Seuls les objets utilisateur et ordinateur utilisent la stratégie de groupe. Au démarrage et à l'arrêt, un ordinateur Windows 2000 traite les stratégies définies dans la partie Computer Configuration d'un GPO. A l'ouverture et la fermeture de session des utilisateurs, un utilisateur Windows 2000 traite les stratégies définies dans la
Traitement et filtrage des GPO
partie User Configuration d’un GPO. En fait, il est possible
d’appliquer certaines stratégies manuellement au cours de la session, par exemple
en faisant appel à l’utilitaire de ligne de commande secedit.exe pour déclencher
l’application des stratégies de sécurité.
On peut également utiliser une stratégie de Modèles d’administration pour définir
un rafraîchissement périodique des paramètres des GPO des utilisateurs et des
ordinateurs. Celui-ci se produit, par défaut, toutes les 90 minutes. Le rafraîchissement
peut significativement les utilisateurs tentant de trafiquer une stratégie définie
via une politique de groupe.
Cependant, l’installation des logiciels ne supporte pas cet intervalle de rafraîchissement.
Il n’est pas possible de rafraîchir périodiquement un changement de stratégie
entraînant la désinstallation d’une application, surtout si quelqu’un est en train
de l’utiliser.
Un ordinateur ou un utilisateur n’applique la stratégie d’installation des logiciels
qu’au démarrage ou à l’ouverture de session des utilisateurs, selon que l’application
est spécifique à la machine ou à l’utilisateur.Bien que seuls les objets utilisateur
et ordinateur d’Active Directory exploitent les GPO, il est possible d’en filtrer
les effets. Les groupes de sécurité et le nouveau droit de sécurité Apply Group
Policy de Windows 2000 permettent d’empêcher un groupe d’utilisateurs particulier
d’utiliser un GPO (écran 4).
Pour afficher les paramètres de sécurité actifs du GPO, cliquez avec le bouton
droit sur le nom du GPO dans la MMC, sélectionnez Propriétés, puis Sécurité. Sur
l’écran 4, le droit Apply Group Policy est activé pour les utilisateurs authentifiés,
ce qui signifie qu’il sera utilisé par tous les utilisateurs concernés par ce
GPO. Dans Windows 2000, les groupes de sécurité peuvent contenir des objets utilisateurs
et ordinateurs et permettent, par conséquent, de contrôler avec une granularité
fine les utilisateurs et les ordinateurs qui utiliseront un GPO donné.
Il est également possible d’appliquer la sécurité à des applications que vous
publiez ou affectez, avec l’élément Software Installation d’un GPO. Par exemple,
supposons que vous publiez 10 applications dans un GPO, dont la sécurité permet
à tous les utilisateurs authentifiés de l’utiliser. Il est possible de spécifier
que seul le groupe d’utilisateurs Finance peut lire voir ces applications.
Lorsque d’autres utilisateurs se connectent au domaine, ils ne voient pas ces
cinq applications-là .
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
