Environnement du lab
Ce lab s'appuie sur l'infrastructure NOUVY.LAN déjà opérationnelle (Active Directory, DHCP, DNS en place sur SRV-NOUVY). Deux grandes thématiques sont couvertes : le déploiement automatisé des postes Windows 11 via WDS (Windows Deployment Services) et la gestion centralisée des logiciels via les stratégies de groupe (GPO).
| Rôle | Nom machine | Adresse IP | Système |
|---|---|---|---|
| Contrôleur de domaine / DHCP / DNS | SRV-NOUVY | 192.168.1.10 | Windows Server 2025 |
| Serveur WDS | SRV-WDS | 192.168.1.20 | Windows Server 2025 |
| Domaine | NOUVY.LAN | — | — |
| Postes clients | PC-XXXX | 192.168.1.x (DHCP) | Windows 11 Pro/Education/Enterprise |
Prérequis : Active Directory DS, DHCP et DNS sont déjà configurés et opérationnels sur SRV-NOUVY. SRV-WDS est un nouveau serveur membre du domaine NOUVY.LAN, dédié au déploiement WDS.
1. Installation des postes clients avec les services WDS
Présentation du rôle WDS
Windows Deployment Services (WDS) est un rôle Windows Server qui permet de déployer des systèmes d'exploitation Windows sur des ordinateurs en réseau, sans support physique (clé USB, DVD). Le déploiement se fait via le PXE (Pre-boot eXecution Environment), un standard réseau permettant à un poste de démarrer depuis le réseau avant même que son disque dur ne soit sollicité.
Comment fonctionne le boot PXE ?
1. Le poste client s'allume et son firmware (BIOS/UEFI) initie un boot réseau
2. Le poste envoie une requête DHCP sur le réseau
3. Le serveur DHCP répond avec une adresse IP + l'adresse du serveur WDS (option 66)
et le nom du fichier de démarrage (option 67)
4. Le poste télécharge le fichier de démarrage via TFTP depuis WDS
5. L'environnement Windows PE (WinPE) se charge en mémoire
6. L'assistant de déploiement s'affiche : sélection de l'image à installer
7. L'image Windows 11 est transférée depuis WDS vers le poste
WDS vs MDT vs Windows Autopilot
| Solution | Usage recommandé | Prérequis |
|---|---|---|
| WDS seul | Lab on-premise, déploiement simple | AD, DHCP, DNS |
| WDS + MDT | Déploiement avancé avec séquences de tâches, pilotes, applications | WDS + MDT installé |
| Windows Autopilot | Environnement cloud / hybride Azure AD | Azure AD, Intune |
Note Windows Server 2025 : WDS reste disponible et pleinement fonctionnel sur Windows Server 2025. Microsoft recommande Windows Autopilot pour les environnements modernes avec Azure AD / Intune. Pour un lab on-premise comme NOUVY.LAN, WDS est la solution standard et suffisante.
Prérequis WDS (tous déjà en place sur NOUVY.LAN)
| Prérequis | Statut | Remarque |
|---|---|---|
| Active Directory DS | Operationnel | Domaine NOUVY.LAN |
| DHCP | Operationnel | Sur SRV-NOUVY |
| DNS | Operationnel | Sur SRV-NOUVY |
| Partition NTFS pour les images | A creer | Ex : D:\RemoteInstall |
WDS et DHCP
WDS utilise le protocole DHCP pour indiquer aux postes clients l'adresse du serveur de déploiement. Selon la configuration, deux cas se présentent :
Dans notre configuration, DHCP est sur SRV-NOUVY et WDS est sur SRV-WDS (serveurs séparés). Il n'y a pas de conflit de port 67. Il faut simplement indiquer aux postes l'adresse de SRV-WDS via les options DHCP.
| Option DHCP | Numéro | Valeur | Rôle |
|---|---|---|---|
| Serveur de boot | 066 | 192.168.1.20 |
Adresse IP de SRV-WDS |
| Fichier de boot | 067 | boot\x64\wdsnbp.com |
Fichier de démarrage réseau (UEFI 64 bits) |
Note : l'option 060 (PXEClient) n'est nécessaire que lorsque DHCP et WDS sont sur le même serveur. Ici elle n'est pas requise.
