Active Directory Domain Services (AD DS) est le socle de gestion des identités dans tout environnement Windows d'entreprise. Ce tutoriel couvre l'installation complète d'un domaine AD sur Windows Server 2022, la configuration des GPO essentielles et les mesures de durcissement face aux attaques modernes — y compris les attaques sur mots de passe assistées par IA qui explosent en 2026.
# Renommer le serveur avant de promouvoir en DC Rename-Computer -NewName "SRV-DC01" -Restart # Configurer une IP statique New-NetIPAddress -InterfaceAlias "Ethernet" ` -IPAddress 192.168.1.10 -PrefixLength 24 ` -DefaultGateway 192.168.1.1 # Configurer le DNS (le DC doit pointer vers lui-même) Set-DnsClientServerAddress -InterfaceAlias "Ethernet" ` -ServerAddresses 192.168.1.10
# Installer le rôle AD DS avec les outils de gestion Install-WindowsFeature -Name AD-Domain-Services ` -IncludeManagementTools # Importer le module de déploiement AD Import-Module ADDSDeployment # Promouvoir en contrôleur de domaine (nouvelle forêt) Install-ADDSForest ` -DomainName "smanconde.local" ` -DomainNetbiosName "SMANCONDE" ` -DomainMode "WinThreshold" ` -ForestMode "WinThreshold" ` -InstallDns:$true ` -Force:$true # Le serveur redémarre automatiquement après promotion
Une bonne structure OU est cruciale pour l'application des GPO. Elle doit refléter l'organisation de l'institution :
smanconde.local
├── _Utilisateurs
│ ├── Direction
│ ├── Informatique
│ ├── Finance
│ └── RH
├── _Ordinateurs
│ ├── Serveurs
│ ├── Postes_Admin
│ └── Postes_Standard
├── _ServiceAccounts
└── _Groupes
├── Securite
└── Distribution$base = "DC=smanconde,DC=local" New-ADOrganizationalUnit -Name "_Utilisateurs" -Path $base New-ADOrganizationalUnit -Name "Direction" -Path "OU=_Utilisateurs,$base" New-ADOrganizationalUnit -Name "Informatique" -Path "OU=_Utilisateurs,$base" New-ADOrganizationalUnit -Name "_Ordinateurs" -Path $base New-ADOrganizationalUnit -Name "_ServiceAccounts" -Path $base
# Créer une politique renforcée pour les administrateurs IT New-ADFineGrainedPasswordPolicy ` -Name "PSO-IT-Admins" ` -Precedence 10 ` -MinPasswordLength 16 ` -PasswordHistoryCount 24 ` -MaxPasswordAge "30.00:00:00" ` -MinPasswordAge "1.00:00:00" ` -LockoutThreshold 5 ` -LockoutDuration "00:30:00" ` -LockoutObservationWindow "00:30:00" ` -ComplexityEnabled $true ` -ReversibleEncryptionEnabled $false # Appliquer la politique au groupe IT-Admins Add-ADFineGrainedPasswordPolicySubject ` -Identity "PSO-IT-Admins" -Subjects "IT-Admins"
Ces GPO constituent le minimum de durcissement à appliquer à tout domaine en production :
Un Active Directory bien configuré est la colonne vertébrale de votre sécurité IT. Couplé à une surveillance via Microsoft Defender for Identity ou un SIEM open-source comme Wazuh, il vous donnera une visibilité complète sur les tentatives d'attaque de votre périmètre d'identité. N'oubliez pas d'activer la MFA pour tous les comptes à privilèges.