18
Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ................................................. 29 Le contexte : présentation de la société ......................... 31 L’activité de la société .................................. 31 La situation géographique ............................... 31 L’infrastructure informatique ............................. 32 Le détail des sites ..................................... 34 Les dysfonctionnements de la situation actuelle ................. 37 Les enjeux de la direction ............................... 39 Les sociétés partenaires ................................. 39 La communication entre les sociétés ......................... 41 Résumé du contexte ................................... 42 Les objectifs .......................................... 42 Réduire les coûts ..................................... 43 Intégrer les trois sociétés dans une nouvelle organisation .......... 43 Sécuriser l’infrastructure ................................ 44 La mise en œuvre ....................................... 44 Comment réduire les coûts à plusieurs niveaux ? ................ 45 Comment créer une organisation unique et intégrer les deux sociétés partenaires ? ........................................ 47 Comment sécuriser l’infrastructure ? ........................ 52 En résumé ........................................... 54 Chapitre 2 État des lieux de Windows Server en entreprise ............................ 55 Les différentes versions de Windows Server 2003 ................... 57 Windows Server 2003 Standard Edition ...................... 57 Windows Server 2003 Enterprise Edition ..................... 58 Windows Server 2003 Datacenter Edition ..................... 58 Windows Server 2003 Web Edition .......................... 58

Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Sommaire

Partie A Installation, déploiement et généralités 27

Chapitre 1Étude de cas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Le contexte : présentation de la société . . . . . . . . . . . . . . . . . . . . . . . . . 31L’activité de la société . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31La situation géographique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31L’infrastructure informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32Le détail des sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Les dysfonctionnements de la situation actuelle . . . . . . . . . . . . . . . . . 37Les enjeux de la direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Les sociétés partenaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39La communication entre les sociétés . . . . . . . . . . . . . . . . . . . . . . . . . 41Résumé du contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Les objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42Réduire les coûts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43Intégrer les trois sociétés dans une nouvelle organisation . . . . . . . . . . 43Sécuriser l’infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

La mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Comment réduire les coûts à plusieurs niveaux ? . . . . . . . . . . . . . . . . 45Comment créer une organisation unique et intégrer les deux sociétéspartenaires ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Comment sécuriser l’infrastructure ? . . . . . . . . . . . . . . . . . . . . . . . . 52

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Chapitre 2État des lieux de Windows Server en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Les différentes versions de Windows Server 2003 . . . . . . . . . . . . . . . . . . . 57Windows Server 2003 Standard Edition . . . . . . . . . . . . . . . . . . . . . . 57Windows Server 2003 Enterprise Edition . . . . . . . . . . . . . . . . . . . . . 58Windows Server 2003 Datacenter Edition . . . . . . . . . . . . . . . . . . . . . 58Windows Server 2003 Web Edition . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Page 2: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Comparaison des caractéristiques des différentes versions de WindowsServer 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Configuration requise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

De Windows NT 4.0 Server à Windows Server 2003, qu’est-ce qui a changé ? . . 62Les nouveaux outils et les anciennes tâches . . . . . . . . . . . . . . . . . . . . 62Les dossiers et les utilitaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Le Panneau de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

De Windows 2000 Server à Windows Server 2003, qu’est-ce qui a changé ? . . . 65Les améliorations apportées à Active Directory . . . . . . . . . . . . . . . . . . 66Les améliorations du côté de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 68Les changements mineurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Les petits plus de la version 2003 et les Feature Packs . . . . . . . . . . . . . 69

Windows Server 2003 Service Pack 2 et R2 . . . . . . . . . . . . . . . . . . . . . . . 71Les nouveautés du Service Pack 1 . . . . . . . . . . . . . . . . . . . . . . . . . . 71Les nouveautés du Service Pack 2 . . . . . . . . . . . . . . . . . . . . . . . . . . 73

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Chapitre 3Windows Server 2003 Service Pack 2 et R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Les nouveautés du Service Pack 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Les nouveautés du Service Pack 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Les mises à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91Scalable Networking Pack (SNP) . . . . . . . . . . . . . . . . . . . . . . . . . . . 91La bibliothèque XmlLite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93Les services de déploiement Windows WDS (Windows DeploymentServices) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94Microsoft Management Console 3.0 (MMC 3.0) . . . . . . . . . . . . . . . . . 96Wireless Protected Access 2 (WPA2) . . . . . . . . . . . . . . . . . . . . . . . . . 96La version améliorée de l’outil CACLS . . . . . . . . . . . . . . . . . . . . . . . . 97Les fonctions existantes améliorées . . . . . . . . . . . . . . . . . . . . . . . . . 98