Configuration via l'interface graphique sur SRV-NOUVY :
- Ouvrir le Gestionnaire de serveur → Outils → DHCP
- Déplier
SRV-NOUVY.NOUVY.LAN→IPv4→ Options de serveur - Clic droit sur Options de serveur → Configurer les options
- Cocher l'option 066 → Adresse IP :
192.168.1.20→ Appliquer - Cocher l'option 067 → Valeur de la chaine :
boot\x64\wdsnbp.com→ OK
Attention : ces options s'appliquent à tous les clients DHCP du scope. Si vous souhaitez restreindre le PXE à certaines machines, utilisez des réservations DHCP avec des options spécifiques.
Installation du rôle WDS
Ajout du rôle via le Gestionnaire de serveur
- Ouvrir le Gestionnaire de serveur sur SRV-WDS
- Cliquer sur Gérer (en haut à droite) → Ajouter des rôles et fonctionnalités
- Type d'installation : Installation basée sur un rôle ou une fonctionnalité → Suivant
- Serveur cible : sélectionner SRV-WDS → Suivant
- Dans la liste des rôles, cocher Windows Deployment Services
- Une fenetre apparait pour ajouter les outils de gestion → cliquer Ajouter des fonctionnalités
- Cliquer Suivant
- Dans la page des services de rôle WDS, cocher les deux options :
- Serveur de déploiement (gère les images et les sessions PXE)
- Serveur de transport (gère le transfert de données réseau, multicast)
- Cliquer Suivant → Installer
- Attendre la fin de l'installation → Fermer
Configuration initiale de WDS
Après l'installation, WDS doit etre configuré avant de pouvoir etre utilisé.
- Dans le Gestionnaire de serveur, cliquer sur Outils → Windows Deployment Services
- Dans la console WDS, déplier Serveurs
- Clic droit sur SRV-WDS → Configurer le serveur
- L'assistant de configuration s'ouvre :
Etape 1 — Emplacement du dossier RemoteInstall :
D:\RemoteInstall
Choisir un disque différent du disque système (C:) si possible. Ce dossier contiendra toutes les images de démarrage et d'installation. Prevoir suffisamment d'espace (au moins 20 Go par image Windows 11).
Etape 2 — Paramètres du serveur DHCP/proxy DHCP :
Comme DHCP et WDS sont sur des serveurs distincts :
- Cocher Ne pas écouter sur le port 67 (DHCP) : non applicable ici (pas de DHCP sur SRV-WDS)
- Ne pas cocher Notifier DHCP (option 60) : les options 66/67 ont déjà été configurées sur SRV-NOUVY
Etape 3 — Paramètres AD :
- Sélectionner Intégrer ce serveur à Active Directory → le serveur WDS sera publié dans NOUVY.LAN
Etape 4 — Réponse aux clients PXE :
| Option | Usage |
|---|---|
| Ne pas répondre aux clients | WDS inactif (désactivé) |
| Répondre uniquement aux clients connus | Seuls les ordinateurs pré-enregistrés dans AD reçoivent une réponse |
| Répondre à tous les ordinateurs clients | Tous les postes (connus et inconnus) peuvent démarrer en PXE |
Pour un lab, sélectionner Répondre à tous les ordinateurs clients (connus et inconnus).
En production, il est recommandé de sélectionner "Répondre uniquement aux clients connus" et de pré-enregistrer les ordinateurs dans AD (via leur adresse MAC) pour éviter les déploiements non autorisés.
- Cliquer Terminer pour valider la configuration.
Image de démarrage WDS
Important — Windows 11 + Windows Server 2025 : depuis Windows 11, le
boot.wimissu de l'ISO d'installation ne peut plus être utilisé directement comme image de démarrage WDS. Microsoft a bloqué cette fonctionnalité. L'image de démarrage à utiliser dans WDS est le LiteTouchPE généré par MDT (voir section suivante).
WDS joue uniquement le rôle de serveur PXE : il sert via le réseau l'image WinPE produite par MDT. C'est MDT qui gère l'intégralité du déploiement.
2. Déploiement avec MDT (Microsoft Deployment Toolkit)
MDT est un outil Microsoft gratuit qui s'intègre avec WDS pour automatiser entièrement le déploiement des postes : installation de Windows, injection de pilotes, installation d'applications, scripts de post-configuration. C'est la solution on-premise gratuite de référence en 2026 pour les environnements sans Azure.
Note : MDT n'est plus activement développé par Microsoft (dernière version : 8450, 2019) mais reste pleinement fonctionnel avec Windows 11 et Windows Server 2025. C'est la solution retenue pour NOUVY.LAN.
Comparaison WDS seul vs WDS + MDT
| Fonctionnalité | WDS seul | WDS + MDT |
|---|---|---|
| Déploiement OS via PXE | ✅ | ✅ |
| Boot image compatible Windows 11 | ❌ Bloqué | ✅ LiteTouchPE |
| Séquence de tâches automatisée | ❌ | ✅ |
| Injection de pilotes automatique | Manuelle (DISM) | ✅ Automatique selon le modèle |
| Installation d'applications pendant le déploiement | ❌ | ✅ |
| Scripts de post-installation PowerShell | ❌ | ✅ |
| Jonction au domaine automatique | Via Unattend.xml | ✅ Natif |
| Monitoring du déploiement en temps réel | ❌ | ✅ |
Installation de MDT sur SRV-WDS
Prérequis : Windows ADK + PE Add-on
MDT nécessite l'ADK Windows 11 et le Windows PE Add-on pour générer les images de démarrage.
- Télécharger Windows ADK (dernière version disponible) :
https://go.microsoft.com/fwlink/?linkid=2289980
Installer en cochant uniquement : Outils de déploiement
- Télécharger Windows PE Add-on pour ADK :
https://go.microsoft.com/fwlink/?linkid=2289981
Installer tout
Installation de MDT 8450
- Télécharger Microsoft Deployment Toolkit 8450 :
https://www.microsoft.com/en-us/download/details.aspx?id=57917
- Lancer
MicrosoftDeploymentToolkit_x64.msi→ installation par défaut - Après installation, ouvrir Deployment Workbench depuis le menu Démarrer
Créer un partage de déploiement MDT
Le Deployment Share est le dossier central de MDT. Il contient les OS, pilotes, applications et séquences de tâches.
- Dans Deployment Workbench → clic droit sur Deployment Shares → New Deployment Share
- Remplir l'assistant :
| Champ | Valeur |
|---|---|
| Deployment share path | D:\DeploymentShare |
| Share name | DeploymentShare$ |
| Deployment share description | NOUVY — Déploiement Windows 11 |
- Dans les options, cocher selon les besoins :
- Ask if a computer backup should be performed : non (lab)
- Ask user to set the local Administrator Password : selon besoin
- Cliquer Finish
Le partage est accessible via
\\SRV-WDS\DeploymentShare$depuis le réseau.
Ajouter Windows 11 dans MDT
- Dans Deployment Workbench → déplier le Deployment Share → Operating Systems
- Clic droit → Import Operating System
- Choisir Full set of source files → Next
- Source directory : naviguer vers le lecteur où l'ISO Windows 11 est montée (ex :
D:\) - Destination directory name :
Windows 11 25H2→ Next → Finish
MDT importe tous les fichiers de l'ISO dans le Deployment Share.
Ajouter des pilotes dans MDT
MDT peut injecter automatiquement les pilotes selon le modèle du poste.
- Dans Deployment Workbench → Out-of-Box Drivers
- Créer des sous-dossiers par modèle (bonne pratique) :
- Clic droit → New Folder → nommer par modèle (ex :
Dell OptiPlex 7090)
- Clic droit → New Folder → nommer par modèle (ex :
- Clic droit sur le dossier → Import Drivers
- Driver source directory : naviguer vers le dossier contenant les fichiers
.infdu pilote - MDT détecte et importe automatiquement tous les pilotes trouvés
Ajouter des applications dans MDT
- Dans Deployment Workbench → Applications
- Clic droit → New Application
- Choisir Application with source files (si vous avez les fichiers d'installation) ou No source files (si l'application s'installe depuis un partage réseau)
- Remplir :
| Champ | Exemple |
|---|---|
| Application name | Google Chrome |
| Command line | ChromeSetup.msi /quiet /norestart |
| Working directory | . |
- Cliquer Finish
Créer une séquence de tâches
La séquence de tâches définit toutes les étapes du déploiement dans l'ordre.
- Dans Deployment Workbench → Task Sequences
- Clic droit → New Task Sequence
- Remplir l'assistant :
| Champ | Valeur |
|---|---|
| Task sequence ID | WIN11-PRO-001 |
| Task sequence name | Déploiement Windows 11 Pro NOUVY |
| Template | Standard Client Task Sequence |
- Sélectionner l'OS importé : Windows 11 Pro
- Specify Product Key : laisser vide (lab) ou entrer la clé MAK/KMS
- Remplir les informations du compte admin local → Finish
Personnaliser la séquence de tâches
- Clic droit sur la séquence → Properties → onglet Task Sequence
- L'éditeur affiche toutes les étapes dans l'ordre :
State Restore
├── Preinstall
│ └── Enable BitLocker (désactiver si non utilisé)
├── Install
│ └── Install Operating System
├── PostInstall
│ ├── Apply Network Settings (jonction domaine)
│ └── Apply Windows Settings
├── State Restore
│ ├── Install Applications ← ajouter les apps ici
│ └── Windows Update (optionnel)
- Pour ajouter une application : cliquer sur Install Applications → Add → General → Install Application
- Sélectionner l'application ajoutée précédemment
Configurer Bootstrap.ini et CustomSettings.ini
Ces deux fichiers pilotent l'automatisation complète du déploiement MDT.
