Sécurité Et Partage
Sécurité Et Partage
Sommaire
Chapitre 1
SÉCURITÉ
1. SÉCURITÉ :
Les risques d’intrusion dans les systèmes informatiques sont importants et les postes
de travail constituent un des principaux points d’entrée !
Il est primordial de respecter des précautions élémentaires pour prévenir les accès
frauduleux , l’exécution de virus ou la prise de contrôle à distance, notamment via
Internet.
➢ Précautions principales :
Il peut s’agir aussi d’un programme inoffensif en tant que tel à l’origine, dont le
pirate détourne l’utilisation à des fins malveillantes.
1. SÉCURITÉ :
Un ver (worm en anglais) est similaire à un virus par sa conception. Il est considéré
comme étant une sous-classe de virus. Les vers se propagent d'un ordinateur à un
autre, mais à l'inverse des virus, ils sont capables de voyager sans intervention
humaine.
Un ver profite des fonctions de transfert d'informations ou de fichiers de votre système, qui
lui permettent de voyager sans intervention. Le plus grand danger que représente un ver
est sa capacité à se reproduire lui-même dans votre système et, au lieu d'expédier un seul
ver, votre ordinateur peut en expédier des centaines ou des milliers de copies, générant un
effet dévastateur. En raison de ses capacités à se répliquer et à voyager à travers les
réseaux, le ver a pour effet de consommer trop de mémoire système (ou de bande
passante des réseaux), ce qui sature les serveurs web, les serveurs réseau et les
ordinateurs individuels qui cessent alors de répondre.
1. SÉCURITÉ :
Partie du
code de
Blaster
Lexique des logiciels malveillant : avec le
message
adressé à
➢ Les Vers informatique : Bill Gates
➢ Exemple : Blaster Worm
Blaster est un ver informatique également connu sous le nom Lovesan, qui s’est répandu en
août 2003 sur les principales version de Windows du moment (NT 4,0, 2000, XP et Server
2003).
Il a exploité une faille de vulnérabilité qui était présente dans le service DCOM RPC de
Windows XP/2000. Il se propageait rapidement vers des adresses IP générées aléatoirement.
Une fois infecté, l’ordinateur s’éteignait après 60 secondes. Le ver était programmé pour
commencer une attaque (quatre jours après son apparition le 11/08/2003) de type SYN flood
(pour atteindre un déni de service) sur le site des mises à jour Windows, ce qui a forcé
Microsoft à rediriger le site vers un autre nom de domaine.
Blaster modifie le registre Windows pour se lancer à chaque nouveau démarrage du
système.
Les utilisateurs qui avaient téléchargé les dernières mises à jours de sécurité via
Windows Update on été protégés !
1. SÉCURITÉ :
➢ Cheval de Troie :
Le cheval de Troie (Trojan Horse) est l'un des types de logiciels malveillants les plus connus.
Son nom est une analogie avec le conte de la mythologie grecque qui décrit la livraison d'un
cadeau qui était en fait destiné à s'infiltrer et à attaquer.
Ce malware fait quelque chose de similaire en prétendant être un programme commun pour
apporter un fichier malveillant aux ordinateurs (le plus souvent une porte dérobée bacdoor ou
un keylogger).
Une fois présent sur un ordinateur, le cheval de Troie ouvre une porte dérobée aux pirates
pour accéder aux informations, aux fichiers informatiques et aux données confidentielles des
utilisateurs. Grâce à ce malware, des délits financiers, tels que le vol d'identifiants bancaires,
sont constamment commis.
1. SÉCURITÉ :
Une porte dérobée (backdoor en anglais) est un moyen d’accès caché à un ordinateur, à
distance et discrètement, pour y exécuter toutes sortes d’actions nuisibles prévues par ce
programme. Autrement dit une porte dérobée permet d’accéder à un ordinateur distant sans
que son utilisateur s’en aperçoive.
Comme action nuisible, il est possible de lire les fichiers de l’ordinateur distant, les modifier,
les supprimer. Et d’installer n’importe quel programme malveillant.
