Les onglets Adresses, Téléphones, et Organisation contiennent des informations qui ne sont pas reliées à la configuration, aux permissions ou aux données d'identification à la connexion de l'utilisateur. Par contre, les données que l'on entre dans les champs explicites de ces onglets fournissent le type d'information qu'un PIM (Personal Information
Informations utilisateur complémentaires
Manager) stocke. Les données qui ont été entrées dans ce groupe d’onglets
enrichissent la base de donnée AD de l’utilisateur, et l’on peut lancer une recherche
à partir de ces informations. Pour plus d’information sur les recherches d’utilisateurs
à partir de données de type Propriétés, voir l’encadré » Comment filtrer les utilisateurs
« .
La création des comptes utilisateurs est une tâche importante dans Windows 2000,
et le procédé est simple. Vous connaissez maintenant quelles options à utiliser
et où les trouver. La prochaine fois, je parlerai des groupes Windows 2000, que
l’on peut utiliser pour définir les permissions et manipuler simultanément des
comptes utilisateur multiples d’une façon différente.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
