Lorsque l'on se prépare à mettre en oeuvre des stratégies, il est préférable de partir du niveau le plus élevé de votre structure AD avec les stratégies les plus étendues, puis de descendre jusqu'au niveau le plus fin vers les stratégies plus spécifiques ne s'appliquant qu'à certains utilisateurs ou aux
Préparation des stratégies
ordinateurs de certaines UO. Vous devez cependant prendre en compte d’autres facteurs que la seule association de stratégies à chaque niveau de la hiérarchie. La profondeur de la structure AD peut affecter votre préparation. La définition d’une stratégie à un niveau ayant un effet sur les paramètres hérités du niveau supérieur, il faut du temps pour traiter toutes les stratégies à tous les niveaux, du plus élevé à l’utilisateur au plus bas de la hiérarchie. Les utilisateurs au bout de ce processus pourraient bien trouver qu’il leur faut plus de temps que prévu pour se connecter.
Il faut également considérer un autre facteur : le trafic réseau généré lorsque les utilisateurs se connectent. Un GPO associé à un site affecte tous les ordinateurs du site, quel que soit le domaine auquel appartient le système. C’est ici que réside l’intérêt évident des stratégies de site. Le GPO ne réside cependant que dans un domaine et vous pouvez avoir plusieurs domaines dans un même site. Ainsi, pour obtenir les stratégies, tous les ordinateurs de tous les domaines doivent contacter un contrôleur de domaine contenant le GPO. Ceci crée un trafic réseau supplémentaire et une lourde charge sur les contrôleurs de domaine. La solution consiste souvent à créer des GPO identiques au niveau des domaines de façon à ce que chaque ordinateur puisse obtenir les stratégies de leur propre contrôleur de domaine. Pour améliorer les performances, on peut désactiver le paramétrage via le GPO. On peut aussi définir le GPO pour que le système ne l’exploite que si son numéro de version a changé depuis le dernier démarrage ou la dernière connexion.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
