Blog ENI : Toute la veille numérique !
Prolongation jusqu'à dimanche : -25€ dès 75€ sur les livres en ligne, vidéos... code FUSEE25. J'en profite !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Les stratégies de groupe (GPO) sous Windows Server 2019 - Planification, déploiement, dépannage

Les stratégies de groupe (GPO) sous Windows Server 2019 Planification, déploiement, dépannage

1 avis

Informations

Livraison possible dès le 04 mars 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-01788-9
  • EAN : 9782409017889
  • Ref. ENI : EI19STR

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-01825-1
  • EAN : 9782409018251
  • Ref. ENI : LNEI19STR
Ce livre sur les stratégies de groupe s'adresse aux Administrateurs et aux Ingénieurs Système et leur propose une immersion dans l'univers des stratégies de groupe (GPO) dans les environnements Windows Server 2019 et Windows 10. Le lecteur navigue entre les principes théoriques et les applications pratiques des différents composants qui constituent les stratégies de groupe, seul outil capable de configurer les ordinateurs dans leur couche...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Confirmé à Expert
  • Nombre de pages 495 pages
  • Parution mars 2019
  • Niveau Confirmé à Expert
  • Parution mars 2019
Ce livre sur les stratégies de groupe s'adresse aux Administrateurs et aux Ingénieurs Système et leur propose une immersion dans l'univers des stratégies de groupe (GPO) dans les environnements Windows Server 2019 et Windows 10.

Le lecteur navigue entre les principes théoriques et les applications pratiques des différents composants qui constituent les stratégies de groupe, seul outil capable de configurer les ordinateurs dans leur couche système en profondeur. Afin de maîtriser cet outil, l’auteur explique au lecteur le fonctionnement et la relation importante qui existe entre Active Directory, la réplication AD et les GPO, ainsi que le processus de traitement et d'application des GPO. Ces éléments maîtrisés vous permettront de mettre en place toutes sortes de politiques de stratégies de groupe pour votre entreprise.

De plus, les éléments relatifs à la planification et à l'organisation nécessaires à l'élaboration d'une infrastructure basée sur l'implémentation de stratégies de groupe accompagnent le lecteur tout au long des différents chapitres de l'ouvrage.

L’auteur utilise son expérience ainsi que des cas concrets pour orienter la réflexion du lecteur sur les axes techniques les plus empruntés par les entreprises.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Introduction – Stratégie locale et de domaine – GPO, AD et processus d’application – Les outils de gestion des GPO – Les préférences de stratégie de groupe – Stratégies de groupe et sécurité – Dépanner les stratégies de groupe – Étude de cas – Conclusion



