵tilisateur qu⁡ux utilisateurs approuvés.


31159 Arrêter le système

Ce paramètre de sécurité détermine quels utilisateurs connectés localement à lrdinateur peuvent arrêter le système d⁥xploitation à l⁡ide de la commande Arrêter. Une utilisation incorrecte de ce droit d⁵tilisateur peut entraîner un déni de service.

Valeur par défaut :

Stations de travail : Administrateurs, Opérateurs de sauvegarde, Utilisateurs avec pouvoir, Utilisateurs.
Serveurs : Administrateurs, Opérateurs de sauvegarde, Utilisateurs avec pouvoir.
Contrôleur de domaine : Opérateurs de compte, Administrateurs, Opérateurs de sauvegarde, Opérateurs de serveur, Opérateurs d⁩mpression.


31160 Synchroniser les données du service d⁡nnuaire

Ce paramètre de sécurité détermine quels utilisateurs et quels groupes sont autorisés à synchroniser toutes les données du service d⁡nnuaire. Cette opération est également qualifiée de synchronisation Active Directory.

Valeur par défaut : Aucun.


31161 Prendre possession de fichiers ou d⁡utres objets

Ce paramètre de sécurité détermine quels utilisateurs peuvent prendre possession des objets du système nécessitant une sécurité, notamment les objets Active Directory, les fichiers et les dossiers, les imprimantes, les clés de Registre, les processus et les threads.

Attention

L⁡ffectation de ce droit d⁵tilisateur peut constituer un risque pour la sécurité. Comme les propriétaires dbjets disposent d⁵n contrôle complet sur les objets, n⁡ffectez ce droit d⁵tilisateur qu⁡ux utilisateurs approuvés.

Valeur par défaut : Administrateurs.


31162 Comptes : état de compte d⁡dministrateur

Ce paramètre de sécurité détermine si le compte Administrateur local est activé ou désactivé.

Remarques

Si vous tentez de réactiver le compte Administrateur après qu⁩l a été désactivé, et si le mot de passe Administrateur actuel ne répond pas aux exigences de mot de passe, vous ne pouvez pas réactiver le compte. Dans ce cas, un autre membre du groupe Administrateurs doit réinitialiser le mot de passe sur le compte Administrateur. Pour plus d⁩nformations sur la réinitialisation d⁵n mot de passe, voir l⁡rticle Réinitialiser un mot de passe.
La désactivation du compte Administrateur peut, dans certains cas, générer un problème de maintenance. Par exemple, dans un environnement de domaine, si le canal sécurisé qui constitue votre jonction échoue pour une raison quelconque, et s⁩l n⁹ a pas d⁡utre compte Administrateur local, vous devez redémarrer en mode Sans échec pour corriger le problème provoquant la rupture de votre état de jonction.
Lors d⁵n démarrage en mode Sans échec, le compte Administrateur est toujours activé, quel que soit ce paramètre.

Valeur par défaut : Activé.


31163 Comptes : état de compte d⁩nvité

Ce paramètre de sécurité détermine si le compte Invité est activé ou désactivé.

Valeur par défaut : désactivé.

Remarque : si le compte Invité est désactivé et si lption de sécurité Accès réseau : modèle de partage et de sécurité pour les comptes locaux a la valeur Invité seul, les ouvertures de session réseau, telles que celles effectuées par le serveur réseau Microsoft (service SMB), échouent.


31164 Comptes : restreindre l⁵tilisation de mots de passe vierges par le compte local à luverture de session console

Ce paramètre de sécurité détermine si les comptes locaux qui ne sont pas protégés par mot de passe peuvent être utilisés pour une ouverture de session à partir d⁥mplacements autres que la console de lrdinateur physique. S⁩l est activé, les comptes locaux qui ne sont pas protégés par mot de passe ne permettent une ouverture de session que sur le clavier de lrdinateur.

Valeur par défaut : Activé.


Attention

Les ordinateurs qui ne se trouvent pas à des emplacements physiquement sécurisés doivent toujours appliquer des stratégies de mot de passe fort pour tous les comptes d⁵tilisateur locaux. Sinon, toute personne ayant un accès physique à lrdinateur peut ouvrir une session en utilisant un compte d⁵tilisateur sans mot de passe. Ce paramètre est particulièrement important pour les ordinateurs portables.
Si vous appliquez cette stratégie de sécurité au groupe Tout le monde, personne ne pourra se connecter par le biais des services Terminal Server.

Remarques

Ce paramètre n⁡ pas d⁩ncidence sur les ouvertures de session qui utilisent des comptes de domaine.
Les applications qui utilisent des ouvertures de session interactives à distance peuvent contourner ce paramètre.


31165 Comptes : renommer le compte administrateur

Ce paramètre de sécurité détermine si un nom de compte différent est associé à l⁩dentificateur de sécurité (SID) pour le compte Administrateur. Comme le compte Administrateur existe sur tous les ordinateurs exécutant Windows 2000 Server, Windows 2000 Professionnel, Windows XP Professionnel et la famille Windows Server 2003, le fait de renommer le compte rend plus difficile pour les personnes non autorisées la découverte du nom d⁵tilisateur et du mot de passe de ce compte privilégié.

Valeur par défaut : Administrateur.


31166 Comptes : renommer le compte Invité

Ce paramètre de sécurité détermine si un nom de compte différent est associé à l⁩dentificateur de sécurité (SID) pour le compte « Invité ». Comme le compte Invité existe sur tous les ordinateurs exécutant Windows 2000 Server, Windows 2000 Professionnel, Windows XP Professionnel et la famille Windows Server 2003, le fait de renommer le compte rend plus difficile pour les personnes non autorisées la découverte du nom d⁵tilisateur et du mot de passe de ce compte privilégié.

Valeur par défaut : Invité.


31167 Audit : auditer l⁡ccès des objets système globaux

Ce paramètre de sécurité détermine s⁩l convient d⁡uditer l⁡ccès aux objets système globaux.

Si cette stratégie est activée, les objets système, tels que les mutex (mutuellement exclusif), les événements, les sémaphores (mécanismes de verrouillage utilisés dans les gestionnaires de ressources ou de distributeurs de ressources) et les périphériques DOS, sont créés avec une liste de contrôle d⁡ccès système par défaut (SACL). Si la stratégie d⁡udit Auditer l⁡ccès aux objets est également activée, l⁡ccès à ces objets système est audité.

Remarque : lors de la configuration de ce paramètre de sécurité, les modifications ne sont appliquées qu⁡près le redémarrage de Windows.

Valeur par défaut : désactivé.


31168 Audit : auditer l⁵tilisation des privilèges de sauvegarde et de restauration

Ce paramètre de sécurité détermine s⁩l convient d⁡uditer l⁵tilisation de tous les privilèges d⁵tilisateur, notamment Sauvegarder et Restaurer, lorsque la stratégie Auditer l⁵tilisation des privilèges est en vigueur. L⁡ctivation de cette option lorsque la stratégie Auditer l⁵tilisation des privilèges est également activée génère un événement d⁡udit pour chaque fichier qui est sauvegardé ou restauré.

Si vous désactivez cette stratégie, l⁵tilisation du privilège Sauvegarder ou Restaurer n⁥st pas auditée même si la stratégie Auditer l⁵tilisation des privilèges est activée.

Remarque : lors de la configuration de ce paramètre de sécurité, les changements ne sont appliqués qu⁡près le redémarrage de Windows.

Valeur par défaut : Désactivé.


31169 Audit : arrêter immédiatement le système s⁩l n⁥st pas possible de se connecter aux audits de sécurité

Ce paramètre de sécurité détermine si le système s⁡rrête s⁩l n⁥st pas capable de consigner des événements de sécurité.

Si ce paramètre de sécurité est activé, le système s⁡rrête si un audit de sécurité ne peut pas être enregistré pour une raison quelconque. Généralement, l⁥nregistrement d⁵n événement échoue lorsque le journal d⁡udit de sécurité est plein et que la méthode de conservation spécifiée pour le journal de sécurité est Ne pas remplacer les événements ou Remplacer les événements par jour.

Si le journal de sécurité est plein, si une entrée existante ne peut pas être remplacée et si cette option de sécurité est activée, l⁥rreur suivante apparaît :

STOP: C0000244 {Échec d⁡udit}
Une tentative de génération d⁵n audit de sécurité a échoué.
Pour récupérer, un administrateur doit se connecter, archiver le journal (facultatif), effacer le journal et réinitialiser cette option si désiré. Tant que ce paramètre de sécurité n⁥st pas réinitialisé, aucun utilisateur, autre qu⁵n membre du groupe Administrateurs ne peut ouvrir une session sur le système, même si le journal de sécurité n⁥st pas plein.

Remarque : lors de la configuration de ce paramètre de sécurité, les modifications ne sont pas appliquées tant que vous ne redémarrez pas Windows.

Valeur par défaut : Désactivé.


31170 Périphériques : autoriser le retrait sans ouverture de session préalable

Ce paramètre de sécurité détermine si un ordinateur portable peut être retiré de sa station d⁡ccueil sans devoir ouvrir une session. Si cette stratégie est activée, luverture de session n⁥st pas requise et un bouton d⃩jection externe peut être utilisé pour retirer lrdinateur de sa station d⁡ccueil. S⁩l est désactivé, un utilisateur doit ouvrir une session et disposer du privilège Retirer lrdinateur de la station d⁡ccueil pour effectuer ce retrait.

Valeur par défaut : Activé.

Attention

La désactivation de cette stratégie peut pousser les utilisateurs à tenter de retirer physiquement lrdinateur portable de sa station d⁡ccueil en utilisant d⁡utres méthodes que le bouton d⃩jection externe. Comme cette opération risque d⁥ndommager le matériel, ce paramètre ne devrait en général être désactivé que sur les configurations drdinateurs portables pouvant être physiquement sécurisées.


31171 Périphériques : permettre le formatage et l⃩jection des supports amovibles

Ce paramètre de sécurité détermine qui est autorisé à formater et éjecter des supports NTFS amovibles. Cette capacité peut être attribuée aux :

Administrateurs
Administrateurs et Utilisateurs avec pouvoir
Administrateurs et Utilisateurs interactifs

Valeur par défaut : Administrateurs.


31172 Périphériques : empêcher les utilisateurs d⁩nstaller des pilotes d⁩mprimante

Pour qu⁵n ordinateur puisse imprimer sur une imprimante réseau, le pilote de cette imprimante réseau doit être installé sur lrdinateur local. Ce paramètre de sécurité détermine qui est autorisé à installer un pilote d⁩mprimante lors de l⁡jout d⁵ne imprimante réseau. Si ce paramètre est activé, seuls les Administrateurs peuvent installer un pilote d⁩mprimante lors de l⁡jout d⁵ne imprimante réseau. Si ce paramètre est désactivé, tout utilisateur peut installer un pilote d⁩mprimante lors de l⁡jout d⁵ne imprimante réseau.

Valeur par défaut sur les serveurs : Activé.
Valeur par défaut sur les stations de travail : Désactivé


Remarques

Ce paramètre n⁡ pas d⁩ncidence sur la possibilité d⁡jouter une imprimante locale.
Ce paramètre ne concerne pas les Administrateurs.


31173 Périphériques : autoriser l⁡ccès au CD-ROM uniquement aux utilisateurs ayant ouvert une session localement

Ce paramètre de sécurité détermine si un CD-ROM est accessible simultanément aux utilisateurs locaux et aux utilisateurs distants.

Si cette stratégie est activée, elle permet uniquement à l⁵tilisateur ayant effectué une ouverture de session interactive d⁡ccéder au support CD-ROM amovible. Si cette stratégie est activée et si personne n⁥st connecté de façon interactive, le CD-ROM est accessible sur le réseau.

Valeur par défaut : Désactivé.


31174 Périphériques : ne permettre l⁡ccès aux disquettes qu⁡ux utilisateurs connectés localement

Ce paramètre de sécurité détermine si les supports disquettes amovibles sont accessibles simultanément aux utilisateurs locaux et aux utilisateurs distants.

Si cette stratégie est activée, elle permet uniquement à l⁵tilisateur connecté de façon interactive d⁡ccéder à un support amovible. Si cette stratégie est activée et si personne n⁥st connecté de façon interactive, la disquette est accessible sur le réseau.

Valeur par défaut : Désactivé.


31175 Périphériques : comportement d⁩nstallation d⁵n pilote non signé

Ce paramètre de sécurité détermine ce qui se produit lors d⁵ne tentative d⁩nstallation d⁵n pilote de périphérique (au moyen de l⁁PI Setup) qui n⁡ pas été testé par le laboratoire WHQL (Windows Hardware Quality Lab).

Les options sont les suivantes :

Réussite silencieuse
Avertir, mais autoriser l⁩nstallation
Ne pas autoriser l⁩nstallation
Valeur par défaut : Avertir, mais autoriser l⁩nstallation.


31176 Contrôleur de domaine : permettre aux opérateurs du serveur de planifier des tâches

Ce paramètre de sécurité détermine si les opérateurs de serveur sont autorisés à soumettre des tâches au moyen de la fonction Calendrier AT.

Valeur par défaut : cette stratégie n⁥st pas définie, ce qui signifie que le système la traite comme étant désactivée.

Remarque :
ce paramètre de sécurité concerne uniquement la fonction Calendrier AT ; elle n⁡ pas d⁩ncidence sur la fonction Planificateur de tâches.


31177 Contrôleur de domaine : conditions requises pour la signature de serveur LDAP

Ce paramètre de sécurité détermine si le serveur LDAP nécessite que la signature soit négociée avec des clients LDAP, de la manière suivante :

Aucun : la signature des données n⁥st pas requise pour une liaison avec le serveur. Si le client demande la signature des données, le serveur le prend en charge.
Nécessiter une signature : sauf si TLS\SSL est utilisé, lption de signature des données LDAP doit être négociée.
Valeur par défaut : Non défini, ce qui a le même effet que Aucun.

Attention

Si vous paramétrez le serveur à Nécessiter une signature, vous devez également paramétrer le client. Le non-paramétrage du client entraîne une perte de connexion avec le serveur.

Remarques

Ce paramètre n⁡ pas d⁩ncidence sur ldap_simple_bind ou ldap_simple_bind_s. Aucun client LADP Microsoft fourni avec Windows XP Professionnel n⁵tilise ldap_simple_bind ou ldap_simple_bind_s pour communiquer avec un contrôleur de domaine.
Si une signature est requise, les demandes ldap_simple_bind et ldap_simple_bind_s sont rejetées. Aucun client LDAP Microsoft exécuté sur Windows XP Professionnel ou la famille Windows Server 2003 n⁵tilise ldap_simple_bind ou ldap_simple_bind_s pour établir une liaison au service d⁡nnuaire.


31178 Contrôleur de domaine : refuser les modifications de mot de passe du compte ordinateur

Ce paramètre de sécurité détermine si les contrôleurs de domaine refusent les demandes de changement de mot de passe de compte drdinateur provenant des ordinateurs membres. Par défaut, les ordinateurs membres changent leur mot de passe de compte drdinateur tous les 30 jours. Si ce paramètre est activé, le contrôleur de domaine refuse les demandes de changement de mot de passe de compte drdinateur.

