Vous êtes sur la page 1sur 20

Groupe 6: [25-02-2023]

MIT UNIVERSITY DAKAR

THEME:

“GESTION DES POLITIQUES DE SÉCURITÉ SUR


WINDOWS SERVER 2016”

MATIÈRE:

Administration de Serveurs Windows

COURS 2022 - 2023:

Licence 3

COMPOSANTES DU GROUPE 6:

- Juan Pedro EDJANG NDONG ADA


- Djibril Abdourahmane Tandia
Groupe 6: [25-02-2023]

INDEX

INTRODUCTION................................................................................................................. 3

1. DÉFINITION ............................................................................................................... 4

1.1. QU'EST-CE QU'UNE POLITIQUE DE SÉCURITÉ .................................................... 4

1.2. RÔLE ET IMPORTANCE DE LA POLITIQUE DE SÉCURITÉ..................................... 4

2. POLITIQUE DE GROUPE ET DIRECTIVES (GPO).......................................................... 5

2.1. QU'EST-CE QU'UNE DIRECTIVE GROUPE ?......................................................... 5

2.2. OBJETS DE POLITIQUE DE GROUPE .................................................................... 5

2.3. UTILISATIONS DES POLITIQUES DE GROUPE...................................................... 6

3. INSTALLATION, CONFIGURATION ET APPLICATION D'UNE POLITIQUE DE GPOS .... 6

3.1. INSTALLATION .................................................................................................... 6

3.2. CONFIGURATION ET APPLICATION D'UNE POLITIQUE DE GPOS ....................... 6

3.2.1. Création d'une politique de GPO ................................................................ 8

3.2.2. Modifier la politique de GPO .................................................................... 10

3.2.3. application d'une politique de GPOs ........................................................ 14

3.2.4. Supprimer l’objet de stratégie de groupe ................................................ 16

3.2.5. Commande GPResult ................................................................................ 16

CONCLUSION................................................................................................................... 19

RÉFÉRENCES.................................................................................................................... 20
Groupe 6: [25-02-2023]

INTRODUCTION
Pour donner une continuité à notre cours d'Administration de Windows dans cette
section nous parlerons des politiques de sécurité des serveurs Windows, ce qui fait
référence à la Gestion des Politiques GPOs. Par conséquent l'objectif de ce travail será
de savoir ce qu'est une politique de sécurité, sa création et son application. Dans le
même ordre d'idées, nous soulignerons son rôle et son importance.

Enfin, une pratique de laboratoire sera effectuée afin de consolider toutes les
connaissances précédemment expliquées.
Groupe 6: [25-02-2023]

1. DÉFINITION
La politique de sécurité définit ce que vous souhaitez protéger et ce que vous attendez
des utilisateurs du système. Il fournit une base pour la planification de la sécurité lors
de la conception de nouvelles applications ou de l'extension du réseau actuel. Il décrit
les responsabilités de l'utilisateur telles que la protection des informations
confidentielles et la création de mots de passe non triviaux. La politique de sécurité
doit également décrire comment l'efficacité des mesures de sécurité sera contrôlée.
Cette surveillance vous aidera à déterminer si quelqu'un pourrait tenter de contourner
vos défenses.

1.1. QU'EST-CE QU'UNE POLITIQUE DE SÉCURITÉ

 La politique de sécurité est un ensemble de règles qui s'appliquent aux activités


du système et aux ressources de communication appartenant à une
organisation. Ces règles incluent des domaines tels que la sécurité physique,
personnelle, administrative et réseau.
 Une politique de sécurité est un ensemble d'exigences définies par les
responsables d'un système, qui indique en termes généraux ce qui est et ce qui
n'est pas autoricé dans la zone de sécurité pendant le fonctionnement général
du système.
 Une politique de sécurité (déclaration écrite décrivant comment une
organisation protège son patrimoine informatique) est un manuel dédié à la
cybersécurité d’une organisation. Elle dicte la politique de connexion au réseau
par les appareils personnels, définit la classification des données, donne les
grandes lignes relatives aux contrôles de sécurité, et bien plus encore.

1.2. RÔLE ET IMPORTANCE DE LA POLITIQUE DE SÉCURITÉ

Les politiques de sécurité identifient les règles et procédures que toutes les personnes
qui accèdent et utilisent les ressources de l'organisation doivent suivre. L'objectif de
ces politiques de sécurité est de faire face aux menaces à la sécurité et de mettre en
œuvre des stratégies pour atténuer les vulnérabilités de la sécurité informatique, ainsi
que de définir comment récupérer en cas d'incident. De plus, les politiques fournissent
des lignes directrices aux employés sur ce qu'il faut faire et ce qu'il ne faut pas faire. Ils
définissent également qui a accès à quoi et quelles sont les conséquences de ne pas
suivre les règles.

