Référence GPO Windows
Une référence complète des stratégies de groupe Microsoft Windows — base de données interrogeable des paramètres GPO avec chemins de registre, versions Windows supportées, étapes de configuration, implications sécurité et cas d'usage concrets. Pensée pour les administrateurs gérant Active Directory, Intune et Windows en autonome.
Qu'est-ce qu'une stratégie de groupe ?
Un objet de stratégie de groupe (GPO) est un paramètre de configuration Windows qui définit le comportement des ordinateurs et des comptes utilisateurs. Chaque stratégie correspond à une ou plusieurs valeurs de registre, s'applique à une portée précise (Ordinateur ou Utilisateur) et est livrée dans un fichier ADMX (modèle administratif). Cette référence indexe le catalogue ADMX de Microsoft avec des explications détaillées, des correspondances de registre et des conseils opérationnels qu'on ne trouve pas sur les pages officielles Microsoft Learn.
Audit Credential Validation
Audite NTLM credential validation. More granular than legacy audit stratégie.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Account Logon
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Kerberos Authentication Service
Audite Kerberos TGT requests. Génère événements 4768, 4771.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Account Logon
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Process Creation
Audite new process creation including command line arguments. Génère événement 4688.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Detailed Tracking
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Other Object Access Events
Audite scheduled task creation, COM+ object accès, and other object événements.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Object Access
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Security Group Management
Audite security group creation, modification, and deletion.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Account Management
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Removable Storage
Audite accès to removable storage devices such as USB drives. Génère événement 4663.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Object Access
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Kerberos Service Ticket Operations
Audite Kerberos ticket de service requests. Detects Kerberoasting attaques. Génère événement 4769.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Account Logon
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Special Logon
Audite logons with admin-equivalent privileges. Génère événement 4964.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Logon/Logoff
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit User Account Management
Audite utilisateur compte changes including mot de passe resets and compte active/désactive.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Account Management
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Include Command Line in Process Creation Events
Includes full command line arguments in événement 4688. Critical for detecting malicious command execution.
Computer Configuration > Administrative Templates > System > Audit Process Creation
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Logon
Audite connexion and logoff événements. More granular than legacy connexion auditing.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Logon/Logoff
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →
