La MMC peut certes simplifier considérablement la vie des administrateurs systèmes, mais j'ai rencontré quelques soucis en l'utilisant. Par exemple, au cours de mes tests en laboratoire d'Active Directory, je devais manipuler le composant logiciel enfichable Utilisateurs et Ordinateurs Active Directory de la MMC (celui que la plupart des administrateurs
Rien n’est parfait, hélas !
utilisent le plus souvent). Un des grands plus d’Active
Directory est qu’il vous permet de déplacer des ordinateurs et des utilisateurs
entre les domaines et les unités organisationnelles, tâche que l’on peut très
facilement réaliser avec l’interface de la MMC.
La MMC peut certes simplifier considérablement la vie des administrateurs
systèmes, mais j’ai rencontré quelques soucis en l’utilisant
J’avais décidé de tester les fonctions de filtrage du composant logiciel enfichable
Utilisateurs et ordinateurs Active Directory. J’ai sélectionné l’objet de domaine
dans la MMC et choisi Affichage pour afficher les options de filtrage. J’ai sélectionné
Créer un filtre spécialisé et spécifié Utilisateur, Appartenance au groupe dans
la boîte de dialogue de recherche. J’ai alors spécifié comme condition une égalité
stricte et j’ai saisi le nom du groupe dans le champs Valeur (figure 5). Le filtre
n’a pas fonctionné car le fait de sélectionner le conteneur Utilisateurs a produit
un panneau d’affichage vide au lieu de présenter les utilisateurs. La MMC n’a
même pas été capable d’afficher mon nom et je suis administrateur du domaine.
Je n’ai malheureusement pas réussi à trouver une aide en ligne ou un article de
la base de connaissance de Microsoft sur le sujet.
Un autre défaut de la MMC est que les filtres LDAP (Lightweight Directory Access
Protocole) permettent l’utilisation de conditions commence par ou fini par, mais
pas de condition permettant de trouver une chaîne de caractères quelque soit son
emplacement. Cette limitation est un sérieux frein à la création des filtres dont
j’ai généralement besoin. Ce sujet manque par ailleurs de fichiers d’aide ce qui
est très frustrant.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
