> Tech > 2. Gpresult.

2. Gpresult.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'outil gpresult.exe se rapporte également à  la Stratégie de groupe. Version allégée de l'outil Resultant Set of Policies (RSoP), Gpresult indique les paramètres de Stratégie de groupe qui s'appliquent à  l'utilisateur connecté à  la machine sur laquelle la commande est exécutée. Gpresult indique aussi les noeuds de fonctionnalité GPO (par

exemple sécurité, installation de logiciel, modèles administratifs) exécutés
par l’ordinateur. Dans son mode le plus explicite, gpresult donne d’autres informations
encore, telles que les entrées du registre qui sont modifiées par une stratégie
de modèle administratif et les applications qui sont déployées par une stratégie
d’installation de logiciel.



Pour exécuter la commande, tapez simplement



gpresult



à  l’invite de commande. On peut ajouter l’option /v pour passer en mode explicite
ou l’option /s pour le mode super-explicite. Par défaut, gpresult.exe affiche
des informations de GPO par utilisateur et par ordinateur. L’option /u indique
à  l’outil de ne renvoyer que des informations par utilisateur, l’option /c de
lister seulement les informations par ordinateur. La figure 2 montre quelques
exemples de résultats de gpresult.exe. Sachez que quand Gpresult énumère les groupes
auxquels appartient l’utilisateur qui exécute la commande, l’utilitaire n’énumère
l’appartenance aux groupes que dans le domaine où la commande est exécutée. Gpresult
n’indique pas l’appartenance à  des groupes extérieurs au domaine local, même s’ils
peuvent éventuellement affecter le traitement des GPO.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT