Skip to content
Learni
View all tutorials
Administration Windows

Comment maîtriser Group Policy (GPO) en 2026

Introduction

Les Group Policy Objects (GPO) sont au cœur de l'administration Active Directory depuis Windows 2000. En 2026, avec l'essor des environnements hybrides Azure AD et on-premise, les GPO restent indispensables pour centraliser la gestion des configurations sur des milliers de machines et utilisateurs. Imaginez un orchestre : sans chef (les GPO), chaque instrument (machine/utilisateur) joue sa propre partition, menant au chaos. Les GPO appliquent uniformément des politiques de sécurité, des déploiements logiciels, des restrictions desktop et bien plus.

Pourquoi ce tutoriel ? Pour un admin intermédiaire, comprendre la théorie des GPO évite 80% des problèmes de déploiement. Nous couvrons la hiérarchie, le processing, le targeting et les bonnes pratiques, avec des exemples concrets comme forcer un mot de passe fort ou déployer un logiciel via GPO. Résultat : une gestion scalable, sécurisée et auditable, économisant des heures de support. Prêt à transformer votre AD en machine bien huilée ? (128 mots)

Prérequis

  • Connaissances de base en Active Directory (OU, domaines, forêts).
  • Expérience avec Windows Server 2019/2022 ou Azure AD Connect.
  • Accès à un labo AD (VM Hyper-V ou Azure Lab Services).
  • Familiarité avec les Event Viewer et RSOP (Resultant Set of Policy).

Fondamentaux des GPO : Structure et hiérarchie

Une GPO est un conteneur de paramètres divisé en deux nœuds : Configuration ordinateur (appliqué au boot, avant login) et Configuration utilisateur (appliqué au login). Chaque GPO lie des ADM/ADMX templates définissant les politiques (ex. : mot de passe min. 12 chars).

Hiérarchie de processing (LDAP-like) :

  1. Local : Politiques machine locales (rarement utilisées).
  2. Site : Appliquées par site AD.
  3. Domaine : Toutes les GPO du domaine.
  4. OU : Héritage descendant (enforced/linked).

Analogie : Comme des rivières affluentes vers un fleuve (OU parent > enfant). Exemple concret : GPO 'SecuriteDomaine' au niveau domaine force BitLocker ; une GPO 'SecuriteServeurs' dans OU 'Serveurs' ajoute des règles firewall. Utilisez GPMC.msc pour visualiser l'arborescence.

Création et liaison des GPO

Étapes conceptuelles :

  • Ouvrir GPMC (Group Policy Management Console).
  • Clic droit OU > Create a GPO in this domain, and Link it here.
  • Éditer via Group Policy Management Editor (gpedit.msc pour local).

Exemple : Créer 'MotDePasseFort' :
ParamètreCheminValeur
---------------------------
Longueur min.Computer Config > Policies > Windows Settings > Security Settings > Account Policies > Password Policy14 chars
ComplexitéIdemActivé

Lien vs Enforcement : Lien = appliqué + héritable ; Enforced = prioritaire, bloque héritage enfants. Testez avec gpupdate /force.

Mécanisme de processing et order d'application

Order de processing (LSDOU) : Local > Site > Domain > OU (parent to child). Pour un OU imbriqué :

  1. GPO liant à l'OU parent (enforced first).
  2. GPO liant à l'OU enfant (list order : top = first).

Loopback processing : Mode Merge (user policies from computer OU) ou Replace (ignore user OU). Idéal pour kiosques : Computer Config > Policies > Admin Templates > System > Group Policy > Configure user Group Policy loopback processing mode > Enabled > Replace.

Exemple : Utilisateur dans OU 'Kiosque' hérite policies user du computer OU, forçant Edge comme navigateur par défaut. Vérifiez avec gpresult /r ou RSOP.msc.

Targeting avancé : WMI Filters et Item-Level Targeting

WMI Filters : Filtrent GPO par requête WMI (ex. : SELECT * FROM Win32_OperatingSystem WHERE Version LIKE '10.%' AND ProductType='1' pour clients Win10 non-serveur). Liaison : GPO > Scope > WMI Filtering.

Item-Level Targeting (ILT) via Preferences : Dans User Config > Preferences > appliquez conditions (ex. : CPU > 4 cores OU disque > 500GB).

Étude de cas : Déployer Chrome seulement sur laptops (Win32_ComputerSystem WHERE PCSystemType=2). Avantage : Granularité sans multiplier les GPO, réduisant la charge serveur.

Bonnes pratiques

  • Minimalisme : Une GPO par objectif (ex. : une pour password, une pour software). Limitez à 5-10 GPO par OU.
  • Nommage standard : 'DOMAINE-SCOPE-POLITIQUE' (ex. : 'CONTOSO-DOMAINE-PasswordFort').
  • Test en labo : Toujours OU 'Test' avec users/machines dédiés ; utilisez AGPM pour versioning.
  • Sécurité : Déléguez édition via GPMC (Read/Edit) ; auditez changements via Event ID 5136.
  • Performance : < 2min processing ; désactivez nœuds inutiles (Computer only > disable User).

Erreurs courantes à éviter

  • Ignorer Block Inheritance : OU enfant avec Block = ignore parents ; testez toujours héritage.
  • Oublier Refresh : GPO changées nécessitent gpupdate /force ou reboot ; pas automatique.
  • Sur-utiliser Enforced : Crée conflits ; préférez WMI/ILT pour granularité.
  • Pas de backup : GPMC > right-click GPO > Back Up All ; restaurez via import.

Pour aller plus loin

Découvrez nos formations Learni sur Active Directory pour des labs pratiques et certification AZ-800.