Quelle que soit la taille, il est important que toutes les organisations aient documenté
des politiques de sécurité informatique pour aider à protéger les données de
l'organisation et d'autres actifs précieux. Les solutions qui automatisent la gestion de
votre politique de sécurité constituent le meilleur moyen pour vous assurer que votre
politique est à jour et pour identifier et corriger rapidement les exceptions à celle-ci.
Groupe 6: [25-02-2023]

2. POLITIQUE DE GROUPE ET DIRECTIVES (GPO)


2.1. QU'EST-CE QU'UNE DIRECTIVE GROUPE ?

La politique GPO est une fonction intégrée à toutes les versions des systèmes
d'exploitation Microsoft qui supervise la fonctionnalité des comptes d'utilisateurs et
des comptes d'ordinateurs. Il permet l'administration et la configuration centralisées
de diverses fonctions et comptes du système d'exploitation dans l'environnement
Active Directory.

La directive groupe est un outil qui permet d'appliquer des paramètres spécifiques
pour les utilisateurs et les équipements. Les paramètres de directive de groupe se
trouvent dans les objets de directive de groupe ( GPO ), qui sont liés aux conteneurs de
service suivants dans le répertoire actif: sites, domaines ou unités organisationnelles (
OU ). Ensuite, les destinations affectées évaluent les paramètres au sein des GPO en
utilisant la nature hiérarchique d'Active Directory. Par conséquent, la directive de
groupe est l'une des principales raisons de mettre en œuvre Active Directory, car elle
vous permet de gérer des objets utilisateur et équipement.

Vous pouvez gérer tous les aspects de la stratégie de groupe à l'aide de la console de
gestion des stratégies de groupe (GPMC).

2.2. OBJETS DE POLITIQUE DE GROUPE

Les GPOs contiennent des paramètres de politique. Vous pouvez considérer une GPO
comme un document de stratégie qui applique ses paramètres de configuration aux
ordinateurs et aux utilisateurs sur lesquels il exerce un contrôle. Si une GPO est un
document de politique, la GPMC est comme l'Explorateur Windows. La GPMC est
utilisée pour créer, déplacer et supprimer des GPO de la même manière que
l'Explorateur Windows est utilisé pour créer, déplacer et supprimer des fichiers.

Dans GPMC, vous verrez toutes les GPO de votre domaine dans le dossier Group Policy
Objects, comme indiqué ci-dessous:

1. Accounting Security (Sécurité comptable):Il s’agit d’un objet de stratégie de


groupe personnalisé créé spécifiquement pour Contoso, Ltd.
2. Default Domain Controller Policy (Stratégie de contrôleur de domaine par
défaut): L’installation du rôle serveur AD DS crée cette stratégie par défaut.
Contient des paramètres de stratégie qui s’appliquent spécifiquement aux
contrôleurs de domaine.
3. Default Domain Policy(Stratégie de domaine par défaut): L’installation du rôle
serveur AD DS crée cette stratégie par défaut. Contient les paramètres de
stratégie qui s’appliquent à tous les ordinateurs et utilisateurs du domaine.

Les objets de stratégie de groupe vous permettent de gérer les objets utilisateur et
ordinateur, en appliquant les plus restrictifs s’il existe plusieurs stratégies. Vous pouvez
utiliser un objet de stratégie de groupe pour presque tout, par exemple pour indiquer
Groupe 6: [25-02-2023]

quel utilisateur ou groupe a accès à un lecteur de disque ou limiter la taille maximale


d’un fichier.

Les objets de stratégie de groupe peuvent être différenciés en fonction de l’objet qu’ils
configurent et peuvent être compris à différents niveaux :

 Ordinateur local: ils ne sont appliqués qu’à l’ordinateur sur lequel ils sont
affectés, quel que soit le domaine auquel ils appartiennent.
 Site : s’applique aux ordinateurs et/ou aux utilisateurs d’un site, quel que soit le
domaine.
 Domaine : s’applique à tous les ordinateurs et/ou utilisateurs d’un domaine.
 Unité organisationnelle (UO): s’applique uniquement aux ordinateurs et/ou
aux utilisateurs appartenant à l’UO. Dans les paramètres de stratégie, vous
pouvez accéder aux éléments suivants :
 Configuration de l’ordinateur
 Configuration de l’utilisateur

2.3. UTILISATIONS DES POLITIQUES DE GROUPE

 Il peut être utilisé pour appliquer la politique de mot de passe qui restreint
l'utilisateur à accéder / modifier uniquement les services définis.
 La politique du groupe peut empêcher un utilisateur inconnu d'accéder au
réseau à partir d'ordinateurs distants.
 Il peut être utilisé pour bloquer ou permettre l'accès à certains dossiers ou
fichiers par des périphériques finaux distants sur le réseau.
 Il est utilisé pour gérer les profils des utilisateurs itinérants qui incluent la
redirection de dossier, l'accès aux fichiers hors ligne, etc.

3. INSTALLATION, CONFIGURATION ET APPLICATION D'UNE


POLITIQUE DE GPOS
3.1. INSTALLATION

L'installation de la politique GPO se fait lors de la création de notre contrôle de


domaine (AD DS) ou est pré-installée. Dans ce cas, nous n'avons pas besoin de vous
montrer comment l'installer mais où le trouver pour commencer à créer, configurer et
appliquer nos politiques de GPO.

3.2. CONFIGURATION ET APPLICATION D'UNE POLITIQUE DE GPOS

1. Pour ce faire, nous devons nous rendre dans la barre d'outils située en haut à
droite de la fenêtre d'administration de notre serveur. Une fois là, cherchez et
sélectionnez l'option "Gestion des Politiques du Groupe".
Groupe 6: [25-02-2023]

2. Par défaut, les objets de stratégie de groupe « Stratégie de domaine par défaut
» et « Stratégie de contrôleurs de domaine par défaut » sont déjà créés et liés
aux emplacements suivants.

En tant que bonne pratique, il est conseillé de ne pas modifier ces deux GPO, car ils
sont livrés avec des configurations par défaut, afin que notre Active Directory
fonctionne correctement, toutes les configurations seront effectuées, en créant de
Groupe 6: [25-02-2023]

nouveaux objets de stratégie de groupe et en les liant sur les unités d’organisation
correspondantes.

Ici, nous voyons les paramètres par défaut de la « stratégie de domaine par défaut »
de l’objet de stratégie de groupe.

Une fois que nous avons vu les deux objets de stratégie de groupe par défaut, nous
allons procéder à la création de nouveaux objets de stratégie de groupe pour notre
domaine et les lier sur les unités organisationnelles qui nous intéressent ou sur le
domaine complet, pour créer de nouveaux objets de stratégie de groupe, nous
procédons comme suit.

3.2.1. Création d'une politique de GPO

1. Clique droit sur les objets de politique de GPO, nouveau.

2. Nous attribuons un nom et cliquons sur OK.


Groupe 6: [25-02-2023]

Comme nous pouvons le voir, nous avons déjà créé le nouvel objet de stratégie de
groupe.
Groupe 6: [25-02-2023]

3.2.2. Modifier la politique de GPO

1. Pour ajouter une tâche, nous devons modifier le GPO et pour cela, nous allons
faire un clic droit sur le nouveau GPO et sélectionner l’option « Modifier »

2. En cliquant sur cette option, nous serons redirigés vers la fenêtre suivante:

Nous y trouvons deux sections principales qui sont:


Groupe 6: [25-02-2023]

- Configuration de l’ordinateur: On y trouve des paramètres qui s’appliquent


exclusivement aux ordinateurs, quels que soient les utilisateurs qui s’y
connectent. Il s’agit généralement de configurations système et de sécurité
qui configurent et contrôlent l’ordinateur.
- Configuration de l’utilisateur: Dans cette section, nous trouvons des
paramètres qui s’appliquent aux utilisateurs, quel que soit l’équipement
utilisé. Ces paramètres ont à voir avec l’expérience utilisateur.

Nous trouvons également deux éléments dans chacun de ces dossiers qui sont:

- Manifeste: Il fait référence aux politiques définies à imposer par le groupe.


- Préférences: Cette option inclut des paramètres de préférence que nous
pouvons implémenter pour modifier des éléments tels que le Registre, le
fichier, le dossier ou d’autres paramètres d’élément. À l’aide des
paramètres de préférence, vous pouvez configurer des applications et des
fonctionnalités Windows qui ne prennent pas en charge la stratégie de
groupe.
3. Nous pouvons afficher les différentes options et nous verrons ce qui suit:

4. Comme nous pouvons le voir, nous avons une série de catégories disponibles
pour modifier l’action que l’objet de stratégie de groupe utilisera dans l’objet
sélectionné, pour visualiser les différentes stratégies, cliquez simplement sur
l’une des options et nous verrons ce qui suit:
Groupe 6: [25-02-2023]

5. Maintenant, nous allons double-cliquer sur la politique mentionnée, click


modifiet:

Ali, nous avons les options suivantes:

- Activé: Cette option écrit les paramètres de stratégie dans le Registre avec
une valeur qui l’active.
- Handicapé: Cette option écrit les paramètres de stratégie dans le Registre
avec une valeur qui la désactive.
Groupe 6: [25-02-2023]

- Non configuré: L’activation de cette option laisse les paramètres de


stratégie non définis afin que la stratégie de groupe n’écrive pas les
paramètres de stratégie dans le Registre, de sorte que vous n’aurez aucune
action sur les objets de domaine.

6. Dans ce cas, nous activons la case « Activé » et cliquez sur Appliquer et OK pour
enregistrer les modifications. Nous pouvons voir que la stratégie a changé son
statut en Activé :
Groupe 6: [25-02-2023]

3.2.3. application d'une politique de GPOs

si nous avons créé la politique de sécurité directement sur un objet du domaine, il ne


sera pas nécessaire de l'appliquer car elle s'applique directement sur lui.

Mais si nous l'avons créée séparément, nous devrons la lier à l'objet du domaine
correspondant comme suit :

1. cliquer sur l'objet et le lier à une politique existante.

2. une liste de policies apparaîtra et nous sélectionnerons celle que nous avons
créée, puis nous cliquerons sur accepter.
Groupe 6: [25-02-2023]

3. une fois la politique créée, nous allons tester qu'elle fonctionne sur un compte
client.

4. nous avons essayé d'ouvrir le panneau de contrôle.

5. tel qu'il m'a été montré, envoie une erreur de refus au panneau de contrôle.
Groupe 6: [25-02-2023]

3.2.4. Supprimer l’objet de stratégie de groupe

1. Enfin, si nous voulons supprimer un objet de stratégie de groupe dans Windows


Server 2016, cliquez avec le bouton droit sur cette stratégie et sélectionnez
l’option Supprimer.

2. En sélectionnant cette option, nous verrons le message suivant. Cliquez sur OK


et de cette façon, l’objet de stratégie de groupe sera supprimé dans Windows
Server 2016.

3.2.5. Commande GPResult

Un résultat de stratégie de groupe est un outil Windows basé sur la ligne de


commande et applicable à toutes les versions de Windows comme Windows XP,
Windows 7, Windows 10, Windows Server 2000 et 2008.
Groupe 6: [25-02-2023]

En exécutant la commande gpresult.exe, l'administrateur du système d'exploitation


peut localiser les politiques de groupe appliquées à l'ordinateur avec les dossiers
redirigés et les paramètres de registre sur ce système.

- Commande Gpresult: Pour voir les commandes Gpresult, accédez au


symbole système et tapez la commande : Gpresulte /?

Le résultat ci-dessous montre la description et la liste des paramètres de l'ensemble de


politiques résultant ( RSOP ) pour un utilisateur objectif et l'ordinateur.

- gpresult / R: pour voir les paramètres de stratégie de groupe


Groupe 6: [25-02-2023]

La sortie affichera l'ensemble de politiques résultant pour votre bureau, ainsi que le
compte utilisateur, qui comprend les paramètres du système d'exploitation, la versión
du système d'exploitation, le profil utilisateur, le nom du site et le type de lien.

- Gpupdate /force: Pour mettre à jour la stratégie de groupe sur l'ordinateur


local.
Groupe 6: [25-02-2023]

CONCLUSION
Dans ce chapitre de notre cours d'administration de Windows Server, nous avons vu
que pour que notre système ou notre entreprise fonctionne de manière optimale et
sécurisée, il est nécessaire de mettre en œuvre des politiques de sécurité (politiques
GPO) en fonction des exigences du système ou de l'entreprise.
Groupe 6: [25-02-2023]

RÉFÉRENCES
https://cdsmante4.wordpress.com/directiva-de-grupo-gpo/

https://spa.myservername.com/how-use-gpresult-command-check-group-policy

https://www.solvetic.com/tutoriales/article/4910-crear-editar-eliminar-politicas-
degrupo-gpo-windows-server-2016/

https://learn.microsoft.com/es-es/windows-server/

https://www.fortra.com/fr/solutions/cybersecurite/protection-
infrastructureit/gestion-de-la-politique-de-securite

https://www.ibm.com/docs/es/i/7.3?topic=security-policy-objectives

Vous aimerez peut-être aussi