Project Oxygen & Ideo-LabIDEO LAB Dashboard 2026
IDEO·LAB

đŸȘŸ Windows Server — Guide Complet (AD ‱ IIS ‱ Hyper-V ‱ SĂ©curitĂ© ‱ Cloud)

Plateforme serveur Microsoft : Active Directory, IIS, Hyper-V, fichiers/impression, gestion centralisĂ©e (GPO), patching & hardening. IdĂ©al pour dĂ©montrer des compĂ©tences “Enterprise IT / Infra”.

Docs
1

Windows Server : versions & positionnement

LTSC vs AC, éditions, core vs desktop experience, choix selon usage.

LTSCEnterpriseEditions
2

Installation & post-install

ISO/VM, drivers, Server Core, WinRM, updates, baseline “prod-ready”.

InstallCoreWinRM
3

RĂŽles & Features

AD DS, DNS, DHCP, IIS, File Server, RDS, WSUS : quand/ pourquoi.

RolesADIIS
4

Active Directory (AD DS) & GPO

Domaine, OU, users/groups, GPO, Kerberos, bonnes pratiques.

AD DSGPOKerberos
5

IIS & Web Hosting

Sites, app pools, TLS, reverse proxy, logs, perf, durcissement.

IISTLSWeb
6

Hyper-V & virtualisation

VMs, switches, storage, checkpoints, perf, HA (selon design).

Hyper-VVMvSwitch
7

Storage & File Services

NTFS/ReFS, SMB, quotas, DFS, permissions, audit, sauvegardes.

SMBNTFSDFS
8

Sécurité & hardening

Firewall, Defender, BitLocker, LAPS, baselines, patching, audit.

DefenderFirewallHardening
9

PowerShell (admin moderne)

Cmdlets, remoting, scripts, DSC (principes), modules, runbooks.

PowerShellAutomationRemoting
10

Updates : WSUS / WUfB / SCCM

Stratégies patching, rings, maintenance windows, rollback.

WSUSWUfBSCCM
11

Monitoring & logs

Event Viewer, PerfMon, ETW, Sysmon, centralisation, alerting.

PerfMonEventsSIEM
12

Troubleshooting pro

Playbook incidents : boot, DNS, AD, services, perf, réseau.

RunbookIncidentsDiag
13

Cloud : Azure & AWS

VMs, images, domain join, hybrid, patch, sauvegardes, DR.

AzureAWSHybrid
14

Migration & stratĂ©gie “Enterprise”

Upgrade, in-place vs side-by-side, AD upgrade path, tests & cutover.

MigrationStrategyCutover
1) Windows Server : versions, Ă©ditions, canaux, choix d’architecture
Canaux : LTSC vs AC
CanalIdéeQuandExemples
LTSCstabilité long termeprod enterpriseWindows Server 2025 (LTSC actuel)
ACinnovation plus frĂ©quenteworkloads “moving”Windows Server v23H2 (AC)
RĂ©flexe pro : “choisir canal = choisir cadence de changement”. On pilote via staging + rollout + observabilitĂ©.
Diagramme à insérer : LTSC vs AC
LTSC vs AC
static/img/windows_server/ws_ltsc_ac.png
Éditions (logique)
ÉditionPositionnementUse-casesNotes
StandardgénéralisteAD/IIS/File serverslicensing selon ton modÚle
Datacentervirtualisation/scaleHyper-V, SDS, gros environnementsfeatures avancées
Azure Editioncloud-centrichotpatching / intégrationsselon scénarios Azure
À retenir : le choix “Standard vs Datacenter” est souvent un choix de virtualisation/rights + features.
Server Core : pourquoi c’est “infra mature”
  • Moins de surface d’attaque (moins de composants GUI)
  • Moins de patchs / moins de reboots (souvent)
  • Admin via PowerShell, Windows Admin Center, remoting
  • Standardisation d’images (golden images)
                    # infos rapides
                    systeminfo
                    winver
                    Get-ComputerInfo | Select-Object WindowsProductName,WindowsVersion,OsHardwareAbstractionLayer
                
2) Installation & post-install “prod-ready”
Checklist d’installation
ÉtapeDĂ©tailObjectif
ModeServer Core / GUIsurface d’attaque vs confort
RéseauIP/DNS/NTPstabilité AD + services
StockageOS vs Data séparésops + perf + DR
Updatespatch initialréduire risques immédiats
RemoteWinRM / Admin Centeradmin moderne
SécuritéFirewall + Defender baselinehardening minimal
Diagramme à insérer : install flow
Install Flow
static/img/windows_server/ws_install_flow.png
Post-install PowerShell (starter pack)
                        # 1) Renommer + reboot
                        Rename-Computer -NewName "WS-CORE-01" -Restart

