Votre réseau NT devra adopter le modèle de " domaine maître " si vous souhaitez une administration centralisée des comptes et de la sécurité, mais décentralisée pour les ressources. Il faut dans ce cas disposer d'un service informatique pour administrer les comptes utilisateurs et la sécurité du réseau, mais avec
Domaines maîtres

la possibilité
de déléguer la gestion des ressources aux administrateurs locaux.
Ce modèle convient aux réseaux de moins de 40.000 comptes.Vous pourrez opter pour
un domaine maître si votre organisation se compose d’un siège et de plusieurs
succursales.
Dans ce cas, vous pouvez installer celui-ci au siège et créer un domaine de ressources
dans chaque succursale basé sur l’approbation. Si vous choisissez un réseau de
ce type, assurez-vous de placer un Contrôleur de domaine secondaire (BDC pour
Backup Domain Controller) du domaine maître dans chaque succursale pour accélérer
le processus d’autorisation de logon des utilisateurs.
Vous avez la possibilité d’opter pour le modèle domaine maître dans une entreprise
basée sur un seul site, si vous souhaitez séparer les domaines de ressources des
différents départements.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