Bootstrap.ini
Ce fichier est intégré dans le LiteTouchPE (WinPE). Il indique à MDT où se trouve le Deployment Share et les credentials pour s'y connecter avant même que Windows soit installé.
Sur SRV-WDS, ouvrir :
E:\DeploymentShare\Control\Bootstrap.ini
Remplacer le contenu par :
[Settings]
Priority=Default
[Default]
DeployRoot=\\SRV-WDS01\DeploymentShare$
UserID=jonction-wds
UserDomain=NOUVY
UserPassword=MotDePasseJonction
SkipBDDWelcome=YES
Après modification de
Bootstrap.ini, il faut régénérer le LiteTouchPE (Update Deployment Share) car ce fichier est embarqué dans le WIM.
CustomSettings.ini
Ce fichier pilote le comportement de MDT pendant le déploiement : paramètres régionaux, jonction au domaine, écrans à ignorer.
Sur SRV-WDS, ouvrir :
E:\DeploymentShare\Control\CustomSettings.ini
Remplacer le contenu par :
[Settings]
Priority=Default
[Default]
OSInstall=Y
; Parametres regionaux
KeyboardLocale=fr-FR
UserLocale=fr-FR
UILanguage=fr-FR
TimeZoneName=Romance Standard Time
; Jonction automatique au domaine NOUVY.LAN
JoinDomain=NOUVY.LAN
DomainAdmin=jonction-wds
DomainAdminDomain=NOUVY
DomainAdminPassword=MotDePasseJonction
MachineObjectOU=OU=Postes_Services,OU=Ordinateurs,OU=NOUVY,DC=NOUVY,DC=LAN
; Ignorer tous les ecrans - deploiement 0 clic
SkipAdminPassword=YES
SkipProductKey=YES
SkipComputerBackup=YES
SkipBitLocker=YES
SkipLocaleSelection=YES
SkipDomainMembership=YES
SkipUserData=YES
SkipComputerName=YES
SkipTaskSequence=YES
TaskSequenceID=WIN11-PRO-01
SkipSummary=YES
SkipFinalSummary=YES
FinishAction=REBOOT
SkipTaskSequence=YES+TaskSequenceID=WIN11-PRO-01: le déploiement démarre entièrement sans intervention. Le poste boot en PXE, MDT se connecte au Deployment Share, lance la séquence automatiquement, installe Windows 11, joint le domaine et redémarre.
Sécurité : le mot de passe est en clair. Protéger l'accès au partage
DeploymentShare$en lecture seule pour les comptes de déploiement.
Générer le boot.wim MDT (LiteTouchPE)
MDT génère sa propre image de démarrage WinPE appelée LiteTouchPE.
Prérequis — Corriger l'erreur "Unable to open the specified WIM file"
L'ADK récent ne contient plus les composants WinPE x86. MDT essaie d'en générer un par défaut et échoue. Deux actions à faire avant de générer :
Action 1 — Créer le dossier x86 manquant (PowerShell en administrateur) :
mkdir "C:\Program Files (x86)\Windows Kits\10\Assessment and Deployment Kit\Windows Preinstallation Environment\x86\WinPE_OCs"
Action 2 — Désactiver la génération de l'image x86 dans MDT :
- Dans Deployment Workbench → clic droit sur le Deployment Share → Properties
- Onglet Windows PE → menu déroulant Platform → sélectionner x86
- Décocher :
- Generate a Lite Touch bootable RAM disk ISO image
- Generate a Lite Touch bootable RAM disk WIM file
- Repasser sur x64 → vérifier que les deux cases sont bien cochées
- Cliquer OK
Générer les images
- Dans Deployment Workbench → clic droit sur le Deployment Share → Update Deployment Share
- Choisir Completely regenerate the boot images → Next → Finish
- MDT génère les fichiers dans :
D:\DeploymentShare\Boot\
├── LiteTouchPE_x64.iso
└── LiteTouchPE_x64.wim
Intégrer MDT avec WDS
L'image LiteTouchPE générée par MDT remplace (ou complète) l'image de démarrage standard de WDS.