➢ Keylogger :
Un keylogger enregistre toutes les touches frappées au clavier sur l’ordinateur infecté. Et les
envoie au pirate sur Internet (par exemple par email).
Souvent il a pour but d’intercepter les pseudonymes et mots de passe de la victime sur des
sites Web. Ainsi le pirate peut usurper son « identité virtuelle », voire voler son argent sur des
sites financiers (banque, enchères en ligne …).
1. SÉCURITÉ :
Ce malware agit comme un véritable espion , collectant des informations et les transmettant
aux personnes qui ont développé et surveillent le logiciel malveillant.
En conséquence, de nombreux criminels peuvent divulguer des données des principaux sites
Web ou utiliser le vol d'informations pour faire chanter des entreprises et des personnes.
Les logiciels espions peuvent également être utilisés pour attaquer les internautes courants,
car ils permettent le vol de données bancaires et d'informations de carte de crédit , par
exemple. Autant ce n'est pas un malware qui endommage un ordinateur, autant il est
dangereux car il permet l'espionnage.
Les logiciels espions peuvent s'installer sur les ordinateurs via des failles de sécurité liées au
système d'exploitation ou même intégrées à un cheval de Troie.
1. SÉCURITÉ :
Lexique des logiciels malveillant :
➢ Ransomware :
Généralement, cette attaque s'adresse aux grandes entreprises ou aux personnes ayant une
bonne situation financière puisqu'il y a une demande de rançon.
1. SÉCURITÉ :
Lexique des logiciels malveillant :
Récap en vidéo !
L’utilisateur peut se connecter avec son compte Microsoft et ainsi disposer de son
environnement Windows personnalisé sur tous ses appareils utilisant Windows ainsi que
des applications Windows telles que les applications Courrier, Contact, Calendrier et
les services de géolocalisation pour les applications Cartes ou Météo.
On peut créer un compte Local et le convertir ensuite en compte Microsoft dans les
paramètres du compte de l’utilisateur !
1. SÉCURITÉ : Comptes d’utilisateurs
L’UAC (User Account Control) est une fonctionnalité de sécurité de Windows 10 qui
empêche toute modification non autorisée ou involontaire du système
d’exploitation.
Cette fonction faisait d’abord partie du système de sécurité de Windows Vista et a depuis été
améliorée avec chaque nouvelle version de Windows.
De telles modifications peuvent être provoquées par les utilisateurs, des virus, des logiciels
malveillants ou des applications. Mais si l’administrateur n’approuve pas les
modifications, elles ne seront pas exécutées. La saisie du mot de passe administrateur
est donc obligatoire pour effectuer certaines manipulations.
1. SÉCURITÉ : Comptes d’utilisateurs
▪ Panneau de configuration
▪ Comptes d’utilisateurs
▪ Comptes d’utilisateurs
▪ Modifier les paramètres de
contrôle du compte d’utilisateur
1. SÉCURITÉ : Comptes d’utilisateurs
▪ Toujours m’avertir quand : l’UAC vous avertit avant que les utilisateurs et les
applications n’effectuent des changements qui nécessitent des autorisations
d’administration. Le contrôle UAC intervient quand des applications tentent
d’installer des logiciels ou d’apporter des modifications sur l’ordinateur ou encore
quand les paramètres de Windows sont modifiés. Ce niveau est recommandé par
Microsoft si vous installez régulièrement de nouveaux logiciels ou si vous visitez des
sites Web qui ne vous sont pas familiers.
➢ Panneau de configuration
1. SÉCURITÉ : Comptes d’utilisateurs
➢ Paramètres
1. SÉCURITÉ : Comptes d’utilisateurs
➢ Commandes CMD :
En ligne de commande :
Windows 10 propose une fonctionnalité de mode plein écran qui vous permet
d'exécuter une application dédiée.
Ainsi, elle prend toute la place à l'écran et le menu démarrer n'est pas présent afin que
l'utilisateur ne puisse pas interagir avec le système d'exploitation.
On peut alors verrouiller un PC sur une application spécifique ou une page WEB.
Grâce au mode plein écran, vous mettrez en place une borne en mode kiosk très
facilement.
En effet, en quelques clics, vous définissez l'application qui s'ouvrira en plein écran et
Windows 10 créé un compte utilisateur à cet effet.
1. SÉCURITÉ : Accès attribué
Pour les ordinateurs de démo ou borne, on peut avoir besoin de configurer Windows 10
en mode kiosk.
Cela permet de verrouiller les accès et forcer l'utilisation d'une application dédiée.
Par exemple pour créer une borne pour surfer ou mettre une application en
démonstration.
Les utilisateurs ne pourront ouvrir aucune autre application.
1. SÉCURITÉ : Installation des programmes
✓ Dans les
Paramètres →
Applications
✓ Dans la catégorie
Applications et
fonctionnalités
1. SÉCURITÉ : Windows Defender
Notez que Windows Defender se désactivera si vous utilisez une autre solution
de lutte contre les logiciels espions et malveillants et les virus.
Dans ce cas, dès lors que cette solution tierce ne sera plus à jour (fin d’abonnement par
exemple), Windows vous proposera pendant quinze jours différentes solutions :
Et si aucune solution tierce n’est activée sur votre ordinateur, Windows Defender
s’activera alors automatiquement.
1. SÉCURITÉ : Windows Defender
La mise à jour des définitions de logiciels espions et des virus s’effectue automatiquement.
On peut également l’effectuer manuellement :
1. SÉCURITÉ : Windows Defender
Cette protection permet de protéger les fichiers des modifications par des logiciels
malveillants de type ransomware en leurs empêchant l’accès aux dossiers.
Pour l’activer, il faut passé par Sécurité Windows, puis par la catégorie Protection contre
les virus et menaces.
En bas du panneau central, cliquez sur le lien Gérer la Protection contre les
ransomware.
1. SÉCURITÉ : Windows Defender
La protection contre les ransomware ne fait pas la différence entre les applications
légitimes ou malveillantes. Pour éviter qu’une application soit bloquée il faut l’ajouter à la
liste des applications autorisées.
1. SÉCURITÉ : Windows Defender
Le filtre SmartScreen :
Le filtre SmartScreen permet d’identifier les sites web d’hameçonnage et les programmes
malveillants signalés.
Il aide à prendre des décisions en toute connaissance de cause concernant les téléchargements.
▪ Analyse les pages web et détermine si elles possèdent des caractéristiques suspectes.
Dans ce cas, SmartScreen affiche une page d’avertissement, proposants à l’utilisateur de
faire un commentaire et l’invitant à être prudent.
▪ Compare les fichiers téléchargés sur le web avec une liste de sites connus de
logiciels malveillants et de programmes signalés comme dangereux. S’il trouve une
correspondance et avertit l’utilisateur que le téléchargement a été bloqué
1. SÉCURITÉ : Windows Defender
Le filtre SmartScreen :
En cas de blocage du téléchargement d’une application ou d’un fichier que l’on sait
légitime et non nuisible pour l’ordinateur, il est possible de valider malgré tout le
téléchargement.
Pour que SmartScreen soit efficace, Windows 10 envoie à Microsoft des informations sur
les programmes que l’on installe.
Microsoft à donc connaissance des sites web que l’on visite et de tous les téléchargements et
installation de logiciels effectués depuis Windows 10. Si on ne souhaite pas que Microsoft
récupère ces informations, il suffit de désactiver le filtre SmartScreen.
1. SÉCURITÉ : Windows Defender
Gérer le pare-feu :
Il s'agit d'un logiciel ou d'un matériel dont la principale fonction est de protéger votre
ordinateur contre les virus et contre le piratage lorsque votre ordinateur est relié à
n'importe quel réseau, dont Internet.
Gérer le pare-feu :
1. SÉCURITÉ : Pare-feu
Gérer le pare-feu :
1. SÉCURITÉ : Pare-feu
Gérer le pare-feu :
1. SÉCURITÉ : Pare-feu
Gérer le pare-feu :
1. SÉCURITÉ : Windows Update
Les mises à jour sur Windows 10 corrigent des bugs de fonctionnements et de vulnérabilités.
Elles participent directement au bon fonctionnement de Windows et sa sécurité.
- Les mises à jour cumulatives ou de qualité : qui interviennent tous les deuxièmes mardi
de chaque moi (Tuesday Patch). Ce sont généralement des mises à jour de sécurité qui
corrigent des failles de sécurité.
- Les mises à jour de fonctionnalités : Qui interviennent deux fois par an. Elles sont plus
importantes en apportant de nouvelles fonctionnalités et en faisant évoluer la version de
Windows 10
1. SÉCURITÉ : Windows Update
Windows Update est un système de mise à jour de Windows par Internet. Il est
constitué d’un logiciel installé sur l’ordinateur et d’un site Web dédié.
Convenablement configuré, il permet d’être certain que l’ordinateur dispose des dernières mises
à jour et correction du système Windows.
Windows Update est configuré pour se connecter automatiquement à Internet et effectuer les
mises à jour.
Les mises à jour sont donc installées automatiquement dès qu’elles sont disponible. Il est
cependant possible de repousser l’installation des mises à jour. Mais pourquoi ?
On accède à Windows Update via la catégorie Mise à jour et sécurité dans les Paramètres :
1. SÉCURITÉ : Windows Update
Pour rechercher des mises à jour de qualité il faut activer le bouton Rechercher des mises à
jour :
1. SÉCURITÉ : Windows Update
Les mises à jour de fonctionnalités (mises à jour majeure) apparaissent dans le cadre Mises à
jour facultatives disponibles :
1. SÉCURITÉ : Windows Update
La plage des heures d’activité permet d’interdire le redémarrage de Windows suite aux
mises à jour automatiques pendant que l’utilisateur travail.
Il est possible de les modifier ou de les ajuster automatiquement en fonction de l’activité de
l’utilisateur :
1. SÉCURITÉ : Windows Update
Il est possible d’interrompre momentanément les mises à jour automatique pendant 7 jours ou,
au maximum 35 jours.
1. SÉCURITÉ : Windows Update
On peut également choisir plus précisément la date à laquelle reprendront les mises à jour via
les Options avancés :
1. SÉCURITÉ : Windows Update
Définitions :
Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer
des logiciels malveillants.
- L’analyse heuristique
L’analyse heuristique recherche un comportement viral dans un programme actif sur l’ordi
ou le mobile, permettant de détecter des programmes malveillants inconnus de sa base de
signature virale. Elle recherche des actions dangereuses ou suspectes et compare la
structure de son code à ceux déjà identifiés. Elle analyse chaque fichier individuellement,
par différence avec la méthode suivante.
1. SÉCURITÉ : Antivirus
- L’examen comportemental
- Le contrôle d’intégrité
Une fois le malware identifié, l’antivirus bloque son exécution ou son accès et propose trois
choix à l’utilisateur :
mettre le fichier en quarantaine : le fichier infecté est déplacé dans un dossier accessible à
l’antivirus et inaccessible au reste du système; cela permet de pouvoir le récupérer et le
désinfecter par la suite
supprimer le fichier : il faut être sûr que ce fichier n’est pas utile, c’est à l’utilisateur de
décider
désinfecter le fichier : il supprime le virus ou malware dans le fichier infecté.
La première proposition est la plus fréquente. La désinfection est parfois proposé[Link] on la
compare à l’ancienne. Si elle différente alors le fichier a été modifié.
1. SÉCURITÉ : Antivirus
L’une des principales fonctionnalités d’un antivirus est la désinfection de fichier. Un fichier a
été infecté par un programme malveillant. Ce dernier a été identifié par l’antivirus qui se
charge de le supprimer du fichier. Il rend le fichier à nouveau sain en le remettant à son état
d’origine.
Conclusion :
Malgré une mise à jour fréquente de la base de signatures et toutes les méthodes de
détection, un nouveau virus ou programme malveillant peut quand même passer inaperçu.
Il a été démontré qu’aucun antivirus n’est parfait. Alors ne lui faîtes donc pas confiance
aveuglément. En effet un anti-virus ne peut pas forcément pallier une faille de votre
système d’exploitation non mis à jour, votre négligence ou un logiciel Internet non sécurisé.
1. SÉCURITÉ : Antivirus
Un logiciel antivirus autonome est un outil spécialisé conçu pour détecter et supprimer
certains virus. Il est souvent appelé « logiciel antivirus portable » car il peut aussi être
installé sur une clé USB et utilisé par les administrateurs pour réaliser des scans d’urgence
sur un système infecté. La majorité des programmes portables ne sont cependant pas
conçus pour offrir une protection en temps réel et télécharger les nouvelles définitions de
virus quotidiennement, raison pour laquelle ils ne peuvent pas se substituer aux suites de
sécurité internet, qui incluent une variété de fonctions supplémentaires.
1. SÉCURITÉ : Antivirus
Comme mentionné ci-dessus, les suites de logiciels de sécurité vont au-delà de l’offre des
programmes antivirus simples. En sus d’être capables de détecter et supprimer les virus,
elles sont équipées pour combattre tous les autres types de maliciels et offrir une protection
permanente de votre ordinateur et fichiers. La plupart de ces ensembles de programmes
contient un logiciel anti espionnage, un pare-feu ainsi que des fonctions de contrôle
parental. Certains contiennent aussi des fonctions supplémentaires telles que des
gestionnaires de mot de passe, un VPN et même un programme antivirus autonome
accompagnant la suite.
1. SÉCURITÉ : Antivirus
Les logiciels antivirus basés sur le nuage sont un type de technologie antivirus relativement
nouvelle qui analyse vos fichiers sur le nuage et non sur votre ordinateur afin de libérer vos
ressources informatiques et permettre une réponse plus rapide. Ces programmes sont
généralement constitués de deux parties : le client installé sur votre ordinateur et réalise
régulièrement des scans de virus et maliciel sans utiliser trop de mémoire, et le service web
qui traite les données recueillies par le client, les inspecte et les compare à sa base de
données de virus et maliciels.
1. SÉCURITÉ : BitLocker
Une fois qu'un lecteur est chiffré par BitLocker, il ne peut être déverrouillé ou déchiffré
qu'avec un mot de passe BitLocker ou à l'aide de la clé de récupération BitLocker.
Ainsi, n'importe qui sans authentification appropriée se verra refuser l'accès même si
l'ordinateur a été volé ou que le disque dur, SSD est pris.
Il utilise un algorithme de chiffrement avancé (AES) de 128 bits (par défaut) ou 256
bits pour chiffrer des données dans l'ensemble du lecteur ou uniquement l'espace utilisé du
lecteur.
1. SÉCURITÉ : BitLocker
Module TPM :
Pour utiliser BitLocker sans module TPM il faudra apporter une modification via une stratégie
de groupe.
Chiffrement AES :
C’est une norme très utilisée surtout pour le chiffrement de base de données ou de stockage
de données.
Chiffrement AES :
C’est une norme très utilisée surtout pour le chiffrement de base de données ou de stockage
de données.
Chiffrement AES :
L’AES comprend trois chiffrements par bloc, et chacun de ces chiffrements par bloc a un
nombre différent de combinaisons de touches possibles, comme suit :
Le numéro représente la longueur de la clé. La clé AES-256 est la plus puissante des trois.
Or plus la clé est grande et plus elle consommera de ressource (par exemple si on utilise le
cryptage AES-256 sur un téléphone, la batterie se déchargera plus vite que si on utilise AES-
128 bits).
Les clés AES-256 sont beaucoup plus difficiles à forcer que les clé 128 bits. Cependant, les
clés AES-128 sont encore presque impossible à déchiffrer.
1. SÉCURITÉ : BitLocker
Par défaut, BitLocker utilise AES 128 bits. Il est possible de modifier la méthode de
chiffrement via les stratégies de groupe.
1. SÉCURITÉ : BitLocker
Activer BitLocker :
Activer BitLocker :
1. SÉCURITÉ : BitLocker
Activer BitLocker :
1. SÉCURITÉ : BitLocker
Activer BitLocker :
1. SÉCURITÉ : BitLocker
Activer BitLocker :
1. SÉCURITÉ : BitLocker
BitLocker To Go :
BitLocker To GO est une nouvelle fonctionnalité de BitLocker introduite dans Windows 7 qui
autorise le chiffrement de lecteurs amovibles.
1. SÉCURITÉ : BitLocker
MANAGE-BDE :
- manage-bde –pause D:
- manage-bde –resume D:
1. SÉCURITÉ : BitLocker
- Pour déverrouiller un lecteur chiffré avec BitLocker à l’aide d’un mot de passe de
récupération :
manage-bde –unlock D: -recoverypassword 695970-708774-360316-198979-076835-400939
Une fois que le lecteur est verrouillé, il ne peut être déverrouillé qu’à l’aide d’un des protecteurs
qui ont été définis dessus.
1. SÉCURITÉ : BitLocker
Un partage réseau permet de transférer des données entre deux PC distant sur un
réseau local LAN.
Pour cela il faudra créer un dossier partagé sur une machine pour que les autres puissent y
accéder via son chemin réseau :
\\nom-pc\dossier-partagé ou \\IP\dossier-partagé
2. PARTAGE :
- Les ordinateurs sont sur le même réseau local (configuration réseau correcte)
- Les ordinateurs font partie du même groupe de travail ou même domaine
- Les ordinateurs du LAN sont dans le même emplacement réseau (en général Privé)
- Le pare-feu ne bloque pas les partages de fichier
2. PARTAGE :
Le profil réseau représente le type de réseau auquel l’ordinateur est connecté. En fonction du
profil réseau choisis, Windows activera ou non la découverte de réseau, le partage de fichiers
et d’imprimantes, et définira automatiquement les paramètres de pare-feu et de sécurité
appropriés.
Le profil réseau représente le type de réseau auquel l’ordinateur est connecté. En fonction du
profil réseau choisis, Windows activera ou non la découverte de réseau, le partage de fichiers
et d’imprimantes, et définira automatiquement les paramètres de pare-feu et de sécurité
appropriés.
Partager un dossier :
Pour partager en réseau un dossier il faut activer le partage dans les propriétés du dossier :
2. PARTAGE : Centre Réseau et partage
Partager un dossier :
On choisit ensuite qui aura accès au partage et avec quel niveau d’autorisation :
2. PARTAGE : Centre Réseau et partage
Partager un dossier :
Pour arrêter de partager un dossier en réseau il faut décocher l’option du partage dans les
propriétés.
2. PARTAGE : Centre Réseau et partage
En plus des autorisations sur le partage, Windows permet d’affiner les permissions sur les
fichiers ou dossiers grâce aux ACL (Access Control List). On peut ainsi définir des
autorisations pour un compte utilisateur ou un groupe.
Lorsque l’on configure une autorisation, elle s’appliquera (par défaut) aux sous-dossiers et
au fichiers.
Pour vérifier et modifier les ACL il faut passer par l’option Avancé :
2. PARTAGE : Autorisations NTFS
Dans les autorisations du Dossier1, créé dans le dossier partagé, on remarque qu’il hérite
des autorisations du dossier parent :
2. PARTAGE : Autorisations NTFS
Avec les autorisations suivantes : READ (lecture), CHANGE (écriture et modification), FULL
(contrôle total)
2. PARTAGE : Avec l’invite de commande
Exemple :
2. PARTAGE : Avec l’invite de commande
La méthode AGDLP est une bonne pratique pour gérer les accès aux ressources
partagées. C’est une méthode préconisée par Microsoft.
Elle est basé sur les groupes de sécurité Active Directory et leurs étendues.
2. PARTAGE : AGDLP
• Le type du groupe :
• Sécurité : Les groupes de sécurité sont les plus utilisés. Il permettent de gérer les
autorisations d’accès aux ressources. Un groupe de sécurité « transmet » ses
autorisations d’accès aux ressources à ses membres
Les groupes de sécurités auront donc besoin d’un identifiant de sécurité SID
• Distribution : utile pour créer des listes de distribution. Par exemple, pour créer
une liste de distribution d’adresses e-mail en ajoutant des contacts. Ces groupes
sont principalement utilisés par des applications de messageries comme Microsoft
Exchange.
