L'un des aspects les plus frustrants de Win2K Group Policy est de ne pas pouvoir manipuler les GPO de la même manière que les objets du système de fichiers. Contrairement aux objets du système de fichiers purs ou d'objets AD purs, les GPO sont des constructions hybrides uniques dans Win2K
Opérations sur les GPO
;
chaque GPO a un composant AD ainsi
qu’un composant du système de fichiers.
Le composant AD est distribué
par la réplication AD et le composant
du système de fichiers circule autour
des SYSVOL des DC par l’intermédiaire
du FRS (File Replication Service). C’est
l’une des raisons pour lesquelles les
GPO sont si difficiles à manipuler. Vous
pouvez les créer et les supprimer, et
modifier leurs paramètres et leur sécurité,
mais il est pratiquement impossible
d’effectuer tout autre genre
d’opération sur un GPO. Vous ne pouvez
pas sauvegarder un GPO par mesure
de sécurité, le restaurer si vous
loupez quelque chose, ni en faire une
copie pour une forêt de test. Toutefois,
GPMC rend toutes ces opérations faciles.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