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis

Téléchargements

Introduction
  1. Avant-propos
  2. Introduction
  3. À propos du livre
    1. 1. L’aspect technique
    2. 2. L’organisation des informations
    3. 3. Le public concerné
  4. L’évolution des versions de Windows
  5. Windows en tant que service
    1. 1. La terminologie
    2. 2. L’évolution
    3. 3. Les anneaux
      1. a. Windows 10
      2. b. Windows Server
    4. 4. Windows Server 2019
      1. a. Les nouveautés
      2. b. Les suppressions
Stratégie locale et de domaine
  1. Introduction
    1. 1. Qu’est-ce qu’une stratégie de groupe ou GPO ?
    2. 2. Les paramètres de stratégie de groupe
    3. 3. Structure des paramètres de stratégiede groupe
  2. Les stratégies locales dans un Workgroup
    1. 1. Stratégie de groupe locale multiple
    2. 2. Mode de traitement des trois objets de stratégiede groupe locale
  3. Présentation d'Active Directory
    1. 1. Les différents états d’un serveurWindows
    2. 2. Active Directory : objets physiques et logiques
    3. 3. Maîtres d’opérations de domaine
    4. 4. Active Directory, une étape primordiale
    5. 5. Une structure bien ordonnée
  4. Structure d'une stratégie de groupe
    1. 1. Introduction
      1. a. Fichiers ADM et ADMX
      2. b. Fichiers ADMX et ADML
    2. 2. Structure des fichiers ADMX
      1. a. Schéma du fichier
      2. b. Définitions des catégories
    3. 3. Structure des fichiers ADML
      1. a. Schéma du fichier
      2. b. Définitions des catégories
    4. 4. Création d’un fichier ADMX personnalisé
    5. 5. Remarques
  5. Le magasin central
    1. 1. Création du magasin central
    2. 2. Remplir le magasin central
    3. 3. Sources externes de modèles d’administration
      1. a. Téléchargement de fichiers ADMXde source extérieure
      2. b. Modèles d’administration pour Microsoft Office2016
      3. c. ADMX Migrator
  6. Les filtres WMI
    1. 1. Syntaxe des filtres WMI
      1. a. Syntaxe WMI de base
      2. b. Exemples de requête WMI
      3. c. Création d’un filtre WMI
      4. d. Lier un filtre WMI
    2. 2. Exporter et importer les filtres WMI
      1. a. Exporter un filtre WMI
      2. b. Importer un filtre WMI
  7. Liens et téléchargements
  8. Conclusion et commentaires
GPO, AD et processus d’application
  1. Introduction
  2. La clé est Active Directory
    1. 1. Les contrôleurs de domaine
      1. a. Promotion du premier contrôleur de domaine
      2. b. Ajout d’un contrôleur de domaine supplémentaire
    2. 2. Modèle de structure des unités d’organisation
  3. Création et cycle de vie d'une stratégie de groupe
    1. 1. Localisation des GPO
    2. 2. Permissions et droits d’accès sur les GPO
      1. a. Création de GPO
      2. b. Consulter et modifier les autorisations
      3. c. Le conteneur Policies dans Active Directory
      4. d. Le conteneur GPC
      5. e. Le conteneur GPT
    3. 3. Synchronisation des éléments GPCet GPT
  4. Application des stratégies sur les postes de travail
    1. 1. Niveaux d’application dans Active Directory
    2. 2. Ordre d’application
    3. 3. Héritage des stratégies de groupe
    4. 4. Bloquer l’héritage
    5. 5. Priorité des stratégies de groupe
  5. Les GPO dans un environnement multiforêt
  6. Processus d'application des stratégies
    1. 1. Comprendre comment s’appliquent les GPO
    2. 2. Principes généraux d’applicationdes GPO
      1. a. Processus d’application
      2. b. Processus d’application initial pour les versionsWindows 2000 à 2019
      3. c. Processus d’application initial pour les versionsWindows XP et Vista
      4. d. Le Fast Boot
    3. 3. Appliquer les GPO manuellement
      1. a. Commandes de Windows XP et des versions suivantes
      2. b. Commande depuis un serveur
  7. Application par connexion distante et liens lents
    1. 1. Détection de liens lents dans Windows
      1. a. Windows 2000 et XP
      2. b. Windows 7 et versions ultérieures
    2. 2. Paramètres appliqués par liens lents
  8. Conclusion
Les outils de gestion des GPO
  1. Introduction
  2. Administrer et gérer les GPO
  3. Gérer les GPO avec la console de gestion des stratégies de groupe GPMC 3.0
    1. 1. Implémenter la console GPMC 3.0
      1. a. Installation de la fonctionnalité Gestiondes stratégies de groupe
    2. 2. Fonctionnalités de la console GPMC 3.0
      1. a. Création et édition de stratégiesde groupe
      2. b. Lier des objets stratégies de groupe
      3. c. Utiliser l’option Appliqué
      4. d. Gérer la précédence desstratégies
      5. e. Gérer les héritages des stratégies
      6. f. Forcer les stratégies dans la console GPMC
      7. g. Rechercher des stratégies
    3. 3. Configuration des paramètres de stratégies
      1. a. Configuration du nœud ordinateur
      2. b. Configuration du nœud utilisateur
      3. c. Génération de rapports
    4. 4. Sécurité et délégation
    5. 5. Sauvegarde et restauration des stratégies
      1. a. Sauvegarder une stratégie
      2. b. Restaurer une stratégie
      3. c. Importer des paramètres
    6. 6. Les GPO Starter
      1. a. Créer le dossier Starter GPO
      2. b. Créer un objet GPO Starter
      3. c. Démarrer une stratégie à partird’une GPO Starter
      4. d. Échanger les GPO Starter
    7. 7. Rechercher des paramètres avec les filtres
      1. a. Introduction
      2. b. Utiliser les filtres
    8. 8. Utilisation des outils de commentaires
    9. 9. Les nouvelles fonctionnalités dans la consoleGPMC 3.0
      1. a. La réplication Active Directory
      2. b. Forcer l’actualisation des stratégies degroupe
  4. Gestion des stratégies de groupe avec PowerShell
    1. 1. Prérequis
    2. 2. Principales commandes PowerShell
    3. 3. Commandes du module GroupPolicy pour la gestion des GPO
      1. a. Création d’une stratégie de groupe
      2. b. Lier une stratégie de groupe
      3. c. Sauvegarde des stratégies de groupe
      4. d. Restauration d’une stratégie de groupe
    4. 4. PowerShell pour nous dépanner et analyser
      1. a. L’héritage des stratégies de groupe
      2. b. Création d’un rapport HMTL de jeurésultant RSoP
    5. 5. Résumé
  5. Gestion avancée avec AGPM 4.0
    1. 1. Quelques termes employés avec AGPM
    2. 2. Les différents rôles
    3. 3. Cycle de vie d’une GPO avec AGPM
    4. 4. Édition d’une stratégie de groupehors ligne
    5. 5. Intégration complète dans GPMC
      1. a. Prérequis pour le composant serveur
      2. b. Prérequis pour le composant client
      3. c. Modifications apportées à la consoleGPMC 3.0
    6. 6. Historique et différences de configurationd’une GPO
    7. 7. Conclusion
Les préférences de stratégie de groupe
  1. Introduction
  2. Les préférences de stratégie de groupe
    1. 1. Caractéristiques des préférences
    2. 2. Configurer une nouvelle préférence
    3. 3. Fonctionnalités des préférencesde stratégie de groupe
  3. Explorer les préférences
    1. 1. Liste des paramètres de préférences
      1. a. Configuration ordinateur - Paramètres Windows
      2. b. Configuration utilisateur - Paramètres Windows
    2. 2. Création d’un objet de préférence
      1. a. Configuration d’un objet de préférence
      2. b. Déterminer l’action que la préférencedoit effectuer
  4. Configuration des objets de préférences
    1. 1. Configuration des préférences duconteneur Paramètres Windows
      1. a. Paramètres de préférencescommuns aux deux nœuds
      2. b. Paramètres de préférencesdes utilisateurs
    2. 2. Configuration des préférences duconteneur Paramètres du Panneau de configuration
      1. a. Paramètres de préférencescommuns aux ordinateurs et aux utilisateurs
      2. b. Paramètres de préférencesdes utilisateurs
    3. 3. Options des objets de préférencesexistants
  5. Architecture et fonctionnement des préférences de stratégie
    1. 1. Administrer les préférences
    2. 2. Appliquer les préférences
    3. 3. Installer les extensions côté clientsur les postes
      1. a. Depuis Windows Server 2008
      2. b. Windows Server 2003, Windows XP
      3. c. Windows Vista
      4. d. Depuis Windows 7
      5. e. Installer les CSE
    4. 4. Gérer les composants de préférencessur les postes d’administration
      1. a. Administrer les préférences de stratégiedepuis un poste Windows 7 ou supérieur
      2. b. Administrer les préférences de stratégiedepuis un serveur Windows Server
  6. Liens et téléchargement
  7. Conclusion et commentaires
Stratégies de groupe et sécurité
  1. Introduction
  2. Création du domaine et stratégies par défaut
    1. 1. La stratégie Default Domain Policy
      1. a. Les paramètres de stratégies dudomaine
      2. b. Modifier la Default Domain Policy ou en créerune nouvelle
    2. 2. Stratégie Default Domain Controllers Policy
    3. 3. Réparer les stratégies par défaut
  3. Configurer la Default Domain Policy
    1. 1. Configuration de la stratégie de mot de passe
    2. 2. Configuration de la stratégie de verrouillagedu compte
    3. 3. Configuration de la stratégie Kerberos
  4. Sécurité et mots de passe
    1. 1. Préparer l’implémentation de FGPP
    2. 2. Créer un PSO avec ADSI Edit
      1. a. Assigner un PSO
      2. b. PSO et Active Directory
      3. c. Utiliser Specops
    3. 3. Création du PSO avec le Centre d’administrationActive Directory
    4. 4. Conclusion et commentaires
  5. Élever le niveau de sécurité avec les outils d'audit
    1. 1. Utiliser les stratégies de groupe pour auditer
      1. a. Les différents paramètres d’audit
      2. b. Auditer les stratégies de groupe avec unestratégie de groupe
      3. c. Auditer les modifications d’objets
      4. d. Directory Service Changes
      5. e. Activer Directory Service Changes
      6. f. Auditer un objet spécifique
      7. g. Auditer les accès aux fichiers réseau
      8. h. Configuration avancée de la stratégied’audit
    2. 2. Conclusion et commentaires
  6. Stratégie de restriction logicielle
    1. 1. Créer une stratégie avec une règlesupplémentaire
    2. 2. Comment et quand appliquer les GPO de restriction?
    3. 3. Dépanner les stratégies de restriction
      1. a. Vérifier manuellement le registre
      2. b. Créer un journal d’événements
  7. Stratégie de sécurité avec Internet Explorer
    1. 1. Paramètres de stratégie d’InternetExplorer
      1. a. Introduction
      2. b. Configurer le navigateur Internet Explorer
    2. 2. Maintenance d’Internet Explorer
      1. a. Personnaliser le navigateur
      2. b. Configurer les paramètres de connexion
      3. c. Gérer les URL
      4. d. Paramétrer la sécurité
      5. e. Paramétrer les programmes
  8. Conclusion et commentaires
Dépanner les stratégies de groupe
  1. Introduction
  2. Méthodologie
    1. 1. Éléments de recherche
      1. a. Les exigences liées à l’infrastructure
      2. b. Les environnements mixtes
      3. c. Les autorisations
      4. d. Le domaine Active Directory
      5. e. La connectivité réseau
      6. f. Les stratégies appliquées par lienslents
      7. g. Les serveurs DNS
      8. h. Le partage SYSVOL
      9. i. La réplication Active Directory NTFRS ouDFSR
      10. j. Les stratégies par défaut
      11. k. Dans la console GPMC
    2. 2. Organiser les permissions
  3. Les outils de diagnostic
    1. 1. GPOTool
      1. a. Utilisation de GPOTool
      2. b. Isoler les erreurs de réplication
    2. 2. Un jeu de stratégie résultant RSoP
      1. a. Résultats de stratégie de groupe
      2. b. Modélisation de stratégie de groupe
      3. c. GPResult
    3. 3. Gpupdate
    4. 4. Replmon
    5. 5. Les journaux d’événements
    6. 6. L’Observateur d’événements
      1. a. Le mode classique
      2. b. Le mode avancé
      3. c. L’Observateur d’événements sur lescontrôleurs de domaine
  4. Conclusion et commentaires
Étude de cas
  1. Introduction
  2. Cas pratiques
    1. 1. Stratégies de la Configuration ordinateur
      1. a. Cas 1 - Configurer le Pare-feu Windows grâceaux stratégies de groupe
      2. b. Cas 2 - Configurer les stratégies de réseausans fil de façon centralisée
      3. c. Cas 3 - Mettre en place une stratégie declé publique
      4. d. Cas 4 - Déployer les applications avec lesstratégies de groupe
      5. e. Cas 5 - Gérer et définir les membresdes groupes locaux
    2. 2. Stratégies de la Configuration utilisateur
      1. a. Cas 6 - Configurer le bureau idéal pour vosutilisateurs
      2. b. Cas 7 - Restreindre l’accès au Panneau deconfiguration
    3. 3. Stratégies de préférences
      1. a. Cas 8 - Connecter les lecteurs réseau grâceaux préférences
      2. b. Cas 9 - Faciliter l’accès à l’intranetde la société
      3. c. Cas 10 - Gestion des mots de passe des comptes Administrateurslocaux
      4. d. Cas 11 - Permettre à votre entreprise defaire des économies d’énergie
  3. Conclusion et commentaires
Conclusion
  1. Conclusion
  2. Liens Internet
5/5 1 avis

Très bien, service impeccable, soigneux et attentif. Je recommande !

Emmanuel C
Auteur : Jérôme BEZET-TORRES

Jérôme BEZET-TORRES

Passionné par l’automatisation, la virtualisation et le déploiement des postes de travail, Jérôme BEZET-TORRES est Consultant Formateur sur les technologies Système et Réseau et professeur d’informatique dans l’Académie de Lyon en BTS SIO option Infrastructure, Systèmes et Réseaux. Il intervient également sur le cycle Ingénieur dans la formation ICS (Ingénieur en Informatique et Cybersécurité). Reconnu MCT (Microsoft Certified Trainer) depuis 10 ans, MVP (Most Valuable Professional) dans la catégorie Cloud and Datacenter Management (depuis 3 ans) et VMware vExpert depuis 3 ans, il fait partie de la communauté française PowerShell (French PowerShell User Group) et est organisateur de la communauté Workplace Ninja France. Il est également auteur pour les Editions ENI.
En savoir plus

Découvrir tous ses livres

  • Windows 11 Sécurité dans une infrastructure Active Directory
  • PowerShell Optimisez l'écriture de vos scripts à l'aide des fonctions et des modules (v2)
  • Débuter avec PowerShell
  • VMware vSphere 7 Surveillance, mise à jour et sécurité d'une infrastructure virtuelle
  • VMware vSphere 7 Administration et exploitation de vSphere 7
  • VMware vSphere 7 Introduction à la virtualisation et à la configuration de serveurs ESXI
  • Windows Server 2019 Infrastructure réseau
  • VMware Workstation Virtualisez votre poste de travail pour créer un environnement de test
  • PowerShell et WPF Développez des interfaces graphiques modernes et robustes
  • VMware vSphere 6 - Concevoir une infrastructure de virtualisation Livre avec complément vidéo : Haute Disponibilité, vMotion, vSAN et équilibrage de charge
  • DNS Mise en place du service sous Windows Server 2016
  • Windows Server 2016 Administration avancée d'une infrastructure Active Directory
  • VMware vSphere 6 Pack de 2 vidéos : Administration, exploitation et sécurité
  • Windows Server 2016 Mise en place et gestion d'une infrastructure Active Directory
  • Windows Server 2016 Les nouveautés
  • Windows 10 Sécurité dans une infrastructure Active Directory
  • Déploiement de Windows 10 MDT et ConfigMgr sous Windows Server 2012 R2
  • VMware vSphere 6 Administration et exploitation de vSphere 6
  • VMware vSphere 6 Introduction à la virtualisation, Installation et configuration de serveurs ESXI
  • Windows Server 2012 R2 et MDT Déployez des postes Windows 8.1
  • Windows Server 2012 Mise en place et gestion d'une infrastructure Active Directory
  • Stratégies de groupe Construisez des GPO pour sécuriser votre infrastructure Windows Server 2012
  • VMware vSphere 5 Maîtrisez l'exploitation de votre infrastructure virtuelle

Nos nouveautés

voir plus