Référence GPO Windows
Une référence complète des stratégies de groupe Microsoft Windows — base de données interrogeable des paramètres GPO avec chemins de registre, versions Windows supportées, étapes de configuration, implications sécurité et cas d'usage concrets. Pensée pour les administrateurs gérant Active Directory, Intune et Windows en autonome.
Qu'est-ce qu'une stratégie de groupe ?
Un objet de stratégie de groupe (GPO) est un paramètre de configuration Windows qui définit le comportement des ordinateurs et des comptes utilisateurs. Chaque stratégie correspond à une ou plusieurs valeurs de registre, s'applique à une portée précise (Ordinateur ou Utilisateur) et est livrée dans un fichier ADMX (modèle administratif). Cette référence indexe le catalogue ADMX de Microsoft avec des explications détaillées, des correspondances de registre et des conseils opérationnels qu'on ne trouve pas sur les pages officielles Microsoft Learn.
Allow Log On Through Remote Desktop Services
Controls which comptes can connect via RDP.
Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Deny Log On Through Remote Desktop Services
Explicitly empêche specified comptes from connecting via RDP.
Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Kerberos Authentication Service
Audite Kerberos TGT requests. Génère événements 4768, 4771.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Account Logon
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Process Creation
Audite new process creation including command line arguments. Génère événement 4688.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Detailed Tracking
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Other Object Access Events
Audite scheduled task creation, COM+ object accès, and other object événements.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Object Access
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Security Group Management
Audite security group creation, modification, and deletion.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Account Management
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Removable Storage
Audite accès to removable storage devices such as USB drives. Génère événement 4663.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Object Access
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Kerberos Service Ticket Operations
Audite Kerberos ticket de service requests. Detects Kerberoasting attaques. Génère événement 4769.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Account Logon
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Special Logon
Audite logons with admin-equivalent privileges. Génère événement 4964.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Logon/Logoff
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Debug Programs
Autorise attaching a debugger to any process. Can be used to dump LSASS credentials.
Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Generate Security Audits
Autorise a process to generate audit entries in the security log.
Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit User Account Management
Audite utilisateur compte changes including mot de passe resets and compte active/désactive.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Account Management
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Deny Log On Locally
Explicitly empêche specified comptes from logging on interactively.
Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Maximum Application Log Size
Sets the maximum size of the Application événement log.
Computer Configuration > Windows Settings > Security Settings > Event Log
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Include Command Line in Process Creation Events
Includes full command line arguments in événement 4688. Critical for detecting malicious command execution.
Computer Configuration > Administrative Templates > System > Audit Process Creation
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Audit Logon
Audite connexion and logoff événements. More granular than legacy connexion auditing.
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Logon/Logoff
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Back Up Files and Directories
Autorise bypassing file permissions for backup purposes. Can be abused to exfiltrate data.
Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Take Ownership of Files
Autorise taking ownership of any object regardless of permissions.
Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Allow Log On Locally
Controls which comptes can log on interactively at the console.
Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Shut Down the System
Controls which comptes can shut down the système.
Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Network Access: Do Not Allow Anonymous Enumeration of SAM Accounts
Empêche anonymous utilisateurs from enumerating SAM compte names.
Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Act as Part of the Operating System
Extremely powerful right that autorise a process to impersonate any utilisateur. Should be empty.
Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Interactive Logon: Do Not Display Last User Name
Empêche the last logged-on username from being displayed at the connexion screen.
Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →Minimum Password Length
Minimum nombre de caractères requis in a mot de passe. NIST recommande 8+, CIS recommande 14+.
Computer Configuration > Windows Settings > Security Settings > Account Policies > Password Policy
Supporté sur Windows 10, Windows 11, Windows Server 2016 and later
Voir la référence →
