> Tech > Les GPO de préférence sous Windows Server 2008

Les GPO de préférence sous Windows Server 2008

Tech - Par Joachim Gomard - Publié le 24 juin 2010
email

scripts d’ouverture de session.

Les GPO de préférence sous Windows Server 2008

1 Introduction
Les stratégies de groupe de préférence vous offrent une alternative à l’utilisation de scripts ou au maintien de nombreuses images (masters). En effet, il va vous être possible de configurer directement sur les postes de travail : les lecteurs réseaux, les partages, les imprimantes, les tâches planifiées, les comptes et groupes locaux au travers de nouvelles GPO. Voir Figure 1.

2 Comparaison avec les paramètres de stratégies de Groupe
Ce tableau illustre les principales différences entres les paramètres de stratégies de groupe et les préférences. En effet, il est important de bien cerner les différences entre les deux possibilités avant de les appliquer. Voir Figure 2.

3 Liste des items présents
Si nous ouvrons la console de gestion des stratégies de groupes (GPMC), nous pouvons découvrir la nouvelle arborescence introduite depuis la CTP Novembre de Windows Server 2008. En effet dorénavant sous chaque noeud (Ordinateur et Utilisateur) il y a deux dossiers : Stratégies & Préférences. Voir Figure 3. Pour chaque item vous pouvez : Créer / Mettre à jour / Remplacer ou Supprimer un paramètre sur l’ordinateur cible.
• Créer : permet de créer un nouvel objet sur l’ordinateur cible
• Remplacer : Supprime et recrée un objet sur l’ordinateur cible. Cette fonction remplace tous les paramètres existants.
• Mettre à jour : Modifie un objet existant sur l’ordinateur cible.
• Supprimer : permet de supprimer un objet existant sur l’ordinateur cible Voyons maintenant en détail chacun des paramètres. Bien évidemment, comme pour les GPO standard, de nombreux paramètres sont présents dans les deux sections, mais nous n’expliquerons qu’une seule fois les paramètres en double.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Tech - Par Joachim Gomard - Publié le 24 juin 2010