Lorsqu'un utilisateur se connecte, Windows 2000 évalue les stratégies en partant du plus haut de la structure AD : site, puis domaine, puis UO. Quel que soit le niveau, on peut définir une stratégie comme activée, désactivée ou non configurée. Non configuré signifie qu'à un niveau donné, aucune modification de
Héritage des stratégies
paramétrage ne se produira lors de la prise en compte des stratégies. Par défaut, chaque container hérite des propriétés du GPO du container qui le précède dans la hiérarchie. Cependant, toute propriété d’un container suivant dans l’arborescence, comme par exemple une UO, peut se substituer aux paramètres du niveau supérieur. Ainsi, si vous définissez une stratégie dans une UO parente, mais que vous ne configurez pas l’UO enfant, cette dernière hérite des caractéristiques de son UO parente. En cas de conflit entre les stratégies des UO parentes et enfants, la stratégie enfant s’exécute en priorité et l’UO n’hérite pas des paramètres de la stratégie parente. On peut appliquer une série de stratégies à tous les utilisateurs, puis modifier selon les nécessités les stratégies de sous-groupes dans l’entreprise.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