S⁩l est activé, ce paramètre ne permet pas à un contrôleur de domaine d⁡ccepter des changements du mot de passe d⁵n compte drdinateur.

Valeur par défaut : Désactivé.


31179 Membre de domaine : chiffrer ou signer numériquement les données des canaux sécurisés (toujours)

Ce paramètre de sécurité détermine si tout le trafic du canal sécurisé initialisé par le membre du domaine doit être signé ou chiffré.

Lorsqu⁵n ordinateur rejoint un domaine, un compte drdinateur est créé. Ensuite, lorsque le système démarre, il utilise le mot de passe du compte drdinateur pour créer un canal sécurisé avec un contrôleur de domaine pour son domaine. Ce canal sécurisé est utilisé pour effectuer des opérations telles que l⁡uthentification NTLM directe, la recherche de nom
LSA SID, etc.

Ce paramètre détermine si tout le trafic du canal sécurisé initialisé par le membre de domaine répond aux exigences de sécurité minimales. Spécifiquement, il détermine si tout le trafic du canal sécurisé initialisé par le membre de domaine doit être signé ou chiffré. Si cette stratégie est activée, le canal sécurisé ne sera établi que si la signature ou le chiffrement de tout le trafic du canal sécurisé est négocié. Si cette stratégie est désactivée, le chiffrement et la signature de tout le trafic du canal sécurisé sont négociés avec le contrôleur de domaine, auquel cas le niveau de signature et de chiffrement dépend de la version du contrôleur de domaine et des deux paramètres de stratégie suivants :

Membre de domaine : chiffrer numériquement les données des canaux sécurisés (lorsque cela est possible)
Membre de domaine : signer numériquement les données des canaux sécurisés (lorsque cela est possible)
Valeur par défaut : Activé.

Important

Pour bénéficier de cette stratégie sur les stations de travail et serveurs membres, tous les contrôleurs de domaine qui constituent le domaine du membre doivent exécuter Windows NT 4.0 Service Pack 6 ou une version ultérieure.
Pour bénéficier de cette stratégie sur les contrôleurs de domaine, tous les contrôleurs de domaine dans le même domaine, ainsi que tous les domaines approuvés, doivent exécuter Windows NT 4.0 Service Pack 6 ou une version ultérieure.

Remarques

Si cette stratégie est activée, la stratégie Membre de domaine : signer numériquement les données des canaux sécurisés (lorsque cela est possible) est activée, quel que soit son réglage actuel. Cela garantit que le membre du domaine tente au moins de négocier la signature du trafic du canal sécurisé.
Si cette stratégie est activée, la stratégie Membre de domaine : signer numériquement les données des canaux sécurisés (lorsque cela est possible) est activée, quel que soit son réglage actuel. Cela garantit que le membre du domaine tente au moins de négocier la signature du trafic du canal sécurisé.
Les informations duverture de session transmises sur le canal sécurisé sont toujours chiffrées, que le chiffrement de TOUT le trafic du canal sécurisé soit négocié ou non.


31180 Membre de domaine : chiffrer numériquement les données des canaux sécurisés (lorsque cela est possible)

Ce paramètre de sécurité détermine si un membre de domaine tente de négocier le chiffrement de tout le trafic du canal sécurisé qu⁩l initialise.

Lorsqu⁵n ordinateur rejoint un domaine, un compte drdinateur est créé. Ensuite, lorsque le système démarre, il utilise le mot de passe du compte drdinateur pour créer un canal sécurisé avec un contrôleur de domaine pour son domaine. Ce canal sécurisé sert à effectuer des opérations, telles que l⁡uthentification relais NTLM, la recherche de nom LSA SID, etc.

Ce paramètre détermine si le membre de domaine tente de négocier le chiffrement de tout le trafic du canal sécurisé qu⁩l initialise. S⁩l est activé, le membre de domaine demande le chiffrement de tout le trafic du canal sécurisé. Si le contrôleur de domaine prend en charge le chiffrement de tout le trafic du canal sécurisé, tout le trafic du canal sécurisé est chiffré. Sinon, seules les informations duverture de session transmises sur le canal sécurisé sont chiffrées. Si ce paramètre est désactivé, le membre de domaine ne tente pas de négocier le chiffrement du canal sécurisé.

Valeur par défaut : Activé.

Important

Il n⁹ a aucune raison connue de désactiver ce paramètre. Outre le fait de réduire inutilement le niveau de confidentialité potentielle du canal sécurisé, la désactivation de ce paramètre risque de réduire inutilement le débit du canal sécurisé, car les appels simultanés des API qui utilisent le canal sécurisé ne sont possibles que lorsque celui-ci est signé ou chiffré.

Remarque : les contrôleurs de domaine sont également des membres de domaine et ils établissent des canaux sécurisés avec d⁡utres contrôleurs de domaine du même domaine, ainsi que des contrôleurs de domaine de domaines approuvés.


31181 Membre de domaine : signer numériquement les données des canaux sécurisés (lorsque cela est possible)

Ce paramètre de sécurité détermine si un membre de domaine tente de négocier la signature de tout le trafic d⁵n canal sécurisé qu⁩l initialise.

Lorsqu⁵n ordinateur rejoint un domaine, un compte drdinateur est créé. Ensuite, lorsque le système démarre, il utilise le mot de passe du compte drdinateur pour créer un canal sécurisé avec un contrôleur de domaine pour son domaine. Ce canal sécurisé sert à effectuer des opérations, telles que l⁡uthentification relais NTLM, la recherche de nom LSA SID, etc.

Ce paramètre détermine si le membre de domaine doit tenter de négocier la signature de tout le trafic du canal sécurisé qu⁩l initialise. S⁩l est activé, le membre de domaine demande la signature de tout le trafic du canal sécurisé. Si le contrôleur de domaine prend en charge la signature de tout le trafic du canal sécurisé, tout le trafic du canal sécurisé est signé, ce qui signifie qu⁩l ne peut pas être falsifié durant le transit.

Valeur par défaut : Activé.

Remarques

Si la stratégie Membre de domaine : chiffrer numériquement les données des canaux sécurisés (toujours) est activée, cette stratégie est supposée être activée, quel que soit son paramétrage actuel.
Les contrôleurs de domaine sont également des membres de domaine et ils établissent des canaux sécurisés avec d⁡utres contrôleurs de domaine du même domaine, ainsi que des contrôleurs de domaine de domaines approuvés.


31182 Membre de domaine : âge maximal du mot de passe du compte ordinateur

Ce paramètre de sécurité détermine la fréquence à laquelle un membre de domaine tente de modifier son mot de passe de compte drdinateur.

Valeur par défaut : 30 jours.

Important

Ce paramètre s⁡pplique aux ordinateurs Windows 2000, mais il n⁥st pas disponible via les outils du Gestionnaire de configuration de sécurité sur ces ordinateurs.


31183 Membre de domaine: exiger une clé de session forte (Windows 2000 ou ultérieure)

Ce paramètre de sécurité détermine si la puissance de clé 128 bits est nécessaire pour les données du canal sécurisé chiffrées.

Lorsqu⁵n ordinateur rejoint un domaine, un compte drdinateur est créé. Ensuite, lorsque le système démarre, il utilise le mot de passe du compte drdinateur pour créer un canal sécurisé avec un contrôleur de domaine au sein du domaine. Ce canal sécurisé sert à effectuer des opérations, telles que l⁡uthentification relais NTLM, la recherche de nom LSA SID, etc.

Selon la version de Windows exécutée sur le contrôleur de domaine avec lequel le membre de domaine communique et les valeurs des paramètres suivants :

Membre de domaine : chiffrer ou signer numériquement les données des canaux sécurisés (toujours)
Membre de domaine : Chiffrer numériquement les données des canaux sécurisés (lorsque cela est possible)
Toutes ou une partie des informations transmises sur le canal sécurisé sont chiffrées. Ce paramètre de stratégie détermine si la puissance de clé 128 bits est nécessaire pour les informations du canal sécurisé chiffrées.

Si ce paramètre est activé, le canal sécurisé n⁥st pas établi, à moins que le chiffrement 128 bits puisse être effectué. Si ce paramètre est désactivé, la puissance de la clé est négociée avec le contrôleur de domaine.

Valeur par défaut : Désactivé.

Important

Pour bénéficier de cette stratégie sur les stations de travail et les serveurs membres, tous les contrôleurs de domaine qui constituent le domaine du membre doivent exécuter Windows 2000 ou ultérieur.
Pour bénéficier de cette stratégie sur les contrôleurs de domaine, tous les contrôleurs de domaine d⁵n même domaine, ainsi que des domaines approuvés, doivent exécuter Windows 2000 ou ultérieur.


31184 Membre de domaine : désactiver les modifications de mot de passe du compte ordinateur

Détermine si un membre de domaine doit périodiquement modifier son mot de passe de compte drdinateur. Si ce paramètre est activé, le membre de domaine ne tente pas de modifier son mot de passe de compte drdinateur. Si ce paramètre est désactivé, le membre de domaine essaie de modifier son mot de passe de compte drdinateur tel qu⁩l est spécifié par le paramètre Membre de domaine : âge maximal du mot de passe du compte ordinateur qui est fixé, par défaut à 30 jours.

Valeur par défaut : Désactivé.

Remarques

Il est recommandé de ne pas activer ce paramètre de sécurité. Les mots de passe de compte drdinateur sont utilisés pour établir des communications via le canal sécurisé entre des membres et des contrôleurs de domaine et, au sein du domaine, entre les contrôleurs de domaine eux-mêmes. Une fois qu⁩l est établi, le canal sécurisé est utilisé pour transmettre des informations sensibles qui rendent nécessaires le processus d⁡uthentification et la vérification des autorisations.
Il est recommandé de ne pas utiliser ce paramètre pour essayer de prendre en charge des scénarios de double-démarrage utilisant le même compte drdinateur. Si vous voulez mettre en Sŵvre le double démarrage de deux installations qui sont liées au même domaine, donnez aux deux installations des noms drdinateur différents.


31185 Ouverture de session interactive : ne pas afficher le dernier nom d⁵tilisateur

Ce paramètre de sécurité détermine si le nom du dernier utilisateur qui s⁥st connecté à lrdinateur est affiché dans l⃩cran duverture de session de Windows.

Si cette stratégie est activée, le nom du dernier utilisateur à avoir ouvert une session avec succès n⁥st pas affiché dans la boîte de dialogue Ouverture de session Windows.

Si cette stratégie est désactivée, le nom du dernier utilisateur à avoir ouvert une session est affiché.

Valeur par défaut : Désactivé.


31186 Ouverture de session interactive : ne pas demander la combinaison de touches Ctrl+Alt+Suppr

Ce paramètre de sécurité détermine s⁩l faut appuyer sur les touches Ctrl+Alt+Suppr avant qu⁵n utilisateur puisse ouvrir une session.

Si cette stratégie est activée sur un ordinateur, l⁵tilisateur ne doit pas appuyer sur les touches Ctrl+Alt+Suppr pour ouvrir une session. Le fait de ne pas avoir à appuyer sur ces touches expose les utilisateurs à des attaques qui tentent d⁩ntercepter leur mot de passe. Le fait d⁥xiger la combinaison de touches Ctrl+Alt+Suppr avant que des utilisateurs ouvrent une session garantit que ces utilisateurs établissent la communication via un chemin d⁡ccès approuvé quand ils entrent leur mot de passe.

Si cette stratégie est désactivée, tous les utilisateurs doivent appuyer sur les touches Ctrl+Alt+Suppr avant de se connecter à Windows (sauf s⁩ls utilisent une carte à puce pour luverture de session Windows).

Valeur par défaut :

Désactivé sur les stations de travail et les serveurs qui sont liés à un domaine.
Activé sur les stations de travail autonomes.


31187 Ouverture de session interactive : contenu du message pour les utilisateurs essayant de se connecter

Ce paramètre de sécurité spécifie un message texte qui est affiché aux utilisateurs quand ils ouvrent une session.

Ce texte est souvent affiché pour des raisons juridiques, par exemple pour informer les utilisateurs des conséquences d⁵ne mauvaise utilisation des informations de l⁥ntreprise ou pour les avertir que leurs actions peuvent être enregistrées.

Valeur par défaut : pas de message.

Attention

Windows XP et la famille Windows Server 2003 ajoutent la prise en charge de la configuration de bannières duverture de session qui peuvent dépasser 512 caractères et qui peuvent également contenir des séries de retours chariots et de sauts à la ligne. Cependant, les clients Windows 2000 ne peuvent pas interpréter et afficher un texte de message créé par des ordinateurs exécutant Windows XP ou la famille Windows Server 2003. Vous devez utiliser un ordinateur Windows 2000 pour créer une stratégie de message duverture de session qui s⁡pplique à des ordinateurs Windows 2000. Si par inadvertance vous créez une stratégie de message duverture de session en utilisant un ordinateur exécutant Windows XP Professionnel ou la famille Windows Server 2003 et que vous découvrez qu⁩l ne s⁡ffiche pas correctement sur des ordinateurs Windows 2000, procédez comme suit :
Repassez le paramètre à son état non défini.
Redéfinissez le paramètre avec un ordinateur Windows 2000.
La simple modification d⁵ne stratégie de message duverture de session définie pour Windows XP Professionnel ou une famille Windows Server 2003 en utilisant un ordinateur Windows 2000 ne fonctionne pas. Le paramètre doit d⁡bord être replacé dans son état non défini.


31188 Ouverture de session interactive : titre du message pour les utilisateurs essayant de se connecter

Ce paramètre de sécurité permet de spécifier un titre qui apparaîtra dans la barre de titre de la fenêtre Ouverture de session interactive : contenu du message pour les utilisateurs essayant de se connecter.

Valeur par défaut : aucun message.


31189 Ouverture de session interactive : nombre de demandes duverture de session à mettre en cache (au cas où le contrôleur de domaine ne serait pas disponible)

Toutes les informations duvertures de session précédentes des utilisateurs sont mises en cache localement afin que, au cas où le contrôleur de domaine serait indisponible lors de tentatives duvertures de session ultérieures, ils puissent ouvrir une session. Si un contrôleur de domaine est indisponible et que les informations duverture de session d⁵n utilisateur se trouvent dans le cache, l⁵tilisateur reçoit une invite avec un message comme suit :

Windows ne peut pas se connecter à un serveur pour confirmer vos paramètres de session. La session a été ouverte en utilisant les informations de compte enregistrées précédemment. Si vous avez modifié vos informations de compte depuis votre dernière ouverture de session sur cet ordinateur, ces modifications ne sont pas reflétées dans cette session.

Si un contrôleur de domaine est indisponible et que les informations duverture de session d⁵n utilisateur ne se trouvent pas dans le cache, l⁵tilisateur reçoit une invite avec le message suivant :

Le système n⁡ pas pu ouvrir de session car le domaine <NOM_DOMAINE> n⁥st pas disponible.

Dans ce paramètre de stratégie, une valeur 0 désactive la mise en cache de luverture de session. Toute valeur au-dessus de 50 met en cache 50 tentatives duverture de session uniquement.

Valeur par défaut : 10


31190 Ouverture de session interactive : prévenir l⁵tilisateur qu⁩l doit changer son mot de passe avant qu⁩l n⁥xpire

Détermine combien de temps à l⁡vance (en jours) les utilisateurs sont prévenus que leur mot de passe va expirer. Grâce à cet avertissement anticipé, l⁵tilisateur a le temps d⃩laborer un mot de passe suffisamment fort.

Valeur par défaut : 14 jours.


31191 Ouverture de session interactive : exiger l⁡uthentification par le contrôleur de domaine pour le déverrouillage

Les informations duverture de session doivent être fournies pour déverrouiller un ordinateur verrouillé. Pour les comptes de domaine, ce paramètre de sécurité détermine si un contrôleur de domaine doit être contacté pour déverrouiller un ordinateur. Si ce paramètre est désactivé, un utilisateur peut déverrouiller lrdinateur avec les informations d⁩dentification qui se trouvent dans le cache. Si ce paramètre est activé, un contrôleur de domaine doit authentifier le compte de domaine qui est utilisé pour déverrouiller lrdinateur.

Valeur par défaut : Désactivé.

Important

Ce paramètre s⁡pplique aux ordinateurs Windows 2000, mais il n⁥st pas disponible via les outils du Gestionnaire de configuration de sécurité sur ces ordinateurs.


31192 Ouverture de session interactive : carte à puce nécessaire

Ce paramètre de sécurité exige que les utilisateurs ouvrent une session sur un ordinateur à l⁡ide d⁵ne carte à puce.

Les options sont :

Activé. Les utilisateurs peuvent ouvrir une session sur lrdinateur uniquement à l⁡ide d⁵ne carte à puce.
Désactivé. Les utilisateurs peuvent ouvrir une session sur lrdinateur à l⁡ide de n⁩mporte quelle méthode.
Valeur par défaut : Désactivé.

Important

Ce paramètre s⁡pplique à tous les ordinateurs exécutant Windows 2000 par le biais de modifications dans le Registre, mais le paramètre de sécurité ne peut pas être affiché à l⁡ide du jeu dutils du Gestionnaire de configuration de sécurité.


31193 Ouverture de session interactive : comportement lorsque la carte à puce est retirée

Ce paramètre de sécurité détermine ce qui se passe quand la carte à puce d⁵n utilisateur connecté est retirée du lecteur de cartes à puce.

Les options sont :

"†Aucune action
"†Verrouiller la station de travail
"†Forcer la fermeture de session
"†Déconnecter en cas de session Terminal Server

Si vous cliquez sur Verrouiller la station de travail dans la boîte de dialogue Propriétés de cette stratégie, la station de travail est verrouillée quand la carte à puce est retirée, permettant ainsi aux utilisateurs de quitter les locaux, de prendre avec eux leur carte à puce et de conserver néanmoins une session protégée.

Si vous cliquez sur Forcer la fermeture de session dans la boîte de dialogue Propriétés de cette stratégie, l⁵tilisateur est automatiquement déconnecté quand la carte à puce est retirée.

Si vous cliquez sur Déconnecter en cas de session Terminal Server, la session est déconnectée sans fermeture de la session de l⁵tilisateur quand la carte à puce est retirée. Ceci permet à l⁵tilisateur d⁩nsérer la carte à puce et de reprendre la session ultérieurement ou sur un autre terminal équipé d⁵n lecteur de carte à puce, sans devoir ouvrir à nouveau une session.

Valeur par défaut : aucune action spécifiée.

Sur Windows Vista et ultérieur : pour que ce paramètre fonctionne, le service Stratégie de retrait de la carte à puce doit être démarré.


31194 Client réseau Microsoft : communications signées numériquement (toujours)

Ce paramètre de sécurité détermine si la signature des paquets est requise par le composant client SMB.

Le protocole SMB (Server Message Block) représente la base sur laquelle s⁡ppuient le partage des fichiers et des imprimantes Microsoft ainsi que beaucoup d⁡utres opérations de gestion de réseau, telles que l⁡dministration à distance de Windows. Pour empêcher les attaques par un intermédiaire, susceptibles de modifier les paquets SMB en transit, le protocole SMB prend en charge la signature numérique des paquets SMB. Ce paramètre de stratégie détermine si la signature des paquets SMB doit être négociée pour qu⁵ne communication soit autorisée avec un serveur SMB.

Si ce paramètre est activé, le client réseau Microsoft ne communique pas avec un serveur réseau Microsoft, à moins que ce serveur accepte de signer les paquets SMB. Si cette stratégie est désactivée, la signature des paquets SMB est négociée entre le client et le serveur.

Valeur par défaut : Désactivé.

Important

Pour que cette stratégie prenne effet sur les ordinateurs exécutant Windows 2000, la signature des paquets côté client doit également être activée. Pour activer la signature des paquets SMB côté client, définissez Client réseau Microsoft : communications signées numériquement (lorsque le serveur l⁡ccepte).
Les ordinateurs sur lesquels cette stratégie est définie ne communiqueront pas avec les ordinateurs pour lesquels la signature des paquets côté serveur n⁥st pas activée. Par défaut, la signature des paquets côté serveur est activée seulement sur les contrôleurs de domaine exécutant Windows 2000 et versions ultérieures.
Il est possible d⁡ctiver la signature des paquets côté serveur sur les ordinateurs exécutant Windows 2000 ou version ultérieure, en définissant Serveur réseau Microsoft : communications signées numériquement (lorsque le serveur l⁡ccepte)
Il est possible d⁡ctiver la signature des paquets côté serveur sur les ordinateurs exécutant Windows NT 4.0 Service Pack 3 ou version ultérieure, en définissant la valeur de Registre suivante sur 1 :
HKLM\System\CurrentControlSet\Services\LanManServer\Parameters\EnableSecuritySignature

La signature des paquets côté serveur ne peut pas être activée sur les ordinateurs exécutant Windows 95 ou Windows 98.

Remarques

Tous les systèmes d⁥xploitation Windows prennent en charge un composant SMB côté client et un composant SMB côté serveur. Afin de bénéficier de la signature des paquets SMB, le composant SMB côté client et le composant SMB côté serveur impliqués dans une communication doivent avoir la signature de paquets SMB activée ou requise. Sous Windows 2000 et versions ultérieures, l⁡ctivation et la demande de la signature de paquets pour les composants SMB côté client et côté serveur sont contrôlées par les quatre paramètres de stratégie suivants :
Client réseau Microsoft : communications signées numériquement (toujours) - Contrôle si le composant SMB côté client nécessite ou non la signature des paquets.
Client réseau Microsoft : communications signées numériquement (lorsque le serveur l⁡ccepte) - Contrôle si la signature des paquets pour le composant SMB côté client est activée ou non.
Serveur réseau Microsoft : communications signées numériquement (toujours) - Contrôle si le composant SMB côté serveur nécessite ou non la signature des paquets.
Serveur réseau Microsoft : communications signées numériquement (lorsque le serveur l⁡ccepte) - Contrôle si la signature des paquets pour le composant SMB côté serveur est activée ou non.
Si la signature SMB côté serveur est requise, un client ne peut pas établir de session avec ce serveur à moins que la signature SMB côté client soit activée. Par défaut, la signature SMB côté client est activée sur les stations de travail, les serveurs et les contrôleurs de domaine. De même, si la signature SMB côté client est requise, ce client ne peut pas établir de session avec les serveurs sur lesquels la signature des paquets n⁥st pas activée. Par défaut, la signature SMB côté serveur est activée seulement sur les contrôleurs de domaine.
Si la signature SMB côté serveur est activée, la signature des paquets SMB est négociée avec les clients pour lesquels la signature SMB côté client est activée.
L⁵tilisation de la signature des paquets SMB peut entraîner un gain de performances pouvant aller jusqu⃠ 15 pour cent sur les transactions des services de fichiers.


31195 Client réseau Microsoft : communications signées numériquement (lorsque le serveur l⁡ccepte)

Ce paramètre de sécurité détermine si le client SMB tente de négocier la signature du paquet SMB ou non.

Le protocole SMB (Server Message Block) représente la base sur laquelle s⁡ppuient le partage des fichiers et des imprimantes Microsoft ainsi que beaucoup d⁡utres opérations de gestion de réseau, telles que l⁡dministration à distance de Windows. Pour empêcher les attaques par un intermédiaire, susceptibles de modifier les paquets SMB en transit, le protocole SMB prend en charge la signature numérique des paquets SMB. Ce paramètre de stratégie détermine si le composant client SMB tente de négocier la signature des paquets SMB lorsqu⁩l se connecte à un serveur SMB.

Si ce paramètre est activé, le client réseau Microsoft demandera au serveur de signer les paquets SMB lors de l⁩nstallation de la session. Si la signature des paquets est activée sur le serveur, elle est négociée. Si cette stratégie est désactivée, le client SMB ne négocie jamais la signature des paquets SMB.

Valeur par défaut : Activé.

Remarques

Tous les systèmes d⁥xploitation Windows prennent en charge un composant SMB côté client et un composant SMB côté serveur. Afin de bénéficier de la signature des paquets SMB, le composant SMB côté client et le composant SMB côté serveur impliqués dans une communication doivent avoir la signature de paquets SMB activée ou requise. Sous Windows 2000 et versions ultérieures, l⁡ctivation et la demande de cette signature de paquets pour les composants SMB côté client et côté serveur sont contrôlées par les quatre paramètres de stratégie suivants :
Client réseau Microsoft : communications signées numériquement (toujours) - Contrôle si le composant SMB côté client nécessite ou non la signature des paquets.
Client réseau Microsoft : communications signées numériquement (lorsque le serveur l⁡ccepte) - Contrôle si la signature des paquets pour le composant SMB côté client est activée ou non.
Serveur réseau Microsoft : communications signées numériquement (toujours) - Contrôle si le composant SMB côté serveur nécessite ou non la signature des paquets.
Serveur réseau Microsoft : communications signées numériquement (lorsque le serveur l⁡ccepte) - Contrôle si la signature des paquets pour le composant SMB côté serveur est activée ou non.
Si la signature SMB côté serveur est requise, un client ne peut pas établir de session avec ce serveur, à moins que la signature SMB côté client soit activée. Par défaut, la signature SMB côté client est activée sur les stations de travail, les serveurs et les contrôleurs de domaine.
De même, si la signature SMB côté client est requise, ce client ne peut pas établir de session avec les serveurs sur lesquels la signature des paquets n⁥st pas activée. Par défaut, la signature SMB côté serveur est activée seulement sur les contrôleurs de domaine.
Si la signature SMB côté serveur est activée, la signature des paquets SMB est négociée avec les clients pour lesquels la signature SMB côté client est activée.
L⁵tilisation de la signature des paquets SMB peut entraîner une dégradation des performances pouvant aller jusqu⃠ 15 pour cent sur les transactions des services de fichiers.


31196 Client réseau Microsoft : envoyer un mot de passe non chiffré pour se connecter à des serveurs SMB tierce partie

Si ce paramètre de sécurité est activé, le redirecteur SMB (Server Message Block) est autorisé à envoyer des mots de passe en clair à des serveurs qui ne sont pas des serveurs SMB Microsoft et qui ne prennent pas en charge le chiffrement de mot de passe lors de l⁡uthentification.

L⁥nvoi de mots de passe non chiffrés constitue un risque pour la sécurité.

Valeur par défaut : Désactivé.


31197 Serveur réseau Microsoft : durée du délai d⁡ttente avant la fermeture d⁵ne session

Ce paramètre de sécurité détermine la durée d⁩nactivité continue qui doit s⃩couler au cours d⁵ne session SMB (Server Message Block) avant que la session soit suspendue pour cause d⁩nactivité.

Les administrateurs peuvent utiliser cette stratégie pour contrôler quand un ordinateur suspend une session SMB inactive. Si l⁡ctivité du client reprend, la session est automatiquement rétablie.

Pour ce paramètre de stratégie, une valeur de 0 signifie qu⁩l faut déconnecter une session inactive aussi vite qu⁩l est raisonnablement possible. La valeur maximale est 99 999, soit 208 jours ; quand elle est appliquée, cette valeur désactive la stratégie.

Valeur par défaut :

15 minutes pour les serveurs.
Non définie pour les stations de travail.


31198 Client réseau Microsoft : communications signées numériquement (toujours)

Ce paramètre de sécurité détermine si la signature des paquets est requise par le composant client SMB.

Le protocole SMB (Server Message Block) représente la base sur laquelle s⁡ppuient le partage des fichiers et des imprimantes Microsoft ainsi que beaucoup d⁡utres opérations de gestion de réseau, telles que l⁡dministration à distance de Windows. Pour empêcher les attaques par un intermédiaire, susceptibles de modifier les paquets SMB en transit, le protocole SMB prend en charge la signature numérique des paquets SMB. Ce paramètre de stratégie détermine si la signature des paquets SMB doit être négociée pour qu⁵ne communication soit autorisée avec un serveur SMB.

Si ce paramètre est activé, le client réseau Microsoft ne communique pas avec un serveur réseau Microsoft, à moins que ce serveur accepte de signer les paquets SMB. Si cette stratégie est désactivée, la signature des paquets SMB est négociée entre le client et le serveur.

Valeur par défaut :

Désactivé pour les serveurs membres.
Activé pour les contrôleurs de domaine.

Remarques

Tous les systèmes d⁥xploitation Windows prennent en charge un composant SMB côté client et un composant SMB côté serveur. Pour bénéficier de la signature des paquets SMB, le composant SMB côté client et le composant SMB côté serveur impliqués dans une communication doivent avoir la signature de paquets SMB activée ou requise. Sous Windows 2000 et versions ultérieures, l⁡ctivation et la demande de la signature de paquets pour les composants SMB côté client et côté serveur sont contrôlées par les quatre paramètres de stratégie suivants :
Client réseau Microsoft : communications signées numériquement (toujours) - Contrôle si le composant SMB côté client nécessite ou non la signature des paquets.
Client réseau Microsoft : communications signées numériquement (lorsque le serveur l⁡ccepte) - Contrôle si la signature des paquets pour le composant SMB côté client est activée ou non.
Serveur réseau Microsoft : communications signées numériquement (toujours) - Contrôle si le composant SMB côté serveur nécessite ou non la signature des paquets.
Serveur réseau Microsoft : communications signées numériquement (lorsque le serveur l⁡ccepte) - Contrôle si la signature des paquets pour le composant SMB côté serveur est activée ou non.
Si la signature SMB côté serveur est requise, un client ne peut pas établir de session avec ce serveur à moins que la signature SMB côté client soit activée. Par défaut, la signature SMB côté client est activée sur les stations de travail, les serveurs et les contrôleurs de domaine.
De même, si la signature SMB côté client est requise, ce client ne peut pas établir de session avec les serveurs sur lesquels la signature des paquets n⁥st pas activée. Par défaut, la signature SMB côté serveur est activée seulement sur les contrôleurs de domaine.
Si la signature SMB côté serveur est activée, la signature des paquets SMB est négociée avec les clients pour lesquels la signature SMB côté client est activée.
L⁵tilisation de la signature des paquets SMB peut entraîner un gain de performances pouvant aller jusqu⃠ 15 pour cent sur les transactions des services de fichiers.