Qu’apporte Windows Server 2003 R2 ? . . . . . . . . . . . . . . . . . . . . . . . . . 99Une gestion simplifiée des serveurs dans les agences et les succursales . . 99La gestion améliorée des identités et des accès . . . . . . . . . . . . . . . . . 100Les coûts de gestion du stockage réduits . . . . . . . . . . . . . . . . . . . . . 101Une plateforme web enrichie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102Une virtualisation de serveur à moindre coût . . . . . . . . . . . . . . . . . . 102

Un nouveau cycle de produits Windows Server . . . . . . . . . . . . . . . . . . . . 102La version majeure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Sommaire

Page 3: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

La version mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103Les Service Packs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Chapitre 4L’installation et le déploiement de Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . 105

Considérations sur l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Les prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Vérifier la compatibilité du système . . . . . . . . . . . . . . . . . . . . . . . . 108Nouvelle installation ou mise à niveau ? . . . . . . . . . . . . . . . . . . . . . 109Le double amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Installer Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111L’installation manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111L’installation automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Résoudre les problèmes d’installation . . . . . . . . . . . . . . . . . . . . . . . . . 133En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Chapitre 5L’installation de Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Découvrir les différentes versions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Que faire ? Avec quelle version . . . . . . . . . . . . . . . . . . . . . . . . . . . 138Windows Vista Starter Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138Windows Vista Édition Familiale Basique . . . . . . . . . . . . . . . . . . . . . 139Windows Vista Édition Familiale Premium . . . . . . . . . . . . . . . . . . . . 139Windows Vista Professionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140Windows Vista Entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141Windows Vista Édition Intégrale . . . . . . . . . . . . . . . . . . . . . . . . . . 141

Valider la configuration matérielle minimale recommandée . . . . . . . . . . . 142Vista Édition Familiale Basique . . . . . . . . . . . . . . . . . . . . . . . . . . . 142Vista Édition Familiale Premium, Professionnel, Entreprise et Intégrale . 142

Effectuer une installation interactive . . . . . . . . . . . . . . . . . . . . . . . . . . 143L’activation et la licence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Migrer vers Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151Transférer les fichiers et les paramètres via le réseau . . . . . . . . . . . . . 152Transférer les fichiers et les paramètres à l’aide d’un supportamovible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164Transférer les fichiers et les paramètres: à l’aide d’un CD ou d’un DVD . 165

Sommaire

Page 4: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Préparer la mise à jour vers Windows Vista . . . . . . . . . . . . . . . . . . . . . . 167Choisir une version de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . 167Vérifier la compatibilité matérielle . . . . . . . . . . . . . . . . . . . . . . . . . 169Installer le Framework .NET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169Installer MSXML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170Installer le Conseiller de mise à niveau Windows Vista . . . . . . . . . . . . 170Utiliser le Conseiller de mise à niveau Windows Vista . . . . . . . . . . . . . 173Sauvegarder les données importantes . . . . . . . . . . . . . . . . . . . . . . . 179

Mettre à jour le système d’exploitation vers Windows Vista . . . . . . . . . . . . 181Dépanner la mise à niveau vers Windows Vista . . . . . . . . . . . . . . . . . . . . 182En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Chapitre 6Le déploiement des ordinateurs Windows Vista en entreprise – phase 1 . . . . . . . . . . . . 185

Le processus d’installation de Windows Vista . . . . . . . . . . . . . . . . . . . . . 187Introduction à l’installation de Windows Vista . . . . . . . . . . . . . . . . . 187Les méthodes d’exécution du programme d’installation Windows . . . . . 193Les passes de configuration du programme d’installation de WindowsVista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Les méthodes conseillées pour l’installation de Windows Vista . . . . . . 206

L’Assistant Gestion d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208L’architecture de l’Assistant Gestion d’installation . . . . . . . . . . . . . . . . . . 208L’interface graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211Créer un fichier de réponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

Le fichier autounattend_sample . . . . . . . . . . . . . . . . . . . . . . . . . . . 214Le fichier Corp_autounattend_sample . . . . . . . . . . . . . . . . . . . . . . . 215Attribuer des fichiers Unattend à des images . . . . . . . . . . . . . . . . . . . 218Quelques points importants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219Présentation des partages de distribution et des jeux de configuration . 221

Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223Introduction à Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223Implémenter Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224Les options d’extinction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226Le processus de Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Réinitialiser l’activation de Windows Vista . . . . . . . . . . . . . . . . . . . . 227Utiliser des fichiers de réponses en conjonction avec Sysprep . . . . . . . 229Les fichiers journaux de Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . 232

Sommaire

Page 5: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Les limitations de Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232Windows PE 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

Introduction à WIN PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Les versions de Windows PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Win PE 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235L’utilisation de Win PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Les limitations de Win PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Les outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241Personnaliser un Win PE non préparé . . . . . . . . . . . . . . . . . . . . . . 241

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

Chapitre 7Le déploiement des ordinateurs Windows Vista en entreprise – phase 2 . . . . . . . . . . . . 247

Capturer une image avec ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Présentation d’ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249L’architecture d’ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252La commande ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Capturer une image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

Appliquer une image avec ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265La commande Imagex /apply . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

Personnaliser l’image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267Le fichier Oobe.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267Le fonctionnement d’Oobe.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Implémenter Oobe.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

La maintenance de l’image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Ajouter une image dans une image . . . . . . . . . . . . . . . . . . . . . . . . . 284Le Gestionnaire de packages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285La commande Pkgmgr.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287Ajouter des pilotes à une image de Windows hors connexion . . . . . . . . 289Activer ou désactiver les fonctionnalités Windows lorsque le systèmed’exploitation est hors connexion . . . . . . . . . . . . . . . . . . . . . . . . . 293Installer ou supprimer des packages hors connexion à l’aide duGestionnaire de package . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295Installer un pack de langues dans une image hors connexion . . . . . . . . 296Les limitations du Gestionnaire de packages . . . . . . . . . . . . . . . . . . 298

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

Sommaire

Page 6: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Chapitre 8Les services de déploiement Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

Le fonctionnement des services de déploiement Windows . . . . . . . . . . . . . 303Installer les services de déploiement Windows . . . . . . . . . . . . . . . . . . . . 305Les modes de fonctionnement des services de déploiement Windows . . . . . . 309

Le mode hérité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309Le mode mixte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309Le mode natif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

Configurer les services de déploiement Windows . . . . . . . . . . . . . . . . . . 310Configurer DHCP pour les services de déploiement Windows . . . . . . . . . . . 312

L’option DHCP 60 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313Le port 67 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314

Les images de démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315Ajouter une image de démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . 316Exporter une image de démarrage . . . . . . . . . . . . . . . . . . . . . . . . . 318Supprimer une image de démarrage . . . . . . . . . . . . . . . . . . . . . . . . 319

Les images d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319Les groupes d’images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

Créer des groupes d’images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321Ajouter une image d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . 322Supprimer une image d’installation . . . . . . . . . . . . . . . . . . . . . . . . 323Exporter une image d’installation . . . . . . . . . . . . . . . . . . . . . . . . . 325

La stratégie de noms de clients et l’emplacement de compte . . . . . . . . . . . 326L’administrateur spécifie le nom de l’ordinateur et l’unité d’organisation . 326Spécifier la stratégie de noms de clients et l’unité d’organisation lors del’approbation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326Le serveur spécifie le nom de l’ordinateur et l’unité d’organisation . . . . 328Définir la stratégie de noms d’ordinateurs . . . . . . . . . . . . . . . . . . . . 329Effectuer toutes les actions d’ajout à un domaine lors du premierdémarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

Le programme de démarrage par défaut . . . . . . . . . . . . . . . . . . . . . . . . 332WDSUTIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333

Configurer l’option 60 en ligne de commandes . . . . . . . . . . . . . . . . . 335Configurer le port 67 en ligne de commandes . . . . . . . . . . . . . . . . . . 336Ajouter une image de démarrage en ligne de commandes . . . . . . . . . . 336Supprimer une image de démarrage en ligne de commandes . . . . . . . . 337

Sommaire

Page 7: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Obtenir des informations sur le serveur de déploiement en ligne decommandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337Démarrer le serveur en ligne de commandes . . . . . . . . . . . . . . . . . . 346Arrêter le serveur en ligne de commandes . . . . . . . . . . . . . . . . . . . . 347

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

Chapitre 9L’intégration de Windows Vista dans l’infrastructure . . . . . . . . . . . . . . . . . . . . . . . . 351

L’intégration dans le domaine Active Directory . . . . . . . . . . . . . . . . . . . . 353Changer rapidement d’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . 361

Les stratégies de groupe avec Windows Vista . . . . . . . . . . . . . . . . . . . . . 362Les fichiers ADMX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363Les stratégies de groupe locales multiples . . . . . . . . . . . . . . . . . . . . 379

La compatibilité des nouvelles fonctionnalités de Windows Vista dans ActiveDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382

Gérer les réseaux filaires IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . 383Gérer les réseaux sans fil IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . 387Gérer Bitlocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

Chapitre 10Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399

Présentation de Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . 401Installer Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402Exécuter Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403Les applets de commande Windows PowerShell . . . . . . . . . . . . . . . . . . . 404Le traitement d’objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410

Les pipelines d’objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412L’interaction et les scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

La stratégie d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414Utiliser Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415

L’importance de l’aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415Utiliser des applets de commande . . . . . . . . . . . . . . . . . . . . . . . . . 418Mettre en forme la sortie des commandes . . . . . . . . . . . . . . . . . . . . 419Utiliser des alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420

Naviguer dans Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . 424Naviguer dans le système de fichiers . . . . . . . . . . . . . . . . . . . . . . . . 424

Sommaire

Page 8: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Naviguer dans le Registre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425Naviguer dans le magasin de certificats . . . . . . . . . . . . . . . . . . . . . . 426

PowerShell et Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428

Chapitre 11La maintenance des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429

Préparer l’administration d’un serveur . . . . . . . . . . . . . . . . . . . . . . . . 431Utiliser les appartenances de groupe pour administrer un serveur . . . . 431La commande Exécuter en tant que . . . . . . . . . . . . . . . . . . . . . . . . . 433L’outil Gestion de l’ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Le Bureau à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443

Analyser les performances du serveur . . . . . . . . . . . . . . . . . . . . . . . . . 451Pourquoi analyser les performances ? . . . . . . . . . . . . . . . . . . . . . . 451Établir une ligne de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452Choisir entre analyse programmée et analyse en temps réel . . . . . . . . 453Les journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462Les alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468Les compteurs de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . 471

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476

Chapitre 12Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477

Les prérequis à l’installation de Windows Server 2008 . . . . . . . . . . . . . . . 479Qu’est-ce que la version Server Core ? . . . . . . . . . . . . . . . . . . . . . . . . . 480

Installer Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . 481Les groupes et utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486Les services par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487Gérer le serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489

Les tâches de configuration initiales . . . . . . . . . . . . . . . . . . . . . . . . 489La console Gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . . 490Les assistants Server Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492

Les rôles et les fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493Les améliorations liées à la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . 500

Les fonctionnalités de sécurité avancée du pare-feu Windows . . . . . . . 501La protection : NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503Le chiffrement de lecteur BitLocker . . . . . . . . . . . . . . . . . . . . . . . . 504

Sommaire

Page 9: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Enterprise PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504La cryptographie nouvelle génération (CNG) . . . . . . . . . . . . . . . . . . 505RODC (contrôleurs de domaine en lecture seule) . . . . . . . . . . . . . . . 505L’isolement de serveur et de domaine . . . . . . . . . . . . . . . . . . . . . . . 506

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507

Partie B Active Directory 509

Chapitre 13Introduction à LDAP et Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511

Généralités sur l’annuaire et LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . 513Qu’est-ce qu’un annuaire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513Un peu d’histoire sur le protocole . . . . . . . . . . . . . . . . . . . . . . . . . 514LDAP version 2 et version 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515Le standard LDAP v3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516La conformité LDAP de Windows Server 2003 . . . . . . . . . . . . . . . . . . 519La compatibilité LDAP et InetOrgPerson . . . . . . . . . . . . . . . . . . . . . 521

Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522Les avantages d’Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 523La structure logique d’Active Directory . . . . . . . . . . . . . . . . . . . . . . 524Le partitionnement de la base de données Active Directory . . . . . . . . . 528La structure physique d’Active Directory . . . . . . . . . . . . . . . . . . . . . 529

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534

Chapitre 14La planification d’un projet Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535

Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537Le processus de conception d’Active Directory . . . . . . . . . . . . . . . . . . . . 538Le processus de planification d’un projet Active Directory . . . . . . . . . . . . . 539Les définitions communes dans un projet Active Directory . . . . . . . . . . . . . 541

Définition du service d’annuaire . . . . . . . . . . . . . . . . . . . . . . . . . . 541Définition du schéma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542Définition du catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543Définition d’un nom unique et d’un nom unique relatif . . . . . . . . . . . . 544

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544

Sommaire

Page 10: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Chapitre 15La conception de l’infrastructure logique Active Directory . . . . . . . . . . . . . . . . . . . . 545

Du projet d’entreprise à la conception d’Active Directory . . . . . . . . . . . . . 547Les modèles de forêts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548

