Transcript
Page 1: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Sommaire

Partie A Installation, déploiement et généralités 27

Chapitre 1Étude de cas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Le contexte : présentation de la société . . . . . . . . . . . . . . . . . . . . . . . . . 31L’activité de la société . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31La situation géographique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31L’infrastructure informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32Le détail des sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Les dysfonctionnements de la situation actuelle . . . . . . . . . . . . . . . . . 37Les enjeux de la direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Les sociétés partenaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39La communication entre les sociétés . . . . . . . . . . . . . . . . . . . . . . . . . 41Résumé du contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Les objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42Réduire les coûts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43Intégrer les trois sociétés dans une nouvelle organisation . . . . . . . . . . 43Sécuriser l’infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

La mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Comment réduire les coûts à plusieurs niveaux ? . . . . . . . . . . . . . . . . 45Comment créer une organisation unique et intégrer les deux sociétéspartenaires ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Comment sécuriser l’infrastructure ? . . . . . . . . . . . . . . . . . . . . . . . . 52

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Chapitre 2État des lieux de Windows Server en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Les différentes versions de Windows Server 2003 . . . . . . . . . . . . . . . . . . . 57Windows Server 2003 Standard Edition . . . . . . . . . . . . . . . . . . . . . . 57Windows Server 2003 Enterprise Edition . . . . . . . . . . . . . . . . . . . . . 58Windows Server 2003 Datacenter Edition . . . . . . . . . . . . . . . . . . . . . 58Windows Server 2003 Web Edition . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Page 2: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Comparaison des caractéristiques des différentes versions de WindowsServer 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Configuration requise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

De Windows NT 4.0 Server à Windows Server 2003, qu’est-ce qui a changé ? . . 62Les nouveaux outils et les anciennes tâches . . . . . . . . . . . . . . . . . . . . 62Les dossiers et les utilitaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Le Panneau de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

De Windows 2000 Server à Windows Server 2003, qu’est-ce qui a changé ? . . . 65Les améliorations apportées à Active Directory . . . . . . . . . . . . . . . . . . 66Les améliorations du côté de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 68Les changements mineurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Les petits plus de la version 2003 et les Feature Packs . . . . . . . . . . . . . 69

Windows Server 2003 Service Pack 2 et R2 . . . . . . . . . . . . . . . . . . . . . . . 71Les nouveautés du Service Pack 1 . . . . . . . . . . . . . . . . . . . . . . . . . . 71Les nouveautés du Service Pack 2 . . . . . . . . . . . . . . . . . . . . . . . . . . 73

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Chapitre 3Windows Server 2003 Service Pack 2 et R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Les nouveautés du Service Pack 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Les nouveautés du Service Pack 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Les mises à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91Scalable Networking Pack (SNP) . . . . . . . . . . . . . . . . . . . . . . . . . . . 91La bibliothèque XmlLite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93Les services de déploiement Windows WDS (Windows DeploymentServices) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94Microsoft Management Console 3.0 (MMC 3.0) . . . . . . . . . . . . . . . . . 96Wireless Protected Access 2 (WPA2) . . . . . . . . . . . . . . . . . . . . . . . . . 96La version améliorée de l’outil CACLS . . . . . . . . . . . . . . . . . . . . . . . . 97Les fonctions existantes améliorées . . . . . . . . . . . . . . . . . . . . . . . . . 98

Qu’apporte Windows Server 2003 R2 ? . . . . . . . . . . . . . . . . . . . . . . . . . 99Une gestion simplifiée des serveurs dans les agences et les succursales . . 99La gestion améliorée des identités et des accès . . . . . . . . . . . . . . . . . 100Les coûts de gestion du stockage réduits . . . . . . . . . . . . . . . . . . . . . 101Une plateforme web enrichie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102Une virtualisation de serveur à moindre coût . . . . . . . . . . . . . . . . . . 102

Un nouveau cycle de produits Windows Server . . . . . . . . . . . . . . . . . . . . 102La version majeure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Sommaire

Page 3: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

La version mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103Les Service Packs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Chapitre 4L’installation et le déploiement de Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . 105

Considérations sur l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Les prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Vérifier la compatibilité du système . . . . . . . . . . . . . . . . . . . . . . . . 108Nouvelle installation ou mise à niveau ? . . . . . . . . . . . . . . . . . . . . . 109Le double amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Installer Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111L’installation manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111L’installation automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Résoudre les problèmes d’installation . . . . . . . . . . . . . . . . . . . . . . . . . 133En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Chapitre 5L’installation de Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Découvrir les différentes versions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Que faire ? Avec quelle version . . . . . . . . . . . . . . . . . . . . . . . . . . . 138Windows Vista Starter Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138Windows Vista Édition Familiale Basique . . . . . . . . . . . . . . . . . . . . . 139Windows Vista Édition Familiale Premium . . . . . . . . . . . . . . . . . . . . 139Windows Vista Professionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140Windows Vista Entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141Windows Vista Édition Intégrale . . . . . . . . . . . . . . . . . . . . . . . . . . 141

Valider la configuration matérielle minimale recommandée . . . . . . . . . . . 142Vista Édition Familiale Basique . . . . . . . . . . . . . . . . . . . . . . . . . . . 142Vista Édition Familiale Premium, Professionnel, Entreprise et Intégrale . 142

Effectuer une installation interactive . . . . . . . . . . . . . . . . . . . . . . . . . . 143L’activation et la licence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Migrer vers Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151Transférer les fichiers et les paramètres via le réseau . . . . . . . . . . . . . 152Transférer les fichiers et les paramètres à l’aide d’un supportamovible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164Transférer les fichiers et les paramètres: à l’aide d’un CD ou d’un DVD . 165

Sommaire

Page 4: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Préparer la mise à jour vers Windows Vista . . . . . . . . . . . . . . . . . . . . . . 167Choisir une version de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . 167Vérifier la compatibilité matérielle . . . . . . . . . . . . . . . . . . . . . . . . . 169Installer le Framework .NET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169Installer MSXML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170Installer le Conseiller de mise à niveau Windows Vista . . . . . . . . . . . . 170Utiliser le Conseiller de mise à niveau Windows Vista . . . . . . . . . . . . . 173Sauvegarder les données importantes . . . . . . . . . . . . . . . . . . . . . . . 179

Mettre à jour le système d’exploitation vers Windows Vista . . . . . . . . . . . . 181Dépanner la mise à niveau vers Windows Vista . . . . . . . . . . . . . . . . . . . . 182En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Chapitre 6Le déploiement des ordinateurs Windows Vista en entreprise – phase 1 . . . . . . . . . . . . 185

Le processus d’installation de Windows Vista . . . . . . . . . . . . . . . . . . . . . 187Introduction à l’installation de Windows Vista . . . . . . . . . . . . . . . . . 187Les méthodes d’exécution du programme d’installation Windows . . . . . 193Les passes de configuration du programme d’installation de WindowsVista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Les méthodes conseillées pour l’installation de Windows Vista . . . . . . 206

L’Assistant Gestion d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208L’architecture de l’Assistant Gestion d’installation . . . . . . . . . . . . . . . . . . 208L’interface graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211Créer un fichier de réponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

Le fichier autounattend_sample . . . . . . . . . . . . . . . . . . . . . . . . . . . 214Le fichier Corp_autounattend_sample . . . . . . . . . . . . . . . . . . . . . . . 215Attribuer des fichiers Unattend à des images . . . . . . . . . . . . . . . . . . . 218Quelques points importants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219Présentation des partages de distribution et des jeux de configuration . 221

Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223Introduction à Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223Implémenter Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224Les options d’extinction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226Le processus de Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Réinitialiser l’activation de Windows Vista . . . . . . . . . . . . . . . . . . . . 227Utiliser des fichiers de réponses en conjonction avec Sysprep . . . . . . . 229Les fichiers journaux de Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . 232

Sommaire

Page 5: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Les limitations de Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232Windows PE 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

Introduction à WIN PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Les versions de Windows PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Win PE 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235L’utilisation de Win PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Les limitations de Win PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Les outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241Personnaliser un Win PE non préparé . . . . . . . . . . . . . . . . . . . . . . 241

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

Chapitre 7Le déploiement des ordinateurs Windows Vista en entreprise – phase 2 . . . . . . . . . . . . 247

Capturer une image avec ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Présentation d’ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249L’architecture d’ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252La commande ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Capturer une image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

Appliquer une image avec ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265La commande Imagex /apply . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

Personnaliser l’image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267Le fichier Oobe.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267Le fonctionnement d’Oobe.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Implémenter Oobe.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

