AWS & TSSR
  • 🌇Infra-AWS
    • 🌄Projet Infrasphere
  • Page
    • Le rĂ©seau sous PKT et en physique
    • V.V Questionnaire sur l'Active Directory
    • V.V ECF TSSR Pratique
  • Mes ressources
    • 🛝In depth
      • đŸčAWS _ DĂ©ploiement, provisionnement et automatisation
    • ☁AWS - Cloud Practitioner
      • 📚P.1 Training for Cloud Practitioner Exam'
      • 📚P.2 Training for Cloud Practitioner Exam'
    • 🌉Setting Up Bastion Host with 2 VPCs on AWS
Powered by GitBook
On this page
  1. Page

V.V Questionnaire sur l'Active Directory

Questionnaire sur l'Active Directory

Section 1: Concepts de base

  • Qu'est-ce que l'Active Directory (AD) et quel est son rĂŽle dans un environnement informatique d'entreprise?

Active Directory (AD) est un annuaire numĂ©rique : il rĂ©pertorie l’ensemble des Ă©lĂ©ments informatiques d’une entreprise comme par exemple des ordinateurs, des imprimantes, des serveurs mais aussi des utilisateurs. En enregistrant tous ces Ă©lĂ©ments, l’équipe informatique d’une entreprise est en capacitĂ© de mettre en place une partie de sa PSSI et sĂ©curise son environnement grĂące Ă  l’instauration de rĂšgles (restriction ou privilĂšges en fonction du statut de salariĂ©).

  • Quels sont les avantages de l'utilisation de l'Active Directory dans la gestion des ressources informatiques d'une organisation?

GrĂące aux diffĂ©rents journaux d’évĂ©nements, le service informatique peut surveiller ce qui se passe dans son parc informatique.

De plus, avoir un parc totalement enregistré dans un AD permet aux supports de dépanner plus rapidement les utilisateurs.

En rĂ©sumĂ©, l’utilisation et l’accĂšs des ressources informatiques est simplifiĂ©e pour les utilisateurs et l’administration est simplifiĂ©e pour l’équipe informatique.

  • Quelle est la diffĂ©rence entre un domaine et une forĂȘt dans l'Active Directory?

  • Expliquez le concept de contrĂŽleur de domaine (DC) et son rĂŽle dans l'infrastructure Active Directory.

Lorsqu’un domaine est créé, le serveur est promu contrĂŽleur de domaine : il devient une pierre angulaire du systĂšme informatique sur une portĂ©e dĂ©finie par le SI. Un domaine permet par exemple Ă  un utilisateur d’avoir un compte oĂč il peut se connecter sur plusieurs ordinateurs du mĂȘme service et retrouver ses fichiers personnels. Le contrĂŽleur de domaine va recevoir l’ensemble des requĂȘtes de connexion, stockera et copiera l’annuaire AD et instaurera les GPO.

Dans une entreprise avec plusieurs succursales rĂ©parties dans la rĂ©gion Hauts-de-France par exemple, ce contrĂŽleur de domaine a soit une portĂ©e dans sa succursale ou, s’il est contrĂŽleur principal, avoir des accĂšs et des droits sur les autres contrĂŽleurs de domaine (gĂ©nĂ©ralement appelĂ©s des sous-domaines). L’ensemble de ces domaines est la reprĂ©sentation d’un arbre ! Appelons-le l’arbre HDF.

Imaginons que l’entreprise est prĂ©sente en rĂ©gion Ile-de-France 
 dans plusieurs villes 
 on peut affirmer qu’elle possĂšde un “arbre IDF”. La liaison de ces arbres est la reprĂ©sentation d’une forĂȘt. Ces arbres partagent un schĂ©ma d’annuaire commun et un catalogue global. Bien que les arbres sont autonomes, la prĂ©sence de la forĂȘt facilite la communication de toute son architecture, c’est-Ă -dire des domaines.

Section 2: Structure de l'Active Directory

  • Qu'est-ce qu'une unitĂ© d'organisation (OU) dans l'Active Directory et Ă  quoi sert-elle?

Une unitĂ© d’organisation (UO) est un objet de type « conteneur » permettant d’amĂ©liorer la structure hiĂ©rarchisĂ©e d’Active Directory. Ces conteneurs peuvent accueillir des utilisateurs, des groupes d’utilisateurs, des ordinateurs et des Group Policy Object (GPO). Les OU servent Ă  dĂ©finir les droits de chaque groupe.

  • Comment les groupes dans l'Active Directory facilitent-ils la gestion des autorisations et des stratĂ©gies?

Les groupes permettent une attribution plus simple des droits des diffĂ©rents services. Le groupe “service informatique” aura Ă©videmment des privilĂšges par rapport Ă  d’autres groupes. Le gain de temps d’établissement des GPO pour des salariĂ©s d’un mĂȘme service est consĂ©quent.

