La gestion du ciblage ou filtrage a été largement simplifiée avec Windows Server 2008. En quelques clics, vous allez pouvoir mettre en place des requêtes complexes qui auraient nécessité auparavant des filtres WMI importants. En effet, dans la console de gestion du ciblage vous disposez d’un ensemble d’éléments vous aidant
Gestion du ciblage avec le Targeting Editor
à déterminer sur quels utilisateurs ou ordinateurs, vous devez appliquer la GPO de préférence.
Vous allez pouvoir vous baser sur la présence ou non d’une batterie (afin d’éviter par exemple de déployer un Service Pack sur un portable non chargé puisque le processus risque de s’arrêter au milieu), effectuez des tests de processeurs, ram et disque (de manière très simple), visez un système d’exploitation particulier etc. .. Voyons maintenant un exemple concret de requête de filtrage : Voir Figure 5.
Ici nous choisissons d’appliquer la GPO uniquement aux ordinateurs disposant d’un processeur supérieur ou égal à 2Ghz, ayant au minimum 15Go d’espace libre sur la partition système, au moins 1 Go de RAM et se trouvant dans la bonne OU!
Conclusion
Au même titre que pour les stratégies de groupe classiques il est possible de visualiser un rapport (au format XML d’où son aspect dynamique). Celui-ci donne tous les paramètres pris en charge par la GPO. Concernant le déploiement de ces stratégies, il n’y a rien à installer sur votre Windows Server 2008 puisque tout est intégré dans sa console GPMC. Il vous sera même possible de les administrer à partir de votre poste de travail sous Windows Vista SP1 en installant les Outils d’Administration de Serveur distant (RSAT). Il s’agit de l’équivalent de l’adminpack. msi.
Côté client, vous devez déployer CSE : Client-Side Extension sur les systèmes suivants : XP SP2 Vista et 2003. Windows Server 2008 Intègre déjà CSE. RSAT, CSE et le SP1 de Vista seront disponibles de manière séparée durant le premier trimestre 2008.
Joachim Gomard – Ingénieur Système – NEOS-SDI
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