                        # 2) Mettre timezone / NTP (ex)
                        tzutil /s "Romance Standard Time"
                        w32tm /query /status

                        # 3) Activer remoting
                        Enable-PSRemoting -Force

                        # 4) Updates (selon politique: WSUS/WUfB/SCCM)
                        # (ex: vérifier config Windows Update)
                        Get-Service wuauserv

                        # 5) Firewall: vérifier profils
                        Get-NetFirewallProfile | Format-Table Name, Enabled

                        # 6) Defender: état
                        Get-MpComputerStatus | Select AMServiceEnabled,AntivirusEnabled,RealTimeProtectionEnabled
                    
Prod : les updates ne se pilotent pas “au hasard”. Tu dĂ©finis une stratĂ©gie (rings + maintenance windows + rollback).
CV : “J’installe et standardise Windows Server Core, admin via PS/WinRM, baseline sĂ©cu & patching”.
3) RĂŽles & Features : AD, DNS, DHCP, IIS, RDS, WSUS
Cartographie des rîles (vision d’architecte)
RîleButQuand l’utiliserPiùges
AD DSauth & annuaireentreprise/hybridedesign OU/GPO, réplication
DNSrésolutiontoujours avec ADzones, forwarders
DHCPIP dynamiquesLANscopes, options
IIShébergement webapps .NET / reverse proxyTLS, app pools
File ServerSMB, sharesfichiersNTFS vs share perms
WSUSpatching centralparc Windowsstockage/approbations
Installer un rĂŽle (ex : IIS)
                Install-WindowsFeature -Name Web-Server -IncludeManagementTools
                Get-WindowsFeature | Where-Object {$_.InstallState -eq "Installed"} | Select Name
            
4) Active Directory : domaine, OU, users/groups, GPO, bonnes pratiques
Design “clean”
  • CrĂ©er des OU par fonctions (Users / Servers / Workstations / Service Accounts)
  • Limiter les droits : “least privilege”, groupes dĂ©diĂ©s
  • StratĂ©gie mots de passe & MFA (selon stack)
  • DNS/Time = critiques (Kerberos dĂ©pend du temps)
Diagramme à insérer : AD forest / OU / GPO
AD OU GPO
static/img/windows_server/ws_ad_ou_gpo.png
Déployer un DC (exemple guidé)
                    # 1) Installer rĂŽle AD DS + DNS
                    Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
                    Install-WindowsFeature DNS -IncludeManagementTools

                    # 2) Promouvoir en nouveau domaine (ex)
                    Import-Module ADDSDeployment
                    Install-ADDSForest -DomainName "corp.local" -InstallDNS
                
Prod : pense réplication, second DC, sauvegarde System State, et plan de recovery.
GPO : ce que tu dois savoir expliquer
ThÚmeExemplesBon réflexe
Security baselinepassword policy, lockouttester sur OU pilote
Firewallrules par profilsdocumenter exceptions
Hardeningdisable legacy protocolsinventaire dépendances
Softwaredeploy MSI, scriptsrollback plan
Ops : commandes utiles
                    # santé DC (ex)
                    dcdiag
                    repadmin /replsummary

                    # DNS
                    Get-DnsServerZone
                    Get-DnsServerResourceRecord -ZoneName "corp.local" | Select -First 30

                    # utilisateurs (ex)
                    Get-ADUser -Filter * -SearchBase "OU=Users,DC=corp,DC=local" | Select -First 20
                
5) IIS : sites, app pools, TLS, logs, perf, hardening
Architecture IIS (mental model)
ComposantRĂŽleNotes
Sitebinding (host/port/TLS)multi-sites par serveur
App Poolprocess isolationrecycle, identities
Logsanalyserotation + centralisation
TLSsécuriserprotocols/ciphers policy
Diagramme à insérer : IIS request flow
IIS Flow
static/img/windows_server/ws_iis_flow.png
Recettes PowerShell (IIS)
                        # installer IIS
                        Install-WindowsFeature Web-Server -IncludeManagementTools

                        # module WebAdministration
                        Import-Module WebAdministration

                        # lister sites
                        Get-Website | Format-Table Name, State, PhysicalPath, Bindings

                        # créer un site simple
                        New-Item -ItemType Directory -Path "C:\Sites\MyApp" -Force | Out-Null
                        New-Website -Name "MyApp" -Port 8080 -PhysicalPath "C:\Sites\MyApp"

