Configurer Windows Update par GPO¶
Ce que vous allez apprendre
- Pourquoi laisser Windows Update sans controle est dangereux en entreprise
- La difference entre WSUS et Windows Update for Business (WUfB), et quand utiliser l'un ou l'autre
- Configurer un serveur WSUS ou des reports de mises a jour via GPO
- Empecher les redemarrages sauvages pendant les heures de travail
- Verifier l'etat des mises a jour sur un poste avec PowerShell et le registre
Si vous ne retenez qu'une chose
Le bon réglage Windows Update consiste à contrôler le moment d'installation sans empêcher durablement la machine de se corriger.
Pourquoi controler Windows Update ?¶
Imaginez un robinet d'eau. Sans GPO, ce robinet est grand ouvert : Windows telecharge et installe les mises a jour quand Microsoft le decide, sans vous demander votre avis.
Ca peut sembler pratique a la maison. Mais en entreprise, c'est une catastrophe.
Le scenario cauchemar¶
Lundi matin, 9h30. La directrice financiere est en pleine cloture trimestrielle. Son PC affiche soudain : "Redemarrage dans 15 minutes pour terminer l'installation des mises a jour".
Elle n'a rien demande. Elle n'a rien valide. Et elle ne peut rien faire pour l'empecher.
Maintenant, imaginez la meme chose sur 200 postes en meme temps. Cloture trimestrielle, redemarrages en cascade, fichiers Excel non sauvegardes, reunion Teams coupee en plein milieu.
C'est exactement ce qui arrive quand Windows Update n'est pas controle par GPO.
Les trois risques concrets¶
| Risque | Sans GPO | Avec GPO |
|---|---|---|
| Redemarrage imprevu | Windows redemarre quand il veut, meme en pleine presentation | Vous choisissez le creneau : nuit, week-end, ou jamais sans validation |
| Bande passante saturee | 200 postes telechargent la meme mise a jour de 2 Go depuis Internet en meme temps | Un seul serveur WSUS telecharge la mise a jour, puis la distribue en local |
| Mise a jour defectueuse | Tous les postes installent la mise a jour immediatement, meme si elle casse quelque chose | Vous testez d'abord sur un petit groupe, puis vous deployez progressivement |
L'analogie du robinet¶
Sans GPO, c'est un robinet sans vanne : l'eau coule quand le fournisseur le decide. Vous ne choisissez ni le debit, ni l'horaire.
Avec GPO, vous installez une vanne sur le robinet. L'eau (les mises a jour) arrive toujours, mais vous decidez :
- Quand elle coule (la nuit, le week-end)
- A quel debit (un petit groupe d'abord, puis tout le monde)
- Par quel tuyau elle passe (votre serveur local plutot qu'Internet)
En resume
- Sans controle, Windows Update peut redemarrer 200 postes en pleine journee de travail.
- Les trois risques majeurs : redemarrages imprevus, saturation reseau, et mises a jour defectueuses deployees partout d'un coup.
- Les GPO vous donnent une vanne pour controler quand, comment et par ou les mises a jour arrivent.
Les deux approches : WSUS vs Windows Update for Business¶
Il existe deux strategies principales pour controler Windows Update par GPO. Chacune a ses forces et ses limites.
WSUS : le serveur local¶
WSUS (Windows Server Update Services) est un serveur que vous installez dans votre reseau. Il telecharge les mises a jour depuis Microsoft une seule fois, puis les redistribue a vos postes en local.
C'est comme une citerne d'eau dans votre immeuble. Le fournisseur remplit la citerne une fois, et chaque appartement se sert directement dedans. Pas besoin que chaque robinet aille chercher l'eau a la source.
WUfB : le cloud de Microsoft¶
WUfB (Windows Update for Business) est une approche plus recente. Pas de serveur a installer : vous configurez des regles de report directement par GPO, et les postes telechargent les mises a jour depuis Microsoft, mais selon votre calendrier.
C'est comme garder le robinet connecte au reseau public, mais en installant un programmateur horaire dessus.
