pour plus 29,90 € isbn : 978-2-409-00439-1€¦ · windows 10 et apporte également un contenu...

18
Pierre SALVY Windows 10 Déploiement et gestion via des services d’entreprise

Upload: others

Post on 11-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

ISBN

: 97

8-2-

409-

0043

9-1

29,9

0 €

Ce livre s’adresse à un public technique d’administrateurs en charge de la mise en œuvre et de la maintenance quotidienne de postes de travail sous Windows 10 dans un environnement d’en-treprise. Il permet une montée en compétences sur les fonctionna-lités et les bonnes pratiques de gestion et de maintenance de Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations.

Sur les premiers chapitres vous découvrirez les différentes éditions du produit, les méthodes d’installation, qu’elles soient standards, multiples ou virtuelles mais aussi les techniques de migration vers Windows 10.

Les chapitres suivants vous permettront d’appréhender la configura-tion réseau du poste de travail, les mécanismes d’authentification et d’autorisation ainsi que l’intégration du poste de travail aux outils et annuaires d’entreprise (Active Directory et Azure Active Directory) et traitent des sujets tels que la gestion des applications avec App-Locker, SCCM et App-V, la gestion des paramètres utilisateurs avec UE-V ou encore l’intégration de Windows 10 à la solution de gestion des postes de travail dans le Cloud : Windows Intune.

Chaque chapitre fournit au lecteur des éléments clairs et concrets afin de lui transmettre un niveau d’informations avancé sur la ges-tion et la maintenance de postes de travail Windows 10.

Windows 10 Déploiement et gestion via des services d’entreprise

Pour plus d’informations :

Pierre SALVY

Expert Poste de travail, Pierre SALVY œuvre au quotidien sur des projets liés au déploiement, à l’administration et à la gestion de postes de travail en envi-ronnement d’entreprise. Gestion de projets, mise en place d’infrastructures et de processus de déploiement font partie des actions qu’il mène régulière-ment auprès de clients de toute taille et aux contraintes diverses et variées. Il est également Formateur (Microsoft Certified Trainer) sur les technologies Microsoft. Il bénéficie d’une expérience avancée sur l’ensemble des sujets liés au poste de travail et donc à la gestion de Windows 10.

Avant-propos • Gestion des périphériques en entreprise • Déployer Windows  10  •  Gestion  des  paramètres  utilisateur  •  Gestion  des identités sous Windows 10 • Gestion de Windows 10 par straté-gies de groupe • Contrôler l’accès aux données • Connectivité du poste de travail • Gestion des fichiers et des imprimantes • Gestion de Windows 10 par le Cloud

Les chapitres du livre

Win

dow

s 10

- D

éplo

iem

ent e

t ges

tion

Pierre SALVY

Windows 10 Déploiement et gestion

via des services d’entreprise

Page 2: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

1Table des matières

Avant-propos

Chapitre 1Gestion des périphériques en entreprise

1. Présentation de Windows 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2. Gérer Windows 10 en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152.1 Contraintes et considérations . . . . . . . . . . . . . . . . . . . . . . . . . . . 152.2 Windows 10 Entreprise, armé pour l'entreprise . . . . . . . . . . . . . 18

2.2.1 Les fonctionnalités héritées . . . . . . . . . . . . . . . . . . . . . . . . 182.2.2 Les fonctionnalités introduites par Windows 8 et 8.1 . . . 192.2.3 Les fonctionnalités partagées

avec l'édition Professionnel . . . . . . . . . . . . . . . . . . . . . . . . 192.2.4 Les fonctionnalités exclusives . . . . . . . . . . . . . . . . . . . . . . 20

3. Gestion d'une flotte nomade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203.1 Nouveaux usages, nouveaux challenges . . . . . . . . . . . . . . . . . . . 213.2 Solutions pour la gestion des clients externes . . . . . . . . . . . . . . 233.3 Solutions pour l'accès aux données et applications . . . . . . . . . . 25

4. Supporter les nouveaux usages et les nouveaux périphériques . . . . . 264.1 Éléments à considérer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274.2 Garantir et sécuriser l'accès aux données . . . . . . . . . . . . . . . . . . 284.3 Garantir et sécuriser l'accès aux applications . . . . . . . . . . . . . . . 29

