Skip to content

Chapitre 8: Les Stratégies de Groupe (GPO)

⏮️ Chapitre Précédent: Gestion des Utilisateurs | 🏠 Retour au Syllabus | ⏭️ Chapitre Suivant: PowerShell AD

📚 Dans ce chapitre:

  1. 🌐 Introduction aux GPO
  2. Concepts de base
  3. Types de stratégies
  4. 🔰 Hiérarchie et Application
  5. Niveaux d'application
  6. Ordre de traitement
  7. 💻 Configuration des GPO
  8. Outils de gestion
  9. Exemples pratiques

1. Introduction aux GPO

🌐 1.1. Qu'est-ce qu'une Stratégie de Groupe ?

Une GPO est aussi un objet qu'on peut créer dans la base de données de AD-DS et qui a les capacités suivantes:

🛠️ Capacités Description
💻 Configuration Gérer de manière centralisée les configurations
🔒 Sécurité Appliquer des paramètres de sécurité
💾 Déploiement Déployer des logiciels
🖥️ Scripts Configurer des scripts de démarrage/arrêt

💡 Principe clé: Modifier un seul GPO pour configurer plusieurs machines ou utilisateurs!

💡 Pour débutants: Une GPO = un ensemble de règles que vous appliquez à vos utilisateurs ou ordinateurs. Au lieu de configurer chaque PC un par un, vous créez une règle une fois et elle s'applique partout!

1.2. Exemples d'application

Catégorie Description Détaillée Exemples
Sécurité Implémente les politiques de sécurité de l'entreprise : complexité des mots de passe, restrictions d'accès, paramètres de pare-feu, etc. Obligation de mots de passe complexes (12 caractères min.), configuration du pare-feu d'entreprise
Configuration Utilisateur Configure l'environnement de travail des utilisateurs : fond d'écran, paramètres Office, mappages de lecteurs réseau. Application du fond d'écran d'entreprise, mappage automatique des lecteurs réseau par département
Configuration Système Gère les paramètres système : services Windows, paramètres réseau, configuration des mises à jour. Activation/désactivation des services d'impression
Déploiement Automatise l'installation et la mise à jour des applications, pilotes et correctifs sur les postes clients. Installation automatique de la suite Office 365, mise à jour automatique des logiciels Adobe
Restrictions Contrôle l'accès aux fonctionnalités système et applications selon les besoins métier et la sécurité. Désactivation des ports USB pour le service RH, restriction de l'accès à PowerShell
Automatisation Automatise les tâches via des scripts exécutés à des moments spécifiques (connexion, démarrage, etc.). Exécution de scripts de connexion pour mapper les lecteurs, sauvegarde automatique des fichiers utilisateurs

1.3. Qui est affecté par les GPOs ? Définition d’un site AD

Les stratégies de groupe peuvent être appliquées à différents niveaux de la hiérarchie AD : un ordinateur, un site, un domaine AD, une OU...

Domaine AD

Rappel:

  1. Site AD vs Sous-zone DNS :
  2. Site AD :

    • Représente une localisation physique
    • Défini par des sous-réseaux IP (ex: 192.168.10.0/24)
    • But : Optimisation du trafic et de la réplication
  3. Zone DNS :

    • Section d'un espace de noms DNS (ex: maxtec.be)
    • But : Organisation hiérarchique des noms

Notre infrastructure

  • Domaine AD et Zone DNS principale : maxtec.be
  • Sites AD : site EU (192.168.10.0/24) et site US (192.168.20.0/24)
  • Zones DNS : Zone EU (eu.maxtec.be), Zone US (us.maxtec.be)

Ces concepts sont distincts mais complémentaires dans une infrastructure d'entreprise.

Dans notre laboratoire de pratique, le domaine AD correspond au site EU, et nous avons un seul site (nous avons utilisé les ips 192.168.0.x au lieu de 192.168.10.x), mais peu importe.