Section 3: Administration et Gestion

  • Quels outils d'administration pouvez-vous utiliser pour gĂ©rer l'Active Directory?

Il en existe plusieurs : l’utilisateurs et ordinateurs Active Directory (l’annuaire), StratĂ©gie de sĂ©curitĂ© locale, Sauvegarde Windows Server, Observateur d’évĂ©nements 


  • Expliquez le processus de rĂ©plication dans l'Active Directory. Pourquoi est-ce important?

La rĂ©plication permet de rĂ©pondre rapidement Ă  une faille critique (une panne par exemple) d’un serveur via ce qu’on appelle la haute disponibilitĂ©. La haute disponibilitĂ© implique trĂšs souvent en informatique une redondance ou une rĂ©plication des donnĂ©es sensibles sur un ou plusieurs autres serveurs afin d’assurer une tolĂ©rance aux pannes. Mettre en place un contrĂŽleur de domaine secondaire avec rĂ©plication de donnĂ©es de l’un sur l’autre semble donc ĂȘtre une solution appropriĂ©e pour toute entreprise! Le processus de rĂ©alisation s’effectue lors de la promotion d’un contrĂŽleur de domaine secondaire. Lors de son installation, l’assistant d’installation Windows nous permettra de spĂ©cifier que le contrĂŽleur de domaine principal sera la source de rĂ©plication.

Section 4: Sécurité

  • Qu'est-ce qu'un objet de sĂ©curitĂ© dans l'Active Directory et comment est-il utilisĂ© pour protĂ©ger les ressources?

Un objet de sĂ©curitĂ© est une GPO : Group Policy Object, elle permet de gĂ©rer des stratĂ©gies de groupe. C’est utile pour restreindre les accĂšs Ă  certaines fonctionnalitĂ©s dans un but de sĂ©curiser un maximum le parc informatique/numĂ©rique de l’entreprise.

  • Comment pouvez-vous limiter l'accĂšs Ă  une ressource spĂ©cifique Ă  un groupe d'utilisateurs dans l'Active Directory?

Pour limiter l’accĂšs Ă  une ressource spĂ©cifique Ă  un groupe, on pourrait indiquer une GPO spĂ©cifique lui empĂȘchant l’accĂšs Ă  cette ressource. Si cette ressource est un dossier, on pourrait Ă©galement ne pas lui donner les droits d’accĂšs (accessible dans les propriĂ©tĂ©s de partage et de sĂ©curitĂ© de ce mĂȘme dossier)

  • Quelles sont les meilleures pratiques pour sĂ©curiser un environnement Active Directory contre les menaces externes?

Mettre Ă  jour rĂ©guliĂšrement les serveurs et l’ensemble du parc informatique Interdire sauf si nĂ©cessaire l’accĂšs Ă  internet aux contrĂŽleurs de domaine Retirer tout support dispensable (lecteur disque par exemple) Ne pas accorder des privilĂšges excessifs aux collaborateurs de l’entreprise

Il serait judicieux de crĂ©er des labs pour tester la dĂ©fense de l’environnement.

Aussi, mettre en place des politiques de sensibilisation de sĂ©curitĂ© informatique aux collaborateurs permet aussi de sĂ©curiser l’environnement AD.

Section 5: ProblÚmes courants et Dépannage

  • Quelles sont les Ă©tapes que vous suivriez pour rĂ©soudre un problĂšme de connexion d'un utilisateur au domaine?

S’assurer dans un premier temps de la bonne identitĂ© de l’utilisateur (pas de soucis si l’intervention est physique Ă©videmment.) Lorsqu’il se connecte, a-t-il un visuel sur le domaine ? On vĂ©rifie ici qu’il se connecte bien au domaine. Ensuite, vĂ©rifier que l’utilisateur renseigne bien son identifiant de connexion conformĂ©ment Ă  la nomenclature de son entreprise. Puis, s’il ne se connecte pas, lui donner un mot de passe temporaire, le faire dĂ©co/reco immĂ©diatement et ĂȘtre disponible s’il a besoin d’aide pour renseigner son nouveau mot de passe.

  • Comment pouvez-vous restaurer un objet supprimĂ© accidentellement dans l'Active Directory?

Il faut activer la corbeille depuis l’outil Centre d’administration Active Directory. Il est ensuite possible de restaurer les objets supprimĂ©s accidentellement via l’interface graphique, en ligne de commande. Il existe aussi le programme de gestion d’annuaire LDAP avec initiant un ldap.exe.

PreviousLe réseau sous PKT et en physiqueNextV.V ECF TSSR Pratique