Microsoft affirme que la réduction du coût de possession est une des raisons de migrer vers Windows 2000. Le concept de TCO dépasse le simple prix d'achat de l'ordinateur et prend en compte bien d'autres centres de coûts, tels que le coût rémanent consistant à supporter le système et les utilisateurs. Quiconque a un jour travaillé à l'assistance aux utilisateurs, sait qu'en fixant des stratégies pour empêcher les utilisateurs de faire des modifications intempestives sur leurs systèmes, on peut éviter bien des problèmes pouvant affecter leur productivité et qui demandent fréquemment, pour les résoudre, l'intervention de personnels qualifiés. Dans Windows NT 4.0, les stratégies système sont à peine plus que des modifications du shell qu'un utilisateur averti peut contourner sans problème. En revanche, dans Windows 2000, Microsoft a développé considérablement la notion de stratégies systèmes. Détaillons les stratégies de groupe, principalement pour comprendre comment il fonctionne dans le modèle Active Directory (AD).
Les stratégies de groupe

Les stratégies de groupe de Windows 2000 ne sont pas simplement des directives écrites, comme l’interdiction aux utilisateurs d’installer des logiciels interdits. Les stratégies de groupe sont un ensemble de règles, mises en oeuvre par Windows 2000 en modifiant le Registre lors du démarrage de l’ordinateur ou si un utilisateur se connecte. Les stratégies deviennent un composant de l’environnement de l’utilisateur, imposant des restrictions sur ce que peut ou ne peut pas faire l’utilisateur. Que peut-on faire avec les stratégies de groupe ? Commençons par le commencement. On peut lancer un script de démarrage pour un ordinateur. Ce script, spécifique au système, est différent du script de connexion d’un utilisateur. On peut, bien sur, également lancer un script de connexion utilisateur et Windows 2000 permet de lancer des scripts lorsque l’utilisateur se déconnecte ou si l’ordinateur est éteint. On peut configurer le bureau d’un utilisateur en supprimant ou restreignant les options qui lui sont offertes de lancer des applications, de se connecter au réseau ou même de choisir son papier peint. On peut aussi décider utiliser les stratégies de groupe pour fixer des limites de sécurité et contrôler l’accès aux ressources du réseau.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
