> Tech > Options Communes

Options Communes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

• Arrêter le traitement des éléments de cette extension si une erreur produit Maintenant qu’il est possible d’effectuer plusieurs actions dans une même GPO, il est important de mettre en place une gestion des erreurs. En effet, si par exemple la première action de votre GPO consiste à

créer un nouveau compte utilisateur puis la deuxième action de changer son MDP et la troisième action de l’ajouter à un groupe il est évident que si la première action échoue le reste ne pourra pas s’effectuer. C’est pourquoi en cochant cette case, vous vous assurez qu’en cas d’erreur les actions suivantes ne seront pas effectuées. C’est la GPO suivante qui sera alors analysée. Voir Figure 4.

• Exécuter dans le contexte de sécurité de l’utilisateur connecté Par défaut, les stratégies de groupe de préférence utilisent le compte local System ce qui permet d’accéder aux variables d’environnement système et aux ressources locales. Pour accéder à l’environnement utilisateur et ses ressources réseaux (lecteurs réseaux) vous devez cocher cette case pour utiliser les identifiants du compte utilisateur pour appliquer la GPO.

• Supprimer l’élément lorsqu’il n’est plus appliqué Contrairement aux paramètres de stratégies de groupes classiques qui sont retirés lorsque la GPO est supprimée, les préférences restent. Il est donc possible en cochant cette case d’obtenir le même comportement.

• Appliquer une fois et ne plus réappliquer Les stratégies de groupe de préférences sont actualisées toutes les 90 minutes par défaut au même titre que les stratégies standard. Du coup, si un utilisateur modifie les préférences, celles-ci seront remodifiées par la stratégie. Pour éviter ce comportement, cochez cette case pour que la stratégie ne s’applique qu’une seule fois.

• Ciblage au niveau de l’élément Le ciblage détermine à quels utilisateurs et à quels ordinateurs les préférences vont s’appliquer. Activez cette option puis cliquez sur le bouton « Targeting… » pour ouvrir le « Targeting Control » et ainsi choisir la destination de chaque élément.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010