Administration Système • Lab & Sécurisation

Étude de cas : Exploiter un Windows Server 2022

Mise en place d’un domaine Active Directory techdata.local, application d’une PSSI par GPO, durcissement des sessions, politique de mots de passe, et automatisation de sauvegardes par script Batch + tâche planifiée.

Windows Server 2022 Active Directory GPO / PSSI Batch Task Scheduler
Domaine
techdata.local
Réseau
172.16.1.0/24
Livrables
PDF + preuves

Contexte & objectifs

Contexte “TechnoData Services” : mission confiée par le responsable sécurité pour appliquer les règles de la PSSI sur un domaine Active Directory, sécuriser les postes, et automatiser certaines opérations afin d’améliorer sécurité et productivité.

Problématique : « Comment administrer et sécuriser un environnement Windows ? »
Objectifs : centraliser l’administration via AD, sécuriser les sessions, mettre en place des GPO, automatiser des tâches via scripts + tâches planifiées, et garantir la conformité à la PSSI.

Environnement du lab

Élément Paramètres
Hyperviseur Type 2 (lab local)
Contrôleur de domaine SRV-DC – Windows Server 2022 – IP 172.16.1.2/24
Domaine techdata.local (NetBIOS : TECHDATA)
Client CLT02 – Windows 11 Pro – IP 172.16.1.101/24 – joint au domaine
Admin Administration via RDP + consoles AD / GPMC

Architecture

Le lab est volontairement minimaliste (1 DC + 1 client) pour se concentrer sur la gouvernance AD, l’application des GPO et la traçabilité des tests.

Réseau interne : 172.16.1.0/24
┌───────────────────────────┐
│  SRV-DC (WS2022)           │
│  - AD DS / DNS             │
│  - GPMC / SYSVOL           │
│  - Partage : \SRV-DC\Sauvegardes\%username%   │
│  IP : 172.16.1.2           │
└─────────────┬─────────────┘
              │
┌─────────────┴─────────────┐
│  CLT02 (Win11 Pro)          │
│  - Joint au domaine          │
│  - gpupdate / tests GPO      │
│  - Script Batch + tâche 22h  │
│  IP : 172.16.1.101           │
└─────────────────────────────┘

Bonnes pratiques : snapshot des VMs après jalons (AD déployé, GPO validées) pour faciliter le rollback et sécuriser les étapes critiques.

Exigences PSSI

Les règles PSSI ci-dessous guident directement les choix de configuration (durcissement, contrôle d’accès, mots de passe, sauvegarde, automatisation). L’objectif du projet est de prouver la conformité par des tests interprétés et des traces (captures, logs, observateur d’événements).

Règle Exigence Implémentation dans le lab
PSSI-AUTH1 MDP ≥ 12, complexité, expiration 90 j, historique 5 Paramétrage dans la Default Domain Policy + test de création/MDP non conforme
PSSI-AUTH2 Verrouillage après 5 échecs, 2 min, reset 10 min Ajout en plus pour renforcer la résistance à la force brute
PSSI-AUTH3 Inactivité > 15 min → verrouillage / retour écran de connexion GPO “PSSI-Session” (900 s) + validation sur poste client
PSSI-HARD1 Interdire Panneau de configuration aux utilisateurs standards GPO “PSSI-Session” – restriction “Panneau de configuration” + test
PSSI-ACL1 Autoriser ICMPv4 vers le serveur AD depuis 172.16.1.0/24 (Domaine/Privé) Règle PF Defender “PSSI-ACL1” (ICMPv4) + tests ping aller/retour
PSSI-BCUP2 Sauvegarder “Mes documents” tous les soirs à 22h sur SRV-DC Script Batch + tâche planifiée “SauvegardeUtilisateur” + logs + Event Viewer
PSSI-AUTH4 Désactiver automatiquement un compte inactif > 60 jours Règle identifiée (piste d’amélioration : script PowerShell planifié)
Point fort “preuve” : la conformité est démontrée par des tests (gpupdate, verrouillage session, restriction panneau de config, validation de la politique MDP) et par la traçabilité (log de sauvegarde + TaskScheduler/Operational).

Mise en œuvre

Activité 1 — Administration & accès

  • Création VM SRV-DC et promotion en contrôleur de domaine techdata.local.
  • Intégration du client CLT02 au domaine (réseau interne partagé).
  • Activation et test de l’accès RDP depuis le poste client.
  • Création de la règle pare-feu PSSI-ACL1 (ICMPv4) + tests de ping dans les deux sens.

Activité 2 — GPO : sessions & durcissement

  • Création d’OU dédiées (Utilisateurs, Ordinateurs) pour isoler la portée des GPO.
  • GPO PSSI-Session : verrouillage/retour écran de connexion après 900 secondes d’inactivité.
  • Durcissement : interdiction d’accès au Panneau de configuration pour utilisateur standard.
  • Validation : gpupdate /force + tests fonctionnels côté client.
  • GPO PSSI-Cleaning : désactivation des widgets Windows 11 via templates ADMX centralisés dans SYSVOL.

Activité 3 — Politique de mot de passe & verrouillage

  • Configuration dans la Default Domain Policy : longueur minimale, complexité, expiration, historique.
  • Ajout de la règle de verrouillage de compte (5 tentatives, 2 minutes, reset 10 min).
  • Test sur CLT02 avec un mot de passe non conforme → refus attendu.

Automatisation

Objectif : appliquer PSSI-BCUP2 — sauvegarde quotidienne des documents utilisateurs vers un partage centralisé sur le DC, avec une traçabilité exploitable (logs + événements).

1) Partage serveur

  • Création d’un dossier partagé \SRV-DC\Sauvegardes.
  • Vérification de l’accessibilité depuis le poste client (droits + connectivité).

2) Script Batch (sauvegarde + logs)

Le script copie le dossier Documents du profil utilisateur vers le partage réseau et écrit un journal de sauvegarde.

@echo off
setlocal EnableExtensions EnableDelayedExpansion

REM --- Dossiers ---
if not exist "C:\Scripts" mkdir "C:\Scripts"
if not exist "C:\Logs" mkdir "C:\Logs"

REM --- Horodatage (YYYY-MM-DD HH:MM:SS) ---
for /f "tokens=1-3 delims=/" %%a in ("%date%") do (
  set dd=%%a
  set mm=%%b
  set yy=%%c
)
set ts=%yy%-%mm%-%dd%_%time:~0,2%-%time:~3,2%-%time:~6,2%

set LOG=C:\Logs\sauvegarde_%username%_%ts%.log

echo ================================== >> "%LOG%"
echo [%date% %time%] Sauvegarde en cours pour %username% >> "%LOG%"

REM --- Sauvegarde ---
xcopy "C:\Users\%username%\Documents" "\\SRV-DC\Sauvegardes\%username%\" /E /Y >> "%LOG%"

REM --- Statut ---
set RC=%ERRORLEVEL%
if "%RC%"=="0" (
  echo [%date% %time%] Sauvegarde terminée avec succès (RC=%RC%) >> "%LOG%"
) else (
  echo [%date% %time%] ERREUR sauvegarde (RC=%RC%) >> "%LOG%"
)

echo ================================== >> "%LOG%"
endlocal

3) Tâche planifiée (22h00)

  • Création de la tâche “SauvegardeUtilisateur” dans taskschd.msc.
  • Déclencheur : tous les jours à 22h00.
  • Action : exécuter C:\Scripts\Sauvegarde.bat.
  • Traçabilité : log + journal TaskScheduler/Operational (preuve d’exécution et statut).
Astuce “preuve” : le journal TaskScheduler/Operational permet de prouver que la tâche s’est déclenchée et si elle a réussi/échoué. (IDs typiques : 100/101/102/103, 200/201).

Livrables

Procédure / compte rendu (PDF)

Le compte rendu complet : contexte, étapes, tests, captures et conclusion.

Sujet + exigences PSSI (PDF)

Le sujet d’activité : objectifs, règles PSSI et consignes de validation.

Procédure (PDF)