Le modèle de forêt basé sur l’organisation . . . . . . . . . . . . . . . . . . . . 548Le modèle de forêt basé sur les ressources . . . . . . . . . . . . . . . . . . . . 549Le modèle de forêt à accès restreint . . . . . . . . . . . . . . . . . . . . . . . . 550

Principe de conception des forêts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550Les modèles de domaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552

Le modèle de domaine unique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552Le modèle de domaine régional . . . . . . . . . . . . . . . . . . . . . . . . . . . 554Le modèle de domaine basé sur les entités de l’entreprise . . . . . . . . . . 554

Choisir le domaine racine de la forêt . . . . . . . . . . . . . . . . . . . . . . . . . . 555Le domaine racine d’une forêt dans un modèle de domaine unique . . . . 556Le domaine racine d’une forêt dans un modèle de domaine régionalou basé sur les entités de l’entreprise . . . . . . . . . . . . . . . . . . . . . . . 557Les avantages du domaine racine vide . . . . . . . . . . . . . . . . . . . . . . . 559Les avantages d’un domaine régional ou d’entité en tant que racinede la forêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559

Conception de domaine et sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . 559Principe de conception des domaines . . . . . . . . . . . . . . . . . . . . . . . . . 560En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561

Chapitre 16La conception de la topologie de sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563

Les mécanismes de conception : définitions . . . . . . . . . . . . . . . . . . . . . 565Les fonctionnalités liées aux sites . . . . . . . . . . . . . . . . . . . . . . . . . 566Les concepts de réplication d’Active Directory . . . . . . . . . . . . . . . . . . 569

Collecter les informations sur le réseau . . . . . . . . . . . . . . . . . . . . . . . . 580Prévoir l’emplacement des contrôleurs de domaine . . . . . . . . . . . . . . . . 581

Prévoir l’emplacement des contrôleurs de domaine racine de la forêt . . 582Prévoir l’emplacement des contrôleurs de domaine régionaux . . . . . . . 582Prévoir l’emplacement des serveurs de catalogue global . . . . . . . . . . . 584Déterminer l’emplacement des rôles maîtres d’opération . . . . . . . . . . 585

Concevoir des sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587Concevoir les liens de sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 588Concevoir les ponts de liaison de sites . . . . . . . . . . . . . . . . . . . . . . . . . 590En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591

Sommaire

Page 11: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Chapitre 17La conception et l’implémentation de la structure des unités d’organisation . . . . . . . . . 593

Planifier la structure administrative . . . . . . . . . . . . . . . . . . . . . . . . . . . 595La collecte des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595Les modèles administratifs informatiques . . . . . . . . . . . . . . . . . . . . 597

Concevoir une structure d’unités d’organisation – les modèles de structured’unités d’organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598

Le modèle basé sur l’emplacement . . . . . . . . . . . . . . . . . . . . . . . . . 598Le modèle basé sur l’organisation . . . . . . . . . . . . . . . . . . . . . . . . . 599Le modèle basé sur la fonction . . . . . . . . . . . . . . . . . . . . . . . . . . . 599Le modèle hybride basé sur l’emplacement, puis sur l’organisation . . . 600Le modèle hybride basé sur l’organisation, puis sur l’emplacement . . . 601

Implémenter la structure d’unités d’organisation . . . . . . . . . . . . . . . . . . 601Les outils de création . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601Le composant logiciel enfichable Utilisateurs et ordinateurs ActiveDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602Les outils de service d’annuaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 603L’outil Ldifde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609L’outil de scripts Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611

Chapitre 18L’implémentation des serveurs d’infrastructure Active Directory . . . . . . . . . . . . . . . . 613

Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615Déterminer les contraintes matérielles pour les contrôleurs de domaine . 616Les conditions requises pour l’installation d’Active Directory . . . . . . . 618

Déployer le domaine racine de la forêt puzzmania.com . . . . . . . . . . . . . . 619Le processus d’installation d’Active Directory . . . . . . . . . . . . . . . . . . 620Installer le premier contrôleur de domaine . . . . . . . . . . . . . . . . . . . 622L’installation détaillée d’Active Directory . . . . . . . . . . . . . . . . . . . . . 623Vérifier le premier contrôleur de domaine . . . . . . . . . . . . . . . . . . . . 630Configurer le serveur de temps . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Vérifier la résolution de noms récursive sur le premier contrôleurde la forêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640

