Anavem
Languageen

Référence GPO Windows

Une référence complète des stratégies de groupe Microsoft Windows — base de données interrogeable des paramètres GPO avec chemins de registre, versions Windows supportées, étapes de configuration, implications sécurité et cas d'usage concrets. Pensée pour les administrateurs gérant Active Directory, Intune et Windows en autonome.

Qu'est-ce qu'une stratégie de groupe ?

Un objet de stratégie de groupe (GPO) est un paramètre de configuration Windows qui définit le comportement des ordinateurs et des comptes utilisateurs. Chaque stratégie correspond à une ou plusieurs valeurs de registre, s'applique à une portée précise (Ordinateur ou Utilisateur) et est livrée dans un fichier ADMX (modèle administratif). Cette référence indexe le catalogue ADMX de Microsoft avec des explications détaillées, des correspondances de registre et des conseils opérationnels qu'on ne trouve pas sur les pages officielles Microsoft Learn.

AuditComputer

Audit Other Object Access Events

Audite scheduled task creation, COM+ object accès, and other object événements.

Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Object Access

Supporté sur Windows 10, Windows 11, Windows Server 2016 and later

Voir la référence →
AuditComputer

Audit Security Group Management

Audite security group creation, modification, and deletion.

Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Account Management

Supporté sur Windows 10, Windows 11, Windows Server 2016 and later

Voir la référence →
AuditComputer

Audit Removable Storage

Audite accès to removable storage devices such as USB drives. Génère événement 4663.

Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Object Access

Supporté sur Windows 10, Windows 11, Windows Server 2016 and later

Voir la référence →
AuditComputer

Audit Kerberos Service Ticket Operations

Audite Kerberos ticket de service requests. Detects Kerberoasting attaques. Génère événement 4769.

Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Account Logon

Supporté sur Windows 10, Windows 11, Windows Server 2016 and later

Voir la référence →
AuditComputer

Audit Special Logon

Audite logons with admin-equivalent privileges. Génère événement 4964.

Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Logon/Logoff

Supporté sur Windows 10, Windows 11, Windows Server 2016 and later

Voir la référence →
AuditComputer

Audit User Account Management

Audite utilisateur compte changes including mot de passe resets and compte active/désactive.

Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Account Management

Supporté sur Windows 10, Windows 11, Windows Server 2016 and later

Voir la référence →