Les groupes de distribution n’auront pas besoin d’un identifiant de sécurité SID
• L’étendue du groupe :
L’étendue d’un groupe correspond à sa portée au niveau de l’arborescence Active Directory,
les étendues peuvent aller d’une portée uniquement sur le domaine local, mais aussi
s’étendre sur la forêt entière
• Domaine local : groupe qui peut être utilisé uniquement dans le domaine dans
lequel il a été créé.
• Global : ce groupe pourra être utilisé dans le domaine local, mais aussi dans tous
les domaines approuvés par le domaine de base
• Universelle : ce groupe sera disponible sur l’ensemble de la forêt
Il est important que tous les membres du services informatique respecte la convention de
nommage.
Elle permet notamment, de comprendre rapidement à quoi correspond le groupe.
Exemple :
2. PARTAGE : AGDLP
Exemple :
2. PARTAGE : AGDLP
Exemple :
2. PARTAGE : AGDLP
Exemple :
2. PARTAGE : AGDLP
Exemple :
2. PARTAGE : AGDLP
Exemple :
2. PARTAGE : AGDLP
Exemple :
Chapitre 3
STRATÉGIES DE
GROUPE (GPO)
2. STRATÉGIE DE GROUPE AD : GPO
• Une stratégie de groupe ou GPO (Group Policy Object) est un ensemble d’outils
intégrés à Windows Server qui permet au service informatique de centraliser la
gestion de l’environnement utilisateur et la configuration des machines grâce à
l’application de politiques
• Chaque GPO dispose de ses propres paramètres, définis par l’administrateur système, et
qui seront appliqués à des postes de travail, des serveurs ou des utilisateurs
• Par exemple : une GPO qui applique le même fond d’écran sur tous les postes clients du
domaine, sans que l’utilisateur puisse modifier l’image du fond d’écran
• Les avantages :
• configuration homogène entre les différentes machines du parc informatique, mais
aussi au niveau de l'environnement utilisateur
• Gain de temps en réalisant une modification qui s’applique sur un ensemble de
postes
• Flexibles car on peut changer facilement la configuration d’une GPO
2. STRATÉGIE DE GROUPE AD : GPEDIT
• GPO local :
Il est possible de configurer des stratégies de groupes sur une machine (Windows 10 ou
Server) hors domaine (workgroup) mais ces stratégies ne s’appliquent que sur cette
machine.
2. STRATÉGIE DE GROUPE AD : GPO
La forêt
Les domaines
Le domaine aston-
[Link]
Les UO du domaine
[Link]
Arborescence Informations
de la forêt sur ce qu’on a
sélectionné
2. STRATÉGIE DE GROUPE AD : AGDLP
Présentation de la console Gestion des stratégies de groupe :
L’onglet Paramètres,
affiche toutes les
stratégies et les
paramètres qui
composent la GPO
2. STRATÉGIE DE GROUPE AD : AGDLP
Présentation de la console Gestion des stratégies de groupe
Pour faire appliquer une GPO en priorité on va pouvoir utiliser l’option Appliqué.
Cette option est en réalité mal traduite → Enforced en anglais.
Une fois appliqué, la GPO aura un cadenas sur elle. Elle sera appliqué en priorité par
rapport aux autres GPO qui ne sont pas Enforced !
2. STRATÉGIE DE GROUPE AD : AGDLP
Créer une GPO :
• L’éditeur de GPO
Il faut faire clic-droit sur la GPO
Puis Modifier
2. STRATÉGIE DE GROUPE AD : AGDLP
Configurer une GPO :
Les stratégies de groupe se mettent à jour lors de l’ouverture d’une session pour
charger toute la configuration ou via la commande GPUPDATE /FORCE
2. STRATÉGIE DE GROUPE AD :
Générer un rapport d’exécution des stratégies :
La commande GPRESULT permet d’afficher les stratégies de groupe active pour l’ordinateur
et les utilisateurs cibles.
2. STRATÉGIE DE GROUPE AD :
Générer un rapport d’exécution des stratégies :
Quelques exemples :
- GPRESULT /R → affiche un rapport pour afficher des informations sur les GPO chargées
sur le poste et associée à l’utilisateur connecté