                        # démarrer/stop
                        Start-Website "MyApp"
                        Stop-Website "MyApp"
                    
Hardening : logs + TLS policy + minimum features + patching + WAF (si exposé internet).
6) Hyper-V : VMs, switches, storage, checkpoints, perf
Hyper-V : éléments clés
ÉlĂ©mentDescriptionBonnes pratiques
vSwitchvirtual networkingsegmentation (LAN/DMZ)
VHDXdisques virtuelsstorage performant + monitoring
Checkpointssnapshots VMmaintenance courte, pas backup
Integration Servicesdrivers/agentstenir Ă  jour
                # installer Hyper-V
                Install-WindowsFeature Hyper-V -IncludeManagementTools -Restart

                # lister VMs
                Get-VM

                # créer un switch (externe)
                New-VMSwitch -Name "ExternalSwitch" -NetAdapterName "Ethernet" -AllowManagementOS $true
            
7) Storage & File Services : SMB, NTFS/ReFS, quotas, DFS, audit
Permissions : modĂšle simple (Ă  expliquer)
CoucheButRĂšgle pratique
Share permscontrîle “grossier”souvent “Full” pour groupes IT
NTFS permscontrÎle fingroupes, héritage, audit
DFSnamespaceabstraction, résilience
Astuce : “Share simple, NTFS prĂ©cis”. Et surtout : documenter les groupes.
Recettes PowerShell
                        # créer share SMB
                        New-Item -ItemType Directory -Path "D:\Shares\Public" -Force | Out-Null
                        New-SmbShare -Name "Public" -Path "D:\Shares\Public" -FullAccess "CORP\Domain Admins"

                        # lister shares + sessions
                        Get-SmbShare
                        Get-SmbSession | Select ClientComputerName, NumOpens, Username

                        # permissions NTFS (ex)
                        icacls "D:\Shares\Public"
                    
Prod : quotas + monitoring disque + sauvegarde + tests de restauration.
8) Sécurité : baseline, Defender, Firewall, BitLocker, LAPS, audit
Baseline “pro”
ContrĂŽleObjectifExemples
Patch policyréduire surface vulnérablerings + maintenance
Least privilegelimiter blast radiustiers admin, groupes
Disable legacysupprimer dettesprotocoles obsolĂštes
Central logsdétection incidentsSIEM/collecteur
Recruteur : “je pense baseline + monitoring + patching”, pas juste “installer un rîle”.
Defender : commandes utiles
                    Get-MpComputerStatus | Select AMServiceEnabled,AntivirusEnabled,RealTimeProtectionEnabled
                    Get-MpPreference | Select-Object -First 40
                    Update-MpSignature
                
Prod : tout ce qui est exclusions doit ĂȘtre justifiĂ© + revu (supply chain & malware).
Firewall : contrîler l’exposition
                    Get-NetFirewallProfile | Format-Table Name, Enabled, DefaultInboundAction, DefaultOutboundAction
                    Get-NetFirewallRule -Enabled True | Select -First 50 DisplayName, Direction, Action, Profile
                
RĂšgle : pas de “tout ouvert”. Tu ouvres le strict nĂ©cessaire, documentĂ©.
Identity hardening
  • Admin tiering (sĂ©parer admin poste / admin serveur / admin domaine)
  • LAPS (mots de passe locaux uniques)
  • GPO : lockout policy, restrictions, MFA si stack
Audit & events (investigation)
                    # logs de sécurité (ex)
                    wevtutil el | Select-String -Pattern "Security"
                    Get-WinEvent -LogName Security -MaxEvents 50 | Select TimeCreated, Id, ProviderName, Message
                
Astuce : ajoute Sysmon sur serveurs critiques + centralise (sinon, post-mortem pénible).
9) PowerShell : scripts, remoting, modules, runbooks
PowerShell = l’admin “moderne”
ConceptPourquoiExemples
Objetsplus fiable que grep/texteWhere-Object, Select-Object
Remotingadmin Ă  distanceWinRM, Enter-PSSession
ModulesréutilisableActiveDirectory, WebAdministration
Runbooksstandard incidentsstart/stop, diag, rollback
                # Remoting
                Enable-PSRemoting -Force
                Test-WSMan localhost

                # inventaire rapide
                Get-Service | Where-Object {$_.Status -eq "Running"} | Select -First 30 Name, DisplayName
                Get-NetTCPConnection -State Listen | Select -First 30 LocalAddress,LocalPort,OwningProcess

