Pour créer un GPO, allez soit à Outils d'administration, Active Directory, Utilisateurs et ordinateurs ou Active Directory, Sites et services, selon le niveau auquel vous décidez de définir les stratégies. (On peut également utiliser la MMC pour trouver Utilisateurs et ordinateurs ou Sites et services.) Développez la hiérarchie, puis cliquez
Création d’un GPO
à droite sur le container AD (le domaine
ou l’UO) pour lequel vous voulez créer le GPO. Cliquez sur Propriétés et, sur
l’onglet Stratégies de groupe, sélectionnez Nouveau pour créer une nouvelle
stratégie ou Editer pour éditer une stratégie existante.
L’étape suivante consiste à éditer la nouvelle stratégie. Pour accéder à la
boîte de dialogue des stratégies de groupe de l’écran 2, cliquez sur Editer.
Dans l’exemple de l’écran 2, j’ai développé la hiérarchie des stratégies et
ouvert la fenêtre des stratégies Configuration de l’ordinateur, Modèles d’adminsitration,
Composants Windows, Internet Explorer. Imaginons que l’on veuille empêcher les
utilisateurs de changer les stratégies de zones de sécurité dans Internet Explorer.
Il suffirait de double-cliquer sur la stratégie et d’ouvrir la boîte de dialogue
des propriétés de la stratégie (ou de cliquer à droite sur la stratégie et de
sélectionner Propriétés). Ceci ouvre la fenêtre de l’écran 3. Soyez attentifs
à la case à cocher située en haut à gauche de la fenêtre. La première fois que
vous ouvrez cette fenêtre de stratégie, la case à cocher est grisée mais contient
une marque de sélection, ce qui suggère que l’on ne peut pas la modifier. En
fait, ce grisé signifie que la stratégie n’est pas actuellement configurée pour
ce GPO. (Autrement dit, on ne sait pas à ce stade si les utilisateurs peuvent
changer les paramètres de zone de sécurité.) Si l’on clique sur la case à cocher,
la marque de sélection devient noire sur fond blanc, ce qui active la stratégie
empêchant les utilisateurs de modifier les paramètres de zone de sécurité. Si
l’on clique de nouveau sur la case à cocher, la marque disparaît et les utilisateurs
peuvent modifier les paramètres de zone de sécurité. Un nouveau click et la
case reprend son état non configuré.
On peut trouver son chemin dans les stratégies en ouvrant systématiquement la
fenêtre des propriétés de chaque stratégie, ou on peut utiliser les boutons
Stratégie suivante et Stratégie précédente dans la partie en bas à gauche de
la fenêtre. Si vous faites un changement à la case à cocher en haut à gauche,
vous devez cliquer sur Appliquer en bas à droite avant de pouvoir cliquer sur
Stratégie suivante ou Stratégie précédente. si vous ne cliquez pas sur Appliquer,
les changements ne prendront pas effet.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