- Dans la console WDS → Images de démarrage
- Clic droit → Ajouter une image de démarrage
- Naviguer vers
D:\DeploymentShare\Boot\LiteTouchPE_x64.wim - Nommer :
MDT LiteTouch PE x64→ Terminer
Note : conserver l'ancienne image de démarrage WDS si nécessaire. Les deux images coexistent et le client PXE peut choisir laquelle utiliser.
Déployer un poste avec MDT
- Allumer le poste client → F12 pour le boot PXE
- Le menu WDS s'affiche → sélectionner MDT LiteTouch PE x64
- L'assistant LiteTouch démarre :
- Entrer les identifiants du domaine (si
SkipDomainMembership=NO) - Saisir le nom du poste (si
SkipComputerName=NO) - Sélectionner la séquence de tâches : Déploiement Windows 11 Pro NOUVY
- Entrer les identifiants du domaine (si
- L'installation se déroule entièrement sans intervention :
- Partitionnement automatique
- Installation de Windows 11
- Injection des pilotes
- Installation des applications
- Jonction au domaine NOUVY.LAN
- Redémarrage automatique
Suivre le déploiement en temps réel
MDT inclut un tableau de bord de monitoring.
- Sur SRV-WDS, ouvrir Deployment Workbench → Monitoring
- Le tableau affiche en temps réel l'état de chaque déploiement en cours :
| Colonne | Information |
|---|---|
| Name | Nom du poste en cours de déploiement |
| Percent Complete | Avancement en % |
| Current Step | Etape en cours (ex : "Installing Applications") |
| Messages | Eventuelles erreurs |
| Start Time | Heure de début |
Capturer une image de référence avec MDT
La capture permet de créer une image .wim personnalisée depuis un poste de référence configuré avec les logiciels souhaités.
Etape 1 — Sysprep le poste de référence
Sur le poste de référence (non joint au domaine) :
C:\Windows\System32\Sysprep\sysprep.exe /oobe /generalize /shutdown
Etape 2 — Créer une Task Sequence de capture dans MDT
- Deployment Workbench → Task Sequences → New Task Sequence
- Template : Sysprep and Capture → ID :
CAPTURE-WIN11-01→ Nom :Capture Windows 11 NOUVY - Créer le dossier de destination :
mkdir E:\DeploymentShare\Captures
Etape 3 — Boot PXE et capture
- Boot PXE sur le poste de référence → sélectionner MDT LiteTouch PE x64
- Sélectionner la séquence Capture Windows 11 NOUVY
- MDT capture automatiquement l'image dans :
E:\DeploymentShare\Captures\REFPC_Win11_NOUVY.wim
Etape 4 — Importer et déployer l'image capturée
- Operating Systems → Import Operating System → Custom image file
- Pointer vers
E:\DeploymentShare\Captures\REFPC_Win11_NOUVY.wim - Mettre à jour la Task Sequence de déploiement pour utiliser cette image
3. Gestion des logiciels avec les stratégies de groupe
Publication et Attribution de logiciels
Les GPO Software Installation permettent de déployer des logiciels sur les postes du domaine de manière centralisée. Deux modes de déploiement existent.
Différence entre Publication et Attribution
| Mode | Cible | Comportement |
|---|---|---|
| Attribution (ordinateur) | Objet Ordinateur | Installation automatique au démarrage du poste, avant la connexion de l'utilisateur |
| Attribution (utilisateur) | Objet Utilisateur | Installation déclenchée à la première ouverture d'un fichier associé OU à la connexion |
| Publication (utilisateur) | Objet Utilisateur | Le logiciel apparait dans Paramètres → Applications → Fonctionnalités facultatives ou dans l'ancien Panneau de configuration → Ajouter/Supprimer des programmes. L'utilisateur l'installe à la demande. |
Prérequis important : la GPO Software Installation fonctionne uniquement avec des packages MSI (Microsoft Installer). Les fichiers
.exene sont pas supportés nativement.
Préparer le partage réseau des sources logiciels
Les fichiers MSI doivent etre accessibles depuis tous les postes du domaine via un partage réseau.
Créer le partage sur SRV-NOUVY :
- Ouvrir l'Explorateur de fichiers sur SRV-WDS
- Créer le dossier :
D:\Logiciels - Clic droit sur
D:\Logiciels→ Propriétés → onglet Partage → Partage avancé - Cocher Partager ce dossier → Nom du partage :
Logiciels$ - Cliquer Autorisations → ajouter :
Utilisateurs du domaine→ LectureAdministrateurs→ Contrôle total
- Supprimer
Tout le mondesi présent → OK - Onglet Sécurité → vérifier que
Utilisateurs du domainea au moins Lecture et exécution en NTFS
\\SRV-NOUVY\Logiciels$
Créer une GPO de déploiement logiciel
- Ouvrir le Gestionnaire de stratégies de groupe : Gestionnaire de serveur → Outils → Gestion des stratégies de groupe
- Déplier
Foret : NOUVY.LAN→Domaines→NOUVY.LAN - Clic droit sur l'OU cible (ex :
OU=Postes_Servicespour Attribution ordinateur, ouOU=Commercialpour Attribution utilisateur) → Créer un objet GPO dans ce domaine, et le lier ici - Nommer la GPO :
GPO_Deploy_NomLogiciel→ OK - Clic droit sur la nouvelle GPO → Modifier
Dans l'éditeur de stratégie de groupe :
Pour une Attribution ordinateur :
Configuration ordinateur
└── Stratégies
└── Paramètres du logiciel
└── Installation de logiciels ← clic droit ici
Pour une Attribution ou Publication utilisateur :
Configuration utilisateur
└── Stratégies
└── Paramètres du logiciel
└── Installation de logiciels ← clic droit ici
- Clic droit sur Installation de logiciels → Nouveau → Package
- Dans la fenetre d'ouverture de fichier, taper le chemin UNC (obligatoire, pas un chemin local) :
\\SRV-NOUVY\Logiciels$\NomLogiciel.msi
- Cliquer Ouvrir
- Choisir la méthode de déploiement :
- Attribué : installation automatique
- Publié : disponible à la demande (uniquement pour Configuration utilisateur)
- Avancé : permet de configurer des options supplémentaires (transformations, catégories)
- Cliquer OK
Le logiciel sera déployé lors du prochain démarrage du poste (Attribution ordinateur) ou de la prochaine connexion de l'utilisateur (Attribution/Publication utilisateur).
Forcer l'application des GPO : sur le poste client, ouvrir Paramètres → Comptes → Accéder professionnel ou scolaire → cliquer sur la connexion NOUVY.LAN → Informations → Synchroniser (ou redémarrer le poste).
Mise à niveau de logiciels
Lorsqu'une nouvelle version d'un logiciel est disponible, la GPO Software Installation permet de gérer la mise à niveau en remplacement de l'ancien package.
Procédure de mise à niveau
- Copier le nouveau fichier MSI dans
\\SRV-NOUVY\Logiciels$\ - Ouvrir la GPO existante de déploiement → naviguer vers Installation de logiciels
- Clic droit dans la zone blanche → Nouveau → Package → sélectionner le nouveau MSI
- Choisir Avancé dans la fenetre de méthode de déploiement → OK
- Dans les propriétés du nouveau package → onglet Mises à niveau
- Cliquer Ajouter
- Sélectionner l'ancien package (déjà présent dans la GPO)
- Choisir le mode de mise à niveau :
| Mode | Comportement |
|---|---|
| Désinstaller le package existant, puis installer le nouveau | Désinstallation propre avant réinstallation. Recommandé si les versions sont incompatibles. |
| Le package peut mettre à niveau le package existant | Mise à niveau en place, conserve les paramètres et données utilisateur |
- Cocher La mise à niveau est obligatoire pour les utilisateurs existants pour forcer la mise à niveau (sinon elle est optionnelle)
- Cliquer OK → Appliquer → OK
Ordre des GPO : si l'ancien et le nouveau package sont dans des GPO différentes, s'assurer que les deux GPO sont liées à la meme OU et que l'ordre de traitement est correct (le nouveau package doit référencer l'ancien, peu importe leur GPO respective).
Contrôle des logiciels avec AppLocker
AppLocker est la solution de confinement applicatif de Windows. Elle permet de définir des règles précises sur les programmes, scripts et packages autorisés à s'exécuter sur les postes du domaine.
AppLocker est disponible sur Windows 11 Pro, Education et Enterprise. Il n'est pas disponible sur Windows 11 Home.
Architecture d'AppLocker
AppLocker s'appuie sur le service Application Identity (AppIDSvc) qui doit etre actif sur les postes clients. Sans ce service, AppLocker ne peut pas appliquer ses règles.
