La MMC peut certes simplifier considérablement la vie des administrateurs systèmes, mais j'ai rencontré quelques soucis en l'utilisant. Par exemple, au cours de mes tests en laboratoire d'Active Directory, je devais manipuler le composant logiciel enfichable Utilisateurs et Ordinateurs Active Directory de la MMC (celui que la plupart des administrateurs
Rien n’est parfait, hélas !
utilisent le plus souvent). Un des grands plus d’Active
Directory est qu’il vous permet de déplacer des ordinateurs et des utilisateurs
entre les domaines et les unités organisationnelles, tâche que l’on peut très
facilement réaliser avec l’interface de la MMC.
La MMC peut certes simplifier considérablement la vie des administrateurs
systèmes, mais j’ai rencontré quelques soucis en l’utilisant
J’avais décidé de tester les fonctions de filtrage du composant logiciel enfichable
Utilisateurs et ordinateurs Active Directory. J’ai sélectionné l’objet de domaine
dans la MMC et choisi Affichage pour afficher les options de filtrage. J’ai sélectionné
Créer un filtre spécialisé et spécifié Utilisateur, Appartenance au groupe dans
la boîte de dialogue de recherche. J’ai alors spécifié comme condition une égalité
stricte et j’ai saisi le nom du groupe dans le champs Valeur (figure 5). Le filtre
n’a pas fonctionné car le fait de sélectionner le conteneur Utilisateurs a produit
un panneau d’affichage vide au lieu de présenter les utilisateurs. La MMC n’a
même pas été capable d’afficher mon nom et je suis administrateur du domaine.
Je n’ai malheureusement pas réussi à trouver une aide en ligne ou un article de
la base de connaissance de Microsoft sur le sujet.
Un autre défaut de la MMC est que les filtres LDAP (Lightweight Directory Access
Protocole) permettent l’utilisation de conditions commence par ou fini par, mais
pas de condition permettant de trouver une chaîne de caractères quelque soit son
emplacement. Cette limitation est un sérieux frein à la création des filtres dont
j’ai généralement besoin. Ce sujet manque par ailleurs de fichiers d’aide ce qui
est très frustrant.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
