scripts d’ouverture de session.
Les GPO de préférence sous Windows Server 2008
1 Introduction
Les stratégies de groupe de préférence vous offrent une alternative à l’utilisation de scripts ou au maintien de nombreuses images (masters). En effet, il va vous être possible de configurer directement sur les postes de travail : les lecteurs réseaux, les partages, les imprimantes, les tâches planifiées, les comptes et groupes locaux au travers de nouvelles GPO. Voir Figure 1.
2 Comparaison avec les paramètres de stratégies de Groupe
Ce tableau illustre les principales différences entres les paramètres de stratégies de groupe et les préférences. En effet, il est important de bien cerner les différences entre les deux possibilités avant de les appliquer. Voir Figure 2.
3 Liste des items présents
Si nous ouvrons la console de gestion des stratégies de groupes (GPMC), nous pouvons découvrir la nouvelle arborescence introduite depuis la CTP Novembre de Windows Server 2008. En effet dorénavant sous chaque noeud (Ordinateur et Utilisateur) il y a deux dossiers : Stratégies & Préférences. Voir Figure 3. Pour chaque item vous pouvez : Créer / Mettre à jour / Remplacer ou Supprimer un paramètre sur l’ordinateur cible.
• Créer : permet de créer un nouvel objet sur l’ordinateur cible
• Remplacer : Supprime et recrée un objet sur l’ordinateur cible. Cette fonction remplace tous les paramètres existants.
• Mettre à jour : Modifie un objet existant sur l’ordinateur cible.
• Supprimer : permet de supprimer un objet existant sur l’ordinateur cible Voyons maintenant en détail chacun des paramètres. Bien évidemment, comme pour les GPO standard, de nombreux paramètres sont présents dans les deux sections, mais nous n’expliquerons qu’une seule fois les paramètres en double.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
