Microsoft affirme que la réduction du coût de possession est une des raisons de migrer vers Windows 2000. Le concept de TCO dépasse le simple prix d'achat de l'ordinateur et prend en compte bien d'autres centres de coûts, tels que le coût rémanent consistant à supporter le système et les utilisateurs. Quiconque a un jour travaillé à l'assistance aux utilisateurs, sait qu'en fixant des stratégies pour empêcher les utilisateurs de faire des modifications intempestives sur leurs systèmes, on peut éviter bien des problèmes pouvant affecter leur productivité et qui demandent fréquemment, pour les résoudre, l'intervention de personnels qualifiés. Dans Windows NT 4.0, les stratégies système sont à peine plus que des modifications du shell qu'un utilisateur averti peut contourner sans problème. En revanche, dans Windows 2000, Microsoft a développé considérablement la notion de stratégies systèmes. Détaillons les stratégies de groupe, principalement pour comprendre comment il fonctionne dans le modèle Active Directory (AD).
Les stratégies de groupe
Les stratégies de groupe de Windows 2000 ne sont pas simplement des directives écrites, comme l’interdiction aux utilisateurs d’installer des logiciels interdits. Les stratégies de groupe sont un ensemble de règles, mises en oeuvre par Windows 2000 en modifiant le Registre lors du démarrage de l’ordinateur ou si un utilisateur se connecte. Les stratégies deviennent un composant de l’environnement de l’utilisateur, imposant des restrictions sur ce que peut ou ne peut pas faire l’utilisateur. Que peut-on faire avec les stratégies de groupe ? Commençons par le commencement. On peut lancer un script de démarrage pour un ordinateur. Ce script, spécifique au système, est différent du script de connexion d’un utilisateur. On peut, bien sur, également lancer un script de connexion utilisateur et Windows 2000 permet de lancer des scripts lorsque l’utilisateur se déconnecte ou si l’ordinateur est éteint. On peut configurer le bureau d’un utilisateur en supprimant ou restreignant les options qui lui sont offertes de lancer des applications, de se connecter au réseau ou même de choisir son papier peint. On peut aussi décider utiliser les stratégies de groupe pour fixer des limites de sécurité et contrôler l’accès aux ressources du réseau.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
