Les onglets Environnement, Sessions, Control distant, et Profil Services de Terminaux de la boîte de dialogue des Propriétés contiennent les configurations des utilisateurs qui se connectent au serveur de terminaux applicatifs. La configuration des terminaux applicatifs n'est pas du ressort de cet article, mais de nombreux articles sont régulièrement inclus
Configuration des options pour utilisateurs de terminaux de service
dans le magazine ainsi que notre site Web sur ce sujet. Reportez-vous
à ces sources d’information.
| Comment filtrer les utilisateurs On peut utiliser la fonction filtre de l’utilitaire de Utilisateurs et ordinateurs Active Directory (UOAD) de la MMC (Microsoft Management Console) pour trouver des utilisateurs dont les informations correspondent à certaines propriétés. Par exemple, on peut obtenir une liste de tous les utilisateurs qui vivent dans une certaine ville ou qui ont un certain code postal, travaillent dans une Direction donnée, ou rendent compte à un manager particulier. Afin de générer une liste filtrée, il faut ouvrir le composant logiciel enfichable, choisir Affichage, Options de filtrage, et choisir Créer un filtre personnalisé. Cliquer sur Modifier, puis cliquer sur Champ dans l’onglet Recherche personnalisée, choisir les champs utilisateurs à utiliser pour le filtre, comme le montre la figure A. La fenêtre de la MMC renvoie les utilisateurs filtrés ; Il est possible de cliquer à droite sur l’objet Utilisateur dans la MMC et de choisir Exporter la liste pour sauvegarder la liste filtrée sous forme d’un fichier utilisant des tabulations ou des virgules comme délimiteurs. ![]() |
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique

