Dans NT 4.0, des modèles administratifs (c'est-à -dire des fichiers .adm) permettaient de personnaliser les stratégies de groupe. Windows 2000 permet lui aussi de créer des stratégies de groupe personnalisées pour gérer les configurations des utilisateurs. Par exemple, vous pouvez empêcher certains GPO de se substituer aux stratégies de conteneurs spécifiques.
Administration
L’écran 4 montre des exemples d’options de configuration pour une nouvelle stratégie de groupe. Grâce à la technologie IntelliMirror que Microsoft a ajoutée à Windows 2000, les administrateurs disposent d’outils pour gérer les utilisateurs mobiles ou errants. Les premiers accèdent au réseau à distance. Les seconds sont des clients qui se connectent au réseau à partir de plusieurs ordinateurs différents. La technologie IntelliMirror comprend le support des quotas de disques, des profils d’utilisateurs errants, de la redirection des dossiers personnels des utilisateurs et des documents off-line. Ces outils profitent à la fois aux administrateurs et aux utilisateurs. Les administrateurs peuvent poser des limites de quotas pour contrôler la quantité d’espace disque dont disposent les utilisateurs. Ceux-ci retrouvent un environnement de bureau familier quel que soit l’endroit d’où ils se connectent. De plus, les administrateurs peuvent stocker des dossiers privés d’utilisateurs sur le réseau, bien qu’ils aient l’air d’être locaux pour l’utilisateur. Enfin, les utilisateurs peuvent travailler sur des documents du réseau hors ligne, car les fichiers se synchronisent automatiquement lors de la connexion suivante au réseau. Ce concept revient à travailler hors connexion avec les fichiers de messagerie Microsoft Outlook.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
