Lorsqu'un utilisateur se connecte, Windows 2000 évalue les stratégies en partant du plus haut de la structure AD : site, puis domaine, puis UO. Quel que soit le niveau, on peut définir une stratégie comme activée, désactivée ou non configurée. Non configuré signifie qu'à un niveau donné, aucune modification de
Héritage des stratégies
paramétrage ne se produira lors de la prise en compte des stratégies. Par défaut, chaque container hérite des propriétés du GPO du container qui le précède dans la hiérarchie. Cependant, toute propriété d’un container suivant dans l’arborescence, comme par exemple une UO, peut se substituer aux paramètres du niveau supérieur. Ainsi, si vous définissez une stratégie dans une UO parente, mais que vous ne configurez pas l’UO enfant, cette dernière hérite des caractéristiques de son UO parente. En cas de conflit entre les stratégies des UO parentes et enfants, la stratégie enfant s’exécute en priorité et l’UO n’hérite pas des paramètres de la stratégie parente. On peut appliquer une série de stratégies à tous les utilisateurs, puis modifier selon les nécessités les stratégies de sous-groupes dans l’entreprise.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