Après l’installation du premier contrôleur de domaine . . . . . . . . . . . . . . . 641Résoudre les problèmes d’installation . . . . . . . . . . . . . . . . . . . . . . 642Modifier le nom d’un contrôleur de domaine . . . . . . . . . . . . . . . . . . 645Supprimer un contrôleur de domaine dans Active Directory . . . . . . . . 646

Sommaire

Page 12: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Déployer le deuxième contrôleur de domaine sur le même site . . . . . . . . . 649Installer un contrôleur de domaine via le réseau . . . . . . . . . . . . . . . . 649Installer un contrôleur de domaine à partir d’un fichier de réponses . . . 651Vérifier le deuxième contrôleur de domaine . . . . . . . . . . . . . . . . . . . 651Reconfigurer le service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652Activer le vieillissement et le nettoyage pour le DNS . . . . . . . . . . . . . . 653

Déployer les domaines enfants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658

Chapitre 19Les fonctions et les rôles dans Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 661

Configurer les rôles maîtres d’opération . . . . . . . . . . . . . . . . . . . . . . . . 663Les rôles maîtres au niveau de la forêt . . . . . . . . . . . . . . . . . . . . . . 663Les rôles maîtres au niveau du domaine . . . . . . . . . . . . . . . . . . . . . 664Le transfert des rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667

Configurer le catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674Élever les niveaux fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681Les relations d’approbation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684

Les différentes approbations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684Le fonctionnement des approbations . . . . . . . . . . . . . . . . . . . . . . . 688

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693

Chapitre 20La maintenance d’Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695

Sauvegarder Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697Restaurer Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700

Choisir une restauration non autoritaire . . . . . . . . . . . . . . . . . . . . . 701Choisir une restauration autoritaire . . . . . . . . . . . . . . . . . . . . . . . . 703

Défragmenter et déplacer Active Directory . . . . . . . . . . . . . . . . . . . . . . 704Défragmenter Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704Déplacer Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705

Prendre les rôles maîtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707Prendre le rôle maître de schéma . . . . . . . . . . . . . . . . . . . . . . . . . . 707Prendre le rôle maître d’attribution de noms de domaine . . . . . . . . . . 708Prendre le rôle maître des ID relatifs . . . . . . . . . . . . . . . . . . . . . . . 709Prendre le rôle maître d’émulateur PDC . . . . . . . . . . . . . . . . . . . . . 710Prendre le rôle maître d’infrastructure . . . . . . . . . . . . . . . . . . . . . . 711

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 712

Sommaire

Page 13: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Chapitre 21La sécurisation d’Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715

L’importance de la sécurité Active Directory . . . . . . . . . . . . . . . . . . . . . 717Identifier les types de menaces pour la sécurité Active Directory . . . . . . . . . 717Établir des frontières sûres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719Sélectionner une structure Active Directory sécurisée . . . . . . . . . . . . . . . 720Sécuriser les comptes d’administration des services . . . . . . . . . . . . . . . . 720Limiter l’exposition des comptes d’administration des services . . . . . . . . . . 721Sécuriser les méthodes d’administration des données . . . . . . . . . . . . . . . 723Protéger les serveurs DNS et les données DNS . . . . . . . . . . . . . . . . . . . . 728Sécuriser les relations interforêts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732

Chapitre 22Active Directory Application Mode et Active Directory Federation Services . . . . . . . . . . 733

Active Directory Application Mode dit ADAM . . . . . . . . . . . . . . . . . . . . . 735Les principes d’ADAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735Implémenter ADAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 740La maintenance d’ADAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750Synchroniser les données entre Active Directory et une instance ADAM . 752

Active Directory Federation Services (ADFS) . . . . . . . . . . . . . . . . . . . . . 754Les principales fonctionnalités d’ADFS . . . . . . . . . . . . . . . . . . . . . . 754L’extension d’Active Directory à Internet . . . . . . . . . . . . . . . . . . . . . 755Les rôles des serveurs ADFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755Configuration requise pour ADFS . . . . . . . . . . . . . . . . . . . . . . . . . . 757Implémenter des composants ADFS . . . . . . . . . . . . . . . . . . . . . . . . 760La terminologie ADFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764

Partie C Sécurité 765

Chapitre 23Introduction à la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767

Qu’est ce que la défense en profondeur . . . . . . . . . . . . . . . . . . . . . . . . 769La couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770

Corruption possible de la couche physique . . . . . . . . . . . . . . . . . . . 771

Sommaire

Page 14: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Défense de la couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . 771La couche Périmètre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773

Corruption possible de la couche Périmètre . . . . . . . . . . . . . . . . . . . 774Défense de la couche Périmètre . . . . . . . . . . . . . . . . . . . . . . . . . . . 774

La couche réseau interne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775Corruption possible de la couche réseau . . . . . . . . . . . . . . . . . . . . . 776Défense de la couche réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777

La couche hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778Corruption possible de la couche hôte . . . . . . . . . . . . . . . . . . . . . . 779Défense de la couche hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779

La couche application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780Corruption possible de la couche application . . . . . . . . . . . . . . . . . . 781Défense de la couche application . . . . . . . . . . . . . . . . . . . . . . . . . . 781

La couche Données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782Corruption possible de la couche Données . . . . . . . . . . . . . . . . . . . 783Défense de la couche Données . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783

Les notions fondamentales liées à la sécurité . . . . . . . . . . . . . . . . . . . . . 784Les dix commandements de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . 786En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787

Chapitre 24La conception de la sécurité des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 789

Les problématiques de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Les serveurs assurant plusieurs rôles. . . . . . . . . . . . . . . . . . . . . . . 791Des ressources limitées pour la mise en œuvre de solutionsde sécurisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791La menace interne ou accidentelle . . . . . . . . . . . . . . . . . . . . . . . . . 791Le manque de compétences en matière de sécurité . . . . . . . . . . . . . . 791Les possibilités d’accès physique . . . . . . . . . . . . . . . . . . . . . . . . . . 792Les conséquences juridiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792L’utilisation de systèmes anciens . . . . . . . . . . . . . . . . . . . . . . . . . . 792

Les concessions en matière de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 792Sécurité et facilité d’emploi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792Un faible coût . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793

La sécurité de base des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793Sécuriser les serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793Quelques recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794

Sommaire

Page 15: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

La sécurité Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795Planifier la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796Établir des frontières de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 797Renforcer la stratégie de domaine . . . . . . . . . . . . . . . . . . . . . . . . . 798Établir une hiérarchie basée sur les rôles . . . . . . . . . . . . . . . . . . . . 798

Protéger les serveurs membres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 799Le modèle de sécurité Member Server Baseline . . . . . . . . . . . . . . . . . 799

Protéger les serveurs pour des rôles spécifiques . . . . . . . . . . . . . . . . . . . 800Renforcer la protection des serveurs d’infrastructure . . . . . . . . . . . . 800Renforcer la protection des serveurs de fichiers . . . . . . . . . . . . . . . . 801Renforcer la protection des serveurs d’impression . . . . . . . . . . . . . . 801Renforcer la protection des serveurs IIS . . . . . . . . . . . . . . . . . . . . . 801Les méthodes conseillées pour renforcer la protection des serveurspour des rôles spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803

Chapitre 25Évaluation de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805

Pourquoi réaliser des évaluations de la sécurité ? . . . . . . . . . . . . . . . . . . 807Planification de l’évaluation de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 808Le concept de défense en profondeur . . . . . . . . . . . . . . . . . . . . . . . . . 810Définition du cadre de l’évaluation de sécurité . . . . . . . . . . . . . . . . . . . . 811Les objectifs de l’évaluation de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 812Les types d’évaluations de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . 813

L’analyse des vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814Le test de pénétration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815

L’audit de sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816Publier les résultats de l’évaluation de sécurité . . . . . . . . . . . . . . . . . . . . 818Utiliser l’outil MSAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 818En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821

Chapitre 26La sécurisation des postes de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823

Gérer les mises à jour des logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . 825La sécurité sous Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826

Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826

Sommaire

Page 16: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Le Centre de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 832Le pare-feu personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835Le contrôle des comptes utilisateurs (UAC) . . . . . . . . . . . . . . . . . . . 846

L’antivirus en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 847Déploiement des logiciels antivirus . . . . . . . . . . . . . . . . . . . . . . . . 848Mise à jour des logiciels antivirus . . . . . . . . . . . . . . . . . . . . . . . . . 849

Implémenter la sécurité des postes de travail à l’aide d’Active Directory . . . . 849Utiliser des modèles de sécurité pour sécuriser les postes de travail . . . 850Utiliser des modèles d’administration . . . . . . . . . . . . . . . . . . . . . . . 851Vue d’ensemble des paramètres de sécurité des stratégies de groupe . . 852Configuration recommandée des options de sécurité pour les postesde travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 853Appliquer les modèles de sécurité et les modèles d’administration . . . . 855Les méthodes conseillées pour sécuriser les postes de travail à l’aided’une stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856

