• Arrêter le traitement des éléments de cette extension si une erreur produit Maintenant qu’il est possible d’effectuer plusieurs actions dans une même GPO, il est important de mettre en place une gestion des erreurs. En effet, si par exemple la première action de votre GPO consiste à
Options Communes
créer un nouveau compte utilisateur puis la deuxième action de changer son MDP et la troisième action de l’ajouter à un groupe il est évident que si la première action échoue le reste ne pourra pas s’effectuer. C’est pourquoi en cochant cette case, vous vous assurez qu’en cas d’erreur les actions suivantes ne seront pas effectuées. C’est la GPO suivante qui sera alors analysée. Voir Figure 4.
• Exécuter dans le contexte de sécurité de l’utilisateur connecté Par défaut, les stratégies de groupe de préférence utilisent le compte local System ce qui permet d’accéder aux variables d’environnement système et aux ressources locales. Pour accéder à l’environnement utilisateur et ses ressources réseaux (lecteurs réseaux) vous devez cocher cette case pour utiliser les identifiants du compte utilisateur pour appliquer la GPO.
• Supprimer l’élément lorsqu’il n’est plus appliqué Contrairement aux paramètres de stratégies de groupes classiques qui sont retirés lorsque la GPO est supprimée, les préférences restent. Il est donc possible en cochant cette case d’obtenir le même comportement.
• Appliquer une fois et ne plus réappliquer Les stratégies de groupe de préférences sont actualisées toutes les 90 minutes par défaut au même titre que les stratégies standard. Du coup, si un utilisateur modifie les préférences, celles-ci seront remodifiées par la stratégie. Pour éviter ce comportement, cochez cette case pour que la stratégie ne s’applique qu’une seule fois.
• Ciblage au niveau de l’élément Le ciblage détermine à quels utilisateurs et à quels ordinateurs les préférences vont s’appliquer. Activez cette option puis cliquez sur le bouton « Targeting… » pour ouvrir le « Targeting Control » et ainsi choisir la destination de chaque élément.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