Nous avions convenu que les deux sites/zones seraient gérés par un seul contrôleur de domaine (dns1, le DC du labo) et, en théorie, un second en réplication (dns2).

Ces serveurs doivent gérer les deux sites et sont physiquement chez nous.

Dans un environnement réel, nous aurions au moins deux autres DCs : dns3 et dns4, qui seraient situés physiquement aux États-Unis.
Les quatre DCs peuvent gérer les deux sites et partager la même base de données AD. Deux sont situés en Europe et les deux autres aux États-Unis.

Et alors on doit re-créer la BD d'active Directory partout??

NON!

La séparation en sites n'a pas d'impact sur la BD.

Pourquoi? Car les objets AD (comme les OU) sont stockés dans la base de données du DC, qui est la même (copie) dans tous les DCs de la même forêt, ce qui implique que la configuration des OUs est la même dans tous les DCs, peu importe le site..

En gros: On peut créer toute la structure (EU et USA) des OUs dans le seul DC de notre labo. Si on rajoutait un autre DC (dns3) pour le site USA il aurait la même configuration AD que le DC du site EU (on ne devrait pas la ré-creer sur le nouveau DC).

Notre site porte le nom Default First Site Name (Barre de tache->Server Manager->Sites->Sites et services->Sites) , nom donnée par AD-DS lors la création du domaine.

Ce sera notre site pour l'Europe, alors renommez-le à Site-EU (click droit sur le site->Rename). On pourrait créer un autre site si on avait un autre adaptateur réseau, chacun associé a un sous-réseau, mais ce n'est pas le but de notre labo.

Connaissant la notion de site, continuons maintenant avec la classification des GPOs.

🎯 Checkpoint: Concepts GPO et Sites

Vérification de compréhension

Avant de créer vos premières GPOs:

  • Savoir qu'une GPO est un ensemble de règles pour configurer plusieurs machines
  • Comprendre que les GPOs s'appliquent à différents niveaux (site, domaine, UO)
  • Savoir que notre labo a un seul site (Site-EU)
  • Comprendre que les sites sont distincts des zones DNS

💡 Pour débutants: Ne vous inquiétez pas si les concepts de sites semblent complexes. L'important est de comprendre que les GPOs sont des règles que vous appliquez à vos utilisateurs et ordinateurs!

2. Création des GPOs

Nous allons étudier les caractéristiques des GPOs en détail plus tard, mais commençons par créer une GPO d'exemple.

Avant de commencer, assurez-vous d'avoir installé le laboratoire en suivant les instructions du document d'installation Labo_structure.md

Exemple pratique: restreindre le panneau de configuration aux membres de Ventes

Objectif

Créons une GPO pour cacher certains éléments du panneau de configuration aux Users de Ventes.

Suite d'opérations

  • Créer une GPO nommée GPO-Restrictions-VentesPC et liée à l'OU Ventes. Dans ce cas, elle affectera aux utilisateurs de Ventes, peu importe sur quel ordinateur ils se connectent.
  • Modifier la GPO (vide au départ): elle doit empêcher l'accès des utilisateurs de Ventes aux éléments suivants du panneau de configuration:
  • Programmes et fonctionnalités
  • Système
  • Appliquer la GPU (dans ce cas à l'OU Ventes)
  • Se connecter au serveur avec un user de Ventes et vérifier que le panneau de configuration est restreint (on voit que les options Programmes et fonctionnalités et Système sont cachées)

Pour faire tout ça, voici les étapes:

Dans le serveur:

  1. Ouvrir le Gestionnire de Serveur > Outils > Gestion de stratégies de groupe
  2. Cliquer sur la Forèt > Domaines > maxtec.be
  3. Deployer l'UO EU (Europe)
  4. Clique droit sur l'OU User dans Ventes > Créer un objet GPO dans ce domaine et le lier ici
  5. Nommez la GPO GPO-Panneau-Restreint (par exemple)
  6. Deployer la OU Users dans Ventes, observez qu'il y a un élément qui porte le nom GPO-Panneau-Restreint. Cet élément est un lien vers la GPO qui se trouve à cet endroit pour indiquer que la GPO s'applique à cett unité d'organisation.