Important

Pour que cette stratégie prenne effet sur les ordinateurs exécutant Windows 2000, la signature des paquets côté client doit également être activée. Pour activer la signature des paquets SMB côté client, définissez la stratégie suivante :
Client réseau Microsoft : communications signées numériquement (lorsque le serveur l⁡ccepte)

Pour que les serveurs Windows 2000 négocient la signature avec des clients Windows NT 4.0, la valeur de Registre suivante doit être définie à 1 sur le serveur Windows 2000 :
HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature

Les ordinateurs sur lesquels cette stratégie est définie ne communiqueront pas avec les ordinateurs pour lesquels la signature des paquets côté serveur n⁥st pas activée. La signature des paquets côté client peut être activée sur les ordinateurs exécutant Windows 2000 et versions ultérieures en définissant la stratégie suivante :


31199 Serveur réseau Microsoft : communications signées numériquement (lorsque le client l⁡ccepte)

Ce paramètre de sécurité détermine si le serveur SMB négocie la signature des paquets SMB avec les clients qui la demandent.

Le protocole SMB (Server Message Block) représente la base sur laquelle s⁡ppuient le partage des fichiers et des imprimantes Microsoft ainsi que beaucoup d⁡utres opérations de gestion de réseau, telles que l⁡dministration à distance de Windows. Pour empêcher les attaques par un intermédiaire, susceptibles de modifier les paquets SMB en transit, le protocole SMB prend en charge la signature numérique des paquets SMB. Ce paramètre de stratégie détermine si le serveur SMB négocie la signature des paquets SMB lorsqu⁵n client SMB la demande.

Si ce paramètre est activé, le serveur réseau Microsoft négocie la signature des paquets SMB conformément à la demande du client. Ainsi, si la signature des paquets est activée sur le client, elle est négociée. Si cette stratégie est désactivée, le client SMB ne négocie jamais la signature des paquets SMB.

Valeur par défaut : activée sur les contrôleurs de domaine uniquement.

Important

Pour que les serveurs Windows 2000 négocient la signature avec les clients Windows NT 4.0, la valeur de registre ci-dessous doit être fixée à 1 sur le serveur exécutant Windows 2000 : HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature

Remarques

Tous les systèmes d⁥xploitation Windows prennent en charge un composant SMB côté client et un composant SMB côté serveur. Afin de bénéficier de la signature des paquets SMB, le composant SMB côté client et le composant SMB côté serveur impliqués dans une communication doivent avoir la signature de paquets SMB activée ou requise. Sous Windows 2000 ou version ultérieure, l⁡ctivation et la demande de la signature des paquets pour les composants SMB côté client et côté serveur sont contrôlées par les quatre paramètres de stratégie suivants :
Client réseau Microsoft : communications signées numériquement (toujours) - Contrôle si le composant SMB côté client requiert ou non la signature des paquets.
Client réseau Microsoft : communications signées numériquement (lorsque le serveur l⁡ccepte) - Contrôle si la signature des paquets pour le composant SMB côté client est activée ou non.
Serveur réseau Microsoft : communications signées numériquement (toujours) - Contrôle si le composant SMB côté serveur requiert ou non la signature des paquets.
Serveur réseau Microsoft : communications signées numériquement (lorsque le serveur l⁡ccepte) - Contrôle si la signature des paquets pour le composant SMB côté serveur est activée ou non.
Si la signature SMB côté serveur est requise, un client ne peut pas établir de session avec ce serveur, à moins que la signature SMB côté client soit activée. Par défaut, la signature SMB côté client est activée sur les stations de travail, les serveurs et les contrôleurs de domaine.
De même, si la signature SMB côté client est requise, ce client ne peut pas établir de session avec les serveurs sur lesquels la signature des paquets n⁥st pas activée. Par défaut, la signature SMB côté serveur est activée seulement sur les contrôleurs de domaine.
Si la signature SMB côté serveur est activée, la signature des paquets SMB est négociée avec les clients pour lesquels la signature SMB côté client est activée.
L⁵tilisation de la signature des paquets SMB peut entraîner un gain de performances pouvant aller jusqu⃠ 15 pour cent sur les transactions des services de fichiers.


31200 Serveur réseau Microsoft : déconnecter les clients à l⁥xpiration du délai de la durée de session

Ce paramètre de sécurité détermine s⁩l faut déconnecter les utilisateurs qui sont connectés à lrdinateur local en dehors des heures duverture de session valides du compte de l⁵tilisateur. Ce paramètre concerne le composant SMB (Server Message Block).

Quand cette stratégie est activée, les sessions client du service SMB sont déconnectées dffice quand les horaires de connexion du client arrivent à expiration.

Si cette stratégie est désactivée, une session client en cours est autorisée à être maintenue après l⁥xpiration des horaires de connexion du client.

Valeur par défaut : Non défini.


31201 Accès réseau : permet la traduction de noms/SID anonymes

Ce paramètre de sécurité détermine si un utilisateur anonyme peut demander les attributs SID d⁵n autre utilisateur.

Si cette stratégie est activée, un utilisateur connaissant le SID d⁵n administrateur pourra contacter un ordinateur sur lequel cette stratégie est activée et utiliser le SID pour obtenir le nom de l⁡dministrateur.

Valeur par défaut :

Désactivé sur les stations de travail et les serveurs membres.
Activé sur les contrôleurs de domaine.


31202 Accès réseau : ne pas autoriser l⃩numération anonyme des comptes SAM

Ce paramètre de sécurité détermine quelles autorisations supplémentaires sont octroyées aux connexions anonymes à lrdinateur.

Windows autorise les utilisateurs anonymes à effectuer certaines activités, comme l⃩numération des noms des comptes de domaine et des partages réseau. Cette possibilité est pratique, par exemple lorsqu⁵n administrateur veut accorder aux utilisateurs l⁡ccès dans un domaine approuvé ne conservant pas une approbation réciproque.

Cette option de sécurité permet d⁩mposer aux connexions anonymes les restrictions supplémentaires suivantes :

Aucune. Correspond aux autorisations par défaut.
Ne pas autoriser l⃩numération des comptes SAM. Cette option remplace Tout le monde par Utilisateurs authentifiés dans les autorisations de sécurité pour les ressources.
Valeur par défaut :

Activé sur la station de travail.
Désactivé sur le serveur.

Important

Cette stratégie n⁡ aucun impact sur les contrôleurs de domaine.


31203 Accès réseau : ne pas autoriser l⃩numération anonyme des comptes et partages SAM

Ce paramètre de sécurité détermine si l⃩numération anonyme des comptes et des partages SAM est autorisée.

Windows autorise les utilisateurs anonymes à effectuer certaines activités, comme l⃩numération des noms des comptes de domaine et des partages réseau. Cette possibilité est pratique, par exemple lorsqu⁵n administrateur veut accorder aux utilisateurs l⁡ccès dans un domaine approuvé ne conservant pas une approbation réciproque. Si vous ne voulez pas autoriser l⃩numération anonyme des comptes et partages SAM, activez cette stratégie.

Valeur par défaut : Désactivé.


31204 Accès réseau : ne pas autoriser le stockage d⁩nformations d⁩dentification ou des passeports .NET pour l⁡uthentification du réseau

Ce paramètre de sécurité détermine si le paramètre Noms et mots de passe utilisateur enregistrés permet d⁥nregistrer les mots de passe ou les informations d⁩dentification pour une utilisation ultérieure après obtention de l⁡uthentification au domaine.

L⁡ctivation de ce paramètre empêche la fonction Noms et mots de passe utilisateur enregistrés de Windows d⁥nregistrer les mots de passe et les informations d⁩dentification.

Remarque : lors de la configuration de ce paramètre de sécurité, vous devez redémarrer Windows pour que les modifications puissent être effectives.
Pour plus d⁩nformations sur le paramètre Noms et mots de passe utilisateur enregistrés, voir Noms et mots de passe utilisateur enregistrés.

Valeur par défaut : Désactivé.


31205 Accès réseau : les autorisations Tout le monde s⁡ppliquent aux utilisateurs anonymes

Ce paramètre de sécurité détermine quelles autorisations supplémentaires sont accordées pour les connexions anonymes à lrdinateur.

Windows autorise les utilisateurs anonymes à effectuer certaines activités, comme l⃩numération des noms des comptes de domaine et des partages réseau. Cette possibilité est pratique, par exemple lorsqu⁵n administrateur veut accorder aux utilisateurs l⁡ccès dans un domaine approuvé ne conservant pas une approbation réciproque. Par défaut, le jeton créé pour les connexions anonymes n⁩nclut pas le SID de Tout le monde. Par conséquent, les autorisations accordées au groupe Tout le monde ne s⁡ppliquent pas aux utilisateurs anonymes. Si cette option est activée, les utilisateurs anonymes ne peuvent accéder qu⁡ux ressources pour lesquelles ils ont reçu explicitement un droit d⁡ccès.

Si cette stratégie est activée, le SID de Tout le monde est ajouté au jeton créé pour les connexions anonymes. Dans ce cas, les utilisateurs anonymes peuvent accéder à n⁩mporte quelle ressource pour laquelle le groupe Tout le monde a reçu un droit d⁡ccès.

Valeur par défaut : Désactivé.


31206 Accès réseau : les canaux nommés qui sont accessibles de manière anonyme

Ce paramètre de sécurité détermine quelles sessions de communication (ou canaux) disposeront d⁡ttributs et d⁡utorisations permettant un accès anonyme.

Valeur par défaut : Aucun.


31207 Accès réseau : les chemins de Registre accessibles à distance

Ce paramètre de sécurité détermine quels sont les chemins de Registre accessibles sur le réseau, quels que soient les utilisateurs ou groupes répertoriés dans la liste de contrôle d⁡ccès de la clé de Registre winreg.

Attention

Une modification incorrecte du Registre peut endommager gravement votre système. Avant de modifier le Registre, sauvegardez toutes les données importantes de votre ordinateur.
Remarque : ce paramètre de sécurité n⁥st pas disponible dans les versions antérieures de Windows. Le paramètre de sécurité figurant sur les ordinateurs exécutant Windows XP, « Accès réseau : les chemins de Registre accessibles à distance » correspond à lption de sécurité « Accès réseau : chemins et sous-chemins de Registre accessibles à distance » sur les membres de la famille Windows Server 2003. Pour plus d⁩nformations, voir Accès réseau : chemins et sous-chemins de Registre accessibles à distance.
Valeur par défaut :

System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Server Applications
Software\Microsoft\Windows NT\CurrentVersion


31208 Accès réseau : chemins et sous-chemins de Registre accessibles à distance

Ce paramètre de sécurité détermine quels sont les chemins et sous-chemins de Registre accessibles sur le réseau, quels que soient les utilisateurs ou groupes répertoriés dans la liste de contrôle d⁡ccès de la clé de Registre winreg.

Attention

Une modification incorrecte du Registre peut endommager gravement votre système. Avant de modifier le Registre, sauvegardez toutes les données importantes de votre ordinateur.

Remarque : sous Windows XP, ce paramètre de sécurité se nommait « Accès réseau : les chemins de Registre accessibles à distance ». Si vous configurez ce paramètre sur un membre de la famille Windows Server 2003 qui est lié à un domaine, il sera hérité par les ordinateurs exécutant Windows XP, mais il figurera sous le nom « Accès réseau : les chemins de Registre accessibles à distance ». Pour plus d⁩nformations, voir Accès réseau : les chemins de Registre accessibles à distance.
Valeur par défaut :

System\CurrentControlSet\Control\Print\Printers
System\CurrentControlSet\Services\Eventlog
Software\Microsoft\OLAP Server
Software\Microsoft\Windows NT\CurrentVersion\Print
Software\Microsoft\Windows NT\CurrentVersion\Windows
System\CurrentControlSet\Control\ContentIndex
System\CurrentControlSet\Control\Terminal Server
System\CurrentControlSet\Control\Terminal Server\UserConfig
System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration
Software\Microsoft\Windows NT\CurrentVersion\Perflib
System\CurrentControlSet\Services\SysmonLog
System\CurrentControlSet\Services\CertSvc
System\CurrentControlSet\Services\Wins


31209 Accès réseau : restreindre l⁡ccès anonyme aux canaux nommés et aux partages

Lorsqu⁩l est activé, ce paramètre de sécurité restreint l⁡ccès anonyme aux partages et aux canaux pour les paramètres :

Accès réseau : les canaux nommés qui sont accessibles de manière anonyme
Accès réseau : les partages qui sont accessibles de manière anonyme
Valeur par défaut : Activé.


31210 Accès réseau : les partages qui sont accessibles de manière anonyme

Ce paramètre de sécurité détermine les partages réseau accessibles aux utilisateurs anonymes.

Valeur par défaut : non définie.


31211 Accès réseau : modèle de partage et de sécurité pour les comptes locaux

Ce paramètre de sécurité détermine le mode d⁡uthentification des ouvertures de session réseau qui utilisent des comptes locaux. Si ce paramètre est défini sur Classique, les ouvertures de session sur le réseau qui utilisent les informations d⁩dentification du compte local s⁡uthentifient grâce à celles-ci. Si ce paramètre est défini sur Invité seul, les ouvertures de session sur le réseau qui utilisent les comptes locaux sont automatiquement mappées sur le compte Invité. Le modèle Classique permet de contrôler précisément l⁡ccès aux ressources. Il permet d⁡ccorder à différents utilisateurs différents types d⁡ccès à une même ressource. Avec le modèle Invité, tous les utilisateurs sont traités de la même façon. Tous les utilisateurs s⁡uthentifient comme Invité et ils reçoivent tous le même niveau d⁡ccès à une ressource donnée, soit Lecture seule ou Modification.

Deux modèles sont disponibles :

Classique : les utilisateurs locaux s⁡uthentifient eux-mêmes.
Invité seul : les utilisateurs locaux s⁡uthentifient en tant qu⁩nvité.
Valeur par défaut : Invité seul pour les ordinateurs Windows XP Professionnel. Classique pour les ordinateurs de la famille Windows Server 2003 et Windows XP Professionnel liés à un domaine.

Important

Avec le modèle Invité seul, tous les utilisateurs susceptibles d⁡ccéder à votre ordinateur sur le réseau (y compris les utilisateurs anonymes sur Internet) peuvent accéder à vos ressources partagées. Vous devez utiliser le Pare-feu de connexion Internet (ICF) ou un autre périphérique similaire pour protéger votre ordinateur des accès non autorisés. De même, avec le modèle Classique, les comptes locaux doivent être protégés par un mot de passe, sinon ces comptes d⁵tilisateurs pourront être utilisés par n⁩mporte qui pour accéder aux ressources système partagées.
Ce paramètre n⁡ffecte que les ordinateurs exécutant Windows XP Professionnel non liés à un domaine.
Cette stratégie n⁡ aucune incidence sur les ordinateurs exécutant Windows 2000.

Remarques

Ce paramètre n⁡ aucune incidence sur les ouvertures de session interactives effectuées à distance via des services comme Telnet ou les services Terminal Server.
Lorsque lrdinateur n⁥st pas lié à un domaine, ce paramètre modifie également les onglets Partage et Sécurité de l⁅xplorateur Windows afin qu⁩ls correspondent au modèle de partage et de sécurité utilisé.


