scripts d’ouverture de session.
Les GPO de préférence sous Windows Server 2008
1 Introduction
Les stratégies de groupe de préférence vous offrent une alternative à l’utilisation de scripts ou au maintien de nombreuses images (masters). En effet, il va vous être possible de configurer directement sur les postes de travail : les lecteurs réseaux, les partages, les imprimantes, les tâches planifiées, les comptes et groupes locaux au travers de nouvelles GPO. Voir Figure 1.
2 Comparaison avec les paramètres de stratégies de Groupe
Ce tableau illustre les principales différences entres les paramètres de stratégies de groupe et les préférences. En effet, il est important de bien cerner les différences entre les deux possibilités avant de les appliquer. Voir Figure 2.
3 Liste des items présents
Si nous ouvrons la console de gestion des stratégies de groupes (GPMC), nous pouvons découvrir la nouvelle arborescence introduite depuis la CTP Novembre de Windows Server 2008. En effet dorénavant sous chaque noeud (Ordinateur et Utilisateur) il y a deux dossiers : Stratégies & Préférences. Voir Figure 3. Pour chaque item vous pouvez : Créer / Mettre à jour / Remplacer ou Supprimer un paramètre sur l’ordinateur cible.
• Créer : permet de créer un nouvel objet sur l’ordinateur cible
• Remplacer : Supprime et recrée un objet sur l’ordinateur cible. Cette fonction remplace tous les paramètres existants.
• Mettre à jour : Modifie un objet existant sur l’ordinateur cible.
• Supprimer : permet de supprimer un objet existant sur l’ordinateur cible Voyons maintenant en détail chacun des paramètres. Bien évidemment, comme pour les GPO standard, de nombreux paramètres sont présents dans les deux sections, mais nous n’expliquerons qu’une seule fois les paramètres en double.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