Comparaison cote a cote¶
| Critere | WSUS | WUfB |
|---|---|---|
| Infrastructure | Necessite un serveur Windows Server dedie | Aucun serveur supplementaire |
| Approbation des mises a jour | Manuelle : vous approuvez chaque mise a jour | Automatique avec report configurable |
| Bande passante | Economies majeures (telechargement unique en local) | Chaque poste telecharge depuis Internet |
| Granularite | Tres fine : mise a jour par mise a jour | Par categorie : fonctionnalite ou qualite |
| Complexite | Elevee : installation, maintenance, nettoyage de la base | Faible : tout se configure par GPO |
| Cout | Gratuit (inclus dans Windows Server) | Gratuit (inclus dans Windows 10/11 Pro+) |
| Ideal pour | Entreprises avec infrastructure locale, besoin de controle total | PME, postes nomades, environnements cloud-first |
Le flux visuel des deux approches¶
flowchart TD
MS["<b>Microsoft Update</b><br>Serveurs de mises a jour"]
subgraph wsus["Approche WSUS"]
direction TB
W["<b>Serveur WSUS</b><br>Telecharge et stocke<br>les mises a jour"]
C1["<b>Poste 1</b>"]
C2["<b>Poste 2</b>"]
C3["<b>Poste 3</b>"]
W --> C1
W --> C2
W --> C3
end
subgraph wufb["Approche WUfB"]
direction TB
P1["<b>Poste A</b><br>Report : 0 jours"]
P2["<b>Poste B</b><br>Report : 14 jours"]
P3["<b>Poste C</b><br>Report : 30 jours"]
end
MS -->|"1 seul telechargement"| W
MS -->|"Telechargement direct"| P1
MS -->|"Telechargement direct"| P2
MS -->|"Telechargement direct"| P3
style MS fill:#4dabf7,color:#fff
style W fill:#748ffc,color:#fff
style C1 fill:#51cf66,color:#fff
style C2 fill:#51cf66,color:#fff
style C3 fill:#51cf66,color:#fff
style P1 fill:#f59f00,color:#fff
style P2 fill:#f59f00,color:#fff
style P3 fill:#f59f00,color:#fff A gauche, WSUS : Microsoft envoie les mises a jour une seule fois au serveur WSUS, qui les redistribue aux postes en local. A droite, WUfB : chaque poste telecharge directement depuis Microsoft, mais selon un calendrier de report different.
On peut combiner les deux
WSUS et WUfB ne sont pas mutuellement exclusifs. Certaines entreprises utilisent WSUS pour les serveurs (controle total) et WUfB pour les postes nomades (pas toujours connectes au reseau local). C'est une approche hybride tout a fait valable.
Quel choix pour un debutant ?
Si vous debutez et que vous n'avez pas de serveur WSUS en place, commencez par WUfB. C'est plus simple a configurer, ne necessite aucune infrastructure supplementaire, et couvre 80% des besoins. Vous pourrez toujours passer a WSUS plus tard si vous avez besoin de plus de controle.
En resume
- WSUS : serveur local, controle total, economies de bande passante, mais necessite de l'infrastructure et de la maintenance.
- WUfB : zero infrastructure, reports configurables, ideal pour les PME et les postes nomades.
- Les deux approches se configurent par GPO et peuvent etre combinees.
- En cas de doute, commencez par WUfB.
Configurer un serveur WSUS via GPO¶
Si votre entreprise dispose d'un serveur WSUS, voici comment rediriger les postes vers ce serveur par GPO. On ne couvre pas l'installation du serveur WSUS lui-meme (c'est un sujet a part entiere), mais uniquement la configuration cote client.
Le chemin dans l'editeur de GPO¶
Tous les parametres Windows Update se trouvent au meme endroit :
Configuration ordinateur > Strategies > Modeles d'administration > Composants Windows > Windows Update
C'est un dossier assez fourni. Ne vous laissez pas impressionner par le nombre de parametres : on va se concentrer sur les essentiels.
Les parametres WSUS essentiels¶
Pas a pas
Etape 1 : Specifier l'emplacement du serveur WSUS.
Chemin : Configuration ordinateur > Strategies > Modeles d'administration > Composants Windows > Windows Update > Specifier l'emplacement intranet du service de mise a jour Microsoft
- Double-cliquez sur le parametre
- Selectionnez Active
- Dans Configurer le service intranet de mise a jour pour la detection des mises a jour, entrez l'URL de votre serveur WSUS :
- Exemple :
http://wsus.labo.local:8530
- Exemple :
- Dans Configurer le serveur intranet de statistiques, entrez la meme URL :
- Exemple :
http://wsus.labo.local:8530
- Exemple :
- Cliquez OK
Etape 2 : Configurer le comportement de telechargement et d'installation.
Chemin : Configuration ordinateur > Strategies > Modeles d'administration > Composants Windows > Windows Update > Configuration du service Mises a jour automatiques
- Double-cliquez sur le parametre
- Selectionnez Active
- Dans Configuration de la mise a jour automatique, choisissez l'option qui vous convient (voir le tableau ci-dessous)
- Configurez le jour et l'heure d'installation planifiee
- Cliquez OK
Etape 3 : Empecher les connexions directes a Windows Update.
Chemin : Configuration ordinateur > Strategies > Modeles d'administration > Composants Windows > Windows Update > Ne pas se connecter a des emplacements Internet Windows Update
- Double-cliquez sur le parametre
- Selectionnez Active
- Cliquez OK
Ce parametre force les postes a utiliser exclusivement votre serveur WSUS. Sans lui, les postes peuvent contourner WSUS et telecharger directement depuis Microsoft.
Les options de la mise a jour automatique¶
Le parametre Configuration du service Mises a jour automatiques propose quatre comportements :
| Option | Comportement | Ideal pour |
|---|---|---|
| 2 -- Notification de telechargement et d'installation | L'utilisateur est averti avant chaque telechargement et chaque installation | Postes de developpeurs, utilisateurs avances |
| 3 -- Telechargement automatique, notification avant installation | Windows telecharge en arriere-plan, mais demande avant d'installer | La plupart des postes de bureau |
| 4 -- Telechargement et installation automatiques selon la planification | Tout est automatique, selon le jour et l'heure que vous definissez | Postes partages, salles de reunion, kiosques |
| 5 -- Autoriser l'administrateur local a choisir | L'administrateur local du poste peut modifier le comportement | Postes de test, environnements speciaux |
L'option 3 est souvent le meilleur compromis
L'option 3 (telechargement automatique, notification avant installation) permet aux mises a jour d'arriver en arriere-plan sans deranger personne, tout en laissant a l'utilisateur ou a l'administrateur le choix du moment de l'installation.
Tableau recapitulatif des parametres WSUS¶
| Parametre GPO | Valeur recommandee | Effet |
|---|---|---|
| Specifier l'emplacement intranet du service de mise a jour Microsoft | http://wsus.labo.local:8530 | Redirige les postes vers votre serveur WSUS |
| Configuration du service Mises a jour automatiques | Option 3 + planification | Telecharge automatiquement, notifie avant installation |
| Ne pas se connecter a des emplacements Internet Windows Update | Active | Empeche les postes de contourner WSUS |
| Autoriser le ciblage cote client | Active + nom du groupe WSUS | Permet d'affecter les postes a des groupes WSUS specifiques |
| Frequence de detection des mises a jour automatiques | 22 heures (par defaut) | Intervalle entre chaque verification aupres du serveur WSUS |
| Pas de redemarrage automatique avec des utilisateurs connectes | Active | Empeche le redemarrage force tant qu'un utilisateur est connecte |
Le port WSUS par defaut
Le port par defaut de WSUS est 8530 (HTTP) ou 8531 (HTTPS). Si votre administrateur a installe WSUS avec les anciens ports IIS, ce sera 80 (HTTP) ou 443 (HTTPS). Verifiez aupres de votre equipe serveur quel port utiliser. Une erreur de port = les postes ne trouvent pas le serveur WSUS.
N'oubliez pas d'activer le parametre
L'erreur la plus frequente avec WSUS : configurer l'URL du serveur mais oublier de passer le parametre en "Active". Le parametre reste en "Non configure" et les postes continuent de telecharger depuis Microsoft. Verifiez toujours que le bouton "Active" est bien selectionne.
En resume
- Le chemin cle : Composants Windows > Windows Update.
- Trois parametres minimum pour WSUS : l'URL du serveur, le comportement de mise a jour, et le blocage des connexions directes a Internet.
- L'option 3 (telechargement automatique, notification avant installation) est le meilleur compromis pour la plupart des postes.
- Verifiez le port (8530 ou 80) et n'oubliez pas de passer le parametre en Active.
Reporter les mises a jour de fonctionnalites¶
Si vous avez choisi l'approche WUfB (sans serveur WSUS), c'est ici que ca se passe. On commence par les mises a jour de fonctionnalites -- les grosses mises a jour annuelles comme 23H2, 24H2, etc.
Pourquoi reporter ?¶
Les mises a jour de fonctionnalites sont des mises a jour majeures. Elles changent des elements de l'interface, ajoutent de nouvelles fonctionnalites, et peuvent modifier le comportement de certains logiciels.
Le probleme : ces mises a jour ne sont pas toujours stables le jour de leur sortie. Des bugs, des incompatibilites avec certains pilotes ou logiciels, des problemes d'impression... Les premieres semaines apres la sortie d'une mise a jour majeure sont souvent mouvementees.
C'est comme un nouveau modele de voiture. Vous ne voulez pas etre le premier acheteur -- vous preferez attendre quelques mois pour que les rappels constructeur soient passes et que les premiers bugs soient corriges.
Configurer le report¶
Pas a pas
Chemin : Configuration ordinateur > Strategies > Modeles d'administration > Composants Windows > Windows Update > Windows Update for Business > Selectionner le moment ou les versions d'evaluation et les mises a jour de fonctionnalites sont recues
- Double-cliquez sur le parametre
- Selectionnez Active
- Dans Selectionner le niveau de preparation de la build Windows a recevoir, choisissez General Availability Channel (anciennement Canal semi-annuel)
- Dans Apres la publication d'une mise a jour de fonctionnalites, reporter son installation de ce nombre de jours, entrez le nombre de jours souhaite
- Cliquez OK
Terminologie Windows 11
Microsoft a abandonne la terminologie Canal semi-annuel sur les versions recentes de Windows 11. Si votre documentation interne parle encore de SAC, faites la correspondance avec General Availability Channel pour eviter les confusions.
La strategie des anneaux de deploiement¶
Ne deployez jamais une mise a jour majeure sur tous les postes en meme temps. Utilisez une strategie par anneaux (rings) :
| Anneau | Cible | Report | Objectif |
|---|---|---|---|
| Ring 0 -- IT Test | Postes de l'equipe informatique | 0 jours | Decouvrir les problemes en premier |
| Ring 1 -- Pilote | Groupe de volontaires (10-15% des postes) | 14 jours | Valider la compatibilite avec les logiciels metier |
| Ring 2 -- Production | Tous les autres postes | 30-90 jours | Deployer en toute confiance |
Combien de jours reporter ?
