akizan a écrit :
pas d'accord du tout, logo au démarrage, ça à selon moi l'effet psychologique que l'outil de travail appartient à l'entreprise et non au salarié. Les commerciaux ont par exemple la vilaine habitude de vouloir s'approprier le PC portable, "c'est leur PC". non non ! C'est le Pc de l'entreprise.
et ça fait plus "pro", +1 avec fookooflakman.
Par contre, oui je suis à mort pour le standard.
|
Oui ça va aussi dans le sens que je pense, il y a eu trop d'ordinateurs qui ont disparu avant qu'on n'arrive, ce qui n'arrive plus depuis que je suis un inventaire mais les collaborateurs de cette société pensent que tout est freestyle ("vous pouvez m'installer ça, je m'en sers chez moi c'est pratique"...).
nebulios a écrit :
Les best practices c'est de ne surtout pas bidouiller les clés de registre une par une pour obtenir un master C'est le meilleur moyen d'avoir un maximum d'emmerdes lors des migrations/mises à jour.
Quelques solutions :
- Centraliser au maximum la configuration via GPO/GPP pour faciliter la maintenance, le suivi des changements et l'audit.
A la rigueur passer par des GPO locales au niveau du master.
- utiliser des templates de sécurité
De même bricoler le registre pour avoir l'autocomplétion sur le cmd, ça me semble dangereux pour un intérêt dérisoire (à moins d'avoir des gens qui travaillent sous DOS toute la journée...)
Et le logiciel financier (donc très critique) bricolé car non supporté, c'est prendre de très gros risques (mais vous n'avez peut-être pas le choix...).
Je pense qu'il faudrait déjà vérifier la sécurité que vous pourriez mettre en place à un niveau global (par exemple personne n'a de droits administrateurs, stratégie de mot de passe pertinente, sécuriser les connexions NTLM...) avant de partir dans le détail.
|
- Pour les GPO ça dépend, pour certains trucs je péfère m'en servir pour rattrapage de l'historiquen mais je préfère ne pas garder en trop d'anciennes pour savoir justement où j'en suis dans ce qui est pertinent ou pas à laisser. Remarque, c'est comme le fichier qu'on entretient sur les masters on pourrait faire la même liste pour les GPO.
- En quoi est-ce dangereux le truc de l'autocomplétion ? C'est juste un tip pratique.
- Pour le logiciel financier, effectivement, pas le choix (enfin pas le budget pour le moment pour passer à une version supportée...) et le risque est limité puisqu'on sait qu'elle valeur on met, où, comment c'est paramétré avant qu'on n'y touche etc... Enfin on a recetté un peu avant quand même.
- pour la politique de sécurité, on a déjà des fondamentaux pas trop pourris, on ne déclare personne en admin sauf les dev et les gars de l'infra/exploit, on a déjà une stratégie pour les mots de passe... Pour les connexions NTLM, jusqu'à quel point de détail tu pousses la sécurité ?