31212 Sécurité réseau : ne pas stocker de valeurs de hachage de niveau Lan Manager sur la prochaine modification de mot de passe

Ce paramètre de sécurité détermine si, lors de la prochaine modification de mot de passe, Lan Manager ne peut pas stocker de valeurs de hachage pour le nouveau mot de passe. Le hachage Lan Manager est relativement faible et vulnérable aux attaques, en comparaison du hachage Windows NT dont le niveau de chiffrement est plus puissant. Dans la mesure où le hachage Lan Manager est stocké sur lrdinateur local dans la base de données de sécurité, la sécurité des mots de passe peut être compromise en cas d⁡ttaque de la base de données de sécurité.


Valeur par défaut : Désactivé.

Important

Windows 2000 Service Pack 2 (SP2) et les versions ultérieures sont compatibles avec l⁡uthentification des précédentes versions de Windows, comme Microsoft Windows NT 4.0.
Ce paramètre peut affecter la capacité des ordinateurs exécutant Windows 2000 Server, Windows 2000 Professionnel, Windows XP et la famille Windows Server 2003 à communiquer avec des ordinateurs exécutant Windows 95 et Windows 98.


31213 Sécurité réseau : forcer la fermeture de session quand les horaires de connexion expirent

Ce paramètre de sécurité détermine s⁩l convient de déconnecter les utilisateurs de lrdinateur local hors des heures duvertures de session valides figurant dans le compte d⁵tilisateur. Ce paramètre affecte le composant SMB (Server Message Block).

Si vous activez ce paramètre, les sessions client établies avec le serveur SMB sont forcées de se déconnecter à l⁥xpiration de la durée de session des clients.

Si vous le désactivez, elles sont maintenues après l⁥xpiration de la durée de session des clients.

Valeur par défaut : Activé.

Remarque : ce paramètre de sécurité se comporte comme une stratégie de compte. Les comptes de domaine ne peuvent avoir qu⁵ne seule stratégie de compte. Celle-ci doit être définie dans la stratégie de domaine par défaut ; elle est appliquée par les contrôleurs de domaine qui constituent le domaine. Un contrôleur de domaine récupère toujours la stratégie de compte de lbjet de stratégie de groupe de la stratégie de domaine par défaut, même si une autre stratégie de compte est appliquée à l⁵nité drganisation contenant le contrôleur de domaine. Par défaut, les stations de travail et les serveurs liés à un domaine (par exemple, des ordinateurs membres) reçoivent également la même stratégie de compte pour leurs comptes locaux. Toutefois, les stratégies de compte locaux des ordinateurs membres peuvent être différentes de la stratégie de compte de domaine si vous définissez une stratégie de compte pour l⁵nité drganisation qui contient les ordinateurs membres. Les paramètres Kerberos ne sont pas appliqués aux ordinateurs membres.


31214 Sécurité réseau : niveau d⁡uthentification Lan Manager

Ce paramètre de sécurité détermine quel est le protocole d⁡uthentification de stimulation/réponse des ouvertures de session réseau utilisé. Ce choix a une incidence sur le niveau du protocole d⁡uthentification qu⁵tilisent les clients, le niveau de sécurité de session que négocient les systèmes et le niveau d⁡uthentification qu⁡cceptent les serveurs, de la façon suivante :

Envoyer les réponses LM & NTLM : les clients utilisent l⁡uthentification LM et NTLM et nnt jamais recours à la sécurité de session NTLMv2 ; les contrôleurs de domaine acceptent l⁡uthentification LM, NTLM et NTLMv2.
Envoyer LM & NTLM - utiliser la sécurité de session NTLM version 2 si négociée : les clients utilisent l⁡uthentification LM et NTLM ainsi que la sécurité de session NTLMv2 si le serveur la prend en charge. Les contrôleurs de domaine acceptent l⁡uthentification LM, NTLM et NTLMv2.
Envoyer uniquement les réponses NTLM : les clients utilisent l⁡uthentification NTLM uniquement, ainsi que la sécurité de session NTLMv2 si le serveur la prend en charge. Les contrôleurs de domaine acceptent l⁡uthentification LM, NTLM et NTLMv2.
Envoyer uniquement les réponses NTLMv2 : les clients utilisent l⁡uthentification NTLMv2 uniquement, ainsi que la sécurité de session NTLMv2 si le serveur la prend en charge. Les contrôleurs de domaine acceptent l⁡uthentification LM, NTLM et NTLMv2.
Envoyer uniquement les réponses NTLMv2\Refuser LM : les clients utilisent l⁡uthentification NTLMv2 uniquement, ainsi que la sécurité de session NTLMv2 si le serveur la prend en charge. Les contrôleurs de domaine refusent l⁡uthentification LM (acceptent uniquement l⁡uthentification NTLM et NTLMv2).
Envoyer des réponses NTLM version 2 uniquement\Refuser LM & NTLM : les clients utilisent l⁡uthentification NTLMv2 uniquement, ainsi que la sécurité de session NTLMv2 si le serveur la prend en charge. Les contrôleurs de domaine refusent l⁡uthentification LM et NTLM(acceptent uniquement l⁡uthentification NTLMv2).

Important

Ce paramètre peut altérer la capacité des ordinateurs exécutant Windows 2000 Server, Windows 2000 Professionnel, Windows XP Professionnel et la famille Windows Server 2003 à communiquer avec des ordinateurs exécutant Windows NT 4.0 et versions antérieures sur le réseau. Par exemple, à la date de publication de ce texte, les ordinateurs exécutant Windows NT 4.0 SP4 et les versions antérieures ne prennent pas en charge NTLMv2. Les ordinateurs exécutant Windows 95 et Windows 98 ne prennent pas en charge NTLM.

Valeur par défaut :

Envoyer les réponses LM & NTLM sur le serveur.
Non définie sur les stations de travail.


31215 Sécurité réseau : conditions requises pour la signature de client LDAP

Ce paramètre de sécurité détermine le niveau de signature des données qui est demandé pour le compte des clients émettant des requêtes LDAP BIND, comme indiqué ci-après :

Aucune : la requête LDAP BIND est émise avec les options spécifiées par l⁡ppelant.
Négociation des signatures : si TLS\SSL (Transport Layer Security/Secure Sockets Layer) n⁡ pas été démarré, la requête LDAP BIND est initiée avec lption de signature des données LDAP définie en plus des options spécifiées par l⁡ppelant. Si TLS\SSL a démarré, la requête LDAP BIND est initiée avec les options spécifiées par l⁡ppelant.
Nécessite la signature : cette valeur est identique à Négociation des signatures. Toutefois, si la réponse saslBindInProgress intermédiaire du serveur LDAP n⁩ndique pas que la signature du trafic LDAP est nécessaire, l⁡ppelant reçoit un message lui apprenant l⃩chec de la requête de commande LDAP BIND.

Attention

Si vous définissez le serveur de sorte qu⁩l exige des signatures LDAP, vous devez également définir le client. Si vous ne définissez pas le client, celui-ci ne pourra plus communiquer avec le serveur.

Remarque : ce paramètre n⁡ aucune incidence sur ldap_simple_bind ou ldap_simple_bind_s. Aucun des clients Microsoft LDAP inclus avec Windows XP Professionnel n⁵tilise ldap_simple_bind ou ldap_simple_bind_s pour communiquer avec un contrôleur de domaine.

Valeur par défaut : Négociation des signatures.


31216 Sécurité réseau : sécurité de session minimale pour les serveurs basés sur NTLM SSP (y compris RPC sécurisé)

Ce paramètre de sécurité permet à un serveur de demander la négociation de la confidentialité des messages (chiffrement), l⁩ntégrité des messages, le chiffrement 128 bits ou la sécurité de session NTLM version 2 (NTLMv2). Ces valeurs dépendent de la valeur du paramètre de sécurité Niveau d⁡uthentification Lan Manager.

Nécessite une intégrité de message. La connexion échoue si l⁩ntégrité de message n⁥st pas négociée. La signature du message permet d⃩valuer son intégrité. Elle prouve que le message n⁡ pas fait lbjet de piratage grâce à l⁡ttachement d⁵ne signature de chiffrement qui identifie l⁥xpéditeur et qui constitue une représentation numérique du contenu du message. Cette signature permet de s⁡ssurer que le message n⁡ pas fait lbjet d⁵n piratage.
Nécessite une confidentialité de message. La connexion échoue si le chiffrement n⁥st pas négocié. Le chiffrement convertit les données sous une forme illisible jusqu⃠ son déchiffrement.
Nécessite une sécurité de session NTLMv2. La connexion échoue si le protocole NTLMv2 n⁥st pas négocié.
Nécessite le chiffrement 128 bits. La connexion échoue si le chiffrement fort (128 bits) n⁥st pas négocié.

Valeur par défaut : aucune condition requise.

Important

Ce paramètre s⁡pplique à tous les ordinateurs exécutant Windows 2000 en modifiant le Registre, mais il n⁥st pas accessible via les outils du gestionnaire de configuration de la sécurité.


31217 Sécurité réseau : sécurité de session minimale pour les clients basés sur NTLM SSP (y compris RPC sécurisé)

Ce paramètre de sécurité permet à un client de demander la négociation de la confidentialité des messages (chiffrement), l⁩ntégrité des messages, le chiffrement 128 bits ou la sécurité de session NTLM version 2 (NTLMv2). Ces valeurs dépendent de la valeur du paramètre de sécurité Niveau d⁡uthentification Lan Manager.

Nécessite une intégrité de message. La connexion échoue si l⁩ntégrité de message n⁥st pas négociée. La signature du message permet d⃩valuer son intégrité. Elle prouve que le message n⁡ pas fait lbjet de piratage grâce à l⁡ttachement d⁵ne signature de chiffrement qui identifie l⁥xpéditeur et qui constitue une représentation numérique du contenu du message. Cette signature permet de s⁡ssurer que le message n⁡ pas fait lbjet d⁵n piratage.
Nécessite une confidentialité de message. La connexion échoue si le chiffrement n⁥st pas négocié. Le chiffrement convertit les données sous une forme illisible jusqu⃠ son déchiffrement.
Nécessite une sécurité de session NTLMv2. La connexion échoue si le protocole NTLMv2 n⁥st pas négocié.
Nécessite le chiffrement 128 bits. La connexion échoue si le chiffrement fort (128 bits) n⁥st pas négocié.

Valeur par défaut : aucune condition requise.

Important

Ce paramètre s⁡pplique à tous les ordinateurs exécutant Windows 2000 en modifiant le Registre, mais il n⁥st pas accessible via les outils du gestionnaire de configuration de la sécurité.


31218 Console de récupération : autoriser luverture de session d⁡dministration automatique

Ce paramètre de sécurité détermine si le mot de passe du compte Administrateur doit être donné avant que l⁡ccès au système soit accordé. L⁡ctivation de ce paramètre ouvre automatiquement une session sur le système sans qu⁵n mot de passe soit demandé à la console de récupération.

Valeur par défaut : Désactivé.


31219 Console de récupération : autoriser la copie de disquettes et l⁡ccès à tous les lecteurs et dossiers

L⁡ctivation de cette option de sécurité rend disponible la commande SET de la console de récupération, ce qui vous permet de définir les variables d⁥nvironnement suivantes :

AllowWildCards : permet la prise en charge des caractères génériques pour certaines commandes (comme la commande SUPPR).
AllowAllPaths : permet d⁡ccéder à tous les fichiers et dossiers de lrdinateur.
AllowRemovableMedia : autorise la copie des fichiers sur un support amovible, comme une disquette.
NoCopyPrompt : ne pas avertir du remplacement d⁵n fichier existant.

Valeur par défaut : Désactivé.


31220 Arrêt : permet au système d⃪tre arrêté sans avoir à se connecter

Ce paramètre de sécurité détermine si un ordinateur peut être arrêté sans avoir à se connecter à Windows.

L⁡ctivation de cette stratégie permet d⁡fficher la commande Arrêter dans l⃩cran de connexion Windows.

La désactivation de cette commande supprime lption d⁡rrêt de lrdinateur à partir de l⃩cran duverture de session Windows. Dans ce cas, les utilisateurs doivent pouvoir ouvrir avec succès une session sur lrdinateur et disposer du droit d⁵tilisateur Arrêter le système avant d⁥xécuter un arrêt du système.

Valeur par défaut sur les stations de travail : activé.
Valeur par défaut sur les serveurs : désactivé.


31221 Arrêt : effacer le fichier d⃩change de mémoire virtuelle

Ce paramètre de sécurité détermine si le fichier d⃩change de mémoire virtuelle est effacé à l⁡rrêt du système.

Le support de la mémoire virtuelle utilise un fichier d⃩change système pour échanger des pages de la mémoire vers le disque lorsqu⁥lles ne sont pas utilisées. Sur un système en cours d⁥xécution, ce fichier est ouvert exclusivement par le système d⁥xploitation et est bien protégé. Toutefois, il est possible que les systèmes configurés pour autoriser le démarrage sur d⁡utres systèmes d⁥xploitation doivent s⁡ssurer que le fichier d⃩change système est nettoyé à l⁡rrêt de ce système. Cette opération garantit que les informations confidentielles provenant de la mémoire des processus et risquant d⃪tre présentes dans le fichier d⃩change ne sont pas accessibles à un utilisateur non autorisé parvenant à accéder directement à ce fichier.

Lorsque cette stratégie est activée, le fichier d⃩change système est vidé lors d⁵n arrêt normal. Si vous activez cette option de sécurité, le système remet à zéro le fichier de mise en veille prolongée (hiberfil.sys) lorsque la mise en veille prolongée est désactivée sur le système d⁵n ordinateur portable.

Valeur par défaut : Désactivé.


31222 Chiffrement système : force une protection forte des clés utilisateur enregistrées sur lrdinateur

Ce paramètre de sécurité détermine si l⁵tilisation des clés privées des utilisateurs est assujettie à l⁥mploi d⁵n mot de passe.

Les options sont les suivantes :

L⁵tilisateur n⁡ pas besoin d⁥ntrer de mot de passe lorsque de nouvelles clés sont enregistrées et utilisées
L⁵tilisateur doit entrer un mot de passe à la première utilisation de la clé
L⁵tilisateur doit entrer un mot de passe à chaque utilisation de la clé
Pour plus d⁩nformations, voir Infrastructure à clé publique.

Valeur par défaut : cette stratégie n'est pas définie.


31223 Chiffrement système : utilisez des algorithmes compatibles FIPS pour le chiffrement, le hachage et la signature

Ce paramètre de sécurité détermine si le fournisseur de sécurité TLS/SSL (Transport Layer Security/Secure Sockets Layer) prend en charge uniquement la suite de chiffrement TLS_RSA_WITH_3DES_EDE_CBC_SHA. Concrètement, cela implique que le fournisseur reconnaît exclusivement le protocole TLS en tant que client et en tant que serveur (le cas échéant). Il utilise uniquement l⁡lgorithme de chiffrement Triple DES (Data Encryption Standard) pour le chiffrement du trafic TLS, uniquement l⁡lgorithme de clé publique RSA (Rivest, Shamir, Adleman) pour l⃩change de clés et l⁡uthentification TLS et uniquement l⁡lgorithme de hachage SHA - 1 (Secure Hash Algorithm version 1) pour les besoins en hachage TLS.

