Maintenant que la Corbeille Active Directory est activée, voyons comment l'utiliser en reproduisant différents scénarii possibles en Production.
Prenons l'exemple d'un utilisateur Active Directory supprimé par mégarde. La réplication s'est faite sur tous les contrôleurs de domaine et vous n'auriez eu, en temps normal,
Restauration d’un objet spécifique
plus d'autres choix que d'utiliser une sauvegarde de votre Active Directory pour restaurer ce compte utilisateur et ses attributs liés et non liés.
Grâce à la corbeille AD, vous pourrez réaliser cette opération en quelques secondes et sans aucune coupure de service.
1. Dans notre exemple, l'utilisateur effacé se nomme "Freddy Elmaleh" et son compte se trouvait dans l'unité d'organisation "Siège". Ce compte utilisateur était également membre de plusieurs groupes de sécurité.
2. Utilisez PowerShell afin d'afficher les objets effacés pouvant être restaurés :
Get-ADObject -filter 'isdeleted -eq $true -and name -ne "Deleted
Objects"' -includeDeletedObjects -property * | Format-List
samAccountName,displayName,lastknownParent
L'option "| Format-List" permet d'interpréter le résultat de la commande Get-Object et d'afficher uniquement certains des attributs retournés dans un format facilement lisible. Si vous supprimez les arguments de la ligne de commande ci-dessus à partir du pipe (caractère "|"), PowerShell vous affichera tous les attributs qui seront restaurés pour les objets qui peuvent l'être.
Ce peut être intéressant à titre informatif mais rapidement trop verbeux en environnement de Production dans lequel vous aurez plusieurs dizaines d'objets potentiellement restaurables. A noter qu'un objet ne peut être restauré que s'il a été effacé après l'activation de la corbeille Active Directory. Si un objet a été effacé avant, il ne pourra pas être restauré.
3. Une fois l'objet identifié, vous pouvez le restaurer à l'aide de la commande PowerShell Restore-ADObject suivante:
Get-ADObject -Filter 'samaccountname -eq "felmaleh"' –
IncludeDeletedObjects | Restore-ADObject
4. Aucune confirmation n'apparaît mais si vous retournez dans votre console Utilisateurs et Ordinateurs Active Directory, vous verrez que votre compte utilisateur a bien été restauré, ainsi que ses attributs comme l'appartenance à ses groupes de sécurité.
Prenons maintenant l'exemple de la suppression d'une unité d'organisation et ainsi de tous les objets contenus dans celle-ci (ce qui ne serait vraiment pas de chance si la protection contre la suppression accidentelle était activée sur cette OU!). Vous pouvez restaurer tous ces objets très facilement. Cela se déroule en deux étapes.
1. Dans un premier temps, il faut restaurer l'unité d'organisation à son endroit d'origine. Dans notre exemple, nous restaurons l'OU "Siège" se trouvant à la racine du domaine :
Get-ADObject -filter 'msds-lastKnownRdn -eq "Siège" -and
lastKnownParent -eq "DC=masociété,DC=local"' -includeDeletedObjects |
Restore-ADObject
2. Une fois l'unité d'organisation restaurée, vous pouvez lancer la restauration de tous les objets qui y étaient contenus à l'aide de cette commande :
Get-ADObject -filter 'lastKnownParent –eq
"OU=Siège,DC=masociété,DC=local"' -includeDeletedObjects | Restore-
ADObject
Tous vos objets présents dans cette OU sont alors restaurés sans effort supplémentaire !
Astuce : Enfin, si vous n'êtes pas fan des lignes de commande en PowerShell, sachez qu'il existe plusieurs outils permettant l'utilisation de la corbeille en mode graphique. PowerGUI est un excellent utilitaire gratuit et très pratique pour effectuer les opérations normalement uniquement disponibles en PowerShell. Une fois le client PowerGUI téléchargé sur le site http://powergui.org et installé, vous devez lui importer les modules de votre choix.
Pour la corbeille Active Directory, le module en question est disponible à cette adresse.
Vous avez désormais tous les éléments pour pouvoir installer et utiliser au quotidien la corbeille Active Directory en cas de fausse manipulation d'objets de votre annuaire Active Directory 2008 R2. Gardez cependant à l'esprit que cette fonctionnalité ne doit, bien sûr, pas vous dispenser de faire des sauvegardes régulières de vos contrôleurs de domaine.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