Activer le service Application Identity via GPO :
- Ouvrir (ou créer) une GPO liée à l'OU contenant les postes (ex :
OU=Postes_Services) - Naviguer vers :
Configuration ordinateur
└── Stratégies
└── Paramètres Windows
└── Paramètres de sécurité
└── Services système
- Double-cliquer sur Application Identity
- Cocher Définir ce paramètre de stratégie
- Sélectionner Automatique → OK
Types de règles AppLocker
| Type de règle | Extensions concernées | Usage |
|---|---|---|
| Règles d'exécutables | .exe, .com |
Contrôle les programmes classiques |
| Règles Windows Installer | .msi, .msp, .mst |
Contrôle les packages d'installation |
| Règles de scripts | .ps1, .bat, .cmd, .vbs, .js |
Contrôle les scripts |
| Règles DLL | .dll, .ocx |
Contr ôle avancé des bibliothèques |
| Règles d'applications empaquetées | Applications Store (APPX) | Contrôle les apps universelles Windows |
Configurer AppLocker via GPO
- Ouvrir la GPO liée aux postes → naviguer vers :
Configuration ordinateur
└── Stratégies
└── Paramètres Windows
└── Paramètres de sécurité
└── Stratégies de contr ôle des applications
└── AppLocker
- Clic droit sur AppLocker → Propriétés
- Pour chaque catégorie à activer, cocher Configuré et choisir :
- Appliquer les règles (mode actif — bloque les programmes non autorisés)
- Auditer uniquement (mode audit — journalise sans bloquer, recommandé pour la phase de test)
- Cliquer OK
Créer les règles par défaut
Les règles par défaut autorisent Windows, les applications de Program Files et les administrateurs à tout exécuter. Elles constituent la base minimale avant d'ajouter des règles personnalisées.
- Clic droit sur Règles d'exécutables → Créer des règles par défaut
- Les règles suivantes sont créées automatiquement :
| Règle créée | Ce qu'elle autorise |
|---|---|
Tout dans %WINDIR% |
Tous les programmes Windows |
Tout dans %PROGRAMFILES% |
Tous les programmes installés dans Program Files |
| Tout pour le groupe Administrateurs | Les administrateurs ne sont pas bloqués |
- Répéter l'opération pour Règles Windows Installer et Règles de scripts.
Créer une règle personnalisée
Méthode recommandée : règle par éditeur (signature numérique)
Une règle par éditeur (ou règle de signature) est basée sur le certificat numérique de l'éditeur du logiciel. Elle reste valide meme si le logiciel est mis à jour (tant que l'éditeur ne change pas).
- Clic droit sur Règles d'exécutables → Créer une nouvelle règle
- Avant de commencer → Suivant
- Action : choisir Autoriser ou Refuser → Suivant
- Conditions : sélectionner Editeur → Suivant
- Cliquer Parcourir → naviguer vers le fichier
.execoncerné (ex : un installeur sur le partage réseau) - Le certificat de l'éditeur est détecté automatiquement
- Affiner la règle avec le curseur :
- Quel que soit l'éditeur (trop permissif)
- Nom de l'éditeur (tout ce qui vient de cet éditeur)
- Nom du produit (un produit spécifique de cet éditeur)
- Nom du fichier (un fichier spécifique)
- Version du fichier (une version exacte ou supérieure à)
- Suivant → définir les Exceptions si nécessaire → Suivant
- Nommer la règle → Créer
Méthode par chemin : autorise ou refuse tout ce qui se trouve dans un dossier spécifique. Méthode par hachage : autorise ou refuse un fichier précis identifié par son empreinte SHA-256. A utiliser en dernier recours car la règle doit etre mise à jour à chaque modification du fichier.
Mode audit — recommandation avant mise en production
Avant de passer AppLocker en mode "Appliquer les règles", activer le mode audit pour une période de test.
En mode audit, AppLocker journalise les blocages potentiels sans bloquer réellement les applications. Cela permet d'identifier les règles manquantes avant de les imposer.
Consulter les journaux AppLocker :
- Sur un poste client, ouvrir l'Observateur d'événements : clic droit sur Démarrer → Observateur d'événements
- Naviguer vers :
Journaux des applications et des services
└── Microsoft
└── Windows
└── AppLocker
├── EXE and DLL (exécutables et DLL)
├── MSI and Script (packages et scripts)
└── Packaged app-Execution (applications Store)
- Les événements 8003 (Audit — aurait été bloqué) et 8004 (Audit — aurait été autorisé) apparaissent
- Pour chaque événement 8003, créer une règle d'autorisation correspondante
- Une fois toutes les règles créées, repasser la GPO AppLocker en mode Appliquer les règles
Création de packages MSI
Si l'application que vous souhaitez déployer n'existe qu'en format .exe, il faut la reconditionner en .msi. L'outil recommandé pour un lab est Advanced Installer (version Community — gratuite).
Installer Advanced Installer
- Télécharger Advanced Installer Community depuis :
https://www.advancedinstaller.com/download.html
- Lancer l'installeur → accepter les conditions → installer
- Au premier lancement, choisir Continuer avec la version gratuite (Community)
Créer un package MSI avec Advanced Installer
- Lancer Advanced Installer → Nouveau projet
- Sélectionner le type de projet : Simple (sufficient pour un lab) → Créer
- Remplir les Informations du produit :
| Champ | Valeur |
|---|---|
| Nom de l'application | NomDeLApplication |
| Version | 1.0.0 |
| Editeur | NOUVY |
| GUID du produit | Généré automatiquement (ne pas modifier) |
| Dossier d'installation | [ProgramFilesFolder]\NomDeLApplication |
-
Aller dans l'onglet Fichiers et dossiers :
- Dans le volet de gauche, développer
[ProgramFilesFolder]→ cliquer sur le dossier de l'application - Clic droit dans le volet de droite → Ajouter des fichiers → sélectionner les fichiers de l'application
- Pour ajouter un dossier entier : clic droit → Ajouter un dossier
- Dans le volet de gauche, développer
-
Aller dans l'onglet Raccourcis :
- Clic droit dans la section Bureau ou Menu Démarrer → Nouveau raccourci vers un fichier existant
- Sélectionner l'exécutable principal de l'application
-
Aller dans l'onglet Prérequis (si l'application nécessite .NET ou Visual C++) :
- Cliquer Nouveau prérequis
- Sélectionner dans la liste :
.NET Framework,Visual C++ Redistributable, etc. - Advanced Installer téléchargera et installera automatiquement le prérequis si absent
-
Aller dans Construire → Construire (ou Ctrl+B)
-
Le fichier
.msiest généré dans le dossier[ProjetAdvancedInstaller]\Output\
Tester et déployer le MSI
- Tester localement : sur SRV-NOUVY ou un poste de test, double-cliquer sur le
.msipour vérifier l'installation - Copier le MSI dans le partage :
\\SRV-NOUVY\Logiciels$\NomDeLApplication_1.0.0.msi
- Vérifier les permissions NTFS sur
D:\Logiciels:- Clic droit sur le dossier → Propriétés → onglet Sécurité
Utilisateurs du domainedoit avoir au minimum Lecture et exécution
- Créer la GPO de déploiement comme décrit dans la section précédente
Récapitulatif de l'infrastructure WDS, MDT & GPO
| Élément | Valeur |
|---|---|
| Domaine | NOUVY.LAN |
| Serveur WDS / DHCP / AD | SRV-NOUVY — 192.168.1.10 (Windows Server 2025) |
| Dossier RemoteInstall | D:\RemoteInstall |
| Partage logiciels | \SRV-NOUVY\Logiciels$ |
| Postes clients | Windows 11 Pro / Education / Enterprise |
| Convention de nommage postes | PC-PRENOM ou PC-SERVICE (ex : PC-EMMA, PC-COMPTA01) |
| OU cible postes clients | OU=Postes_Services,OU=Ordinateurs,OU=NOUVY,DC=NOUVY,DC=LAN |
| Compte jonction domaine | jonction-wds (droits limités à la jonction) |
| AppLocker — mode initial | Audit uniquement (avant mise en production) |
Points de vérification
Vérifier WDS
- Dans la console WDS sur SRV-WDS : l'icone du serveur doit etre verte (service actif)
- Vérifier la présence d'au moins une image de démarrage et une image d'installation
- Depuis un poste de test, démarrer en PXE (F12) et vérifier que le menu WDS s'affiche
Vérifier les GPO logiciels
- Sur un poste client joint au domaine, ouvrir un Invite de commandes en tant qu'administrateur
- Taper :
gpresult /r
- Vérifier que la GPO de déploiement apparait dans la section "Objets de stratégie de groupe appliqués"
- Ouvrir Paramètres → Applications pour vérifier la présence des logiciels déployés
Vérifier AppLocker
- Ouvrir l'Observateur d'événements sur un poste client
- Naviguer vers
Journaux des applications et des services > Microsoft > Windows > AppLocker - En mode audit : des événements 8003/8004 doivent apparaitre si des applications ont été exécutées
- En mode actif : tenter d'exécuter un programme non autorisé → vérifier le blocage et l'événement 8004
