Pour contourner l'éditeur ACL et pour déléguer plus facilement le contrôle aux unités administratives de notre division (c'est-à -dire, les managers locaux qui administraient précédemment les domaines NT 4.0), nous avons créé une structure de dossier OU (organizational unit) de haut niveau pour chacune des trois unités administratives. Notons que chaque
Structure de dossier OU
dossier OU inclut un jeu standard d’OU
pour aider les administrateurs à gérer leurs objets (Computers, Groups,
Users, par exemple). Pour les OU de haut niveau, nous avons préféré les
numéros aux conventions de noms classiques, afin que les noms d’OU ne
soient pas liés aux noms des sites ou des départements. De plus,
l’utilisation de numéros nous aide à identifier les objets dans le domaine
parce que nous incluons le numéro de l’unité administrative comme préfixe
dans nos noms pour chaque objet de groupe, compte de service, share,
ordinateur, et imprimante. La gestion de tous les GPO (Group Policy
Objects), groupes administratifs, et comptes se déroule dans la structure
de dossiers OU DCSP (Administrative Unit Central). Nous avons octroyé aux
départements informatiques locaux (Administrative Unit 1, Administrative
Unit 2) le contrôle complet (Full Control) sur leurs dossiers respectifs, y
compris tous les sous-dossiers. Ainsi, chaque groupe administratif possède
les droits nécessaires pour créer, gérer, et supprimer n’importe quel type
d’objet dans sa structure de dossiers OU. Attribuer des autorisations
individuelles (plutôt que Full Control) à une structure aussi grande que la
nôtre – même avec l’aide de certains outils propriétaires – n’est
tout simplement pas une solution efficace.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
