Lorsqu'un utilisateur se connecte, Windows 2000 évalue les stratégies en partant du plus haut de la structure AD : site, puis domaine, puis UO. Quel que soit le niveau, on peut définir une stratégie comme activée, désactivée ou non configurée. Non configuré signifie qu'à un niveau donné, aucune modification de
Héritage des stratégies
paramétrage ne se produira lors de la prise en compte des stratégies. Par défaut, chaque container hérite des propriétés du GPO du container qui le précède dans la hiérarchie. Cependant, toute propriété d’un container suivant dans l’arborescence, comme par exemple une UO, peut se substituer aux paramètres du niveau supérieur. Ainsi, si vous définissez une stratégie dans une UO parente, mais que vous ne configurez pas l’UO enfant, cette dernière hérite des caractéristiques de son UO parente. En cas de conflit entre les stratégies des UO parentes et enfants, la stratégie enfant s’exécute en priorité et l’UO n’hérite pas des paramètres de la stratégie parente. On peut appliquer une série de stratégies à tous les utilisateurs, puis modifier selon les nécessités les stratégies de sous-groupes dans l’entreprise.
Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre
A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo Formation : Certification AZ-104 EP03
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