                # perf
                Get-Counter '\Processor(_Total)\% Processor Time' -SampleInterval 1 -MaxSamples 5
            
10) Updates : WSUS / Windows Update for Business / SCCM (stratégie)
Stratégie patching (pro)
PatternPrincipeAvantageRisque
Ringspilot → broaddĂ©tecter rĂ©gressionsnĂ©cessite monitoring
Maintenance windowsfenĂȘtresprĂ©visiblepeut retarder patch
Rollbackdésinstaller KB / restorelimite impactpréparation obligatoire
                # Historique updates (ex)
                Get-HotFix | Sort-Object InstalledOn -Descending | Select -First 20

                # Services update
                Get-Service wuauserv,bits,cryptsvc | Format-Table Name,Status,StartType
            
Note : Windows Server 2022 mainstream support se termine en octobre 2026 (impact support Microsoft 365 Apps, selon cas). :contentReference[oaicite:1]{index=1}
11) Monitoring & logs : Event Viewer, PerfMon, ETW, Sysmon, centralisation
Les 4 axes “SRE Windows”
AxeSignauxOutils
CPUpics, saturationPerfMon, counters
RAMpaging, memory pressurePerfMon, Resource Monitor
Disklatence, queuePerfMon, diskspd (tests)
Réseaudrops, retransmitsperf counters + netsh
Diagramme à insérer : observability pipeline
Observability
static/img/windows_server/ws_observability.png
Commandes utiles
                        # events récents (system)
                        Get-WinEvent -LogName System -MaxEvents 50 | Select TimeCreated,Id,ProviderName,Message

                        # perf counters (ex CPU)
                        Get-Counter '\Processor(_Total)\% Processor Time' -SampleInterval 1 -MaxSamples 10

                        # services critiques
                        Get-Service | Where-Object {$_.Status -ne "Running"} | Select -First 30 Name,Status,StartType
                    
Pro : tu centralises logs + tu mets des alertes “actionnables” (pas du bruit).
12) Troubleshooting : playbooks (boot, DNS, AD, services, perf, réseau)
Méthode (toujours)
                1) SymptÎme précis + impact + depuis quand
                2) Logs (System/Security/App + service logs)
                3) Services (status, dépendances)
                4) Réseau (DNS, ports, routes)
                5) Ressources (CPU/RAM/Disk)
                6) Change récent (updates/deploy/GPO)
                7) Fix minimal + rollback
                8) Post-mortem + prévention
            
Commandes réflexes
                # réseau
                ipconfig /all
                Test-NetConnection -ComputerName "example.com" -Port 443
                Resolve-DnsName example.com

                # services
                Get-Service | Where-Object {$_.Status -eq "Stopped"} | Select -First 20
                sc queryex type= service state= all | more

                # disque
                Get-Volume | Format-Table DriveLetter,FileSystemLabel,FileSystem,SizeRemaining,Size

                # AD (si DC)
                dcdiag
                repadmin /replsummary
            
13) Cloud : Azure & AWS (VMs, images, domain join, hybrid, DR)
Pattern “cloud” (pro)
PrincipePourquoiExécution
Golden imagereproductibleimage + versionning
ImmutabilitĂ©rollback rapidereplace, don’t repair
Domain joinidentité centraliséehybrid AD/AAD
Backup/DRcontinuitésnapshots + restore tests
Diagramme à insérer : hybrid identity
Hybrid Identity
static/img/windows_server/ws_hybrid_identity.png
Bootstrap PowerShell (ex)
                        # baseline
                        Enable-PSRemoting -Force
                        Set-ExecutionPolicy RemoteSigned -Force

                        # firewall check
                        Get-NetFirewallProfile | ft Name,Enabled

                        # inventory
                        Get-ComputerInfo | Select WindowsProductName,WindowsVersion,OsBuildNumber
                    
Attention : en cloud, la sĂ©curitĂ© est “en couches” (SG/NSG + firewall local + identity + logging).
14) Migration : upgrade, side-by-side, AD upgrade path, tests & cutover
Deux stratégies
StratégiePrincipeAvantagesInconvénients
In-place upgradeupgrade sur placerapiderisque, rollback dur
Side-by-sidenouveau serveur + migrationrollback simpleplus long
Plan “clean”
                1) Inventaire : rÎles, services, dépendances, certificats, ports
                2) Staging : rĂ©plication de l’environnement
                3) Tests : fonctionnel + perf + sécurité + monitoring
                4) Cutover : fenĂȘtre + rollback
                5) Post-migration : durcissement + documentation + runbooks
            
Argument recruteur : “je pilote une migration Windows Server en mode SRE : staging, canary, rollback, observabilitĂ©â€.