Projet Personnel Encadré #5



Documents pareils
BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Introduction à LDAP et à Active Directory Étude de cas... 37

Installation de SCCM 2012 (v2)

AFTEC SIO 2. Christophe BOUTHIER Page 1

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

SOPHOS - Endpoint Security and Control.doc

Liens de téléchargement des solutions de sécurité Bitdefender

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Economies d énergie par GPO

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Stratégie de groupe dans Active Directory

Mise en route d'une infrastructure Microsoft VDI

PROGRAMME «INFORMATICIEN MICRO»

Windows serveur 2012 : Active Directory

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

Les Audits. 3kernels.free.fr 1 / 10

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

TP01: Installation de Windows Server 2012

Technicien Supérieur de Support en Informatique

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99

INSTALLATION ET CONFIGURATION DE HYPER V3

Renommer un contrôleur de Domaine Active Directory Sous Windows Server 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Projet Personnalisé Encadré #1

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012

Guide de démarrage IKEY 2032 / Vigifoncia

UserLock Guide de Démarrage rapide. Version 8.5

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

VIII- STRATEGIES DE GROUPE...

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter

Formateur : Franck DUBOIS

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Notice PROFESSEUR Le réseau pédagogique

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS

BTS 2 SIO Active directory- windows serveur 2012 Version 1.1 (12/12/2014)

Démarrage des solutions Yourcegid On Demand avec Citrix

P R O J E T P E R S O N N A L I S E E N C A D R E

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

PROCÉDURE D AIDE AU PARAMÉTRAGE

Migration de Kaspersky Vers Trend OfficeScan 10 dans une Ecole

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

PPE 6 ACTIVE DIRECTORY & SERVEUR DE REPLICATION

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Gestion d Active Directory à distance : MMC & Délégation

CREATION D UN WINPE 3.1

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

Endpoint Protection. Guide d installation simplifié

Administration du site

IPS-Firewalls NETASQ SPNEGO

Déploiement automatisé de Windows Seven via le WAIK

Manuel d Utilisation Nouvelle Plateforme CYBERLIBRIS : ScholarVox Management

Utilisation de KoXo Computers V2.1

Mise à niveau de Windows XP vers Windows 7

Migration de Kaspersky Vers Trend OfficeScan 10 dans une Ecole

Terminal Server RemoteAPP pour Windows Server 2008

Restauration des sauvegardes Windows Server sur 2008 R Sommaire

INSTALLATION MICRO-SESAME

DEPLOIEMENT MICROSOFT WINDOWS

AD FS avec Office 365 Guide d'installation e tape par e tape

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

Installation et configuration de base de l active Directory

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits

Organiser les informations ( approche technique )

Windows Serveur 2008 R2

Volant Thrustmaster T500 RS Procédure de mise à jour manuelle du Firmware

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

Liens de téléchargement des solutions de sécurité Bitdefender

Solutions informatiques

Procédure d installation des outils pour la messagerie sécurisée

Mise en œuvre des Services Bureau à distance

Installation d'une machine virtuelle avec Virtualbox

SQL Server Installation Center et SQL Server Management Studio

Manuel de l utilisateur

Trend Enterprise Solution

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Guide plateforme FOAD ESJ Lille

Serveur de messagerie

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Guide de mise à jour BiBOARD

Transcription:

Session 2014-2015 Projet Personnel Encadré #5 Stratégie de Groupe Trend Micro Security Agent Thomas Ruvira PPE5 STRATEGIE DE GROUPE

Table des matières Contexte... 2 Pré-requis... 2 Création du.msi... 2 Création de la Stratégie de Groupe... 2 Vérification et application de la GPO... 4 THOMAS RUVIRA 1

Contexte Face aux nombreux postes informatiques au sein de La Ligue de l Enseignement 31 (environ 80) tous joints au domaine FOL et aux besoins en terme de sécurité, il convenait de trouver une solution quand à l installation d un antivirus commun à tous les utilisateurs. Auparavant, les serveurs et postes utilisateurs obtenaient une protection via la solution antivirale de Symantec : Norton Security. L installation de cette solution avait été réalisée au cas par cas, poste par poste. Considérant le temps requis pour réaliser cette opération, il convenait alors d employer une stratégie de groupe afin de déployer Trend Micro Security Agent sur tous les postes, y compris les serveurs de façon uniformisée et immédiate. Pré-requis Un domaine Windows : FOL.local Un contrôleur de domaine : FOL-DATA.FOL.local La console de gestion des stratégies de groupe : GPMC Des postes liés au domaine L agent Trend Micro Security Création du.msi Une fois installé sur un serveur, le pack Trend Micro Security dispose de diverses méthodes permettant d installer son agent sur les postes de l entreprise. On peut, par exemple, accéder à une interface web (après avoir configuré le serveur web de Trend Micro) et télécharger automatiquement l utilitaire depuis un poste client. Une autre méthode consiste en l utilisation du fichier d installation exécutable. Notre but ici sera de transformer cet exécutable en package.msi afin de pouvoir nous en servir lors d un déploiement de logiciel via GPO. Pour cela, nous utiliserons Client Packager, un outil disponible avec la suite de Trend Micro Security. Nous choisirons le mode silencieux afin de ne pas laisser d informations non nécessaires aux utilisateurs lors de l installation via GPO. Il est possible de choisir le type de système d exploitation, au sein de la Ligue de l Enseignement, tous les postes et serveurs sont en 64bits, ce qui facilitera le déploiement du logiciel. Création de la Stratégie de Groupe Afin de créer notre GPO, nous devons utiliser la Console de Stratégie de Groupe, disponible via la commande à exécuter gpmc.msc Dans notre cas, tous les ordinateurs du domaine sont concernés, nous nous plaçons donc sur la racine FOL.local et via un clic droit nous choisissons de Créer un objet GPO dans ce domaine et le lier ici. Il convient alors de nommer la GPO de façon explicite. Pour nous, elle s intitulera «Déploiement de Trend Micro Security Agent». On remarque alors que notre objet GPO apparait dans l arborescence de notre domaine FOL.local. Désormais créer, il faut la modifier afin de spécifier les actions THOMAS RUVIRA 2

ou paramètres que nous souhaitons voir apparaitre dans notre GPO. Pour cela, un clic-droit-modifier sur «Déploiement de Trend Micro Security Agent» permet d accéder à l Editeur de Gestion de Stratégie de Groupe. Cet éditeur permet de choisir toutes les actions possibles dans un environnement Windows. Dans notre cas, nous souhaitons une installation de logiciel, il convient alors de rechercher la fonctionnalité associée soit : Configuration de l ordinateur / Stratégie / Paramètre du logiciel / Installation du logiciel. Via un clic droit Nouveau / Package il est possible de récupérer notre fichier.msi précédemment créé. IMPORTANT : le dossier dans lequel le fichier.msi est présent doit être accessible en droits aux futurs utilisateurs. Pour cela, je choisis de le placer dans le dossier NETLOGON de mon contrôleur de domaine. Une fois le package correctement configuré dans l éditeur de gestion des stratégies de groupe, celui-ci peut être fermé et nous pouvons revenir à la Console de Stratégie de Groupe. Notre GPO doit être configurée pour s appliquer à des groupes, utilisateurs ou ordinateurs. Dans notre cas, nous devons cibler tous les ordinateurs du domaine et les utilisateurs authentifiés uniquement. Pour cela, il suffit d ajouter ces groupes dans les filtrages de sécurité de notre GPO : THOMAS RUVIRA 3

Vérification et application de la GPO Outre la présence du logiciel visible dans la barre des tâches une fois l installation effectuée, il est nécessaire d effectuer un redémarrage des postes clients afin de réaliser cette installation. Afin de gagner du temps, les postes clients peuvent également force la mise à jour des stratégies de groupes qui leurs sont appliquées via la commande gpupdate /Force : Afin d obtenir une vérification de la présence de cette GPO, il est également possible d effectuer un gpresult /R : Cette commande nous indique que notre GPO s est bien appliquée au poste client, dans les paramètres de l ordinateur cible. (Ici ma GPO se nomme «Déployer Trend») THOMAS RUVIRA 4