Académique Documents
Professionnel Documents
Culture Documents
THEME:
MATIÈRE:
Licence 3
COMPOSANTES DU GROUPE 6:
INDEX
INTRODUCTION................................................................................................................. 3
1. DÉFINITION ............................................................................................................... 4
CONCLUSION................................................................................................................... 19
RÉFÉRENCES.................................................................................................................... 20
Groupe 6: [25-02-2023]
INTRODUCTION
Pour donner une continuité à notre cours d'Administration de Windows dans cette
section nous parlerons des politiques de sécurité des serveurs Windows, ce qui fait
référence à la Gestion des Politiques GPOs. Par conséquent l'objectif de ce travail será
de savoir ce qu'est une politique de sécurité, sa création et son application. Dans le
même ordre d'idées, nous soulignerons son rôle et son importance.
Enfin, une pratique de laboratoire sera effectuée afin de consolider toutes les
connaissances précédemment expliquées.
Groupe 6: [25-02-2023]
1. DÉFINITION
La politique de sécurité définit ce que vous souhaitez protéger et ce que vous attendez
des utilisateurs du système. Il fournit une base pour la planification de la sécurité lors
de la conception de nouvelles applications ou de l'extension du réseau actuel. Il décrit
les responsabilités de l'utilisateur telles que la protection des informations
confidentielles et la création de mots de passe non triviaux. La politique de sécurité
doit également décrire comment l'efficacité des mesures de sécurité sera contrôlée.
Cette surveillance vous aidera à déterminer si quelqu'un pourrait tenter de contourner
vos défenses.
Les politiques de sécurité identifient les règles et procédures que toutes les personnes
qui accèdent et utilisent les ressources de l'organisation doivent suivre. L'objectif de
ces politiques de sécurité est de faire face aux menaces à la sécurité et de mettre en
œuvre des stratégies pour atténuer les vulnérabilités de la sécurité informatique, ainsi
que de définir comment récupérer en cas d'incident. De plus, les politiques fournissent
des lignes directrices aux employés sur ce qu'il faut faire et ce qu'il ne faut pas faire. Ils
définissent également qui a accès à quoi et quelles sont les conséquences de ne pas
suivre les règles.
Quelle que soit la taille, il est important que toutes les organisations aient documenté
des politiques de sécurité informatique pour aider à protéger les données de
l'organisation et d'autres actifs précieux. Les solutions qui automatisent la gestion de
votre politique de sécurité constituent le meilleur moyen pour vous assurer que votre
politique est à jour et pour identifier et corriger rapidement les exceptions à celle-ci.
Groupe 6: [25-02-2023]
La politique GPO est une fonction intégrée à toutes les versions des systèmes
d'exploitation Microsoft qui supervise la fonctionnalité des comptes d'utilisateurs et
des comptes d'ordinateurs. Il permet l'administration et la configuration centralisées
de diverses fonctions et comptes du système d'exploitation dans l'environnement
Active Directory.
La directive groupe est un outil qui permet d'appliquer des paramètres spécifiques
pour les utilisateurs et les équipements. Les paramètres de directive de groupe se
trouvent dans les objets de directive de groupe ( GPO ), qui sont liés aux conteneurs de
service suivants dans le répertoire actif: sites, domaines ou unités organisationnelles (
OU ). Ensuite, les destinations affectées évaluent les paramètres au sein des GPO en
utilisant la nature hiérarchique d'Active Directory. Par conséquent, la directive de
groupe est l'une des principales raisons de mettre en œuvre Active Directory, car elle
vous permet de gérer des objets utilisateur et équipement.
Vous pouvez gérer tous les aspects de la stratégie de groupe à l'aide de la console de
gestion des stratégies de groupe (GPMC).
Les GPOs contiennent des paramètres de politique. Vous pouvez considérer une GPO
comme un document de stratégie qui applique ses paramètres de configuration aux
ordinateurs et aux utilisateurs sur lesquels il exerce un contrôle. Si une GPO est un
document de politique, la GPMC est comme l'Explorateur Windows. La GPMC est
utilisée pour créer, déplacer et supprimer des GPO de la même manière que
l'Explorateur Windows est utilisé pour créer, déplacer et supprimer des fichiers.
Dans GPMC, vous verrez toutes les GPO de votre domaine dans le dossier Group Policy
Objects, comme indiqué ci-dessous:
Les objets de stratégie de groupe vous permettent de gérer les objets utilisateur et
ordinateur, en appliquant les plus restrictifs s’il existe plusieurs stratégies. Vous pouvez
utiliser un objet de stratégie de groupe pour presque tout, par exemple pour indiquer
Groupe 6: [25-02-2023]
Les objets de stratégie de groupe peuvent être différenciés en fonction de l’objet qu’ils
configurent et peuvent être compris à différents niveaux :
Ordinateur local: ils ne sont appliqués qu’à l’ordinateur sur lequel ils sont
affectés, quel que soit le domaine auquel ils appartiennent.
Site : s’applique aux ordinateurs et/ou aux utilisateurs d’un site, quel que soit le
domaine.
Domaine : s’applique à tous les ordinateurs et/ou utilisateurs d’un domaine.
Unité organisationnelle (UO): s’applique uniquement aux ordinateurs et/ou
aux utilisateurs appartenant à l’UO. Dans les paramètres de stratégie, vous
pouvez accéder aux éléments suivants :
Configuration de l’ordinateur
Configuration de l’utilisateur
Il peut être utilisé pour appliquer la politique de mot de passe qui restreint
l'utilisateur à accéder / modifier uniquement les services définis.
La politique du groupe peut empêcher un utilisateur inconnu d'accéder au
réseau à partir d'ordinateurs distants.
Il peut être utilisé pour bloquer ou permettre l'accès à certains dossiers ou
fichiers par des périphériques finaux distants sur le réseau.
Il est utilisé pour gérer les profils des utilisateurs itinérants qui incluent la
redirection de dossier, l'accès aux fichiers hors ligne, etc.
1. Pour ce faire, nous devons nous rendre dans la barre d'outils située en haut à
droite de la fenêtre d'administration de notre serveur. Une fois là, cherchez et
sélectionnez l'option "Gestion des Politiques du Groupe".
Groupe 6: [25-02-2023]
2. Par défaut, les objets de stratégie de groupe « Stratégie de domaine par défaut
» et « Stratégie de contrôleurs de domaine par défaut » sont déjà créés et liés
aux emplacements suivants.
En tant que bonne pratique, il est conseillé de ne pas modifier ces deux GPO, car ils
sont livrés avec des configurations par défaut, afin que notre Active Directory
fonctionne correctement, toutes les configurations seront effectuées, en créant de
Groupe 6: [25-02-2023]
nouveaux objets de stratégie de groupe et en les liant sur les unités d’organisation
correspondantes.
Ici, nous voyons les paramètres par défaut de la « stratégie de domaine par défaut »
de l’objet de stratégie de groupe.
Une fois que nous avons vu les deux objets de stratégie de groupe par défaut, nous
allons procéder à la création de nouveaux objets de stratégie de groupe pour notre
domaine et les lier sur les unités organisationnelles qui nous intéressent ou sur le
domaine complet, pour créer de nouveaux objets de stratégie de groupe, nous
procédons comme suit.
Comme nous pouvons le voir, nous avons déjà créé le nouvel objet de stratégie de
groupe.
Groupe 6: [25-02-2023]
1. Pour ajouter une tâche, nous devons modifier le GPO et pour cela, nous allons
faire un clic droit sur le nouveau GPO et sélectionner l’option « Modifier »
2. En cliquant sur cette option, nous serons redirigés vers la fenêtre suivante:
Nous trouvons également deux éléments dans chacun de ces dossiers qui sont:
4. Comme nous pouvons le voir, nous avons une série de catégories disponibles
pour modifier l’action que l’objet de stratégie de groupe utilisera dans l’objet
sélectionné, pour visualiser les différentes stratégies, cliquez simplement sur
l’une des options et nous verrons ce qui suit:
Groupe 6: [25-02-2023]
- Activé: Cette option écrit les paramètres de stratégie dans le Registre avec
une valeur qui l’active.
- Handicapé: Cette option écrit les paramètres de stratégie dans le Registre
avec une valeur qui la désactive.
Groupe 6: [25-02-2023]
6. Dans ce cas, nous activons la case « Activé » et cliquez sur Appliquer et OK pour
enregistrer les modifications. Nous pouvons voir que la stratégie a changé son
statut en Activé :
Groupe 6: [25-02-2023]
Mais si nous l'avons créée séparément, nous devrons la lier à l'objet du domaine
correspondant comme suit :
2. une liste de policies apparaîtra et nous sélectionnerons celle que nous avons
créée, puis nous cliquerons sur accepter.
Groupe 6: [25-02-2023]
3. une fois la politique créée, nous allons tester qu'elle fonctionne sur un compte
client.
5. tel qu'il m'a été montré, envoie une erreur de refus au panneau de contrôle.
Groupe 6: [25-02-2023]
La sortie affichera l'ensemble de politiques résultant pour votre bureau, ainsi que le
compte utilisateur, qui comprend les paramètres du système d'exploitation, la versión
du système d'exploitation, le profil utilisateur, le nom du site et le type de lien.
CONCLUSION
Dans ce chapitre de notre cours d'administration de Windows Server, nous avons vu
que pour que notre système ou notre entreprise fonctionne de manière optimale et
sécurisée, il est nécessaire de mettre en œuvre des politiques de sécurité (politiques
GPO) en fonction des exigences du système ou de l'entreprise.
Groupe 6: [25-02-2023]
RÉFÉRENCES
https://cdsmante4.wordpress.com/directiva-de-grupo-gpo/
https://spa.myservername.com/how-use-gpresult-command-check-group-policy
https://www.solvetic.com/tutoriales/article/4910-crear-editar-eliminar-politicas-
degrupo-gpo-windows-server-2016/
https://learn.microsoft.com/es-es/windows-server/
https://www.fortra.com/fr/solutions/cybersecurite/protection-
infrastructureit/gestion-de-la-politique-de-securite
https://www.ibm.com/docs/es/i/7.3?topic=security-policy-objectives