Lorsque l'on se prépare à mettre en oeuvre des stratégies, il est préférable de partir du niveau le plus élevé de votre structure AD avec les stratégies les plus étendues, puis de descendre jusqu'au niveau le plus fin vers les stratégies plus spécifiques ne s'appliquant qu'à certains utilisateurs ou aux
Préparation des stratégies
ordinateurs de certaines UO. Vous devez cependant prendre en compte d’autres facteurs que la seule association de stratégies à chaque niveau de la hiérarchie. La profondeur de la structure AD peut affecter votre préparation. La définition d’une stratégie à un niveau ayant un effet sur les paramètres hérités du niveau supérieur, il faut du temps pour traiter toutes les stratégies à tous les niveaux, du plus élevé à l’utilisateur au plus bas de la hiérarchie. Les utilisateurs au bout de ce processus pourraient bien trouver qu’il leur faut plus de temps que prévu pour se connecter.
Il faut également considérer un autre facteur : le trafic réseau généré lorsque les utilisateurs se connectent. Un GPO associé à un site affecte tous les ordinateurs du site, quel que soit le domaine auquel appartient le système. C’est ici que réside l’intérêt évident des stratégies de site. Le GPO ne réside cependant que dans un domaine et vous pouvez avoir plusieurs domaines dans un même site. Ainsi, pour obtenir les stratégies, tous les ordinateurs de tous les domaines doivent contacter un contrôleur de domaine contenant le GPO. Ceci crée un trafic réseau supplémentaire et une lourde charge sur les contrôleurs de domaine. La solution consiste souvent à créer des GPO identiques au niveau des domaines de façon à ce que chaque ordinateur puisse obtenir les stratégies de leur propre contrôleur de domaine. Pour améliorer les performances, on peut désactiver le paramétrage via le GPO. On peut aussi définir le GPO pour que le système ne l’exploite que si son numéro de version a changé depuis le dernier démarrage ou la dernière connexion.
Téléchargez cette ressource
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024