Je vous conseille de commencer la mise à jour un vendredi soir. Cela vous laissera suffisamment de temps pour mettre en place la quarantaine à deux phases le vendredi soir, afin que Forestprep puisse se répliquer au travers de la forêt pendant la nuit du vendredi, et que Domainprep puisse
Meilleures pratiques concernant Adprep
se répliquer
dans chaque domaine le
samedi. Si certains bureaux travaillent
le dimanche, votre maintenance devra
être terminée le samedi à minuit.
Je vous conseille aussi de surveiller
de près l’appartenance au groupe
Schema Admins en le mettant dans la
section Restricted Groups du GPO de
domaine par défaut. Ce faisant, vous
aurez la certitude que tout changement
d’appartenance non autorisé sera supprimé (et journalisé, si vous avez validé l’auditing)
dans un délai de 5 minutes. Si vous devez devenir un
membre de ce groupe, utilisez les stratégies de groupe pour
vous y ajouter.
A chaque étape de reconfiguration des systèmes, des CO
et des sites, vérifiez que la réplication s’effectue correctement.
Dans votre procédure, accordez suffisamment de
temps à ce processus. Commencez par des étapes non perturbatrices
comme la création du site et les déplacements du
système, bien avant le moment de la mise en oeuvre proprement
dite.
Si certains rôles maîtres d’opérations sont sur des DC
dans le site de quarantaine phase 2, transférez-les avant la
mise en oeuvre. Cette action atténue les conséquences de
tout retrait sur les opérations du domaine.
Vous pouvez aussi utiliser Repadmin (dans le Win2K
Support Tools) pour désactiver la réplication. (Bien que cette
méthode soit plus facile à exécuter que la quarantaine à deux
phases, il sera préférable de créer et de gérer la quarantaine
parce qu’elle fournit des tests plus rigoureux.) La commande
Repadmin suivante sur un DC désactivera la réplication sortante
:
repadmin /options+disable_outbound_repl
Pour valider à nouveau la réplication, changez +disable
en -disable.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
