L'outil gpresult.exe se rapporte également à la Stratégie de groupe. Version allégée de l'outil Resultant Set of Policies (RSoP), Gpresult indique les paramètres de Stratégie de groupe qui s'appliquent à l'utilisateur connecté à la machine sur laquelle la commande est exécutée. Gpresult indique aussi les noeuds de fonctionnalité GPO (par
2. Gpresult.
exemple sécurité, installation de logiciel, modèles administratifs) exécutés
par l’ordinateur. Dans son mode le plus explicite, gpresult donne d’autres informations
encore, telles que les entrées du registre qui sont modifiées par une stratégie
de modèle administratif et les applications qui sont déployées par une stratégie
d’installation de logiciel.
Pour exécuter la commande, tapez simplement
gpresult
à l’invite de commande. On peut ajouter l’option /v pour passer en mode explicite
ou l’option /s pour le mode super-explicite. Par défaut, gpresult.exe affiche
des informations de GPO par utilisateur et par ordinateur. L’option /u indique
à l’outil de ne renvoyer que des informations par utilisateur, l’option /c de
lister seulement les informations par ordinateur. La figure 2 montre quelques
exemples de résultats de gpresult.exe. Sachez que quand Gpresult énumère les groupes
auxquels appartient l’utilisateur qui exécute la commande, l’utilitaire n’énumère
l’appartenance aux groupes que dans le domaine où la commande est exécutée. Gpresult
n’indique pas l’appartenance à des groupes extérieurs au domaine local, même s’ils
peuvent éventuellement affecter le traitement des GPO.
Téléchargez cette ressource
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
- La France en retard en matière d’automatisation dans l’industrie