La première étape pour savoir pourquoi une station de travail ou un serveur souffre de problèmes de traitement de la stratégie de groupe est de trouver ce qui s’est produit pendant le dernier cycle de traitement de la stratégie de groupe. Pour cela, il vous faut la GPMC (Group Policy
Etape 1 : Examiner le cycle de traitement le plus récent
Management Console) pour Windows Server 2003 ou Windows XP, ou l’utilitaire ligne de commande gpresult.exe qui accompagne Windows 2000.
GPMC fournit le Group Policy Results Wizard, qui permet d’interroger vos systèmes Windows 2003 et XP pour obtenir un rapport sur ce qui s’est passé pour un utilisateur donné sur ce système pendant le cycle de traitement le plus récent. Vous pouvez utiliser gpresult.exe pour obtenir les mêmes données à partir de la ligne de commande que fournit le Group Policy Results Wizard. Cependant, si vous avez des machines Windows 2000 et si vous utilisez la version de gpresult.exe qui accompagne le Microsoft Windows 2000 Resource Kit, vous n’obtiendrez qu’un sous-ensemble des données que Windows 2003 et XP fournissent. Tout simplement parce que Win2K ne possède pas le RSoP qui a été ajouté aux versions ultérieures de l’OS.
Pour exécuter le Group Policy Results Wizard, démarrez GPMC, faites un clic droit sur le noeud Group Policy Results, et exécutez le wizard. Celui-ci demandera aussitôt si vous voulez collecter les résultats de l’ordinateur local ou de l’ordinateur distant. Après avoir fourni cette précision, vous pouvez choisir un compte utilisateur qui s’est connecté à cet ordinateur, si vous voulez recueillir des paramètres de stratégie spécifiques à l’utilisateur.
Le wizard va ensuite sur l’ordinateur que vous avez sélectionné, utilise WMI (Windows Management Instrumentation) pour obtenir les données de traitement des stratégies de groupe les plus récentes et présente les résultats dans le panneau de résultats de GPMC. Sous l’angle du dépannage, les parties les plus intéressantes de ces résultats se trouvent sur les onglets Summary et Policy Events.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