En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857

Partie D Annexes 859

Chapitre 27Annexe I - Liste alphabétique des commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861

A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 866C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 867D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 877E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885F . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 886G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 890L . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893M . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 895N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 896P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 906R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 913S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 916T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 922

Sommaire

Page 17: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

Chapitre 28Annexe II - Les services et les ports réseau sous Windows Server 2003 . . . . . . . . . . . . 927

Les ports des services système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 929Active Directory (autorité de sécurité locale) . . . . . . . . . . . . . . . . . . 929Le service de la passerelle de la couche Application . . . . . . . . . . . . . . 930Le service d’état ASP.NET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931Les services de certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931Le service de cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931L’Explorateur d’ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932Le Serveur DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932Le Système de fichiers distribués (DFS) . . . . . . . . . . . . . . . . . . . . . . 933Le Serveur de suivi de lien distribué . . . . . . . . . . . . . . . . . . . . . . . . 933Le Coordinateur de transactions distribuées . . . . . . . . . . . . . . . . . . 934Le Serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 934Le Journal des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 934Les clients Microsoft Exchange Server et Outlook . . . . . . . . . . . . . . . 935Le service de télécopie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936La réplication de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937Le Serveur de fichiers pour Macintosh . . . . . . . . . . . . . . . . . . . . . . . 937Le service de publication FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937HTTP SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938Le service d’authentification Internet . . . . . . . . . . . . . . . . . . . . . . . 938Le service Pare-feu de connexion Internet/Partage de connexionInternet (ICF/ICS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 939Le Centre de distribution de clés Kerberos . . . . . . . . . . . . . . . . . . . . 939L’enregistrement de licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 940Le service Message Queuing (MSMQ) . . . . . . . . . . . . . . . . . . . . . . . 940L’Affichage des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941Les piles MTA Microsoft Exchange . . . . . . . . . . . . . . . . . . . . . . . . . 941Le Gestionnaire des opérations Microsoft 2000 . . . . . . . . . . . . . . . . 941Le service POP3 Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 942Le service MSSQLSERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 942Le service MSSQL$UDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943L’Ouverture de session réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943Le Partage de Bureau à distance NetMeeting . . . . . . . . . . . . . . . . . . . 943Network News Transfer Protocol (NNTP) . . . . . . . . . . . . . . . . . . . . . 944Le service Journaux et alertes de performance . . . . . . . . . . . . . . . . . 944Le Spouleur d’impression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 944

Sommaire

Page 18: Sommaire - Micro Application · Sommaire Partie A Installation, déploiement et généralités 27 Chapitre 1 Étude de cas ..... 29 Le contexte : présentation de la société

L’Installation à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 945L’Appel de procédure distante (RPC) . . . . . . . . . . . . . . . . . . . . . . . 945Le Localisateur d’appels de procédure distante (RPC) . . . . . . . . . . . . 946La Notification de stockage étendu . . . . . . . . . . . . . . . . . . . . . . . . . 946Le Serveur de stockage étendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946Le Routage et accès distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946Le Serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 947Le service SharePoint Portal Server . . . . . . . . . . . . . . . . . . . . . . . . 948Le service Simple Mail Transfer Protocol (SMTP) . . . . . . . . . . . . . . . 948Les services TCP/IP simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948L’Agent de contrôle à distance SMS . . . . . . . . . . . . . . . . . . . . . . . . . 949Le service SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 949Le service d’interruption SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . 950Le service SQL Analysis Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 950Le service SQL Server : prise en charge des clients OLAP de niveauinférieur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951Le service de découvertes SSDP . . . . . . . . . . . . . . . . . . . . . . . . . . . 951Microsoft Systems Management Server 2.0 . . . . . . . . . . . . . . . . . . . . 951Le Serveur d’impression TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 952Le service Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952Les services Terminal Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952La Gestion de licences Terminal Server . . . . . . . . . . . . . . . . . . . . . . 953L’Annuaire de session des services Terminal Server . . . . . . . . . . . . . . 953Le service Trivial FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 954L’Hôte périphérique Plug-and-Play universel . . . . . . . . . . . . . . . . . . 954Windows Internet Name Service (WINS) . . . . . . . . . . . . . . . . . . . . . 955Les services Windows Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 955Le service de temps Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 956Le service de publication World Wide Web . . . . . . . . . . . . . . . . . . . . 956

Les ports et les protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 957Les exigences relatives aux ports et aux protocoles Active Directory . . . . . . . 965

Chapitre 29Annexe III - Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 967

Chapitre 30Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 999

Sommaire