Si vous essayez d'optimiser le traitement GPO (Group Policy Object), vous aurez l'impression de chercher dans le noir parce que, par défaut, il n'est pas facile de superviser le traitement GPO au fil de son déroulement. Cependant, Windows XP et Windows 2000 offrent quelques fonctions de logging utiles permettant d'influencer
Logging de Group Policy
le cycle
de traitement d’un système.
Par défaut, les extensions côté client journalisent certaines activités
de traitement de haut niveau dans le log Application. Mais cette activité
est en général trop peu détaillée pour être utile. On peut ajouter
des moyens de logging en procédant à un changement de registre sur
chaque machine à examiner. Créez une sous-clé Diagnostics sous la
sous-clé HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion, puis ajoutez la valeur RunDiagnosticLoggingGroup-
Policy (de type REG_DWORD) et attribuez-lui une valeur de 0x1.
Redémarrez l’ordinateur.
Après l’entrée en vigueur de ce changement de registre, un
logging GPO non abrégé se produit dans le log Application, comme
le montre la figure A. Vous pouvez dès lors suivre la totalité du cycle
de traitement GPO dans le journal des événements et observer quelles
extensions côté client sont actives, quel GPO le système est en train
de traiter, si le système ne traite pas un GPO donné parce que sa
version n’a pas changé, et la durée du cycle de traitement. Le logging
est également pratique quand il faut résoudre des problèmes de traitement GPO. Le logging in extenso signale quand une extension
côté client particulière ne peut pas s’exécuter sur un GPO particulier
et, dans certains cas, la raison de la défaillance. (Un logging
« verbose » quel qu’il soit finira par remplir les journaux d’événements
et infligera un certain overhead au système. Toutefois, le logging GPO
non abrégé ne se produit que pendant les cycles de traitement GPO
et je n’ai encore jamais constaté qu’il dégrade les performances
du système.)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