4.3.1 Accès via RemoteApp et Azure RemoteApp . . . . . . . . . . 304.3.2 Accès via Bureau à distance . . . . . . . . . . . . . . . . . . . . . . . . 31

5. Utiliser le Cloud pour étendre les possibilités de gestion. . . . . . . . . . 325.1 Les solutions Cloud proposées par Microsoft . . . . . . . . . . . . . . . 33

5.1.1 Office 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335.1.2 Microsoft Azure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365.1.3 Microsoft Intune . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

5.2 Entreprise Mobility Suite : la boîte à outils Cloud de l'administrateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

6. Les bénéfices des services Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Page 3: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

2Déploiement et gestion

Windows 10

Chapitre 2Déployer Windows 10

1. Méthodes de déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431.1 Solutions techniques au déploiement de Windows 10 . . . . . . . 431.2 Installation simple de Windows 10. . . . . . . . . . . . . . . . . . . . . . . 48

1.2.1 Préparation du déploiement . . . . . . . . . . . . . . . . . . . . . . . 491.2.2 Méthodes de déploiement . . . . . . . . . . . . . . . . . . . . . . . . . 51

1.3 Migrations vers Windows 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . 541.4 Provisionnement de postes Windows 10 . . . . . . . . . . . . . . . . . . 561.5 Automatisation du déploiement de Windows . . . . . . . . . . . . . . 57

1.5.1 Les déploiements Lite Touch Installation (LTI) . . . . . . . . 571.5.2 Les déploiements Zero Touch Installation (ZTI) . . . . . . . 58

2. Automatisation et personnalisation des déploiements . . . . . . . . . . . 592.1 Composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

2.1.1 Windows ADK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602.1.2 Image système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622.1.3 Windows Preinstallation Environment. . . . . . . . . . . . . . . 632.1.4 Les fichiers de réponses . . . . . . . . . . . . . . . . . . . . . . . . . . . 642.1.5 L'outil sysprep. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

3. Déploiement de Windows 10 via Microsoft Deployment Toolkit . . 693.1 Le Deployment Workbench. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713.2 Le Deployment Share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713.3 Les fichiers de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

3.3.1 Le fichier CustomSettings.ini . . . . . . . . . . . . . . . . . . . . . . 723.3.2 Le fichier Bootstrap.ini . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743.3.3 La base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

3.4 Les séquences de tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

4. Activation de Windows 10 en volume . . . . . . . . . . . . . . . . . . . . . . . . 754.1 Les clés d'activation en volume . . . . . . . . . . . . . . . . . . . . . . . . . . 764.2 Gestion des activations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Page 4: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

3Table des matières

Chapitre 3Gestion des paramètres utilisateur

1. Gestion des profils utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791.1 Fonctionnement des profils utilisateurs . . . . . . . . . . . . . . . . . . . 791.2 Types de comptes et profils utilisateurs . . . . . . . . . . . . . . . . . . . 81

1.2.1 Comptes et profils locaux . . . . . . . . . . . . . . . . . . . . . . . . . 811.2.2 Profils itinérants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821.2.3 Profils obligatoires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

1.3 Redirection des dossiers et fichiers hors connexion . . . . . . . . . . 84

2. Virtualisation de la configuration avec UE-V . . . . . . . . . . . . . . . . . . . 852.1 Présentation d'UE-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 852.2 Composants et architecture d'UE-V . . . . . . . . . . . . . . . . . . . . . . 862.3 Configuration de la synchronisation. . . . . . . . . . . . . . . . . . . . . . 87

2.3.1 Configuration de l'agent lors de l'installation. . . . . . . . . . 872.3.2 Configuration de l'agent

par stratégies de groupe (GPO) . . . . . . . . . . . . . . . . . . . . . 88

3. Migration de profils utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 903.1 Détermination des éléments à migrer . . . . . . . . . . . . . . . . . . . . . 923.2 Les composants USMT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

4. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Chapitre 4Gestion des identités sous Windows 10

1. Gestion des identités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 971.1 Qu'est-ce qu'une identité ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

2. Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 982.1 Authentification et autorisation . . . . . . . . . . . . . . . . . . . . . . . . . 98