Microsoft permet de reporter les mises a jour de fonctionnalites jusqu'a 365 jours. En pratique, un report de 30 a 90 jours pour la production est un bon compromis : assez long pour laisser les bugs etre decouverts et corriges, assez court pour ne pas accumuler trop de retard.
Implementer les anneaux par GPO¶
Creez trois GPO distinctes, une par anneau :
CFG-Postes-WUfB-Ring0-IT: report de 0 jours, liee a l'OU des postes ITCFG-Postes-WUfB-Ring1-Pilote: report de 14 jours, liee a l'OU des postes pilotesCFG-Postes-WUfB-Ring2-Production: report de 30 jours (ou plus), liee a l'OU de production
Chaque GPO contient le meme parametre, avec une valeur de report differente. Simple, clair, efficace.
Commencez petit
Si vous n'avez pas le temps de mettre en place trois anneaux, commencez par deux : un anneau IT (0 jours) et un anneau Production (30 jours). Vous ajouterez l'anneau pilote quand votre processus sera rode.
En resume
- Les mises a jour de fonctionnalites sont les grosses mises a jour annuelles (23H2, 24H2...).
- Reportez-les de 30 a 90 jours en production pour eviter les bugs du jour 1.
- Utilisez une strategie par anneaux : IT (0 jours) > Pilote (14 jours) > Production (30+ jours).
- Creez une GPO par anneau, chacune avec un report different.
Reporter les mises a jour qualite¶
Les mises a jour de qualite sont les correctifs de securite mensuels. Elles sont plus petites, plus frequentes, et generalement moins risquees que les mises a jour de fonctionnalites.
Mais "moins risquees" ne veut pas dire "sans risque". Certains Patch Tuesday ont cause des ecrans bleus, des problemes d'impression, ou des lenteurs sur certains modeles de PC.
Configurer le report¶
Pas a pas
Chemin : Configuration ordinateur > Strategies > Modeles d'administration > Composants Windows > Windows Update > Windows Update for Business > Selectionner le moment ou les mises a jour qualite sont recues
- Double-cliquez sur le parametre
- Selectionnez Active
- Dans Apres la publication d'une mise a jour qualite, reporter son installation de ce nombre de jours, entrez le nombre de jours souhaite
- Cliquez OK
Recommandations de report¶
| Anneau | Report recommande | Justification |
|---|---|---|
| Ring 0 -- IT Test | 0 jours | Les correctifs de securite sont critiques, l'equipe IT les teste en premier |
| Ring 1 -- Pilote | 3-5 jours | Assez pour detecter un Patch Tuesday problematique |
| Ring 2 -- Production | 7-14 jours | Le temps que Microsoft publie un correctif si le patch cause des problemes |
Ne reportez pas trop longtemps
Les mises a jour qualite contiennent des correctifs de securite. Un report de 7 a 14 jours est raisonnable. Au-dela de 30 jours, vous laissez vos postes vulnerables a des failles connues et exploitees. C'est un equilibre entre stabilite et securite.
La difference en un coup d'oeil
| Type de mise a jour | Frequence | Taille | Risque | Report recommande |
|---|---|---|---|---|
| Fonctionnalite | 1 fois par an | 2-5 Go | Eleve (changements majeurs) | 30-90 jours |
| Qualite | Tous les mois (Patch Tuesday) | 200-800 Mo | Modere (correctifs cibles) | 7-14 jours |
En resume
- Les mises a jour qualite sont les correctifs de securite mensuels.
- Report recommande : 7 a 14 jours en production.
- Utilisez la meme strategie par anneaux que pour les mises a jour de fonctionnalites.
- Ne depassez pas 30 jours de report : la securite prime sur la stabilite.
Empecher le redemarrage automatique¶
C'est le parametre le plus demande par les utilisateurs. Et on les comprend : rien de pire qu'un PC qui redemarre tout seul en plein milieu d'un travail important.
Windows a tendance a etre insistant. Apres l'installation d'une mise a jour, il veut redemarrer. Et si vous ne le faites pas, il finit par le faire a votre place.
Les GPO permettent de civiliser ce comportement.
Les heures d'activite¶
Le premier reflexe : definir les heures d'activite (Active Hours). Pendant ces heures, Windows s'interdit de redemarrer automatiquement.
Pas a pas
Chemin : Configuration ordinateur > Strategies > Modeles d'administration > Composants Windows > Windows Update > Gerer l'experience de l'utilisateur final > Configurer la plage d'heures d'activite pour les redemarrages automatiques
- Double-cliquez sur le parametre
- Selectionnez Active
- Definissez l'heure de debut :
08:00 - Definissez l'heure de fin :
18:00 - Cliquez OK
La plage maximale est de 18 heures
Windows limite la plage d'heures d'activite a 18 heures. Vous ne pouvez pas definir une plage de 24 heures (ce qui reviendrait a bloquer les redemarrages indefiniment). Si vous avez besoin de plus de flexibilite, combinez les heures d'activite avec les autres parametres ci-dessous.
Le parametre anti-redemarrage force¶
Le parametre le plus direct pour empecher les redemarrages en presence d'un utilisateur connecte :
Pas a pas
Chemin : Configuration ordinateur > Strategies > Modeles d'administration > Composants Windows > Windows Update > Strategies heritees > Pas de redemarrage automatique avec des utilisateurs connectes pour les installations de mises a jour automatiques planifiees
- Double-cliquez sur le parametre
- Selectionnez Active
- Cliquez OK
Avec ce parametre, Windows ne redemarre jamais tant qu'un utilisateur est connecte. Le redemarrage n'aura lieu qu'a la prochaine fermeture de session ou au prochain arret manuel du PC.
Tableau complet des parametres de redemarrage¶
| Parametre GPO | Chemin | Effet |
|---|---|---|
| Configurer la plage d'heures d'activite pour les redemarrages automatiques | Gerer l'experience de l'utilisateur final | Definit la plage horaire pendant laquelle Windows ne redemarrera pas |
| Pas de redemarrage automatique avec des utilisateurs connectes | Strategies heritees | Interdit le redemarrage tant qu'un utilisateur est connecte |
| Desactiver le redemarrage automatique pendant les heures d'activite | Gerer l'experience de l'utilisateur final | Couche de protection supplementaire sur les heures d'activite |
| Specifier le delai d'engagement du redemarrage automatique pour les installations de mises a jour | Gerer l'experience de l'utilisateur final | Definit un nombre de jours avant que Windows force le redemarrage |
| Specifier la date limite avant le redemarrage automatique pour l'installation de la mise a jour | Gerer l'experience de l'utilisateur final | Definit une date limite absolue pour le redemarrage |
Ne bloquez pas les redemarrages indefiniment
Empecher les redemarrages pendant les heures de travail est une bonne pratique. Empecher les redemarrages indefiniment est une mauvaise idee. Certains correctifs de securite ne prennent effet qu'apres un redemarrage. Un PC qui n'a pas redemarrage depuis 3 mois est un risque de securite.
La bonne approche : bloquer les redemarrages pendant les heures de travail, mais fixer une date limite au-dela de laquelle Windows force le redemarrage (par exemple, 7 jours apres l'installation de la mise a jour).
La combinaison ideale pour la plupart des entreprises
- Heures d'activite : 8h00 - 18h00 (pas de redemarrage pendant le travail)
- Pas de redemarrage avec utilisateurs connectes : active (securite supplementaire)
- Delai de redemarrage : 7 jours (le PC doit redemarrer dans la semaine suivant l'installation)
Avec cette combinaison, les utilisateurs ne seront jamais interrompus pendant leur travail, mais les redemarrages finiront par avoir lieu.
En resume
- Les heures d'activite definissent une plage horaire sans redemarrage (max 18 heures).
- Le parametre "Pas de redemarrage automatique avec des utilisateurs connectes" est la protection la plus directe.
- Combinez les deux pour une couverture optimale.
- Fixez toujours une date limite pour eviter que les postes ne redemarrent jamais.
Configurer les notifications¶
Les notifications de mises a jour sont ce que l'utilisateur voit a l'ecran. Trop de notifications, c'est agacant. Pas assez, et l'utilisateur ne sait pas que son PC a besoin d'un redemarrage depuis 3 semaines.
Les differents types de notification¶
Windows peut notifier l'utilisateur a quatre moments differents :
| Moment | Ce que voit l'utilisateur | Parametre GPO |
|---|---|---|
| Avant le telechargement | "Des mises a jour sont disponibles" | Configuration du service Mises a jour automatiques (option 2) |
| Avant l'installation | "Des mises a jour sont pretes a etre installees" | Configuration du service Mises a jour automatiques (option 3) |
| Avant le redemarrage | "Un redemarrage est necessaire pour terminer l'installation" | Configurer les notifications de redemarrage automatique |
| Rappel de redemarrage | "Votre PC va redemarrer dans X heures" | Specifier le delai d'engagement du redemarrage automatique |
Configurer les notifications de redemarrage¶
Pas a pas
Chemin : Configuration ordinateur > Strategies > Modeles d'administration > Composants Windows > Windows Update > Gerer l'experience de l'utilisateur final > Configurer les notifications de mise a jour automatique
- Double-cliquez sur le parametre
- Selectionnez Active
- Choisissez le niveau de notification souhaite :
- 1 : Desactiver toutes les notifications (deconseille)
- 2 : Desactiver toutes les notifications, y compris les avertissements de redemarrage (fortement deconseille)
- 3 : Autoriser les notifications avec rappels de redemarrage (recommande)
- 4 : Autoriser les notifications de telechargement uniquement
- Cliquez OK
Ne desactivez pas toutes les notifications
L'option 1 ou 2 (desactiver toutes les notifications) peut sembler tentante pour eviter les plaintes des utilisateurs. C'est une mauvaise idee : l'utilisateur ne saura jamais que son PC doit redemarrer, et les mises a jour de securite resteront en attente indefiniment.
Laissez au minimum les avertissements de redemarrage actifs. L'utilisateur doit savoir que son PC a besoin de redemarrer.
En resume
- Windows peut notifier a quatre moments : avant le telechargement, avant l'installation, avant le redemarrage, et en rappel.
- L'option 3 (notifications avec rappels de redemarrage) est le meilleur compromis.
- Ne desactivez jamais toutes les notifications : l'utilisateur doit savoir que son PC doit redemarrer.
Verifier l'etat des mises a jour sur un poste¶
Vous avez configure vos GPO. Maintenant, comment savoir si un poste a bien recu les parametres et applique les mises a jour ?
Verifier la configuration WSUS dans le registre¶
Les parametres de Windows Update sont stockes dans le registre. Voici comment les consulter avec PowerShell :
# Check the WSUS configuration applied by GPO
Get-ItemProperty "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" |
Select-Object WUServer, WUStatusServer, DoNotConnectToWindowsUpdateInternetLocations
WUServer : http://wsus.labo.local:8530
WUStatusServer : http://wsus.labo.local:8530
DoNotConnectToWindowsUpdateInternetLocations : 1
Si les valeurs correspondent a ce que vous avez configure dans la GPO, c'est bon. Si le chemin de registre n'existe pas, la GPO n'a pas ete appliquee.
Verifier les parametres de mise a jour automatique¶
# Check the automatic update configuration
Get-ItemProperty "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" |
Select-Object NoAutoUpdate, AUOptions, ScheduledInstallDay, ScheduledInstallTime, NoAutoRebootWithLoggedOnUsers
NoAutoUpdate : 0
AUOptions : 3
ScheduledInstallDay : 0
ScheduledInstallTime : 3
NoAutoRebootWithLoggedOnUsers : 1
| Valeur | Signification |
|---|---|
NoAutoUpdate = 0 | Les mises a jour automatiques sont activees |
AUOptions = 3 | Telechargement automatique, notification avant installation |
ScheduledInstallDay = 0 | Tous les jours (0 = chaque jour, 1 = dimanche... 7 = samedi) |
ScheduledInstallTime = 3 | Installation planifiee a 3h00 du matin |
NoAutoRebootWithLoggedOnUsers = 1 | Pas de redemarrage avec un utilisateur connecte |
Verifier les reports WUfB¶
# Check WUfB deferral settings
Get-ItemProperty "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" |
Select-Object DeferFeatureUpdates, DeferFeatureUpdatesPeriodInDays,
DeferQualityUpdates, DeferQualityUpdatesPeriodInDays
DeferFeatureUpdates : 1
DeferFeatureUpdatesPeriodInDays : 30
DeferQualityUpdates : 1
DeferQualityUpdatesPeriodInDays : 7
Verifier les GPO appliquees¶
La commande classique pour voir quelles GPO sont en vigueur :
Cherchez votre GPO Windows Update dans la section Objets de strategie de groupe appliques. Si elle n'y est pas, verifiez le lien dans la GPMC.
Lire le journal Windows Update¶
Pour un diagnostic plus detaille, consultez le journal Windows Update :
Cette commande genere un fichier WindowsUpdate.log sur le bureau. Ouvrez-le dans un editeur de texte et cherchez les mots-cles WSUS, Deferral, ou Error pour comprendre ce qui se passe.
L'outil wuauclt
Sur les versions plus anciennes de Windows, la commande wuauclt /detectnow force le poste a verifier immediatement les mises a jour aupres du serveur WSUS. Sur Windows 10/11, cette commande est remplacee par usoclient StartScan (a executer en tant qu'administrateur).
En resume
- Les parametres WSUS sont dans
HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate. - Les parametres de mise a jour automatique sont dans la sous-cle
AU. gpresult /r /scope:computerconfirme que la GPO est bien appliquee.Get-WindowsUpdateLoggenere un journal detaille pour le diagnostic.
Scenario complet : deployer une politique Windows Update¶
On va maintenant tout assembler dans un exercice de bout en bout. L'objectif : creer et deployer une GPO Windows Update complete, de la creation a la verification.
L'objectif¶
Creer une GPO nommee CFG-Postes-WindowsUpdate qui :
- Redirige les postes vers un serveur WSUS (ou configure un report WUfB)
- Definit les heures d'activite de 8h00 a 18h00
- Empeche le redemarrage automatique avec un utilisateur connecte
- Configure les notifications de redemarrage
- Fixe une date limite de redemarrage a 7 jours
Etape par etape¶
Pas a pas
Etape 1 : Creer la GPO.
- Ouvrez
gpmc.msc - Naviguez vers Objets de strategie de groupe
- Clic droit > Nouveau
- Nom :
CFG-Postes-WindowsUpdate - Cliquez OK
Etape 2 : Configurer la source des mises a jour.
Clic droit sur CFG-Postes-WindowsUpdate > Modifier...
