Dans NT 4.0, des modèles administratifs (c'est-à -dire des fichiers .adm) permettaient de personnaliser les stratégies de groupe. Windows 2000 permet lui aussi de créer des stratégies de groupe personnalisées pour gérer les configurations des utilisateurs. Par exemple, vous pouvez empêcher certains GPO de se substituer aux stratégies de conteneurs spécifiques.
Administration
L’écran 4 montre des exemples d’options de configuration pour une nouvelle stratégie de groupe. Grâce à la technologie IntelliMirror que Microsoft a ajoutée à Windows 2000, les administrateurs disposent d’outils pour gérer les utilisateurs mobiles ou errants. Les premiers accèdent au réseau à distance. Les seconds sont des clients qui se connectent au réseau à partir de plusieurs ordinateurs différents. La technologie IntelliMirror comprend le support des quotas de disques, des profils d’utilisateurs errants, de la redirection des dossiers personnels des utilisateurs et des documents off-line. Ces outils profitent à la fois aux administrateurs et aux utilisateurs. Les administrateurs peuvent poser des limites de quotas pour contrôler la quantité d’espace disque dont disposent les utilisateurs. Ceux-ci retrouvent un environnement de bureau familier quel que soit l’endroit d’où ils se connectent. De plus, les administrateurs peuvent stocker des dossiers privés d’utilisateurs sur le réseau, bien qu’ils aient l’air d’être locaux pour l’utilisateur. Enfin, les utilisateurs peuvent travailler sur des documents du réseau hors ligne, car les fichiers se synchronisent automatiquement lors de la connexion suivante au réseau. Ce concept revient à travailler hors connexion avec les fichiers de messagerie Microsoft Outlook.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