Pour le service EFS (Encrypting File System Service), le fournisseur de sécurité TLS/SSL prend uniquement en charge l⁡lgorithme de chiffrement Triple DES pour chiffrer les données des fichiers reconnus par le système de fichiers NTFS. Par défaut, le service EFS utilise l⁡lgorithme AES (Advanced Encryption Standard) avec un clé 256 bits dans la famille Windows Server 2003 et l⁡lgorithme DESX dans Windows XP pour chiffrer les données des fichiers. Pour des informations sur le système de fichiers EFS, voir Système de fichiers EFS.

Pour les services Terminal Server, il prend en charge uniquement l⁡lgorithme de chiffrement Triple DES pour chiffrer les communications réseau des services Terminal Server. Pour des informations sur les services Terminal Server, voir Services Terminal Server.

Valeur par défaut : Désactivé.

Remarque : la norme FIPS (Federal Information Processing Standard) 140-1 est une implémentation de sécurité destinée à certifier les logiciels de chiffrement. Les logiciels validés FIPS 140-1 sont exigés par le gouvernement des États-Unis et demandés par d⁡utres organismes importants.


31224 Objets système : propriétaire par défaut pour les objets créés par les membres du groupe Administrateurs
Description
Ce paramètre de sécurité détermine les utilisateurs et les groupes autorisés à exécuter les tâches de maintenance sur les volumes, telles que Nettoyage de disque et Défragmenteur de disque.

Valeur par défaut : Groupe Administrateurs (sur les serveurs).


31225 Objets système : les différences entre majuscules et minuscules ne doivent pas être prises en compte pour les sous-systèmes autres que Windows

Ce paramètre de sécurité détermine si le non-respect de la casse s⁡pplique à tous les sous-systèmes. Le sous-système Win32 ne fait pas la distinction entre les majuscules et les minuscules. Toutefois, le noyau prend en charge le respect des majuscules/minuscules pour les autres sous-systèmes, comme POSIX (Portable Operating System Interface for UNIX).

Si ce paramètre est activé, le non-respect de la casse est mis en vigueur pour tous les objets d⁡nnuaire, les liens symboliques, les objets E/S, y compris les objets fichier. Si ce paramètre est désactivé, le sous-système Win32 ne peut pas effectuer la distinction entre les majuscules et minuscules.

Valeur par défaut : Activé.


31226 Objets système : renforcer les autorisations par défaut des objets système internes (comme les liens de symboles)

Ce paramètre de sécurité détermine la force de la liste de contrôle d⁡ccès discrétionnaire des objets.

Active Directory conserve la liste globale des ressources système partagées, comme les noms des périphériques DOS, les mutex et les sémaphores. Les objets peuvent être ainsi localisés et partagés entre processus. Chaque type dbjet est créé avec une liste de contrôle d⁡ccès discrétionnaire par défaut qui spécifie l⁩dentité des personnes susceptibles d⁡ccéder à lbjet avec ses droits.

L⁡ctivation de ce paramètre renforce la DACL par défaut, en permettant aux utilisateurs qui ne sont pas administrateurs de lire les objets partagés, sans pouvoir modifier les objets partagés qu⁩ls nnt pas créés.

Valeur par défaut : Activé.


31227 Paramètres système : sous-systèmes optionnels

Ce paramètre de sécurité détermine quels sous-systèmes prennent en charge vos applications. Avec ce paramètre de sécurité, vous pouvez spécifier autant de sous-systèmes que l⁥xige votre environnement.

Valeur par défaut : POSIX.


31228 Paramètres système : utiliser les règles de certificat des exécutables Windows pour les stratégies de restriction logicielle

Ce paramètre de sécurité détermine si des certificats numériques sont traités lorsqu⁵n utilisateur ou un processus tente d⁥xécuter des logiciels ayant une extension de nom de fichier .exe. Ce paramètre de sécurité active ou désactive les règles de certificat (un type de règle de stratégies de restriction logicielle). Grâce aux stratégies de restriction logicielle, vous pouvez créer une règle de certificat qui autorise ou non l⁥xécution de logiciels signés par la technologie Authenticode, en fonction du certificat numérique qui leur est associé. Pour que les règles de certificat prennent effet, vous devez activer ce paramètre de sécurité.

Lorsque les règles de certificat sont activées, les stratégies de restriction logicielle vérifient, en examinant une liste de révocation de certificats (CRL), que le certificat et la signature du logiciel sont valables. Cette vérification peut avoir une incidence négative sur les performances, au démarrage des programmes signés. Vous pouvez désactiver cette fonction. Dans la boîte de dialogue Propriétés des Éditeurs approuvés, désactivez les cases à cocher Éditeur et Horodateur. Pour plus d⁩nformations, voir Définir les options des éditeurs approuvés

Valeur par défaut : Désactivé.


31229 Taille maximale du journal des applications

Ce paramètre de sécurité spécifie la taille maximale du journal des événements des applications, dont la valeur maximale est de 4 Go.

Remarques

La taille des fichiers journaux doit être un multiple de 64 Ko. Si vous entrez une valeur autre qu⁵n multiple de 64 Ko, l⁏bservateur d⃩vénements définit la taille du fichier journal sur un multiple de 64 Ko.
Ce paramètre n⁡pparaît pas dans lbjet de stratégie de lrdinateur local.
La taille et le dépassement de taille du journal des événements doivent être définis de façon à correspondre aux exigences professionnelles et de sécurité que vous avez déterminées lors de l⃩laboration du plan de sécurité de votre entreprise. Envisagez d⁩mplémenter ces paramètres du journal des événements au niveau du site, du domaine ou de l⁵nité drganisation afin de bénéficier des paramètres Stratégie de groupe.
Valeur par défaut : pour la famille Windows Server 2003, 16 Mo ; pour Windows XP Professionnel Service Pack 1, 8 Mo ; pour Windows XP Professionnel, 512 Ko.


31230 Taille maximale du journal de sécurité

Ce paramètre de sécurité spécifie la taille maximale du journal des événements de sécurité, dont la valeur maximale est de 4 Go.

Remarques

La taille des fichiers journaux doit être un multiple de 64 Ko. Si vous entrez une valeur autre qu⁵n multiple de 64 Ko, l⁏bservateur d⃩vénements définit la taille du fichier journal sur un multiple de 64 Ko.
Ce paramètre n⁡pparaît pas dans lbjet Stratégie de lrdinateur local.
La taille et le dépassement de taille du journal des événements doivent être définis de façon à correspondre aux exigences professionnelles et de sécurité que vous avez déterminées lors de l⃩laboration du plan de sécurité de votre entreprise. Envisagez d⁩mplémenter ces paramètres du journal des événements au niveau du site, du domaine ou de l⁵nité drganisation pour bénéficier des paramètres Stratégie de groupe.
Valeur par défaut : pour la famille Windows Server 2003, 16 Mo ; pour Windows XP Professionnel Service Pack 1, 8 Mo ; pour Windows XP Professionnel, 512 Ko.


31231 Taille maximale du journal système

Ce paramètre de sécurité spécifie la taille maximale du journal des événements du système, dont la valeur maximale est de 4 Go.

Remarques

La taille des fichiers journaux doit être un multiple de 64 Ko. Si vous entrez une valeur autre qu⁵n multiple de 64 Ko, l⁏bservateur d⃩vénements définit la taille du fichier journal sur un multiple de 64 Ko.
Ce paramètre n⁡pparaît pas dans lbjet de stratégie de lrdinateur local.
La taille et le dépassement de taille du journal des événements doivent être définis de façon à correspondre aux exigences professionnelles et de sécurité que vous avez déterminées lors de l⃩laboration du plan de sécurité de votre entreprise. Envisagez d⁩mplémenter ces paramètres du journal des événements au niveau du site, du domaine ou de l⁵nité drganisation pour bénéficier des paramètres Stratégie de groupe.
Valeur par défaut : pour la famille Windows Server 2003, 16 Mo ; pour Windows XP Professionnel Service Pack 1, 8 Mo ; pour Windows XP Professionnel, 512 Ko.


31232 Interdire au groupe local Invité l⁡ccès au journal des applications

Ce paramètre de sécurité détermine si les invités sont autorisés ou non à accéder au journal des événements des applications.

Remarques

Ce paramètre n⁡pparaît pas dans lbjet de stratégie de lrdinateur local.
Ce paramètre de sécurité n⁡ffecte que les ordinateurs exécutant Windows 2000 et Windows XP.
Valeur par défaut : Activé.


31233 Empêcher le groupe local Invité d⁡ccéder au journal de sécurité

Ce paramètre de sécurité détermine si les invités sont autorisés ou non à accéder au journal des événements de sécurité.

Remarques

Ce paramètre n⁡pparaît pas dans lbjet de stratégie de lrdinateur local.
Ce paramètre de sécurité n⁡ffecte que les ordinateurs exécutant Windows 2000 et Windows XP.
L⁵tilisateur doit disposer du droit utilisateur Gérer le journal d⁡udit et de sécurité pour accéder au journal de sécurité.
Valeur par défaut : Activé.


31234 Empêcher le groupe local Invité d⁡ccéder au journal système

Ce paramètre de sécurité détermine si les invités sont autorisés ou non à accéder au journal des événements système.

Remarques

Ce paramètre n⁡pparaît pas dans lbjet de stratégie de lrdinateur local.
Ce paramètre de sécurité affecte uniquement les ordinateurs exécutant Windows 2000 et Windows XP.
Valeur par défaut : Activé.


31235 Durée de stockage du journal des applications

Ce paramètre de sécurité détermine le nombre de jours d⃩vénements à conserver dans le journal des applications si la méthode de conservation de ce journal est Par jours.

Définissez cette valeur seulement si vous archivez le journal à intervalles planifiés et si vous vous assurez que la Taille maximale du journal des applications est suffisamment élevée pour convenir à l⁩ntervalle.

Remarques

Ce paramètre n⁡pparaît pas dans lbjet de stratégie de lrdinateur local.
L⁵tilisateur doit disposer du droit utilisateur Gérer le journal d⁡udit et de sécurité pour accéder au journal de sécurité.
Valeur par défaut : Aucune.


31236 Durée de stockage du journal de sécurité

Ce paramètre de sécurité détermine le nombre de jours d⃩vénements à conserver dans le journal de sécurité si la méthode de conservation de ce journal est Par jours.

Définissez cette valeur seulement si vous archivez le journal à intervalles planifiés et si vous vous assurez que la Taille maximale du journal de sécurité est suffisamment élevée pour convenir à l⁩ntervalle.

Remarque : ce paramètre n⁡pparaît pas dans lbjet de stratégie de lrdinateur local.
Valeur par défaut : Aucune.


31237 Durée de stockage du journal système

Ce paramètre de sécurité détermine le nombre de jours d⃩vénements à conserver dans le journal système si la méthode de conservation de ce journal est Par jours.

Définissez cette valeur seulement si vous archivez le journal à intervalles planifiés et si vous vous assurez que la Taille maximale du journal système est suffisamment élevée pour convenir à l⁩ntervalle.

Remarque : ce paramètre n⁡pparaît pas dans lbjet de stratégie de lrdinateur local.
Valeur par défaut : Aucune.


31238 Méthode de conservation du journal des applications

Ce paramètre de sécurité détermine la méthode de « dépassement de taille » du journal des applications.

Si vous n⁡rchivez pas le journal des applications, dans la boîte de dialogue Propriétés de cette stratégie, activez la case à cocher Définir ce paramètre de stratégie, puis cliquez sur Remplacer les événements si nécessaire.

Si vous archivez le journal à intervalles planifiés, dans la boîte de dialogue Propriétés de cette stratégie, activez la case à cocher Définir ce paramètre de stratégie, puis cliquez sur Remplacer les événements par jours et spécifiez le nombre de jours approprié pour le paramètre Durée de stockage du journal des applications. Assurez-vous que la Taille maximale du journal des applications est suffisamment élevée pour convenir à l⁩ntervalle.

Si vous devez conserver tous les événements dans le journal, dans la boîte de dialogue Propriétés de cette stratégie, activez la case à cocher Définir ce paramètre de stratégie, puis cliquez sur Ne pas remplacer les événements (nettoyage manuel du journal). Cette option requiert un effacement manuel du journal. Dans ce cas, quand la taille maximale du journal est atteinte, les nouveaux événements sont perdus.

Remarque : ce paramètre n⁡pparaît pas dans lbjet Stratégie de lrdinateur local.

Valeur par défaut : Aucune.


31239 Méthode de conservation du journal de sécurité

Ce paramètre de sécurité détermine la méthode de « dépassement de taille » du journal de sécurité.

Si vous n⁡rchivez pas le journal de sécurité, dans la boîte de dialogue Propriétés de cette stratégie, activez la case à cocher Définir ce paramètre de stratégie puis cliquez sur Remplacer les événements si nécessaire.

Si vous archivez le journal à intervalles planifiés, dans la boîte de dialogue Propriétés de cette stratégie, activez la case à cocher Définir ce paramètre de stratégie puis cliquez sur Remplacer les événements par jour et spécifiez le nombre de jours appropriés pour le paramètre de conservation du journal de sécurité. Assurez-vous que la Taille maximale du journal de sécurité est suffisamment élevée pour convenir à l⁩ntervalle.

Si vous devez conserver tous les événements dans le journal, dans la boîte de dialogue Propriétés de cette stratégie, activez la case à cocher Définir ce paramètre de stratégie, puis cliquez sur Ne pas remplacer les événements (nettoyage manuel du journal). Cette option requiert un effacement manuel du journal. Dans ce cas, quand la taille maximale du journal est atteinte, les nouveaux événements sont perdus.

Remarque : ce paramètre n⁡pparaît pas dans lbjet de stratégie de lrdinateur local.

Valeur par défaut : Aucune.


31240 Méthode de conservation du journal système

Ce paramètre de sécurité détermine la méthode de « dépassement de taille » du journal système.

Si vous n⁡rchivez pas le journal système, dans la boîte de dialogue Propriétés de cette stratégie, activez la case à cocher Définir ce paramètre de stratégie, puis cliquez sur Remplacer les événements si nécessaire.

Si vous archivez le journal à intervalles planifiés, dans la boîte de dialogue Propriétés de cette stratégie, activez la case à cocher Définir ce paramètre de stratégie puis cliquez sur Remplacer les événements par jours et spécifiez le nombre de jours appropriés dans le paramètre Durée de stockage du journal système. Assurez-vous que la Taille maximale du journal système est suffisamment élevée pour convenir à l⁩ntervalle.

Si vous devez conserver tous les événements dans le journal, dans la boîte de dialogue Propriétés de cette stratégie, activez la case à cocher Définir ce paramètre de stratégie, puis cliquez sur Ne pas remplacer les événements (nettoyage manuel du journal). Cette option requiert un effacement manuel du journal. Dans ce cas, quand la taille maximale du journal est atteinte, les nouveaux événements sont perdus.

Remarque : ce paramètre n⁡pparaît pas dans lbjet de stratégie de lrdinateur local.

Valeur par défaut : Aucune.


31241 Groupes restreints

Ce paramètre de sécurité permet à un administrateur de définir deux propriétés pour les groupes où la sécurité est un facteur sensible (groupes « restreints »).

Les deux propriétés sont Membres et Membre de. La liste Membres définit qui appartient et qui n⁡ppartient pas au groupe restreint. La liste Membres de spécifie les autres groupes auxquels le groupe restreint appartient.

Quand une stratégie de groupes restreints est appliquée, tous les membres qui font partie d⁵n groupe restreint qui ne figure pas dans la liste Membres sont supprimés. Tous les utilisateurs de la liste Membres qui ne sont pas actuellement membres du groupe restreint sont ajoutés.

La stratégie Groupes restreints permet de contrôler l⁡ppartenance à un groupe. Vous pouvez l⁵tiliser pour spécifier quels sont les membres d⁵n groupe. Tous les membres non spécifiés dans la stratégie sont supprimés au cours de la configuration ou de l⁡ctualisation. Par ailleurs, lption de configuration de l⁡ppartenance inversée garantit que chaque groupe restreint est uniquement membre des groupes qui sont spécifiés dans la colonne Membre de.

Vous pouvez, par exemple, créer une stratégie Groupes restreints qui autorise uniquement les utilisateurs spécifiés (disons, Alice et Jean) à appartenir au groupe Administrateurs. Lors de l⁡ctualisation de cette stratégie, seuls Alice et Jean resteront membres du groupe Administrateurs.

Pour appliquer la stratégie Groupes restreints, vous avez le choix entre deux méthodes :

Définir la stratégie dans un modèle de sécurité, qui sera appliqué lors de la configuration sur votre ordinateur local ;
Définir le paramètre directement dans un objet de stratégie de groupe (GPO) et, dans ce cas, la stratégie prendra effet à chaque actualisation. Les paramètres de sécurité sont actualisés toutes les 90 minutes sur un poste de travail ou sur un serveur, et toutes les 5 minutes sur un contrôleur de domaine. Ces paramètres font également lbjet d⁵ne actualisation toutes les 16 heures, même si aucune modification n⁥st intervenue.
Valeur par défaut : aucune spécifiée.

Attention

Si une stratégie Groupes restreints est définie et que la Stratégie de groupe est actualisée, tous les membres existants qui ne font pas partie de la liste des membres de la stratégie Groupes restreints seront supprimés. Ceci est valable pour les membres par défaut, tels que les administrateurs.

Remarques

Les Groupes restreints doivent être principalement utilisés pour configurer l⁡ppartenance de groupes locaux sur des stations de travail ou des serveurs membres.
Une liste Membres vide signifie que le groupe restreint n⁡ pas de membres ; une liste Membre de vide signifie que les groupes auxquels appartient le groupe restreint ne sont pas spécifiés.


31242 Paramètres de sécurité des services système

Permet à un administrateur de définir le mode de démarrage (manuel, automatique ou désactivé), ainsi que les autorisations d⁡ccès (Démarrer, Arrêter ou Suspendre) pour tous les services système.

Valeur par défaut : Non défini.

Remarques

Ce paramètre n⁡pparaît pas dans lbjet Stratégie de lrdinateur local.
Si vous décidez de régler le démarrage des services système sur Automatique, effectuez les tests appropriés pour vérifier que les services peuvent démarrer sans aucune intervention de l⁵tilisateur.
Pour optimiser les performances, paramétrez les services superflus ou inutilisés sur Manuel.


31243 Paramètres de sécurité du Registre

Permet à un administrateur de définir des autorisations d⁡ccès (sur des listes de contrôle d⁡ccès discrétionnaire (DACL, Discretionary Access Control List)) et des paramètres d⁡udit (sur des listes de contrôle d⁡ccès système (SACL, System Access Control List)) pour les clés de Registre à l⁡ide du Gestionnaire de configuration de sécurité.

Valeur par défaut : Non défini.

Remarque : ce paramètre n⁡pparaît pas dans lbjet Stratégie de lrdinateur local.


31244 Paramètres de sécurité du système de fichiers

Permet à un administrateur de définir des autorisations d⁡ccès (sur des listes de contrôle d⁡ccès discrétionnaire (DACL, Discretionary Access Control List)) et des paramètres d⁡udit (sur des listes de contrôle d⁡ccès système (SACL, System Access Control List)) pour les objets du système de fichiers à l⁡ide du Gestionnaire de configuration de sécurité.

Valeur par défaut : Non défini.

Remarque : ce paramètre n⁡pparaît pas dans lbjet Stratégie de lrdinateur local.

31245 Windows Vista et versions ultérieures de Windows permettent une gestion précise de la stratégie d⁡udit à l⁡ide de sous-catégories. La définition d⁵ne stratégie d⁡udit au niveau de la catégorie écrase la nouvelle fonctionnalité de stratégie d⁡udit au niveau de la sous-catégorie. Pour qu⁵ne stratégie d⁡udit puisse être gérée à l⁡ide de sous-catégories sans nécessiter la modification de la stratégie de groupe, il existe une nouvelle valeur dans le Registre de Windows Vista et versions ultérieures, appelée SCENoApplyLegacyAuditPolicy, qui empêche l⁡pplication de la stratégie d⁡udit au niveau de la catégorie à partir de la stratégie de groupe et de lutil d⁡dministration Stratégie de sécurité locale.

Si la stratégie d⁡udit au niveau de la catégorie définie ici n⁥st pas cohérente avec les événements en cours de génération, c⁥st sans doute lié à la définition de cette clé de Registre.
31246 Contrôle du compte d⁵tilisateur : Mode Approbation administrateur pour le compte Administrateur intégré

Ce paramètre de sécurité détermine le comportement du mode Approbation administrateur pour le compte Administrateur intégré.

Les options sont :

"†Activé : L⁁dministrateur intégré ouvrira une session en mode Approbation administrateur. Par défaut, toutes les opérations qui requièrent une élévation de privilège inviteront l⁡dministrateur de consentement à choisir entre Autoriser et Refuser.

"†Désactivé : L⁁dministrateur intégré ouvrira une session en mode Compatible XP et exécutera par défaut toutes les applications avec des privilèges d⁡dministration complets.

Valeur par défaut : Désactivé

31247 DCOM : Restrictions d⁡ccès ordinateur au format du langage SDDL (Security Descriptor Definition Language)

Ce paramètre de stratégie détermine les utilisateurs ou les groupes qui peuvent accéder à l⁡pplication DCOM à distance ou localement. Ce paramètre est utilisé pour contrôler la surface exposée aux attaques de lrdinateur pour les applications DCOM.

Vous pouvez utiliser ce paramètre de stratégie pour spécifier des autorisations d⁡ccès à tous les ordinateurs, à des utilisateurs spécifiques, pour les applications DCOM de l⁥ntreprise. Quand vous spécifiez les utilisateurs ou les groupes auxquels les autorisations doivent être accordées, le champ du descripteur de sécurité est rempli avec la représentation SDDL de ces groupes et de ces privilèges. Si le descripteur de sécurité est laissé vide, le paramètre de stratégie est défini dans le modèle, mais il n⁥st pas appliqué. Les utilisateurs et les groupes peuvent recevoir des privilèges Autoriser ou Refuser explicites à la fois sur l⁡ccès local et sur l⁡ccès à distance.

Les paramètres du Registre qui sont créés suite à l⁡ctivation du paramètre de stratégie DCOM : Restrictions d⁡ccès ordinateur au format du langage SDDL (Security Descriptor Definition Language) ont priorité (sont d⁵ne priorité plus élevée) sur les paramètres antérieurs du Registre dans cette zone. Les services d⁡ppel de procédure distante (RpcSs, Remote Procedure Call Services) vérifient les nouvelles clés de Registre dans la section Policies pour les restrictions de lrdinateur, et ces entrées de Registre ont priorité sur les clés de Registre existant sous OLE. Cela signifie que les paramètres du Registre existant précédemment ne sont plus effectifs et que si vous apportez des modifications aux paramètres existants, les autorisations d⁡ccès de lrdinateur pour les utilisateurs ne sont pas modifiées. Agissez avec précaution quand vous configurez leur liste d⁵tilisateurs et de groupes.

Les valeurs possibles pour ce paramètre de stratégie sont :

"†Vide. Elle représente pour la stratégie de sécurité locale le moyen de supprimer la clé d⁡pplication de la stratégie. Cette valeur supprime la stratégie, puis la place dans l⃩tat Non définie. La valeur Vide est définie à l⁡ide de l⃩diteur ACL, en vidant la liste, puis en cliquant sur OK.

"†SDDL. Il s⁡git de la représentation SDDL des groupes et des privilèges que vous spécifiez lorsque vous activez cette stratégie.

"†Non définie. Il s⁡git de la valeur par défaut.

Remarque
Si l⁡utorisation d⁡ccéder aux applications DCOM est refusée à l⁡dministrateur en raison des modifications apportées à DCOM dans Windows, l⁡dministrateur peut utiliser le paramètre de stratégie DCOM : Restrictions d⁡ccès ordinateur au format du langage SDDL (Security Descriptor Definition Language) pour gérer l⁡ccès DCOM à lrdinateur. L⁡dministrateur peut spécifier les utilisateurs et les groupes qui peuvent accéder à l⁡pplication DCOM sur lrdinateur, à la fois localement et à distance, à l⁡ide de ce paramètre. Ceci rétablira le contrôle de l⁡pplication DCOM à l⁡dministrateur et aux utilisateurs. Pour cela, ouvrez le paramètre DCOM : Restrictions d⁡ccès ordinateur au format du langage SDDL (Security Descriptor Definition Language) et cliquez sur Modifier la sécurité. Spécifiez les groupes que vous voulez inclure et les autorisations d⁡ccès à lrdinateur pour ces groupes. Ceci définit le paramètre et configure la valeur SDDL appropriée.




31248 DCOM : Restrictions de démarrage drdinateur au format du langage SDDL (Security Descriptor Definition Language)

Ce paramètre de stratégie détermine les utilisateurs ou les groupes qui peuvent lancer ou activer des applications DCOM à distance ou localement. Ce paramètre est utilisé pour contrôler la surface exposée aux attaques de lrdinateur pour les applications DCOM.

Vous pouvez utiliser ce paramètre pour accorder l⁡ccès à tous les ordinateurs pour les utilisateurs d⁡pplications DCOM. Quand vous définissez ce paramètre et que vous spécifiez les utilisateurs ou les groupes auxquels les autorisations doivent être accordées, le champ du descripteur de sécurité est rempli avec la représentation SDDL de ces groupes et de ces privilèges. Si le descripteur de sécurité est laissé vide, le paramètre de stratégie est défini dans le modèle, mais il n⁥st pas appliqué. Les utilisateurs et les groupes peuvent recevoir des privilèges Autoriser ou Refuser explicites sur le lancement local, le lancement distant, l⁡ctivation locale et l⁡ctivation distante.

Les paramètres du Registre créés en conséquence de cette stratégie ont priorité sur les paramètres de Registre antérieurs de cette zone. Les services d⁡ppel de procédure distante (RpcSs, Remote Procedure Call Services) vérifient les nouvelles clés de Registre dans la section Policies pour les restrictions de lrdinateur ; ces entrées de Registre ont priorité sur les clés de Registre existant sous OLE.

Les valeurs possibles pour le paramètre de stratégie de groupe sont :

"†Vide. Elle représente pour la stratégie de sécurité locale le moyen de supprimer la clé d⁡pplication de la stratégie. Cette valeur supprime la stratégie, puis la place dans l⃩tat Non définie. La valeur Vide est définie à l⁡ide de l⃩diteur ACL, en vidant la liste, puis en cliquant sur OK.

"†SDDL. Il s⁡git de la représentation SDDL des groupes et des privilèges que vous spécifiez lorsque vous activez cette stratégie.

"†Non définie. Il s⁡git de la valeur par défaut.

Remarque
Si l⁡utorisation d⁡ctiver et de lancer des applications DCOM est refusée à l⁡dministrateur en raison des modifications apportées à DCOM dans cette version de Windows, ce paramètre de stratégie peut être utilisé pour le contrôle de l⁡ctivation et du lancement de DCOM sur lrdinateur. L⁡dministrateur peut spécifier les utilisateurs et les groupes qui peuvent lancer et activer des applications DCOM sur lrdinateur, à la fois localement et à distance, à l⁡ide du paramètre de stratégie DCOM : Restrictions de démarrage drdinateur au format du langage SDDL (Security Descriptor Definition Language). Ceci rétablit le contrôle de l⁡pplication DCOM à l⁡dministrateur et aux utilisateurs spécifiés. Pour cela, ouvrez le paramètre DCOM : Restrictions de démarrage drdinateur au format du langage SDDL (Security Descriptor Definition Language), puis cliquez sur Modifier la sécurité. Spécifiez les groupes que vous voulez inclure et les autorisations de lancement de lrdinateur pour ces groupes. Ceci définit le paramètre et configure la valeur SDDL appropriée.


Contrôle du compte d⁵tilisateur : Mode Approbation administrateur pour le compte Administrateur intégré

Ce paramètre de sécurité détermine le comportement du mode Approbation administrateur pour le compte Administrateur intégré.

Les options sont :

"†Activé : L⁡dministrateur intégré ouvrira une session en mode Approbation administrateur. Par défaut, toutes les opérations nécessitant une élévation de privilège inviteront l⁡dministrateur de consentement à choisir entre Autoriser ou Supprimer.

"†Désactiver : L⁡dministrateur intégré ouvrira une session en mode compatible XP et exécutera par défaut toutes les applications avec un privilège d⁡dministration totale.

Valeur par défaut : Désactivé


31249 Contrôle du compte utilisateur : comportement de l⁩nvite d⃩lévation pour les administrateurs en mode d⁡pprobation Administrateur

Ce paramètre de sécurité détermine le comportement de l⁩nvite d⃩lévation pour les administrateurs

Les options sont :

"†Demande de consentement : Une opération qui requiert une élévation de privilège invitera l⁡dministrateur de consentement à choisir entre Autoriser et Refuser. Si l⁡dministrateur de consentement choisit Autoriser, lpération continuera avec le privilège le plus élevé qui est disponible. Cette option permet aux utilisateurs d⁥ntrer leur nom et leur mot de passe pour effectuer une tâche privilégiée.

"†Demande d⁩nformations d⁩dentification : Une opération qui requiert une élévation de privilège invitera l⁡dministrateur de consentement à entrer son nom d⁵tilisateur et son mot de passe. Si l⁵tilisateur entre des informations d⁩dentification valides, lpération continuera avec le privilège applicable.

"†Élever les privilèges sans demander confirmation : Cette option autorise l⁡dministrateur de consentement à effectuer une opération qui requiert une élévation sans consentement ni informations d⁩dentification. Remarque : ce scénario doit être utilisé seulement dans les environnements les plus contraints.

Valeur par défaut : Demande de consentement


31250 Contrôle du compte utilisateur : comportement de l⁩nvite d⃩lévation pour les utilisateurs standard
Ce paramètre de sécurité détermine le comportement de l⁩nvite d⃩lévation pour les utilisateurs standard

Les options sont :

"†Demande d⁩nformations d⁩dentification : Une opération qui requiert une élévation de privilège invitera l⁵tilisateur à entrer un nom d⁵tilisateur et un mot de passe d⁡dministration. Si l⁵tilisateur entre des informations d⁩dentification valides, lpération continuera avec le privilège applicable.

"†Refuser automatiquement les demandes d⃩lévation : Cette option provoque le renvoi d⁵n message d⁥rreur d⁡ccès refusé à l⁵tilisateur standard lorsqu⁩l tente d⁥ffectuer une opération qui requiert une élévation de privilège. La plupart des entreprises utilisant des ordinateurs de bureau en tant qu⁵tilisateur standard configureront cette stratégie pour réduire les appels au support technique.

Valeur par défaut : Demande d⁩nformations d⁩dentification (domicile) / Refuser automatiquement les demandes d⃩lévation (entreprise)


31251 Contrôle du compte utilisateur : comportement de l⁩nvite d⃩lévation pour les utilisateurs standard

Ce paramètre de sécurité détermine le comportement de la détection d⁩nstallation d⁡pplications pour la totalité du système.

Les options sont :

"†Activé : Les packages d⁩nstallation d⁡pplications qui requièrent une élévation de privilège pour s⁩nstaller seront détectés de façon heuristique et déclencheront la demande d⃩lévation configurée UX.

"†Désactivé : Les entreprises utilisant des ordinateurs de bureau d⁵tilisateurs standard qui mettent en oeuvre des technologies d⁩nstallation telles que GPSI (Group Policy Software Install) ou SMS désactiveront cette fonction. Dans ce cas, la détection d⁵n programme d⁩nstallation n⁥st pas nécessaire et elle n⁥st donc pas requise.

Valeur par défaut : Activé (domicile) / Désactivé (entreprise)


31252 Contrôle compte d⁵tilisateur : Élever uniquement les exécutables signés et validés

Ce paramètre de sécurité appliquera des vérifications de signature PKI sur toutes les applications interactives qui requièrent une élévation de privilège. Les administrateurs d⁥ntreprise peuvent contrôler la liste autorisée des applications d⁡dministration via le remplissage de certificats dans le magasin d⃩diteurs approuvés des ordinateurs locaux.

Les options sont :

"†Activé : Applique la validation de chaîne de certificats PKI d⁵n exécutable donné avant qu⁩l soit autorisé à s⁥xécuter.

"†Désactivé : N⁡pplique pas la validation de chaîne de certificats PKI d⁵n exécutable donné avant qu⁩l soit autorisé à s⁥xécuter.

Valeur par défaut : Désactivé


31253 Contrôle de compte d⁵tilisateur : Élever uniquement les applications UIAccess qui sont installées dans des emplacements sécurisés

Ce paramètre de sécurité appliquera la règle selon laquelle les applications qui requièrent une exécution avec un niveau d⁩ntégrité UIAccess (via la spécification de UIAccess=true dans leur manifeste d⁡pplication) doivent se trouver à un emplacement sécurisé sur le système de fichiers. Les emplacements sécurisés sont limités aux répertoires suivants :

- &⁜Program Files\, y compris ses sous-répertoires
- &⁜Windows\system32\r
- &⁜Program Files (x86)\, y compris ses sous-répertoires pour les versions 64 bits de Windows

Remarque : Windows applique une vérification de signature PKI à toutes les applications interactives qui requièrent une exécution avec un niveau d⁩ntégrité UIAccess, quel que soit l⃩tat de ce paramètre de sécurité.

Les options sont :

"†Activé : Une application se lancera avec une intégrité UIAccess seulement si elle se trouve à un emplacement sécurisé dans le système de fichiers.

"†Désactivé : Une application se lancera avec une intégrité UIAccess même si elle ne se trouve pas à un emplacement sécurisé dans le système de fichiers.

Valeur par défaut : Activé


31254 Contrôle compte d⁵tilisateur : Exécute les sessions de tous les utilisateurs, y compris les administrateurs, en tant qu⁵tilisateur standard.

Ce paramètre de sécurité détermine le comportement de toutes les stratégies UAC pour la totalité du système.

Les options sont :

"†Activé : Le mode Approbation administrateur et toutes les autres stratégies UAC sont dépendantes de l⁡ctivation de cette option. La modification de ce paramètre requiert un redémarrage du système.

"†Désactivé : Le type d⁵tilisateur du mode Approbation administrateur et toutes les autres stratégies UAC qui y sont relatives seront désactivés. Remarque : le Centre de sécurité indiquera que la sécurité globale du système d⁥xploitation a été réduite.

Valeur par défaut : Activé


31255 Contrôle compte d⁵tilisateur : Passer au Bureau sécurisé lors d⁵ne demande d⃩lévation

Ce paramètre de sécurité détermine si la demande d⃩lévation effectuera la demande sur le Bureau des utilisateurs interactifs ou sur le Bureau sécurisé.

Les options sont :

"†Activé : Toutes les demandes d⃩lévation iront par défaut vers le Bureau sécurisé

"†Désactivé : Toutes les demandes d⃩lévation iront vers le Bureau des utilisateurs interactifs

Valeur par défaut : Activé


31256 Contrôle compte d⁵tilisateur : virtualise les échecs d⃩critures de fichiers et du Registre sur des emplacements définis par l⁵tilisateur.

Ce paramètre de sécurité active la redirection des échecs d⃩criture des applications héritées vers des emplacements définis à la fois dans le Registre et dans le système de fichiers. Cette fonctionnalité permet de prendre en charge les applications qui s⁥xécutaient traditionnellement en tant qu⁡dministrateur et écrivaient en retour des données d⁥xécution de l⁡pplication dans %ProgramFiles%, %Windir%; %Windir%\system32 ou HKLM\Software\....

La virtualisation facilite l⁥xécution d⁡pplications antérieures à Vista (héritées) dont l⁥xécution en tant qu⁕tilisateur standard échouait. Un administrateur exécutant seulement des applications conformes à Windows Vista peut choisir de désactiver cette fonctionnalité car elle n⁥st alors pas nécessaire.

Les options sont :

"†Activé : Facilite la redirection des échecs d⃩criture des applications à l⁥xécution vers des emplacements définis pour les utilisateurs, à la fois pour le système de fichiers et pour le Registre.

"†Désactivé : Les applications qui écrivent des données à des emplacements protégés échoueront simplement, comme c⃩tait le cas dans les versions antérieures de Windows.

Valeur par défaut : Activé


31257 Créer des liens symboliques

Ce privilège détermine si l⁵tilisateur peut créer un lien symbolique à partir de lrdinateur où il a ouvert une session.

Valeur par défaut : Administrateur

AVERTISSEMENT : Ce privilège doit être accordé seulement à des utilisateurs approuvés. Les liens symboliques peuvent exposer des vulnérabilités de sécurité dans les applications qui ne sont pas conçues pour les traiter.

Remarque
Ce paramètre peut être utilisé en combinaison avec un paramètre de système de fichiers de lien symbolique qui peut être manipulé avec l⁵tilitaire de ligne de commande pour contrôler les types de liens symboliques qui sont autorisés sur la machine. Entrez ⁦sutil behavior set symlinkevalution /?†sur la ligne de commande pour obtenir plus d⁩nformations sur fsutil et les liens symboliques.


31258 Modifier un nom dbjet

Ce privilège détermine les comptes d⁵tilisateurs qui peuvent modifier le nom d⁩ntégrité dbjets, tels que des fichiers, des clés de Registre ou des processus appartenant à d⁡utres utilisateurs. Les processus s⁥xécutant sous un compte d⁵tilisateur peuvent modifier le nom d⁵n objet appartenant à cet utilisateur vers un niveau inférieur sans ce privilège.

Valeur par défaut : Aucune


31261 Aucun texte d⁥xplication pour cette action.
59001 Comptes : restreindre l'utilisation de mots de passe vierge par le compte local à l'ouverture de session console
59002 Audit : auditer l'accès des objets système globaux
59003 Audit : auditer l'utilisation des privilèges de sauvegarde et de restauration
59004 Audit : arrêter immédiatement le système s'il n'est pas possible de se connecter aux audits de sécurité
59005 Périphériques : empêcher les utilisateurs d'installer des pilotes d'imprimante
59010 Périphériques : autoriser le retrait sans ouverture de session préalable
59011 Contrôleur de domaine : permettre aux opérateurs du serveur de planifier des tâches
59012 Contrôleur de domaine : refuser les modifications de mot de passe du compte ordinateur
59013 Contrôleur de domaine : conditions requises pour la signature de serveur LDAP
59014 Aucun
59015 Exiger la signature
59016 Membre de domaine : désactive les modifications de mot de passe du compte ordinateur
59017 Membre de domaine : âge maximal du mot de passe du compte ordinateur
59018 Membre de domaine : crypter ou signer numériquement les données des canaux sécurisés (toujours)
59019 Membre de domaine : crypter numériquement les données des canaux sécurisés (lorsque cela est possible)
59020 Membre de domaine : signer numériquement les données des canaux sécurisés (lorsque cela est possible)
59021 Membre de domaine : nécessite une clé de session forte (Windows 2000 ou ultérieur)
59022 Ouverture de session interactive : ne pas demander la combinaison de touches Ctrl+Alt+Suppr.
59023 Ouverture de session interactive : ne pas afficher le dernier nom d'utilisateur
59024 Connexion interactive : afficher les informations relatives à l'utilisateur lorsque la session est verrouillée
59025 Nom d'utilisateur complet, nom de domaine et nom d'utilisateur
59026 Nom d'utilisateur complet uniquement
59027 N'afficher aucune information relative à l'utilisateur
59028 Ouverture de session interactive : contenu du message pour les utilisateurs essayant de se connecter
59029 Ouverture de session interactive : titre du message pour les utilisateurs essayant de se connecter
59030 Ouvertures de sessions interactives : nombre d'ouvertures de sessions précédentes réalisées en utilisant le cache (lorsqu'aucun contrôleur de domaine n'est disponible)
59031 Ouverture de session interactive : prévenir l'utilisateur qu'il doit changer son mot de passe avant qu'il n'expire
59032 Ouverture de session interactive : nécessite l'authentification par le contrôleur de domaine pour le déverrouillage de la station de travail.
59033 Ouverture de session interactive : carte à puce nécessaire
59034 Ouverture de session interactive : comportement lorsque la carte à puce est retirée
59035 Aucune action
59036 Verrouiller la station de travail
59037 Forcer la fermeture de session
59038 Déconnecter en cas de session Terminal Server
59039 Client réseau Microsoft : communications signées numériquement (toujours)
59040 Client réseau Microsoft : communications signées numériquement (lorsque le serveur l'accepte)
59041 Client réseau Microsoft : envoyer un mot de passe non crypté aux serveurs SMB tierce partie
59042 Serveur réseau Microsoft : durée d'inactivité avant la suspension d'une session
59043 Serveur réseau Microsoft : communications signées numériquement (toujours)
59044 Serveur réseau Microsoft : communications signées numériquement (lorsque le serveur l'accepte)
59045 Serveur réseau Microsoft : déconnecter les clients à l'expiration du délai de la durée de session
59046 Accès réseau : ne pas autoriser le stockage d'informations d'identification ou des passeports .NET pour l'authentification du réseau
59047 Accès réseau : ne pas autoriser l'énumération anonyme des comptes SAM
59048 Accès réseau : ne pas autoriser l'énumération anonyme des comptes et partages SAM
59049 Accès réseau : les autorisations spécifiques des utilisateurs appartenant au groupe Tout le monde s'appliquent aux utilisateurs anonymes
59050 Accès réseau : restreindre l'accès anonyme aux canaux nommés et aux partages
59051 Accès réseau : les canaux nommés qui sont accessibles de manière anonyme
59052 Accès réseau : les partages qui sont accessibles de manière anonyme
59053 Accès réseau : chemins et sous-chemins de Registre accessibles à distance
59054 Accès réseau : les chemins de Registre accessibles à distance
59055 Accès réseau : modèle de partage et de sécurité pour les comptes locaux
59056 Classique - les utilisateurs locaux s'authentifient eux-mêmes
59057 Invité seul - les utilisateurs locaux s'authentifient en tant qu'invités
59058 Sécurité réseau : ne pas stocker de valeurs de hachage de niveau Lan Manager sur la prochaine modification de mot de passe
59059 Sécurité réseau : niveau d'authentification Lan Manager
59060 &Envoyer les réponses LM et NTLM
59061 &Envoyer LM et NTLM - utiliser la sécurité de session NTLM2 si négociée
59062 Envoyer uniquement les réponses NTLM
59063 Envoyer uniquement les réponses NTLM v. 2
59064 Envoyer uniquement les réponses NTLMv2. Refuser LM
59065 &Envoyer uniquement une réponse NTLM version 2. Refuser LM et NTLM
59066 Sécurité réseau : sécurité de session minimale pour les clients basés sur NTLM SSP (y compris RPC sécurisé)
59067 Sécurité réseau : sécurité de session minimale pour les serveurs basés sur NTLM SSP (y compris RPC sécurisé)
59070 Exiger la sécurité de session NTLMv2
59071 Exiger un niveau de cryptage à 128 bits
59072 Sécurité réseau : conditions requises pour la signature de client LDAP
59073 Aucun
59074 Négociation des signatures
59075 Exiger la signature
59076 Console de récupération : autoriser l'ouverture de session d'administration automatique
59077 Console de récupération : autoriser la copie de disquettes et l'accès à tous les lecteurs et dossiers
59078 Arrêt : permet au système d'être arrêté sans avoir à se connecter
59079 Arrêt : effacer le fichier d'échange de mémoire virtuelle
59080 Objets système : renforcer les autorisations par défaut des objets système internes (comme les liens de symboles)
59081 Objets système : propriétaire par défaut pour les objets créés par les membres du groupe Administrateurs
59082 Groupe Administrateurs
59083 Créateur d'objet
59084 Objets système : les différences entre majuscules et minuscules ne doivent pas être prises en compte pour les sous-systèmes autres que Windows
59085 Cryptographie système : utilisez des algorithmes compatibles FIPS pour le cryptage, le hachage et la signature
59086 Cryptographie système : force une protection forte des clés utilisateur enregistrées sur l'ordinateur
59087 L'utilisateur n'a pas besoin d'entrer de mot de passe lorsque de nouvelles clés sont enregistrées et utilisées
59088 L'utilisateur doit entrer un mot de passe à la première utilisation de la clé
59089 L'utilisateur doit entrer un mot de passe à chaque utilisation de la clé
59090 Paramètres système : utiliser les règles de certificat avec les exécutables Windows pour les stratégies de restriction logicielle
59091 Paramètres système : Sous-systèmes optionnels
59092 Ouvertures de session
59093 jours
59094 minutes
59095 secondes
59096 DCOM : Restrictions de démarrage d'ordinateur au format du langage SDDL (Security Descriptor Definition Language)
59097 DCOM : Restrictions d'accès ordinateur au format du langage SDDL (Security Descriptor Definition Language)
59098 Périphériques : autoriser l'accès au CD-ROM uniquement aux utilisateurs ayant ouvert une session localement
59099 Périphériques : permettre le formatage et l'éjection des supports amovibles
59100 Administrateurs
59101 Administrateurs et Utilisateurs avec pouvoir
59102 Administrateurs et Utilisateurs interactifs
59103 Périphériques : ne permettre l'accès aux disquettes qu'aux utilisateurs connectés localement