La maintenance de l’image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Ajouter une image dans une image . . . . . . . . . . . . . . . . . . . . . . . . . 284Le Gestionnaire de packages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285La commande Pkgmgr.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287Ajouter des pilotes à une image de Windows hors connexion . . . . . . . . 289Activer ou désactiver les fonctionnalités Windows lorsque le systèmed’exploitation est hors connexion . . . . . . . . . . . . . . . . . . . . . . . . . 293Installer ou supprimer des packages hors connexion à l’aide duGestionnaire de package . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295Installer un pack de langues dans une image hors connexion . . . . . . . . 296Les limitations du Gestionnaire de packages . . . . . . . . . . . . . . . . . . 298

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

Sommaire

Page 6: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Chapitre 8Les services de déploiement Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

Le fonctionnement des services de déploiement Windows . . . . . . . . . . . . . 303Installer les services de déploiement Windows . . . . . . . . . . . . . . . . . . . . 305Les modes de fonctionnement des services de déploiement Windows . . . . . . 309

Le mode hérité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309Le mode mixte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309Le mode natif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

Configurer les services de déploiement Windows . . . . . . . . . . . . . . . . . . 310Configurer DHCP pour les services de déploiement Windows . . . . . . . . . . . 312

L’option DHCP 60 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313Le port 67 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314

Les images de démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315Ajouter une image de démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . 316Exporter une image de démarrage . . . . . . . . . . . . . . . . . . . . . . . . . 318Supprimer une image de démarrage . . . . . . . . . . . . . . . . . . . . . . . . 319

Les images d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319Les groupes d’images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

Créer des groupes d’images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321Ajouter une image d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . 322Supprimer une image d’installation . . . . . . . . . . . . . . . . . . . . . . . . 323Exporter une image d’installation . . . . . . . . . . . . . . . . . . . . . . . . . 325

La stratégie de noms de clients et l’emplacement de compte . . . . . . . . . . . 326L’administrateur spécifie le nom de l’ordinateur et l’unité d’organisation . 326Spécifier la stratégie de noms de clients et l’unité d’organisation lors del’approbation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326Le serveur spécifie le nom de l’ordinateur et l’unité d’organisation . . . . 328Définir la stratégie de noms d’ordinateurs . . . . . . . . . . . . . . . . . . . . 329Effectuer toutes les actions d’ajout à un domaine lors du premierdémarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

Le programme de démarrage par défaut . . . . . . . . . . . . . . . . . . . . . . . . 332WDSUTIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333

Configurer l’option 60 en ligne de commandes . . . . . . . . . . . . . . . . . 335Configurer le port 67 en ligne de commandes . . . . . . . . . . . . . . . . . . 336Ajouter une image de démarrage en ligne de commandes . . . . . . . . . . 336Supprimer une image de démarrage en ligne de commandes . . . . . . . . 337

Sommaire

Page 7: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Obtenir des informations sur le serveur de déploiement en ligne decommandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337Démarrer le serveur en ligne de commandes . . . . . . . . . . . . . . . . . . 346Arrêter le serveur en ligne de commandes . . . . . . . . . . . . . . . . . . . . 347

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

Chapitre 9L’intégration de Windows Vista dans l’infrastructure . . . . . . . . . . . . . . . . . . . . . . . . 351

L’intégration dans le domaine Active Directory . . . . . . . . . . . . . . . . . . . . 353Changer rapidement d’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . 361

Les stratégies de groupe avec Windows Vista . . . . . . . . . . . . . . . . . . . . . 362Les fichiers ADMX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363Les stratégies de groupe locales multiples . . . . . . . . . . . . . . . . . . . . 379

La compatibilité des nouvelles fonctionnalités de Windows Vista dans ActiveDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382

Gérer les réseaux filaires IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . 383Gérer les réseaux sans fil IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . 387Gérer Bitlocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

Chapitre 10Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399

Présentation de Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . 401Installer Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402Exécuter Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403Les applets de commande Windows PowerShell . . . . . . . . . . . . . . . . . . . 404Le traitement d’objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410

Les pipelines d’objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412L’interaction et les scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

La stratégie d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414Utiliser Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415

L’importance de l’aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415Utiliser des applets de commande . . . . . . . . . . . . . . . . . . . . . . . . . 418Mettre en forme la sortie des commandes . . . . . . . . . . . . . . . . . . . . 419Utiliser des alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420

Naviguer dans Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . 424Naviguer dans le système de fichiers . . . . . . . . . . . . . . . . . . . . . . . . 424

Sommaire

Page 8: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Naviguer dans le Registre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425Naviguer dans le magasin de certificats . . . . . . . . . . . . . . . . . . . . . . 426

PowerShell et Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428

Chapitre 11La maintenance des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429

Préparer l’administration d’un serveur . . . . . . . . . . . . . . . . . . . . . . . . 431Utiliser les appartenances de groupe pour administrer un serveur . . . . 431La commande Exécuter en tant que . . . . . . . . . . . . . . . . . . . . . . . . . 433L’outil Gestion de l’ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Le Bureau à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443

Analyser les performances du serveur . . . . . . . . . . . . . . . . . . . . . . . . . 451Pourquoi analyser les performances ? . . . . . . . . . . . . . . . . . . . . . . 451Établir une ligne de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452Choisir entre analyse programmée et analyse en temps réel . . . . . . . . 453Les journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462Les alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468Les compteurs de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . 471

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476

Chapitre 12Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477

Les prérequis à l’installation de Windows Server 2008 . . . . . . . . . . . . . . . 479Qu’est-ce que la version Server Core ? . . . . . . . . . . . . . . . . . . . . . . . . . 480

Installer Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . 481Les groupes et utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486Les services par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487Gérer le serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489

Les tâches de configuration initiales . . . . . . . . . . . . . . . . . . . . . . . . 489La console Gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . . 490Les assistants Server Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492

Les rôles et les fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493Les améliorations liées à la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . 500

Les fonctionnalités de sécurité avancée du pare-feu Windows . . . . . . . 501La protection : NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503Le chiffrement de lecteur BitLocker . . . . . . . . . . . . . . . . . . . . . . . . 504

Sommaire

Page 9: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Enterprise PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504La cryptographie nouvelle génération (CNG) . . . . . . . . . . . . . . . . . . 505RODC (contrôleurs de domaine en lecture seule) . . . . . . . . . . . . . . . 505L’isolement de serveur et de domaine . . . . . . . . . . . . . . . . . . . . . . . 506

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507

Partie B Active Directory 509

Chapitre 13Introduction à LDAP et Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511

Généralités sur l’annuaire et LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . 513Qu’est-ce qu’un annuaire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513Un peu d’histoire sur le protocole . . . . . . . . . . . . . . . . . . . . . . . . . 514LDAP version 2 et version 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515Le standard LDAP v3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516La conformité LDAP de Windows Server 2003 . . . . . . . . . . . . . . . . . . 519La compatibilité LDAP et InetOrgPerson . . . . . . . . . . . . . . . . . . . . . 521

Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522Les avantages d’Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 523La structure logique d’Active Directory . . . . . . . . . . . . . . . . . . . . . . 524Le partitionnement de la base de données Active Directory . . . . . . . . . 528La structure physique d’Active Directory . . . . . . . . . . . . . . . . . . . . . 529

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534

Chapitre 14La planification d’un projet Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535

Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537Le processus de conception d’Active Directory . . . . . . . . . . . . . . . . . . . . 538Le processus de planification d’un projet Active Directory . . . . . . . . . . . . . 539Les définitions communes dans un projet Active Directory . . . . . . . . . . . . . 541

Définition du service d’annuaire . . . . . . . . . . . . . . . . . . . . . . . . . . 541Définition du schéma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542Définition du catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543Définition d’un nom unique et d’un nom unique relatif . . . . . . . . . . . . 544

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544

Sommaire

Page 10: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Chapitre 15La conception de l’infrastructure logique Active Directory . . . . . . . . . . . . . . . . . . . . 545

Du projet d’entreprise à la conception d’Active Directory . . . . . . . . . . . . . 547Les modèles de forêts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548

Le modèle de forêt basé sur l’organisation . . . . . . . . . . . . . . . . . . . . 548Le modèle de forêt basé sur les ressources . . . . . . . . . . . . . . . . . . . . 549Le modèle de forêt à accès restreint . . . . . . . . . . . . . . . . . . . . . . . . 550

Principe de conception des forêts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550Les modèles de domaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552

Le modèle de domaine unique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552Le modèle de domaine régional . . . . . . . . . . . . . . . . . . . . . . . . . . . 554Le modèle de domaine basé sur les entités de l’entreprise . . . . . . . . . . 554

Choisir le domaine racine de la forêt . . . . . . . . . . . . . . . . . . . . . . . . . . 555Le domaine racine d’une forêt dans un modèle de domaine unique . . . . 556Le domaine racine d’une forêt dans un modèle de domaine régionalou basé sur les entités de l’entreprise . . . . . . . . . . . . . . . . . . . . . . . 557Les avantages du domaine racine vide . . . . . . . . . . . . . . . . . . . . . . . 559Les avantages d’un domaine régional ou d’entité en tant que racinede la forêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559

Conception de domaine et sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . 559Principe de conception des domaines . . . . . . . . . . . . . . . . . . . . . . . . . 560En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561

Chapitre 16La conception de la topologie de sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563

Les mécanismes de conception : définitions . . . . . . . . . . . . . . . . . . . . . 565Les fonctionnalités liées aux sites . . . . . . . . . . . . . . . . . . . . . . . . . 566Les concepts de réplication d’Active Directory . . . . . . . . . . . . . . . . . . 569

Collecter les informations sur le réseau . . . . . . . . . . . . . . . . . . . . . . . . 580Prévoir l’emplacement des contrôleurs de domaine . . . . . . . . . . . . . . . . 581

Prévoir l’emplacement des contrôleurs de domaine racine de la forêt . . 582Prévoir l’emplacement des contrôleurs de domaine régionaux . . . . . . . 582Prévoir l’emplacement des serveurs de catalogue global . . . . . . . . . . . 584Déterminer l’emplacement des rôles maîtres d’opération . . . . . . . . . . 585

Concevoir des sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587Concevoir les liens de sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 588Concevoir les ponts de liaison de sites . . . . . . . . . . . . . . . . . . . . . . . . . 590En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591

Sommaire

Page 11: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Chapitre 17La conception et l’implémentation de la structure des unités d’organisation . . . . . . . . . 593

Planifier la structure administrative . . . . . . . . . . . . . . . . . . . . . . . . . . . 595La collecte des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595Les modèles administratifs informatiques . . . . . . . . . . . . . . . . . . . . 597

Concevoir une structure d’unités d’organisation – les modèles de structured’unités d’organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598

Le modèle basé sur l’emplacement . . . . . . . . . . . . . . . . . . . . . . . . . 598Le modèle basé sur l’organisation . . . . . . . . . . . . . . . . . . . . . . . . . 599Le modèle basé sur la fonction . . . . . . . . . . . . . . . . . . . . . . . . . . . 599Le modèle hybride basé sur l’emplacement, puis sur l’organisation . . . 600Le modèle hybride basé sur l’organisation, puis sur l’emplacement . . . 601

Implémenter la structure d’unités d’organisation . . . . . . . . . . . . . . . . . . 601Les outils de création . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601Le composant logiciel enfichable Utilisateurs et ordinateurs ActiveDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602Les outils de service d’annuaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 603L’outil Ldifde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609L’outil de scripts Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611

Chapitre 18L’implémentation des serveurs d’infrastructure Active Directory . . . . . . . . . . . . . . . . 613

Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615Déterminer les contraintes matérielles pour les contrôleurs de domaine . 616Les conditions requises pour l’installation d’Active Directory . . . . . . . 618

Déployer le domaine racine de la forêt puzzmania.com . . . . . . . . . . . . . . 619Le processus d’installation d’Active Directory . . . . . . . . . . . . . . . . . . 620Installer le premier contrôleur de domaine . . . . . . . . . . . . . . . . . . . 622L’installation détaillée d’Active Directory . . . . . . . . . . . . . . . . . . . . . 623Vérifier le premier contrôleur de domaine . . . . . . . . . . . . . . . . . . . . 630Configurer le serveur de temps . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Vérifier la résolution de noms récursive sur le premier contrôleurde la forêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640

Après l’installation du premier contrôleur de domaine . . . . . . . . . . . . . . . 641Résoudre les problèmes d’installation . . . . . . . . . . . . . . . . . . . . . . 642Modifier le nom d’un contrôleur de domaine . . . . . . . . . . . . . . . . . . 645Supprimer un contrôleur de domaine dans Active Directory . . . . . . . . 646

Sommaire

Page 12: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Déployer le deuxième contrôleur de domaine sur le même site . . . . . . . . . 649Installer un contrôleur de domaine via le réseau . . . . . . . . . . . . . . . . 649Installer un contrôleur de domaine à partir d’un fichier de réponses . . . 651Vérifier le deuxième contrôleur de domaine . . . . . . . . . . . . . . . . . . . 651Reconfigurer le service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652Activer le vieillissement et le nettoyage pour le DNS . . . . . . . . . . . . . . 653

Déployer les domaines enfants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658

Chapitre 19Les fonctions et les rôles dans Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 661

Configurer les rôles maîtres d’opération . . . . . . . . . . . . . . . . . . . . . . . . 663Les rôles maîtres au niveau de la forêt . . . . . . . . . . . . . . . . . . . . . . 663Les rôles maîtres au niveau du domaine . . . . . . . . . . . . . . . . . . . . . 664Le transfert des rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667

Configurer le catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674Élever les niveaux fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681Les relations d’approbation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684

Les différentes approbations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684Le fonctionnement des approbations . . . . . . . . . . . . . . . . . . . . . . . 688

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693

Chapitre 20La maintenance d’Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695

Sauvegarder Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697Restaurer Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700

Choisir une restauration non autoritaire . . . . . . . . . . . . . . . . . . . . . 701Choisir une restauration autoritaire . . . . . . . . . . . . . . . . . . . . . . . . 703

Défragmenter et déplacer Active Directory . . . . . . . . . . . . . . . . . . . . . . 704Défragmenter Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704Déplacer Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705

Prendre les rôles maîtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707Prendre le rôle maître de schéma . . . . . . . . . . . . . . . . . . . . . . . . . . 707Prendre le rôle maître d’attribution de noms de domaine . . . . . . . . . . 708Prendre le rôle maître des ID relatifs . . . . . . . . . . . . . . . . . . . . . . . 709Prendre le rôle maître d’émulateur PDC . . . . . . . . . . . . . . . . . . . . . 710Prendre le rôle maître d’infrastructure . . . . . . . . . . . . . . . . . . . . . . 711

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 712

Sommaire

Page 13: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Chapitre 21La sécurisation d’Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715

L’importance de la sécurité Active Directory . . . . . . . . . . . . . . . . . . . . . 717Identifier les types de menaces pour la sécurité Active Directory . . . . . . . . . 717Établir des frontières sûres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719Sélectionner une structure Active Directory sécurisée . . . . . . . . . . . . . . . 720Sécuriser les comptes d’administration des services . . . . . . . . . . . . . . . . 720Limiter l’exposition des comptes d’administration des services . . . . . . . . . . 721Sécuriser les méthodes d’administration des données . . . . . . . . . . . . . . . 723Protéger les serveurs DNS et les données DNS . . . . . . . . . . . . . . . . . . . . 728Sécuriser les relations interforêts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732

Chapitre 22Active Directory Application Mode et Active Directory Federation Services . . . . . . . . . . 733

Active Directory Application Mode dit ADAM . . . . . . . . . . . . . . . . . . . . . 735Les principes d’ADAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735Implémenter ADAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 740La maintenance d’ADAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750Synchroniser les données entre Active Directory et une instance ADAM . 752

Active Directory Federation Services (ADFS) . . . . . . . . . . . . . . . . . . . . . 754Les principales fonctionnalités d’ADFS . . . . . . . . . . . . . . . . . . . . . . 754L’extension d’Active Directory à Internet . . . . . . . . . . . . . . . . . . . . . 755Les rôles des serveurs ADFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755Configuration requise pour ADFS . . . . . . . . . . . . . . . . . . . . . . . . . . 757Implémenter des composants ADFS . . . . . . . . . . . . . . . . . . . . . . . . 760La terminologie ADFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764

Partie C Sécurité 765

Chapitre 23Introduction à la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767

Qu’est ce que la défense en profondeur . . . . . . . . . . . . . . . . . . . . . . . . 769La couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770

Corruption possible de la couche physique . . . . . . . . . . . . . . . . . . . 771

Sommaire

Page 14: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Défense de la couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . 771La couche Périmètre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773

Corruption possible de la couche Périmètre . . . . . . . . . . . . . . . . . . . 774Défense de la couche Périmètre . . . . . . . . . . . . . . . . . . . . . . . . . . . 774

La couche réseau interne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775Corruption possible de la couche réseau . . . . . . . . . . . . . . . . . . . . . 776Défense de la couche réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777

La couche hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778Corruption possible de la couche hôte . . . . . . . . . . . . . . . . . . . . . . 779Défense de la couche hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779

La couche application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780Corruption possible de la couche application . . . . . . . . . . . . . . . . . . 781Défense de la couche application . . . . . . . . . . . . . . . . . . . . . . . . . . 781

La couche Données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782Corruption possible de la couche Données . . . . . . . . . . . . . . . . . . . 783Défense de la couche Données . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783

Les notions fondamentales liées à la sécurité . . . . . . . . . . . . . . . . . . . . . 784Les dix commandements de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . 786En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787

Chapitre 24La conception de la sécurité des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 789

Les problématiques de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Les serveurs assurant plusieurs rôles. . . . . . . . . . . . . . . . . . . . . . . 791Des ressources limitées pour la mise en œuvre de solutionsde sécurisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791La menace interne ou accidentelle . . . . . . . . . . . . . . . . . . . . . . . . . 791Le manque de compétences en matière de sécurité . . . . . . . . . . . . . . 791Les possibilités d’accès physique . . . . . . . . . . . . . . . . . . . . . . . . . . 792Les conséquences juridiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792L’utilisation de systèmes anciens . . . . . . . . . . . . . . . . . . . . . . . . . . 792

Les concessions en matière de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 792Sécurité et facilité d’emploi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792Un faible coût . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793

La sécurité de base des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793Sécuriser les serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793Quelques recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794

Sommaire

Page 15: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

La sécurité Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795Planifier la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796Établir des frontières de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 797Renforcer la stratégie de domaine . . . . . . . . . . . . . . . . . . . . . . . . . 798Établir une hiérarchie basée sur les rôles . . . . . . . . . . . . . . . . . . . . 798

Protéger les serveurs membres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 799Le modèle de sécurité Member Server Baseline . . . . . . . . . . . . . . . . . 799

Protéger les serveurs pour des rôles spécifiques . . . . . . . . . . . . . . . . . . . 800Renforcer la protection des serveurs d’infrastructure . . . . . . . . . . . . 800Renforcer la protection des serveurs de fichiers . . . . . . . . . . . . . . . . 801Renforcer la protection des serveurs d’impression . . . . . . . . . . . . . . 801Renforcer la protection des serveurs IIS . . . . . . . . . . . . . . . . . . . . . 801Les méthodes conseillées pour renforcer la protection des serveurspour des rôles spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803

Chapitre 25Évaluation de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805

Pourquoi réaliser des évaluations de la sécurité ? . . . . . . . . . . . . . . . . . . 807Planification de l’évaluation de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 808Le concept de défense en profondeur . . . . . . . . . . . . . . . . . . . . . . . . . 810Définition du cadre de l’évaluation de sécurité . . . . . . . . . . . . . . . . . . . . 811Les objectifs de l’évaluation de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 812Les types d’évaluations de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . 813

L’analyse des vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814Le test de pénétration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815

L’audit de sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816Publier les résultats de l’évaluation de sécurité . . . . . . . . . . . . . . . . . . . . 818Utiliser l’outil MSAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 818En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821

Chapitre 26La sécurisation des postes de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823

Gérer les mises à jour des logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . 825La sécurité sous Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826

Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826

Sommaire

Page 16: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Le Centre de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 832Le pare-feu personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835Le contrôle des comptes utilisateurs (UAC) . . . . . . . . . . . . . . . . . . . 846

L’antivirus en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 847Déploiement des logiciels antivirus . . . . . . . . . . . . . . . . . . . . . . . . 848Mise à jour des logiciels antivirus . . . . . . . . . . . . . . . . . . . . . . . . . 849

Implémenter la sécurité des postes de travail à l’aide d’Active Directory . . . . 849Utiliser des modèles de sécurité pour sécuriser les postes de travail . . . 850Utiliser des modèles d’administration . . . . . . . . . . . . . . . . . . . . . . . 851Vue d’ensemble des paramètres de sécurité des stratégies de groupe . . 852Configuration recommandée des options de sécurité pour les postesde travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 853Appliquer les modèles de sécurité et les modèles d’administration . . . . 855Les méthodes conseillées pour sécuriser les postes de travail à l’aided’une stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857

Partie D Annexes 859

Chapitre 27Annexe I - Liste alphabétique des commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861

A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 866C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 867D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 877E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885F . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 886G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 890L . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893M . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 895N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 896P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 906R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 913S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 916T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 922

Sommaire

Page 17: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Chapitre 28Annexe II - Les services et les ports réseau sous Windows Server 2003 . . . . . . . . . . . . 927

Les ports des services système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 929Active Directory (autorité de sécurité locale) . . . . . . . . . . . . . . . . . . 929Le service de la passerelle de la couche Application . . . . . . . . . . . . . . 930Le service d’état ASP.NET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931Les services de certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931Le service de cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931L’Explorateur d’ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932Le Serveur DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932Le Système de fichiers distribués (DFS) . . . . . . . . . . . . . . . . . . . . . . 933Le Serveur de suivi de lien distribué . . . . . . . . . . . . . . . . . . . . . . . . 933Le Coordinateur de transactions distribuées . . . . . . . . . . . . . . . . . . 934Le Serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 934Le Journal des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 934Les clients Microsoft Exchange Server et Outlook . . . . . . . . . . . . . . . 935Le service de télécopie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936La réplication de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937Le Serveur de fichiers pour Macintosh . . . . . . . . . . . . . . . . . . . . . . . 937Le service de publication FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937HTTP SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938Le service d’authentification Internet . . . . . . . . . . . . . . . . . . . . . . . 938Le service Pare-feu de connexion Internet/Partage de connexionInternet (ICF/ICS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 939Le Centre de distribution de clés Kerberos . . . . . . . . . . . . . . . . . . . . 939L’enregistrement de licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 940Le service Message Queuing (MSMQ) . . . . . . . . . . . . . . . . . . . . . . . 940L’Affichage des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941Les piles MTA Microsoft Exchange . . . . . . . . . . . . . . . . . . . . . . . . . 941Le Gestionnaire des opérations Microsoft 2000 . . . . . . . . . . . . . . . . 941Le service POP3 Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 942Le service MSSQLSERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 942Le service MSSQL$UDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943L’Ouverture de session réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943Le Partage de Bureau à distance NetMeeting . . . . . . . . . . . . . . . . . . . 943Network News Transfer Protocol (NNTP) . . . . . . . . . . . . . . . . . . . . . 944Le service Journaux et alertes de performance . . . . . . . . . . . . . . . . . 944Le Spouleur d’impression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 944

Sommaire

Page 18: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

L’Installation à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 945L’Appel de procédure distante (RPC) . . . . . . . . . . . . . . . . . . . . . . . 945Le Localisateur d’appels de procédure distante (RPC) . . . . . . . . . . . . 946La Notification de stockage étendu . . . . . . . . . . . . . . . . . . . . . . . . . 946Le Serveur de stockage étendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946Le Routage et accès distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946Le Serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 947Le service SharePoint Portal Server . . . . . . . . . . . . . . . . . . . . . . . . 948Le service Simple Mail Transfer Protocol (SMTP) . . . . . . . . . . . . . . . 948Les services TCP/IP simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948L’Agent de contrôle à distance SMS . . . . . . . . . . . . . . . . . . . . . . . . . 949Le service SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 949Le service d’interruption SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . 950Le service SQL Analysis Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 950Le service SQL Server : prise en charge des clients OLAP de niveauinférieur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951Le service de découvertes SSDP . . . . . . . . . . . . . . . . . . . . . . . . . . . 951Microsoft Systems Management Server 2.0 . . . . . . . . . . . . . . . . . . . . 951Le Serveur d’impression TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 952Le service Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952Les services Terminal Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952La Gestion de licences Terminal Server . . . . . . . . . . . . . . . . . . . . . . 953L’Annuaire de session des services Terminal Server . . . . . . . . . . . . . . 953Le service Trivial FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 954L’Hôte périphérique Plug-and-Play universel . . . . . . . . . . . . . . . . . . 954Windows Internet Name Service (WINS) . . . . . . . . . . . . . . . . . . . . . 955Les services Windows Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 955Le service de temps Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 956Le service de publication World Wide Web . . . . . . . . . . . . . . . . . . . . 956

Les ports et les protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 957Les exigences relatives aux ports et aux protocoles Active Directory . . . . . . . 965

Chapitre 29Annexe III - Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 967

Chapitre 30Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 999

Sommaire


Top Related