L'écran 6 montre que j'ai ajouté deux groupes, SQLAdmins et SQLUsers et un utilisateur - Michael - avec des privilèges d'administrateur. Remarquez la boîte de dialogue Propriétés du groupe, que vous ouvrez dans le menu Options de la fenêtre de l'Editeur. Il faut désigner l'ordre de priorité des groupes, au
Combiner les stratégies
cas où un utilisateur appartiendrait
à plusieurs groupes ayant différents paramètres pour la même stratégie.
La question des priorités des groupes soulève un point très important sur la mise
en oeuvre des stratégies. Windows NT applique les stratégies dans un ordre spécifique.Si
un utilisateur a une stratégie d’utilisateur, celle-ci lui impose ses contraintes.
Windows NT ignore alors la stratégie d’utilisateur par défaut et n’applique aucune
politique de groupe.
Si l’utilisateur n’a pas de stratégie individuelle, NT applique la stratégie d’utilisateur
par défaut (s’il en existe une). Si l’utilisateur appartient à plusieurs groupes
avec des stratégies définies, NT applique une combinaison des stratégies de ces
groupes. Si l’une d’elles entre en conflit, c’est la stratégie du groupe ayant
la priorité la plus élevée qui prévaudra.
Si un groupe choisit une option et que d’autres groupes n’ont aucune stratégie,
c’est l’option choisie qui gouverne ce que peut faire un utilisateur. Si plusieurs
groupes ont des stratégies pour une option, c’est le groupe ayant la priorité
la plus élevée qui l’emporte. A noter que, contrairement à la sécurité de NT,
les stratégies s’appliquent soit à un utilisateur, soit à un groupe – jamais à
une combinaison des deux.
La stratégie d’utilisateur par défaut est effectivement une stratégie de groupe,
puisqu’elle s’applique à tous ceux qui ne sont pas gouvernés pas des stratégies
d’utilisateur spécifiques.La même méthode s’applique aux stratégies d’ordinateurs.
La stratégie appliquée est soit la stratégie de l’ordinateur, soit la stratégie
par défaut, mais elles ne sont jamais combinées.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
