• Arrêter le traitement des éléments de cette extension si une erreur produit Maintenant qu’il est possible d’effectuer plusieurs actions dans une même GPO, il est important de mettre en place une gestion des erreurs. En effet, si par exemple la première action de votre GPO consiste à
Options Communes
créer un nouveau compte utilisateur puis la deuxième action de changer son MDP et la troisième action de l’ajouter à un groupe il est évident que si la première action échoue le reste ne pourra pas s’effectuer. C’est pourquoi en cochant cette case, vous vous assurez qu’en cas d’erreur les actions suivantes ne seront pas effectuées. C’est la GPO suivante qui sera alors analysée. Voir Figure 4.
• Exécuter dans le contexte de sécurité de l’utilisateur connecté Par défaut, les stratégies de groupe de préférence utilisent le compte local System ce qui permet d’accéder aux variables d’environnement système et aux ressources locales. Pour accéder à l’environnement utilisateur et ses ressources réseaux (lecteurs réseaux) vous devez cocher cette case pour utiliser les identifiants du compte utilisateur pour appliquer la GPO.
• Supprimer l’élément lorsqu’il n’est plus appliqué Contrairement aux paramètres de stratégies de groupes classiques qui sont retirés lorsque la GPO est supprimée, les préférences restent. Il est donc possible en cochant cette case d’obtenir le même comportement.
• Appliquer une fois et ne plus réappliquer Les stratégies de groupe de préférences sont actualisées toutes les 90 minutes par défaut au même titre que les stratégies standard. Du coup, si un utilisateur modifie les préférences, celles-ci seront remodifiées par la stratégie. Pour éviter ce comportement, cochez cette case pour que la stratégie ne s’applique qu’une seule fois.
• Ciblage au niveau de l’élément Le ciblage détermine à quels utilisateurs et à quels ordinateurs les préférences vont s’appliquer. Activez cette option puis cliquez sur le bouton « Targeting… » pour ouvrir le « Targeting Control » et ainsi choisir la destination de chaque élément.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
