Les onglets Adresses, Téléphones, et Organisation contiennent des informations qui ne sont pas reliées à la configuration, aux permissions ou aux données d'identification à la connexion de l'utilisateur. Par contre, les données que l'on entre dans les champs explicites de ces onglets fournissent le type d'information qu'un PIM (Personal Information
Informations utilisateur complémentaires
Manager) stocke. Les données qui ont été entrées dans ce groupe d’onglets
enrichissent la base de donnée AD de l’utilisateur, et l’on peut lancer une recherche
à partir de ces informations. Pour plus d’information sur les recherches d’utilisateurs
à partir de données de type Propriétés, voir l’encadré » Comment filtrer les utilisateurs
« .
La création des comptes utilisateurs est une tâche importante dans Windows 2000,
et le procédé est simple. Vous connaissez maintenant quelles options à utiliser
et où les trouver. La prochaine fois, je parlerai des groupes Windows 2000, que
l’on peut utiliser pour définir les permissions et manipuler simultanément des
comptes utilisateur multiples d’une façon différente.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