Note: Le vrai objet GPO se trouve dans l'arbre, dans le folder Objets de Strategie de groupe. Ceci permet de lier/délier cette GPO à une ou plusieurs OUs (ex: si on veut limiter le panneau de configuration aux Users de Ventes et RH mais pas à ceux de Comptabilité). On fera ça plus tard.

  1. Clique droit sur la GPO GPO-Panneau-Restreint et sélectionnez Modifier
  2. Cliquez sur Configuration de l'utilisateur > Stratégies > Modeles d'administration > Panneau de configuration > Masquer les éléments ...
  3. Cliquez sur Activer, puis sur Afficher
  4. Rajoutez Système et Programmes et fonctionnalités à la liste (tapez-les à la main)
  5. Clique sur Ok > Appliquer

Dans le client:

La GPO est prête: pour la tester, on va se connecter avec un client du département Ventes sur la MV Windows (ex: victor)

  1. Connectez-vous avec un user de Ventes (victor)
  2. Ouvrez une console et lancez gpupdate /force pour recevoir les GPOs du serveur
  3. Lancez aussi gpresult /r pour voir les politiques appliquées à l'utilisateur Si vous voulez plus de détail, lancez gpresult /v Si vous voulez un rapport dans un fichier, lancez gpresult /h resultat.html
  4. Note importante : Pour certaines GPOs, particulièrement celles qui affectent des paramètres système, un redémarrage complet du poste client peut être nécessaire pour que les changements prennent effet.
  5. Faites logout et connectez-vous à nouveau (même user)
  6. Ouvrez le panneau de configuration et cliquez sur Système ou Programmes et fonctionnalités. Ils devraient être vides.

Connectez-vous maintenant avec un user de Comptabilité (ex: christophe). Le panier de configuration ne devrait pas être restreint.

On peut voir les politiques appliquées sur un utilisateur avec la commande gpresult /r (console ordinateur client)

On peut forcer l'application des politiques depuis le serveur: faites click droit sur l'OU liée à la GPO et sélectionnez Mettre à jour les stratégies de groupe). Ceci lance la commande à distance sur les ordinateurs contenus dans l'OU: le serveur se connecte aux session locales des ordinateurs. Si l'OU contient seulement des Utilisateurs elle n'aura aucun effet.

ATTENTION: Deux points vitaux

  1. Une GPO affecte les ordinateurs et les utilisateurs liés à l'OU sur laquelle la GPO est liée et à ses sous-OUs. Si l'OU contient uniquement de groupes elle ne sera pas appliquée aux utilisateurs de ces groupes.

  2. Si une GPO contient uniquement des paramètres Utilisateur et elle est liée à une OU contenant seulement des ordinateurs, la GPO n'aura aucun effet.

Être sur que les GPOs soient appliquées

L'application des stratégies de groupe dépend de l'état du poste de travail et de la session utilisateur. Voici les points clés à comprendre :

Situation Stratégie ordinateur Stratégie utilisateur Commentaire
Poste allumé, personne connectée ✅ Oui ❌ Non Les stratégies ordinateur continuent de se rafraîchir même sans utilisateur
Poste allumé, utilisateur connecté ✅ Oui ✅ Oui Toutes les stratégies sont actives pendant une session
Poste éteint ❌ Non ❌ Non Aucune stratégie ne peut s'appliquer sur un poste éteint
Utilisateur connecté via RDP ou console ✅ Oui ✅ Oui Le mode de connexion n'affecte pas l'application des stratégies

Notes importantes sur le rafraîchissement : - Les stratégies ordinateur : * S'appliquent au démarrage initial (il faut re-démarrer si on les change!!) * Se rafraîchissent automatiquement périodiquement * Peuvent être forcées avec gpupdate /force /target:computer (dans certains cas on a besoin de redémarrer le poste) - Les stratégies utilisateur : * S'appliquent à chaque connexion utilisateur * Se rafraîchissent périodiquement * Peuvent être forcées avec gpupdate /force /target:user

gpupdate /force lancera le tout.

Les stratégies ordinateur sont visibles uniquement si on ouvre un console en tant qu'administrateur et on lance:

gpresult /r /scope:computer

Activer/desactiver une GPO

Pour activer/desactiver une GPO, il faut cliquer sur l'OU liée à la GPO et sélectionner/désélectionner Lien active. La politique sera uniquement appliquée si le lien est actif.

L'option Appliquer force l'application de la GPO et saute même la hiérarchie des OUs (on coche Appliquer uniquement pour des politiques de sécurité critiques ou des cas similaires).

3. Classifications des GPO

Pour pouvoir gérer proprement les GPOs on doit comprendre comment elles sont appliquées.

Ordre d'application LSDO

Les paramètres de stratégie de groupe (GPO) sont appliqués dans l'ordre suivant, du plus général au plus spécifique :

  1. Local (le plus général, n'est pas une vraie GPO)
  2. Configuration Windows stockée localement (pas dans AD)
  3. Existe avant de joindre le domaine
  4. Ce n'est pas une GPO d'Active Directory
  5. Exemples : Pare-feu Windows par défaut, options d'alimentation

  6. Site

  7. GPOs liées aux sites AD (zones physiques du réseau)
  8. S'applique à tous les objets d'un site
  9. Exemples : Configuration proxy (Site-EU), permissions d'accès aux imprimantes (Site-US)

  10. Domaine

  11. GPOs globales pour tout le domaine AD
  12. S'applique à tous les objets (utilisateurs, ordinateurs, groupes)
  13. Exemples : Politique de mot de passe, installation antivirus
  14. Rappel : un domaine peut contenir plusieurs sites (Site-EU, Site-US)

  15. OU (le plus spécifique)

  16. GPOs pour des départements ou groupes spécifiques
  17. Exemples : Logiciels comptables (OU Comptabilité), accès dossiers (OU RH)
  18. Une OU peut contenir des objets de plusieurs sites
  19. Note : Dans notre cas, les OUs racines (EU, USA) sont liées à leurs sites respectifs (Site-EU, Site-US)

Note: Chaque GPO contient deux sections distinctes : - Configuration ordinateur (Computer Configuration) - Configuration utilisateur (User Configuration)

Point clé: Les politiques peuvent être écrasées par les niveaux suivants, toujours en appliquant la plus restrictive. Exemples : - Une configuration locale permissive peut être restreinte par une GPO de domaine - Une politique de mot de passe du domaine (8 caractères) peut être renforcée dans une OU (12 caractères)

4. 📌 Clarification des stratégies GPO dans Active Directory

Les deux grandes catégories de stratégies GPO sont:

1️⃣ Configuration ordinateur

  • S'applique aux machines, indépendamment de l’utilisateur qui se connecte.
  • Exemples : paramétrage des services Windows, pare-feu, gestion des mises à jour.

2️⃣ Configuration utilisateur

  • S'applique aux utilisateurs lorsqu'ils se connectent à une machine, indépendamment de l'ordinateur.
  • Exemples : restriction d'accès à certains programmes, redirection de dossiers.

💡 Un même GPO peut contenir des paramètres dans les deux catégories, mais ils ne s'appliquent qu’aux objets auxquels ils sont liés (ordinateurs ou utilisateurs).

Les sous-menus de chaque catégorie

Chaque catégorie (ordinateur et utilisateur) contient les mêmes sous-sections principales :

Stratégies (Policies)

  • Contient des paramètres fortement gérés par l’administrateur.
  • Stockés dans la base de registre sous Policies.
  • Priorité élevée : Windows réapplique la règle même si l’utilisateur tente de la modifier.
  • Exemples : paramétrage des services Windows, pare-feu, gestion des mises à jour.

Préférences (Preferences)

  • Contient des paramètres modifiables par l'utilisateur (pas comme les stratégies).
  • Écrit dans la base de registre hors "Policies", donc modifiable après application.
  • Exemples : configuration des imprimantes, mappage de lecteurs réseau.

🔧 Modèles d'administration (Administrative Templates)

  • Ensemble de définitions de paramètres GPO au format ADMX/ADML
  • Peuvent être appliqués soit comme stratégies (forcés), soit comme préférences (modifiables)
  • L'administrateur choisit le mode d'application lors de la configuration
  • Permettent une gestion centralisée sans modification directe du registre Windows

Voyons en détail chaque type.


4.1. Stratégies

📌 Configuration Ordinateur > Stratégies

Paramètres Logiciel

  • Déploiement de logiciels (installation, mise à jour, désinstallation)

Paramètres Windows
- Scripts (au démarrage et à l'arrêt) - Paramètres de sécurité (ex. stratégie de mot de passe, pare-feu Windows) - Configuration du pare-feu

Modèles d’administration (Administrative Templates)

  • Configuration des services système
  • Restriction sur l’installation des pilotes
  • Paramètres de Windows Update

Exemples

  • Désactiver l'installation automatique des imprimantes réseau : Configuration ordinateur > Strategies > Modèles d'administration > Menu Démarrer et Barre des tâches > Ne pas conserver d'historique des documents récemment ouverts.
  • Forcer une mise à jour Windows automatique : Configuration ordinateur > Strategies > Modèles d'administration > Composants Windows > Windows Update > Configurer les mises à jour automatiques.

Vous devez d'abord desactiver le pare-feu dans les ordinateurs client!

📌 Configuration Utilisateur > Stratégies

Paramètres Logiciel

  • Déploiement de logiciels (installation, mise à jour, désinstallation)

Paramètres Windows
- Scripts (à l'ouverture et à la fermeture de session) - Redirection de dossiers - Paramètres de sécurité (ex. interdire l'accès au panneau de configuration)

Modèles d’administration (Administrative Templates)
- Restriction d'accès à certaines applications - Paramètres d’interface (ex. masquer les paramètres système) - Gestion des extensions de navigateur

Exemples

  • Désactiver la modification du fond d'écran : Configuration utilisateur > Modèles d'administration > Panneau de configuration > Personnalisation > Empêcher de modifier l'arrière-plan.
  • Restreindre l'accès au gestionnaire de tâches : Configuration utilisateur > Modèles d'administration > Système > Options Ctrl+Alt+Suppr > Supprimer le Gestionnaire des tâches.

🛑 Piège courant : le filtrage GPO par cible

⚠️ Une erreur fréquente est d’appliquer une GPO contenant des paramètres "Configuration utilisateur" sur une Unité Organisationnelle (OU) contenant uniquement des ordinateurs, ou vice versa.

💡 Solution : utiliser "Boucle de rappel utilisateur" (Loopback Processing)
👉 Cela permet de forcer l'application des paramètres utilisateur sur un ordinateur, même si la GPO est liée à une OU contenant des ordinateurs.


4.2. Préférences (Preferences)

  • Contient des paramètres modifiables par l'utilisateur
  • Écrit dans la base de registre hors "Policies", donc modifiable après application
  • Exemples : configuration des imprimantes, mappage de lecteurs réseau

Exemple pratique :

Configuration utilisateur > Préférences > Paramètres Windows > Lecteurs réseau
Action: Créer
Emplacement: \\srv-files\commun
Lettre: Z:
L'utilisateur peut modifier la lettre du lecteur si nécessaire.

Résumé final en une image mentale

🔹 Configuration ordinateur = Gère le PC et ses paramètres système.
🔹 Configuration utilisateur = Gère l'expérience de l’utilisateur.
🔹 Stratégies (Policies) = Restrictions strictes, contrôlées par l’admin.
🔹 Préférences (Preferences) = Configurations plus souples, modifiables par l'utilisateur. 🔹 Boucle de rappel utilisateur = Force l'application des paramètres utilisateur sur un ordinateur, même si la GPO est liée à une OU contenant des ordinateurs.

5 🎯 Ciblage vs Liaison des GPO

Une distinction importante existe entre le ciblage (targeting en anglais) et la liaison des GPO :

Étape Rôle Effet
Lien GPO → OU Détermine où la GPO est évaluée Sans lien, la GPO ne s'applique pas du tout
Ciblage au niveau de l'élément Détermine si l'action spécifique dans la GPO s'applique Si la condition échoue, l'action est ignorée, mais pas la GPO entière
Filtrage de sécurité (ACL) Détermine qui peut appliquer la GPO Si l'utilisateur n'a pas de droits, la GPO est ignorée

💡 Note importante : Le ciblage existe à la fois dans les Stratégies (Policies) et les Préférences (Preferences), mais avec des différences : - Dans les Stratégies : Ciblage principalement via les filtres de sécurité et les filtres WMI - Dans les Préférences : Ciblage plus flexible avec des options supplémentaires (filtrage par IP, par groupe, par variable d'environnement...)

6. Utilisation de la délégation pour créer des exceptions

On peut utiliser la délégation pour empecher une GPO de s'appliquer sur un utilisateur ou sur un groupe. Quand vous cliquez sur Delegation, vous voyez un liste de groupes et de permissions. C'est un menu confus car l'ensemble de permissions qu'on y trouve montrent à la fois qui administre la GPO, qui l'applique et qui est exclude l'application de la GPO.

Exemple:

Les Utilisateurs authentifiés peuvent uniquement lire le contenu de la GPO, pas les modifier Les Administrateurs de domaine peuvent modifier, supprimer etc...

Ces permissions peuvent être changées.

  • Faites double click sur la GPO et allez dans l'onglet Delegation > Avancé
  • Rajoutez le groupe sur lequel la GPO ne doit pas s'appliquer
  • Dans la section des droits, selectionnez Refuser dans Appliquer la stratégie de groupe.

La GPO s'appliquera normalement, sauf pour le groupe dont l'application de la GPO est refusée.

7. Filtrage des GPOs

Une fois qu'une GPO est liée à un niveau (Site, Domaine ou OU), on peut affiner son application avec deux méthodes de filtrage.

7.1. Filtrage de Sécurité

Concept

Le filtrage de sécurité permet de restreindre l'application d'une GPO à des groupes de sécurité spécifiques, même si la GPO est liée à une OU contenant d'autres utilisateurs/ordinateurs.

Scénario pratique

Vous avez une GPO liée à OU=EU-Ventes qui installe un logiciel de CRM coûteux. Vous voulez que seuls les vendeurs seniors (GG-EU-Ventes-Seniors) reçoivent ce logiciel, pas tous les employés de ventes.

Comment fonctionne le filtrage de sécurité ?

Pour qu'une GPO s'applique à un utilisateur ou ordinateur, il doit avoir deux permissions :

Permission Description
Read (Lecture) Pouvoir lire le contenu de la GPO
Apply Group Policy Permission d'appliquer la stratégie

Comportement par défaut

Par défaut, toute GPO nouvellement créée a le groupe "Authenticated Users" (Utilisateurs authentifiés) dans le filtrage de sécurité, ce qui signifie qu'elle s'applique à tout le monde dans l'OU liée.

Exemple Pratique : Restreindre une GPO

Configuration étape par étape

Situation : Une GPO GPO-CRM-Installation est liée à OU=EU-Ventes, mais on veut qu'elle s'applique uniquement à GG-EU-Ventes-Seniors.

Étapes :

  1. Ouvrir GPMC (Group Policy Management Console)

    Menu Démarrer > Gestion de stratégie de groupe
    

  2. Naviguer vers la GPO :

    Group Policy Objects > GPO-CRM-Installation
    

  3. Sélectionner la GPO et regarder le panneau de droite, section "Security Filtering"

  4. Supprimer "Authenticated Users" :

  5. Sélectionner Authenticated Users
  6. Cliquer sur Remove (Supprimer)
  7. Confirmer la suppression

  8. Ajouter le groupe cible :

  9. Cliquer sur Add (Ajouter)
  10. Taper GG-EU-Ventes-Seniors
  11. Cliquer sur Check Names pour vérifier
  12. Cliquer sur OK

Résultat : La GPO ne s'appliquera maintenant qu'aux membres de GG-EU-Ventes-Seniors

Vérification du Filtrage

Test de la configuration

Test 1 - Utilisateur dans le groupe ciblé :

  1. Connectez-vous avec un utilisateur membre de GG-EU-Ventes-Seniors (ex: valentin)
  2. Exécutez gpupdate /force et gpresult /r
  3. ✅ Vous devriez voir GPO-CRM-Installation dans les GPOs appliquées

Test 2 - Utilisateur hors du groupe :

  1. Connectez-vous avec un utilisateur de OU=EU-Ventes mais PAS membre de GG-EU-Ventes-Seniors (ex: victor)
  2. Exécutez gpupdate /force et gpresult /r
  3. GPO-CRM-Installation ne doit pas apparaître dans les GPOs appliquées

Cas d'Usage Fréquents

Exemples d'utilisation

Scénario GPO Groupe ciblé
Logiciel spécialisé GPO-Photoshop-Install GG-EU-Design-Users
Restrictions managers GPO-USB-Block GG-EU-Compta-Users (exclure admins)
Fond d'écran département GPO-Wallpaper-RH GG-EU-RH-Users
Imprimante spécifique GPO-Printer-Legal GG-EU-Legal-Users

Bonnes pratiques

  • Toujours utiliser des groupes, jamais des utilisateurs individuels
  • ✅ Utiliser des groupes globaux (GG-) pour le filtrage
  • ✅ Documenter quel groupe reçoit quelle GPO
  • ❌ Ne pas oublier de retirer "Authenticated Users" quand vous ciblez un groupe spécifique
  • ❌ Éviter de multiplier les filtrages complexes (privilégier la simplicité)

7.2. Filtrage WMI (Windows Management Instrumentation)

Concept

Le filtrage WMI permet de filtrer l'application d'une GPO selon des critères techniques de la machine (système d'exploitation, type d'ordinateur, etc.).

Exemples d'utilisation

  • Appliquer une GPO uniquement aux ordinateurs Windows 11
  • Appliquer des paramètres d'économie d'énergie uniquement aux ordinateurs portables
  • Installer un pilote uniquement sur les machines avec une carte graphique NVIDIA

Note

Le filtrage WMI est plus avancé et sera abordé dans des exercices pratiques. Pour l'instant, concentrez-vous sur le filtrage de sécurité qui couvre 90% des besoins courants.


Note importante : En cas de conflit entre GPO, la règle est simple : la dernière GPO appliquée (la plus spécifique) l'emporte sur les précédentes.


🎯 Checkpoint Final - Maîtrise des GPOs

Vérification finale

Avant de terminer ce chapitre, assurez-vous de bien comprendre :

Ce qu'est une GPO : Un ensemble de règles qui s'applique automatiquement ✅ L'ordre d'application : Site → Domaine → OU ✅ Le filtrage : Comment cibler des groupes ou types d'ordinateurs spécifiques ✅ L'héritage : Comment les règles se propagent dans la hiérarchie

💡 Pour débutants : Si vous pouvez expliquer les GPOs avec l'analogie des règles d'une école (règles générales + règles spécifiques par classe), vous avez compris l'essentiel !


Vous maîtrisez maintenant un des outils les plus puissants d'Active Directory ! Les Group Policy Objects vous permettront d'automatiser et de standardiser la configuration de tous vos ordinateurs et utilisateurs.

🚀 Prochaine Étape

Dans le prochain chapitre, nous explorerons des concepts avancés qui vous permettront de gérer des environnements encore plus complexes.