Les pros des technologies de l’information souhaitaient ardemment un meilleur outil Windows pour sauvegarder et récupérer les GPO. Peu après la release de Windows 2003, Microsoft a exaucé leurs souhaits en délivrant GPMC et, plus récemment GPMC avec SP1. Pour commencer à utiliser GPMC, il faut d’abord l’installer en le
Sauvegarder les GPO à l’aide de GPMC
chargeant sur une machine Windows 2003 ou XP. Cela étant fait, démarrez le programme puis naviguez jusqu’à Forest, Domains, domain name, Group Policy Objects. La liste de tous les GPO présents dans le domaine apparaît. Là, vous pouvez soit sauvegarder tous les GPO, soit les sauvegarder individuellement. Pour les sauvegarder tous, faites un clic droit sur le noeud Group Policy Objects et sélectionnez Back Up All dans le menu contextuel, qu’illustre la figure 1. (Ou bien faites un clic droit sur un GPO et sélectionnez Backup.)
Vous êtes ensuite invités à entrer le répertoire dans lequel vous voulez stocker les sauvegardes et le nom du jeu de sauvegardes. Bien que vous puissiez stocker les fichiers de sauvegarde n’importe où, il vaut mieux que ce soit un emplacement sécurisé. Le GPMC sauvegarde ensuite chaque GPO du domaine et stocke les GPO sauvegardés comme des fichiers dans les sous-répertoires du répertoire que vous indiquez. A ce stade, vous êtes prêts à graver les répertoires et les fichiers résultants sur un CD-ROM, à les copier sur bande ou sur un autre serveur sécurisé, ou les mettre à l’abri de toute autre manière.
Si l’on examine les sous-répertoires que le système génère automatiquement pendant la sauvegarde, on constate que les noms de ces répertoires ressemblent aux GUID que j’ai décrits plus haut. Mais ce qui ne saute pas aux yeux immédiatement est le fait que ces combinaisons de répertoires et de GUID ne correspondent pas aux GUID du GPO sous-jacent et, en fait, sont uniques et sans relation aucune avec le GUID du GPO. Cette distinction permet de sauvegarder un GPO sans crainte de collision avec un sous-répertoire existant. Vous pouvez stocker toutes les sauvegardes dans le même sous-répertoire ou dans des sous-répertoires différents.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