2.1.1 Types d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . 992.1.2 Processus d'autorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Page 5: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

4Déploiement et gestion

Windows 10

2.2 Les différentes formes d'authentification . . . . . . . . . . . . . . . . . 1002.2.1 Authentification multifactorielle via Azure MFA . . . . . 1002.2.2 Cartes à puce virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . 1012.2.3 Authentification biométrique . . . . . . . . . . . . . . . . . . . . . 1022.2.4 Images mots de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

2.3 Entité de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1032.4 Authentification au sein d'un groupe de travail . . . . . . . . . . . . 104

2.4.1 Utilisation d'information d'authentification . . . . . . . . . 1052.4.2 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1052.4.3 Autorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1062.4.4 Autorisation à distance . . . . . . . . . . . . . . . . . . . . . . . . . . 1062.4.5 Groupe résidentiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1072.4.6 Partage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

2.5 Compte Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1072.6 Authentification via Azure Active Directory . . . . . . . . . . . . . . 108

3. Intégration à un domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1083.1 Les avantages du travail dans un domaine . . . . . . . . . . . . . . . . 109

3.1.1 Évolutivité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1093.1.2 Granularité avancée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1103.1.3 Les stratégies de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . 1103.1.4 La centralisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

3.2 Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1103.3 Ouverture de session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1123.4 Accès aux ressources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

4. Intégration des identités Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1154.1 Vue d'ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1154.2 Gestion de la double identité . . . . . . . . . . . . . . . . . . . . . . . . . . . 1164.3 Vue d'ensemble d'Azure Active Directory . . . . . . . . . . . . . . . . 1174.4 Joindre Windows 10 à un domaine Azure Active Directory . . 118

5. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Page 6: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

5Table des matières

Chapitre 5Gestion de Windows 10 par stratégies de groupe

1. Stratégies de groupe Active Directory. . . . . . . . . . . . . . . . . . . . . . . . 1211.1 Application des paramètres et héritage . . . . . . . . . . . . . . . . . . . 1231.2 Filtrage de l'application des paramètres . . . . . . . . . . . . . . . . . . 1251.3 Déterminer l'état du paramétrage effectif. . . . . . . . . . . . . . . . . 126

2. Configuration des postes de travail par stratégies de groupe . . . . . 1272.1 Gestion des modèles d'administration . . . . . . . . . . . . . . . . . . . 1272.2 Paramètres communément utilisés . . . . . . . . . . . . . . . . . . . . . . 131

2.2.1 Gestion de l'environnement. . . . . . . . . . . . . . . . . . . . . . . 1312.2.2 Gestion de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1322.2.3 Déploiement par stratégies de groupe. . . . . . . . . . . . . . . 132

3. Utilisation des stratégies de groupe de préférence . . . . . . . . . . . . . . 1353.1 Paramètres de préférences et paramètres standard. . . . . . . . . . 1353.2 Configuration et filtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Chapitre 6Contrôler l’accès aux données

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

2. Sécurisation de l’accès aux données en mobilité . . . . . . . . . . . . . . . 1402.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1402.2 Difficultés d'accès aux données

pour plusieurs types de périphériques . . . . . . . . . . . . . . . . . . . . 1412.3 Difficultés d'accès aux données pour les périphériques

non membres du domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1432.4 Solutions pour l'accès aux données . . . . . . . . . . . . . . . . . . . . . . 145

Page 7: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

6Déploiement et gestion

Windows 10

3. Configuration de l’enregistrement des périphériques : Device Registration . . . . . . . . . . . . . . . . . . . . . . 1483.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1483.2 Vue d'ensemble de l'enregistrement de périphériques . . . . . . . 1483.3 Scénarios pour l'utilisation

de l'enregistrement de périphériques . . . . . . . . . . . . . . . . . . . . . 1503.4 Infrastructure requise pour supporter

l'enregistrement de l'appareil . . . . . . . . . . . . . . . . . . . . . . . . . . . 1523.5 Enregistrement et inscription des périphériques . . . . . . . . . . . 154

4. Utilisation des Dossiers de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . 1554.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1554.2 Vue d'ensemble des dossiers de travail . . . . . . . . . . . . . . . . . . . 1564.3 Composants des dossiers de travail . . . . . . . . . . . . . . . . . . . . . . 1584.4 Processus de synchronisation dans les dossiers de travail . . . . 1614.5 Processus pour la configuration de dossiers de travail . . . . . . . 1634.6 Utilisation de la stratégie de groupe

pour configurer des dossiers de travail . . . . . . . . . . . . . . . . . . . 165

5. Mise en place de stratégies d’accès aux données Cloud . . . . . . . . . . 1665.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1665.2 Considérer le stockage en ligne pour les données. . . . . . . . . . . 1675.3 Comparaison de la solution OneDrive Personal et Enterprise. 1695.4 OneDrive. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1705.5 OneDrive Entreprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1715.6 Comment configurer OneDrive . . . . . . . . . . . . . . . . . . . . . . . . 1725.7 Partager les données stockées dans OneDrive . . . . . . . . . . . . . 173

Page 8: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

7Table des matières

Chapitre 7Connectivité du poste de travail

1. Configuration IP sous Windows 10. . . . . . . . . . . . . . . . . . . . . . . . . . 1751.1 Adressage IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

1.1.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1761.1.2 Adresse publique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1771.1.3 Adresse privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1781.1.4 Configuration Windows . . . . . . . . . . . . . . . . . . . . . . . . . 179

1.2 Adressage IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1811.2.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1811.2.2 Notation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1821.2.3 Types d'adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1831.2.4 Obtention d'une adresse IPv6 . . . . . . . . . . . . . . . . . . . . . 185

1.3 Outils de dépannage réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1871.3.1 ipconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1871.3.2 ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1891.3.3 tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1891.3.4 pathping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1901.3.5 route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1911.3.6 telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1911.3.7 netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1921.3.8 nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1921.3.9 Diagnostics réseau de Windows . . . . . . . . . . . . . . . . . . . 193

2. Connexions réseau sous Windows 10 . . . . . . . . . . . . . . . . . . . . . . . . 1942.1 Connexions filaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

2.1.1 Connectivité au LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1952.1.2 Haute disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1962.1.3 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1972.1.4 Connectivité Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

Page 9: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

8Déploiement et gestion

Windows 10

2.2 Connexions sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2002.2.1 Technologies Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . 2002.2.2 Points d'accès Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2012.2.3 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2042.2.4 Configuration Windows . . . . . . . . . . . . . . . . . . . . . . . . . 205

3. Connexions à distance sous Windows 10. . . . . . . . . . . . . . . . . . . . . 2093.1 Réseau privé virtuel (VPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

3.1.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2093.1.2 Protocoles VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2103.1.3 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

3.2 DirectAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2123.2.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2123.2.2 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2123.2.3 Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2133.2.4 Fonctionnement sur le réseau interne. . . . . . . . . . . . . . . 2153.2.5 Fonctionnement sur un réseau externe. . . . . . . . . . . . . . 216

4. Pare-feu de Windows 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2174.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

4.1.1 Règles de trafic entant . . . . . . . . . . . . . . . . . . . . . . . . . . . 2174.1.2 Règles de trafic sortant. . . . . . . . . . . . . . . . . . . . . . . . . . . 2184.1.3 Portée des règles de trafic . . . . . . . . . . . . . . . . . . . . . . . . . 2184.1.4 Règles de sécurité de connexion . . . . . . . . . . . . . . . . . . . 2194.1.5 Profils réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

4.2 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2214.2.1 Configuration manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . 2214.2.2 Configuration par Stratégie de groupe . . . . . . . . . . . . . . 223

5. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

Page 10: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

9Table des matières

Chapitre 8Gestion des fichiers et des imprimantes

1. Gestion du stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2271.1 Tables de partition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

1.1.1 Master Boot Record (MBR) . . . . . . . . . . . . . . . . . . . . . . . 2281.1.2 GUID Partition Table (GPT) . . . . . . . . . . . . . . . . . . . . . . 228

1.2 Système de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2291.2.1 FAT32 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2291.2.2 NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

1.3 Gestion des disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2311.3.1 Gestionnaire de disques . . . . . . . . . . . . . . . . . . . . . . . . . . 2311.3.2 DiskPart. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2331.3.3 PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2351.3.4 Espaces de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

2. Gestion des partages de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2392.1 Autorisations NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

2.1.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2392.1.2 Autorisations de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2392.1.3 Autorisations avancées. . . . . . . . . . . . . . . . . . . . . . . . . . . 2412.1.4 Héritage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

2.2 Partage de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2472.2.1 Méthodes de partage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2472.2.2 Autorisations de partage et autorisations NTFS . . . . . . 2502.2.3 Accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

3. Gestion de la mise en cache de fichiers . . . . . . . . . . . . . . . . . . . . . . . 2533.1 Fichiers hors connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

3.1.1 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2533.1.2 Centre de synchronisation. . . . . . . . . . . . . . . . . . . . . . . . 255

3.2 BranchCache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2563.2.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2563.2.2 Scénario d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2573.2.3 Cache en mode hébergé (Hosted Cache Mode) . . . . . . . 258

Page 11: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

10Déploiement et gestion

Windows 10

3.2.4 Cache en mode distribué (Distributed Cache Mode). . . 2583.2.5 Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2593.2.6 Déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

4. Gestion des imprimantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2634.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2634.2 Partage d'imprimante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

5. Résumé du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

Chapitre 9Gestion de Windows 10 par le Cloud

1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269

2. Découverte des outils Enterprise Mobility Suite . . . . . . . . . . . . . . . 2702.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2702.2 Qu'est-ce que Enterprise Mobility Suite ?. . . . . . . . . . . . . . . . . 2702.3 Utilisations pratiques de Microsoft Enterprise Mobility . . . . . 2732.4 Prérequis pour implémenter Enterprise Mobility Suite . . . . . . 274

3. Présentation et implémentation d’Azure Active Directory Premium. . . . . . . . . . . . . . . . . . . . . . . . . . 2763.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2763.2 Qu'est-ce qu’Azure Active Directory Premium ? . . . . . . . . . . 2773.3 Considérations pour l'intégration sur site d'AD DS

avec Azure Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 2793.4 Synchronisation d'annuaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2803.5 Authentification multifactorielle

et gestion de mots de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2823.6 Vue d'ensemble des applications SaaS. . . . . . . . . . . . . . . . . . . . 2853.7 Démonstration : accès aux Applications SaaS . . . . . . . . . . . . . 2873.8 Utilisation de Windows 10 avec Azure Active Directory . . . . 287

Page 12: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

11Table des matières

4. Présentation et implémentation d’Azure Rights Management. . . . 2894.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2894.2 Qu'est-ce qu’Azure RMS ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2894.3 Processus de mise en œuvre pour Azure RMS . . . . . . . . . . . . . 2914.4 Utilisation de modèles RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . 2924.5 Les applications qui supportent Azure RMS . . . . . . . . . . . . . . 2954.6 Vue d'ensemble de RMS Connector . . . . . . . . . . . . . . . . . . . . . 297

5. Présentation et implémentation de Microsoft Intune . . . . . . . . . . . 2985.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2985.2 Avantages de l'utilisation Intune. . . . . . . . . . . . . . . . . . . . . . . . 2985.3 Comparaison d'Intune

avec Exchange ActiveSync et Office 365 . . . . . . . . . . . . . . . . . 3005.4 Options de mise en œuvre Intune. . . . . . . . . . . . . . . . . . . . . . . 3005.5 Inscription pour le service Cloud Intune . . . . . . . . . . . . . . . . . 3025.6 Vue d'ensemble des portails Intune. . . . . . . . . . . . . . . . . . . . . . 304

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

Page 13: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

97

Chapitre 4

Gestion des identitéssous Windows 10

Gestion des identités sous Windows 10

1. Gestion des identités

La gestion des identités et de l'identité d'un utilisateur est différente en envi-ronnement d'entreprise par rapport à un environnement privé.

En effet, en environnement privé, les utilisateurs auront tendance à utiliserune authentification basée sur leur compte Microsoft et les informationsqu'ils auront fournis, alors qu'en entreprise, les utilisateurs exploiteront uncompte Active Directory et un jeu d'informations constituant celui-ci. Ces in-formations étant basées sur diverses sources, l'agrégation de celles-ci compo-sera l'identité de l'utilisateur.

1.1 Qu'est-ce qu'une identité ?

La protection des informations et la gestion des utilisateurs passent par laconstitution d'une identité par utilisateur.

Cette identité doit être fiable donc construite à partir de sources elles-mêmesfiables telles qu'un annuaire d'entreprise, une base de données des RessourcesHumaines ou toute autre source maîtrisée et dont la structure est connue.

L'identité est donc un jeu de données permettant de décrire de façon uniqueune personne et possiblement les liens entretenus avec d'autres personnes.

Page 14: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

© E

dit

ions

EN

I -

All r

ights

rese

rved

98Déploiement et gestion

Windows 10

Dans un environnement Microsoft, l'objet utilisateur Active Directory repré-sente l'identité de la personne et se voit complété d'informations techniquestelles qu'un identifiant unique afin de permettre à cet objet de prendre partaux processus d'authentification et d'autorisation.

2. Authentification

Avant d'utiliser un poste de travail Windows, les utilisateurs doivent ouvrirune session sur celui-ci. Ce processus d'ouverture de session exploite ainsi leprocessus d'authentification. L'authentification est un processus de vérifica-tion de l'identité de la personne ou du service qui tente d'accéder à uneressource.

Sous Windows 8, l'authentification se base sur de nombreux critères telsqu'un nom d'utilisateur et un mot de passe mais également une image et desclics particuliers sur celle-ci.

Les ressources sur lesquelles il est possible de s'authentifier sont multiples : im-primantes, partages de fichiers, messagerie…

Dans ce chapitre, nous allons décrire les principes fondamentaux de l'authen-tification utilisateur.

2.1 Authentification et autorisation

L'authentification est un processus permettant de vérifier l'identité de l'utili-sateur.

Dans la plupart des cas, l'utilisateur fournit des informations d'identificationbasées sur deux critères tels qu'un nom d'utilisateur et un mot de passe sup-posés être individuels et secrets.

Ces données fournies au système et validées par celui-ci permettent alors àl'utilisateur d'être authentifié.

Page 15: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

99Gestion des identités sous Windows 10Chapitre 4

2.1.1 Types d'authentification

Il existe deux types d'authentification :

– l'authentification locale (ou ouverture de session interactive), lorsque l'uti-lisateur ouvre une session directement sur le système d'exploitation.

– l'authentification à distance (ou authentification réseau), lorsque l'utilisa-teur est connecté sur une machine et accède à une ressource distante tellequ'un partage de fichiers ou une infrastructure de messagerie.

2.1.2 Processus d'autorisation

L'autorisation est un processus qui suit l'authentification. Il permet ou nonl'accès à une ressource et ce, en fonction de règles d'accès définies sur celle-ci.

Une demande d'autorisation est effectuée par le système sur lequel l'utilisa-teur est authentifié. Cette demande s'effectue au travers d'un jeton d'authen-tification ou Security Token, ce jeton représente l'utilisateur et lui est fourni parl'autorité locale de sécurité (LSA : Local Security Authority).

Le jeton d'authentification contient entre autres le SID (identifiant de sécuri-té) de l'utilisateur et des groupes dont il est membre. Le SID est une suite decaractères alphanumériques qui identifient de façon unique l'utilisateur au-thentifié.

Le jeton d'authentification représente également les privilèges octroyés à l'uti-lisateur sur le système sur lequel il est authentifié.

Il est important de noter que :

– un jeton d'accès est généré et conservé sur le système sur lequel l'utilisateurpossède une session interactive ;

– un jeton n'est jamais transmis au travers du réseau ;

– le LSA d'une machine n'accepte pas les jetons générés par une autre ma-chine.

Page 16: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

© E

dit

ions

EN

I -

All r

ights

rese

rved

100Déploiement et gestion

Windows 10

Lorsqu'un utilisateur souhaite accéder à une ressource distante, le serveur au-thentifie l'utilisateur et génère un jeton localement. Le jeton d'authentifica-tion ainsi généré sur le serveur est différent du jeton présent sur le poste client.Ce jeton côté serveur est utilisé pour définir les autorisations octroyées à l'uti-lisateur sur la ressource.

