Skip to content
Learni
Voir tous les tutoriels
Administration Systèmes

Comment maîtriser Group Policy (GPO) en 2026

Read in English

Introduction

Group Policy (GPO), ou Stratégie de groupe en français, est le pilier de l'administration centralisée dans les environnements Microsoft Active Directory. Introduite avec Windows 2000, elle a évolué pour devenir indispensable en 2026, gérant des configurations complexes comme les mots de passe, les logiciels, les paramètres de sécurité et les déploiements d'applications sur des milliers de machines.

Pourquoi est-ce crucial ? Dans un monde où les entreprises déploient des flottes hybrides (on-premise et cloud via Azure AD/Entra ID), les GPO évitent le chaos des configurations manuelles, réduisant les erreurs de 70 % selon Microsoft. Imaginez une analogie : une GPO est comme un chef d'orchestre qui impose une partition unique à tous les instruments (utilisateurs et ordinateurs) sans intervention individuelle.

Ce tutoriel intermédiaire se concentre sur la théorie pure : hiérarchie, héritage, filtrage et bonnes pratiques. Pas de code, mais des concepts actionnables pour optimiser vos domaines AD. À la fin, vous saurez structurer vos OU pour une application fluide des politiques. (148 mots)

Prérequis

  • Connaissances de base en Active Directory (domaines, OU, objets).
  • Expérience avec RSAT (Remote Server Administration Tools) ou Group Policy Management Console (GPMC).
  • Accès administrateur de domaine (Domain Admins ou équivalent).
  • Environnement de test : domaine Windows Server 2022/2025 ou Azure AD Connect.
  • Familiarité avec les concepts de sécurité Windows (RBAC, délégation).

1. Comprendre la hiérarchie et l'ordre d'application des GPO

Les GPO s'appliquent selon une hiérarchie stricte, dite LSDOU : Local > Site > Domain > OU. C'est comme une cascade : une politique en haut écrase potentiellement celles en bas, mais l'héritage permet la modularité.

  • Local : Politiques machine unique (gpedit.msc), prioritaire mais rare en entreprise.
  • Site : Liées à des sites AD, idéales pour des configs réseau (ex. : proxy par localisation).
  • Domain : Appliquées à tout le domaine, pour des standards globaux (ex. : complexité des mots de passe).
  • OU : Granulaire, imbriquées (enfant hérite du parent).
Ordre de traitement (sur un objet) :
  1. Toutes les GPO listées (gpresult /r pour vérifier).
  2. Tri par Link Order (numéro dans GPMC).
  3. Forced/Block Inheritance : 'Enforced' bloque l'héritage descendant ; 'Block' inverse.
Exemple concret : Une GPO 'Mot de passe fort' au niveau Domain est héritée par toutes les OU, sauf si 'Block Inheritance' sur une OU RH.

Étude de cas : Dans une banque, Site=Paris (firewall local), Domain=sécurité globale, OU=Caissiers (scripts logon spécifiques).

2. Création et liaison des GPO aux conteneurs

Création : Dans GPMC, clic droit 'Group Policy Objects' > New. Nommez-la descriptivement (ex. : 'GPO-Desktop-Standard-2026').

Liaison : Clic droit sur Site/Domain/OU > 'Link an Existing GPO'. Chaque liaison génère un SOM (Scope of Management).

Différence clé : Une GPO existe indépendamment ; la liaison l'active sur un scope.

Tableau des scénarios :

ScénarioConteneurExemple
------------------------------
GlobalDomainAudit logs activés partout
DépartementalOULogiciels compta pour Finance
LocaliséSiteVPN par bureau distant
Analogie : La GPO est le recette ; la liaison, l'assiette servie à table spécifique.

Astuce : Utilisez WMI Filters pour cibler (ex. : 'SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "10.%"' pour Windows 11).

3. Gestion de l'héritage, filtrage et priorités

Héritage : Par défaut, descendant. Bloquez avec 'Block Inheritance' sur OU enfant (icône cadenas dans GPMC). Forcez avec 'Enforced' (priorité absolue).

Filtrage :

  • Security Filtering : Par groupe de sécurité (ex. : apply seulement à 'Groupe-Ventes'). Remplacez 'Authenticated Users' par votre groupe.
  • WMI Filtering : Conditionnel (hardware, OS, etc.).

Priorités :
  1. Enforced > Link Order > Normal.
  2. Conflits : Dernière GPO gagne (sauf exceptions comme registry).

Exemple concret : OU 'Serveurs' avec Block Inheritance + GPO 'Hardening-Serveurs' Enforced. Les sous-OU héritent seulement de celle-ci, pas du Domain.

Checklist de validation :

  • gpupdate /force sur client.
  • gpresult /h report.html pour rapport HTML détaillé.
  • Event Viewer > Group Policy pour logs.

4. Paramètres GPO avancés : Computer vs User

Chaque GPO a deux nœuds : Computer Configuration (appliquée au boot, scope machine) et User Configuration (au logon, scope utilisateur).

Règles d'application :

  • Ordinateur : Ignore User si user non-admin.
  • Utilisateur : Ignore Computer si logon sur machine non-liée.

Exemples :
  • Computer : Pare-feu, services, mises à jour WSUS.
  • User : Fond d'écran, menu Démarrer, restrictions IE/Edge.

Loopback Processing (mode Merge/Replace) : Applique User policies basées sur la machine, pas l'OU user. Idéal pour kiosques (ex. : OU 'Kiosques' > Merge pour ajouter policies user spécifiques).

Étude de cas : Terminal Server : Loopback Replace + GPO User 'Restrictions-RDP' pour uniformiser sessions.

Bonnes pratiques

  • Structurez vos OU logiquement : Par département/fonction, pas par géo (utilisez Sites pour ça). Ex. : Domain > OU-Départements > OU-Finance > OU-Caissiers.
  • Nommez descriptivement : 'GPO-[Priorité]-[Scope]-[Fonction]-YYYY' (ex. : 'GPO-01-Domain-SecuriteMdp-2026').
  • Minimisez les GPO : Une par objectif ; utilisez hiérarchie pour combiner.
  • Déléguez avec soin : Edit rights sur GPO via 'Group Policy Editor Owners' ; Link rights sur OU.
  • Testez en staging : OU-Test avec Loopback + Security Filtering avant prod.
  • Monitorez : RSOP.msc (Resultant Set of Policy) et Event ID 1500+ pour succès.

Erreurs courantes à éviter

  • Oublier Block/Enforced : Héritage inattendu écrase configs locales (symptôme : gpresult montre GPO non voulue).
  • Security Filtering mal géré : 'Authenticated Users' laissé = apply à tous ; solution : remplacer par groupes ciblés.
  • Ignorer WMI Filters : Surcoût perf ; testez avec 'gpresult /v'.
  • Pas de priorisation Link Order : Conflits aléatoires ; toujours numéroter 1=prioritaire.
  • Loopback oublié sur RDS/Kiosks : Users gardent policies personnelles ; activez Merge prudemment.

Pour aller plus loin

Approfondissez avec :


Découvrez nos formations Learni sur l'administration Active Directory et Windows Server : https://learni-group.com/formations. Certifications recommandées : Microsoft Certified: Windows Server Hybrid Administrator Associate.