Dans NT 4.0, des modèles administratifs (c'est-à -dire des fichiers .adm) permettaient de personnaliser les stratégies de groupe. Windows 2000 permet lui aussi de créer des stratégies de groupe personnalisées pour gérer les configurations des utilisateurs. Par exemple, vous pouvez empêcher certains GPO de se substituer aux stratégies de conteneurs spécifiques.
Administration

L’écran 4 montre des exemples d’options de configuration pour une nouvelle stratégie de groupe. Grâce à la technologie IntelliMirror que Microsoft a ajoutée à Windows 2000, les administrateurs disposent d’outils pour gérer les utilisateurs mobiles ou errants. Les premiers accèdent au réseau à distance. Les seconds sont des clients qui se connectent au réseau à partir de plusieurs ordinateurs différents. La technologie IntelliMirror comprend le support des quotas de disques, des profils d’utilisateurs errants, de la redirection des dossiers personnels des utilisateurs et des documents off-line. Ces outils profitent à la fois aux administrateurs et aux utilisateurs. Les administrateurs peuvent poser des limites de quotas pour contrôler la quantité d’espace disque dont disposent les utilisateurs. Ceux-ci retrouvent un environnement de bureau familier quel que soit l’endroit d’où ils se connectent. De plus, les administrateurs peuvent stocker des dossiers privés d’utilisateurs sur le réseau, bien qu’ils aient l’air d’être locaux pour l’utilisateur. Enfin, les utilisateurs peuvent travailler sur des documents du réseau hors ligne, car les fichiers se synchronisent automatiquement lors de la connexion suivante au réseau. Ce concept revient à travailler hors connexion avec les fichiers de messagerie Microsoft Outlook.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