Option A -- Si vous avez un serveur WSUS :
- Naviguez vers Configuration ordinateur > Strategies > Modeles d'administration > Composants Windows > Windows Update
- Activez Specifier l'emplacement intranet du service de mise a jour Microsoft
- URL :
http://wsus.labo.local:8530(adaptez a votre serveur) - Activez Ne pas se connecter a des emplacements Internet Windows Update
Option B -- Si vous utilisez WUfB :
- Naviguez vers Windows Update > Windows Update for Business
- Activez Selectionner le moment ou les versions d'evaluation et les mises a jour de fonctionnalites sont recues : report de 30 jours
- Activez Selectionner le moment ou les mises a jour qualite sont recues : report de 7 jours
Etape 3 : Configurer le comportement de mise a jour.
- Activez Configuration du service Mises a jour automatiques : option 3 (telechargement automatique, notification avant installation)
- Planification : Tous les jours a 03:00
Etape 4 : Configurer les heures d'activite.
- Naviguez vers Gerer l'experience de l'utilisateur final
- Activez Configurer la plage d'heures d'activite pour les redemarrages automatiques
- Debut : 08:00, Fin : 18:00
Etape 5 : Empecher le redemarrage automatique.
- Naviguez vers Strategies heritees
- Activez Pas de redemarrage automatique avec des utilisateurs connectes pour les installations de mises a jour automatiques planifiees
Etape 6 : Configurer les notifications.
- Retournez dans Gerer l'experience de l'utilisateur final
- Activez Configurer les notifications de mise a jour automatique : option 3 (notifications avec rappels de redemarrage)
Etape 7 : Lier la GPO a l'OU de test.
- Fermez l'editeur de GPO
- Dans
gpmc.msc, naviguez vers OU-Test-GPO - Clic droit > Lier un objet de strategie de groupe existant...
- Selectionnez
CFG-Postes-WindowsUpdate - Cliquez OK
Etape 8 : Verifier sur le poste de test.
Sur le poste PC-TEST-01, ouvrez une invite PowerShell :
Puis verifiez les parametres dans le registre :
# Verify the WSUS or WUfB configuration
Get-ItemProperty "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" |
Format-List
# Verify the automatic update behavior
Get-ItemProperty "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" |
Format-List
Et confirmez avec gpresult :
RESULTAT ORDINATEUR
-------------------
Objets de strategie de groupe appliques
----------------------------------------
CFG-Postes-WindowsUpdate
Default Domain Policy
Si CFG-Postes-WindowsUpdate apparait dans les objets appliques et que les valeurs du registre correspondent a votre configuration : tout est en ordre.
Avant de deployer en production
Gardez la GPO liee a l'OU de test pendant au moins un cycle de mises a jour (un Patch Tuesday) pour valider que tout fonctionne comme prevu. Verifiez que les mises a jour arrivent, que les notifications apparaissent, et que le redemarrage ne se produit pas pendant les heures d'activite.
En resume
- Creez une seule GPO qui regroupe tous les parametres Windows Update.
- Configurez la source (WSUS ou WUfB), le comportement, les heures d'activite, le redemarrage et les notifications.
- Testez dans une OU isolee pendant au moins un cycle de mises a jour avant de deployer.
- Verifiez avec
gpupdate /force+gpresult /r+ registre.
Erreurs courantes¶
Meme avec un bon guide, certaines erreurs reviennent regulierement. Les voici, avec la solution pour chacune.
Erreur 1 : URL WSUS incorrecte¶
Symptome : les postes ne trouvent pas le serveur WSUS. Les mises a jour ne se telechargent pas.
Causes possibles :
- Faute de frappe dans l'URL (
htpp://au lieu dehttp://) - Mauvais port (8530 vs 80)
- Le nom du serveur n'est pas resolvable par DNS
Solution : verifiez l'URL dans le registre du poste client, puis testez la connexion :
Si TcpTestSucceeded est False, le poste ne peut pas joindre le serveur WSUS. Verifiez le DNS, le pare-feu et le port.
Erreur 2 : parametre non active¶
Symptome : la GPO est liee, mais les postes continuent de telecharger depuis Microsoft.
Cause : le parametre Specifier l'emplacement intranet du service de mise a jour Microsoft est configure mais reste en etat "Non configure". L'administrateur a renseigne l'URL sans cliquer sur le bouton Active.
Solution : rouvrez le parametre dans l'editeur de GPO et verifiez que le bouton Active est bien selectionne.
Erreur 3 : heures d'activite trop etroites¶
Symptome : les postes redemarrent a 18h01, alors que certains employes travaillent jusqu'a 19h00.
Cause : les heures d'activite sont definies de 8h00 a 18h00, mais certains employes ont des horaires decales.
Solution : elargissez la plage a 7h00 - 20h00 (13 heures) ou combinez avec le parametre Pas de redemarrage automatique avec des utilisateurs connectes pour une protection supplementaire.
Erreur 4 : reports non testes¶
Symptome : une mise a jour de fonctionnalites se deploie sur tous les postes alors que des reports sont configures.
Cause : les reports WUfB sont configures dans la GPO, mais la GPO est liee a la mauvaise OU, ou une autre GPO plus prioritaire ecrase les parametres.
Solution : utilisez gpresult /h C:\diag.html pour voir quelle GPO "gagne" pour les parametres Windows Update. Verifiez l'ordre de priorite des GPO liees a l'OU.
Erreur 5 : conflit entre WSUS et WUfB¶
Symptome : comportement imprevisible des mises a jour. Certains postes utilisent WSUS, d'autres telechargent depuis Microsoft.
Cause : deux GPO differentes s'appliquent au meme poste : l'une configure WSUS, l'autre configure WUfB. Les parametres entrent en conflit.
Solution : choisissez une seule approche par groupe de postes. Si vous utilisez WSUS, ne configurez pas de reports WUfB sur les memes postes, et inversement.
| Erreur | Symptome | Verification rapide |
|---|---|---|
| URL WSUS incorrecte | Pas de telechargement | Test-NetConnection -ComputerName wsus.labo.local -Port 8530 |
| Parametre non active | Postes sur Microsoft Update | Verifier le bouton Active dans l'editeur de GPO |
| Heures d'activite trop etroites | Redemarrages en fin de journee | Elargir la plage ou activer "Pas de redemarrage avec utilisateurs connectes" |
| Reports non testes | Deploiement premature | gpresult /h C:\diag.html |
| Conflit WSUS/WUfB | Comportement imprevisible | S'assurer qu'une seule approche s'applique par OU |
En resume
- La plupart des problemes viennent d'une URL incorrecte, d'un parametre non active, ou d'un conflit entre WSUS et WUfB.
Test-NetConnectionverifie la connectivite au serveur WSUS.gpresult /hest votre meilleur outil de diagnostic pour identifier les conflits de GPO.- Choisissez une seule approche (WSUS ou WUfB) par groupe de postes.
Recapitulatif du chapitre¶
Voici un tableau recapitulatif de tous les parametres Windows Update couverts dans ce chapitre :
En resume
| Parametre | Chemin simplifie | Valeur recommandee |
|---|---|---|
| URL du serveur WSUS | Windows Update | http://votre-serveur:8530 |
| Bloquer Internet Update | Windows Update | Active |
| Comportement de mise a jour | Windows Update | Option 3 (telechargement auto, notification avant installation) |
| Report fonctionnalites | Windows Update for Business | 30-90 jours (production) |
| Report qualite | Windows Update for Business | 7-14 jours (production) |
| Heures d'activite | Gerer l'experience de l'utilisateur final | 08:00 - 18:00 |
| Pas de redemarrage avec utilisateur connecte | Strategies heritees | Active |
| Date limite de redemarrage | Gerer l'experience de l'utilisateur final | 7 jours |
| Notifications | Gerer l'experience de l'utilisateur final | Option 3 (avec rappels de redemarrage) |
Les cles de registre correspondantes :
| Cle de registre | Valeur | Signification |
|---|---|---|
HKLM:\...\WindowsUpdate\WUServer | URL du serveur | Adresse du serveur WSUS |
HKLM:\...\WindowsUpdate\WUStatusServer | URL du serveur | Serveur de rapports WSUS |
HKLM:\...\WindowsUpdate\DeferFeatureUpdatesPeriodInDays | 30-90 | Jours de report des mises a jour de fonctionnalites |
HKLM:\...\WindowsUpdate\DeferQualityUpdatesPeriodInDays | 7-14 | Jours de report des mises a jour qualite |
HKLM:\...\WindowsUpdate\AU\AUOptions | 3 | Telechargement auto, notification avant installation |
HKLM:\...\WindowsUpdate\AU\NoAutoRebootWithLoggedOnUsers | 1 | Pas de redemarrage avec utilisateur connecte |
Les commandes essentielles :
| Commande | Utilite |
|---|---|
gpupdate /force | Forcer l'application immediate de la GPO |
gpresult /r /scope:computer | Verifier les GPO appliquees a l'ordinateur |
gpresult /h C:\diag.html | Rapport HTML detaille |
Get-ItemProperty "HKLM:\...\WindowsUpdate" | Lire les parametres WSUS/WUfB dans le registre |
Get-WindowsUpdateLog | Generer le journal Windows Update |
Test-NetConnection -ComputerName wsus -Port 8530 | Tester la connectivite au serveur WSUS |
Et maintenant ?¶
Vos postes sont maintenant proteges contre les redemarrages sauvages et les mises a jour non controlees. Mais Windows Update n'est qu'un des nombreux parametres que vous pouvez configurer par GPO.
Dans le prochain chapitre, on va decouvrir un outil meconnu mais extremement puissant : les preferences de strategie de groupe. Contrairement aux parametres classiques (qui imposent des regles), les preferences permettent de deployer des valeurs de registre, des raccourcis, des lecteurs reseau et bien plus encore -- avec une flexibilite que les parametres classiques n'offrent pas.
Chapitre suivant : Les preferences de registre par GPO -- Deployer des valeurs de registre, des raccourcis et des fichiers avec les preferences de strategie de groupe.
En résumé
- Vos postes sont maintenant proteges contre les redemarrages sauvages et les mises a jour non controlees.
- Mais Windows Update n'est qu'un des nombreux parametres que vous pouvez configurer par GPO.
- Prochaine étape utile : Les preferences de registre par GPO.
- Le bon enchaînement reste de tester le chapitre courant avant d’ouvrir le suivant.