2.2 Les différentes formes d'authentification

Les comptes de type Microsoft ID, Hotmail ou Xbox Live sont rassembléssous la dénomination Comptes Microsoft (Microsoft Account). Si un utilisa-teur possède un compte Microsoft, il est en mesure d'ouvrir une session sur unposte Windows 8.

Windows 8 est maintenant capable d'exploiter ces comptes afin de proposerune expérience avancée aux utilisateurs :

– authentification sur le Windows Store pour télécharger et installer desapplications,

– authentification sur les services tels que OneDrive pour le stockage dedonnées en ligne,

– synchronisation des mots de passe et divers paramètres sur les postes Win-dows 8 de l'utilisateur,

– …

En complément de cette nouvelle possibilité d'authentification, l'utilisateurpeut également utiliser un compte local ou de domaine pour toute ouverturede session interactive.

2.2.1 Authentification multifactorielle via Azure MFA

Azure Multi Factor Authentication, permet de s'appuyer sur les services Azureafin de renforcer l'authentification de l'utilisateur.

L'authentification multifactorielle se base sur l'utilisation de plusieurs mé-thodes d'identification de l'utilisateur.

Page 17: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

101Gestion des identités sous Windows 10Chapitre 4

Ces méthodes sont multiples :

– applications installées sur un téléphone mobile

– envoi de SMS ou appel

– nom d'utilisateur et mot de passe

– carte à puce et code PIN

– biométrie

Ces facteurs d'authentification sont plus ou moins évolués. L'utilisation decarte à puce pour ce processus peut par exemple être étendue et permettre lechiffrement des données.

L'authentification multifactorielle permet d'authentifier l'utilisateur en se ba-sant sur :

– quelque chose qu'il possède : une carte à puce, un nom d'utilisateur.

et

– quelque chose qu'il connaît : un code PIN, un mot de passe, un dessin.

2.2.2 Cartes à puce virtuelles

Les cartes à puce virtuelles sont un nouveau moyen d'authentification dispo-nible avec Windows 8 et Windows Server 2012.

Les cartes puce virtuelles (ou virtual smart cards) émulent des cartes à pucesphysiques. En lieu et place d'une carte à puce physique, c'est une carte virtuellequi est générée et sauvegardée au sein de la puce TPM (Trusted Platform Mo-dule) de la machine physique.

Ce type de puce est présent dans la plupart des machines récentes et est éga-lement utilisé lors du chiffrement de disques avec BitLocker.

L'utilisateur peut exploiter ce moyen d'authentification virtuel comme il lefait avec une carte physique, celle-ci est affichée et exploitable de la mêmefaçon.

Page 18: Pour plus 29,90 € ISBN : 978-2-409-00439-1€¦ · Windows 10 et apporte également un contenu technique utilisable quotidiennement comme source d’informations. Sur les premiers

© E

dit

ions

EN

I -

All r

ights

rese

rved

102Déploiement et gestion

Windows 10

Si l'utilisateur se connecte à plusieurs machines (équipées de puces TPM), unenouvelle carte à puce virtuelle sera générée et stockée localement sur chacunedes machines. De même, si un utilisateur requiert plusieurs cartes à puces vir-tuelles sur la même machine, ces cartes seront générées localement et stockéesdans la puce TPM locale.

Cette solution d'authentification est généralement moins onéreuse que la dis-tribution de carte physique car elle ne nécessite pas d'achat de lecteurs et decartes à puce.

2.2.3 Authentification biométrique

L'authentification biométrique se base sur des critères physiques authenti-fiant de façon unique une personne. Ces critères sont multiples, les plus com-muns sont :

– les empreintes digitales ;

– la voix ;

– les vaisseaux sanguins situés au fond de l'œil ;

– l'iris ;

– …

2.2.4 Images mots de passe

Windows 8 propose une nouvelle méthode d'authentification basée sur desimages cliquables utilisées comme des mots de passe.

Cette solution permet de répondre à la demande croissante d'authentificationbasée sur des mots de passe toujours plus complexes tout en répondant auproblème lié à l'erreur et au temps consacré à la saisie de ceux-ci.

L'authentification basée sur des images mots de passe consiste pour l'utilisa-teur en une série de clics sur des zones prédéfinies de l'image. La position etl'ordre des clics permettront de confirmer l'identité de l'utilisateur : il sera ainsiauthentifié.