
Windows Server 2022 - GPO (stratégie de groupe)
Formation créée le 22/03/2024.
Version du programme : 1
Programme de la formation
Objectif de formation : Concevoir, implémenter et gérer efficacement les stratégies de groupe (GPO) dans un environnement Windows Server 2022
Objectifs de la formation
- Comprendre les principes fondamentaux des stratégies de groupe sous Windows Server 2022
- Savoir créer, éditer, lier et filtrer les GPO
- Maîtriser les techniques avancées de gestion des GPO, y compris les préférences de stratégie de groupe
- Être capable de sécuriser, surveiller et dépanner les GPO
- Appliquer les bonnes pratiques de gestion des GPO dans des environnements complexes
Profil des bénéficiaires
Pour qui
- Administrateurs système et réseaux
- Ingénieurs en informatique
- Professionnels de la sécurité informatique
Prérequis
- Connaissance pratique de l'administration de Windows Server 2022
- Compréhension des concepts de base des stratégies de groupe
Contenu de la formation
-
Introduction aux stratégies de groupe (1 heure)
- Présentation des concepts de base des stratégies de groupe
- Importance des GPO dans la gestion des paramètres système et de sécurité
- Travaux pratiques : Discussion sur les avantages et les cas d'utilisation des GPO
- Travaux pratiques : Création d'un nouvel objet GPO et attribution à un conteneur d'organisation
-
Architecture et fonctionnement des GPO (2 heures)
- Présentation de l'architecture des stratégies de groupe
- Compréhension du processus de traitement des GPO
- Exploration des différents composants des GPO : objets de stratégie, préférences, etc
- Travaux pratiques : Modification des paramètres de stratégie de groupe et observation de leur effet sur les clients
-
Création et édition des GPO (2 heures)
- Démonstration de la création d'une nouvelle GPO à l'aide de l'éditeur de gestion des stratégies de groupe
- Pratique de l'édition des paramètres de la GPO pour configurer les politiques système et de sécurité
- Travaux pratiques : Création d'une GPO pour déployer une politique de sécurité sur un groupe d'utilisateurs spécifique
-
Filtrage et liaison des GPO (2 heures)
- Explication des techniques de filtrage des GPO en fonction des utilisateurs, des groupes et des ordinateurs
- Liaison des GPO à des conteneurs Active Directory appropriés
- Travaux pratiques : Filtrage des GPO pour cibler spécifiquement un groupe d'utilisateurs et un groupe d'ordinateurs
-
Déploiement des GPO à grande échelle (2 heures)
- Techniques de déploiement des GPO sur de nombreux utilisateurs et ordinateurs
- Utilisation de la réplication pour distribuer les GPO à travers l'infrastructure Active Directory
- Travaux pratiques : Déploiement d'une GPO sur plusieurs sites géographiques et vérification de sa réplication
-
Configuration des préférences de stratégie de groupe (2 heures)
- Introduction aux préférences de stratégie de groupe pour la configuration des paramètres utilisateur et ordinateur
- Configuration des préférences de stratégie pour les applications, les imprimantes, les lecteurs de réseau, etc...
- Travaux pratiques : Utilisation des préférences de stratégie de groupe pour mapper des lecteurs réseau pour un groupe d'utilisateurs spécifique.
-
Contrôle des applications avec les GPO (2 heures)
- Utilisation des GPO pour contrôler le déploiement et les autorisations des applications
- Stratégies de restriction de logiciel pour limiter l'exécution des applications non autorisées
- Travaux pratiques : Création d'une GPO pour restreindre l'exécution de certaines applications sur les postes de travail
-
Surveillance et dépannage des GPO (1 heure)
- Méthodes de surveillance des résultats des stratégies de groupe appliquées
- Techniques de dépannage des problèmes de traitement des GPO
- TP : Utilisation de l'outil RSoP (Resultant Set of Policy) pour vérifier les résultats des stratégies de groupe
-
Sécurisation des GPO avec les paramètres de sécurité (2 heures)
- Configuration des paramètres de sécurité pour protéger les GPO contre les modifications non autorisées
- Utilisation des listes de contrôle d'accès pour limiter l'accès aux objets GPO
- Travaux pratiques : Configuration des paramètres de sécurité pour restreindre l'accès à une GPO spécifique à un groupe d'administrateurs.
-
Audits de GPO et rapports de conformité (2 heures)
- Utilisation des audits pour suivre les modifications apportées aux GPO
- Création de rapports de conformité pour vérifier que les GPO respectent les politiques de sécurité
- Travaux pratiques : Configuration de l'audit des modifications de GPO et génération d'un rapport de conformité.
-
Bonnes pratiques de gestion des GPO (2 heures)
- Présentation des bonnes pratiques pour la gestion efficace des GPO
- Stratégies de délégation des autorisations pour la gestion des GPO
- Travaux pratiques : Mise en œuvre des bonnes pratiques de gestion des GPO dans un scénario spécifique
-
Mise en œuvre des GPO dans des scénarios avancés (1 heure)
- Application des GPO dans des scénarios complexes tels que les environnements multi-domaines et multi-sites
- Utilisation des scripts de démarrage et de fermeture dans les GPO
- Travaux pratiques : Configuration des GPO pour répondre à des exigences spécifiques dans un environnement complexe
Équipe pédagogique
Professionnel expert technique et pédagogique.
Suivi de l'exécution et évaluation des résultats
- Émargement numérique
- Mises en situation
- Formulaires d’évaluation de la formation
- Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
- Espace intranet de formation
- Documents supports de formation projetés
- Exposés théoriques
- Étude de cas concrets
- Mise à disposition en ligne de documents supports à la suite de la formation
Qualité et satisfaction
Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation