Maintenance Agent, IT Dashboard
Vue d'ensemble
Suite modulaire destinée à fournir aux utilisateurs non-experts un outil de gestion, diagnostic et maintenance de postes Windows, tout en donnant à l'administrateur un contrôle avancé, centralisé et sécurisé.
Le projet combine un coeur PowerShell, une couche d'installation automatisée, une interface graphique React et un module optionnel de centralisation des logs.
Architecture à deux couches
La séparation Setup_Script / Maintenance_Agent est le principe directeur : l'orchestration ne se mélange jamais avec le runtime.
- Génère l'arborescence complète de Maintenance_Agent
- Vérifie le manifest des templates signés
- Applique les ACL et signe les fichiers
- Écrit les logs d'installation
- Prévient les exécutions simultanées via LockFiles
- Scripts critiques Admin (audit, restore, verify)
- Scripts utilisateur User (Defender, disque, réseau, MAJ)
- Shared : logging, validation, helpers, intégrité
- Backend sécurisé, Frontend React + Vite
- Scheduler, RemoteServer optionnel
Flux d'installation en 5 étapes : lancement de install_project.ps1, vérification du manifest, génération de l'arborescence, application des ACL, écriture du log.
Modules du runtime
Chaque module a un périmètre strict. Aucune dépendance circulaire : Admin ne dépend pas de User, User ne dépend pas d'Admin.
Principes de sécurité
La sécurité est intégrée dès la conception. Chaque point a été pensé avant d'écrire la première ligne de code.
Les scripts critiques ne s'exécutent que s'ils sont signés (Authenticode) et situés sous Maintenance_Agent. Les secrets ne sont jamais lisibles en clair. Les opérations sensibles nécessitent rôle admin et confirmation explicite.
- Signatures Authenticode vérifiées au runtime
- Secrets via DPAPI / CredentialManager / TPM
- ACL restrictives appliquées à la création
- Backend TLS + CORS strict + auth forte
- RBAC Admin / User séparé
- RemoteServer : logs pseudonymisés, TLS
- LockFiles contre exécutions concurrentes
- Manifest SHA256 des templates signé
Roadmap
L'architecture est définie, la structure est générée. L'implémentation suit cet ordre pour maintenir la cohérence sécurité à chaque étape.
- 1Valider
config.ps1etaccess_keys.ps1 - 2Implémenter
install_project.ps1: génération + vérification manifest signé - 3Écrire Shared : logging, integrity_check, validation avec conventions de logs
- 4Créer les templates signés et générer le manifest SHA256
- 5Développer le backend minimal sécurisé (routes whitelist)
- 6Développer le frontend skeleton React + Vite + Tailwind
- 7Intégrer le module optionnel RemoteServer
- 8Tests automatiques et revue sécurité complète