Windows gère nativement SMBv2 et SMBv3 pour les partages de fichiers. Monter un lecteur réseau rend l’accès aux documents plus simple et plus rapide pour les équipes, évite la duplication de fichiers et facilite la gestion des sauvegardes. Cet article explique, pas à pas, comment créer un lecteur réseau persistant avec PowerShell, comment automatiser le montage et comment dépanner les problèmes courants. Le texte vise un public intermédiaire : administrateurs systèmes, techniciens support et utilisateurs avancés.
Pourquoi utiliser un lecteur réseau persistant ?
Un lecteur réseau persistant reconnecte automatiquement un chemin partagé au démarrage ou à la connexion de l’utilisateur, avec une lettre de lecteur fixe (par exemple Z:). Cela simplifie les raccourcis, les scripts et les références d’applications qui attendent un chemin local. En environnement d’entreprise, la solution permet de centraliser les données, d’appliquer des permissions NTFS cohérentes et de réduire les risques de perte d’information.
Prérequis et droits nécessaires
- Un compte utilisateur valide ayant accès au partage et aux permissions NTFS nécessaires.
- Le chemin UNC correct, par exemple \\\\serveur\\partage.
- Connexion réseau opérationnelle et DNS fonctionnel pour résoudre le nom du serveur.
- Le pare-feu et les règles réseau doivent autoriser le trafic SMB (ports 445 TCP et éventuellement 139 TCP selon la configuration).
- Sur le serveur, SMBv2/SMBv3 doit être activé (SMBv1 déconseillé pour des raisons de sécurité).
Commandes PowerShell essentielles
La commande la plus simple pour créer un lecteur réseau visible dans l’Explorateur est New-PSDrive avec l’option Persist. Exemples :
New-PSDrive -Name Z -PSProvider FileSystem -Root \\\\serveur\\partage -Persist
Pour spécifier des identifiants interactifs :
$cred = Get-CredentialNew-PSDrive -Name Z -PSProvider FileSystem -Root \\\\serveur\\partage -Credential $cred -Persist
Remarque sur la sécurité : stocker un mot de passe en clair dans un script est risqué. Préférez le Gestionnaire d’identifiants Windows, les comptes de service gérés ou l’export chiffré des informations d’identification.
Stocker des informations d’identification de manière sécurisée
Pour automatiser sans invite, vous pouvez exporter l’objet PSCredential chiffré localement. Export-Clixml chiffre le SecureString avec la protection DPAPI, lisible uniquement par le même utilisateur sur la même machine :
$cred = Get-Credential$cred | Export-Clixml -Path C:\\creds\\servcred.xml# puis plus tard$cred = Import-Clixml -Path C:\\creds\\servcred.xmlNew-PSDrive -Name Z -PSProvider FileSystem -Root \\\\serveur\\partage -Credential $cred -Persist
Alternatives recommandées en entreprise :
- Group Policy Preferences pour mapper des lecteurs et stocker les identifiants de manière centralisée.
- Managed Service Accounts (gMSA) pour les services et tâches automatisées.
- Windows Credential Manager pour les identifiants utilisateur.
Automatiser le montage
Plusieurs options :
- GPO (Group Policy Preferences) : solution centralisée pour les environnements Active Directory, permet conditionnaliser et prioriser les mappings.
- Tâche planifiée : exécuter un script PowerShell à la connexion de l’utilisateur ou au démarrage du système. Veillez aux options « Exécuter uniquement si l’utilisateur est connecté » si vous utilisez le profil utilisateur.
- Dossier de démarrage ou script de connexion : simple mais moins flexible qu’une GPO.
Important : New-PSDrive -Persist crée une correspondance visible par l’Explorateur si elle est lancée dans une session utilisateur interactive. Les scripts exécutés sous un compte système ou via des sessions 64/32 bits peuvent ne pas créer la même vue de lecteurs. Dans certains cas, net use reste la méthode robuste pour les scripts de connexion :
net use Z: \\\\serveur\\partage /persistent:yes
Dépannage courant
Si le montage échoue, vérifiez :
- La résolution DNS : Test-Connection serveur
- La disponibilité du partage : Test-Path \\\\serveur\\partage
- Les sessions SMB actives : Get-SmbConnection
- Les permissions côté serveur : Get-SmbShareAccess -Name partage
- Conflits d’identifiants : net use index.php license.txt readme.html wp-activate.php wp-admin wp-blog-header.php wp-comments-post.php wp-config-sample.php wp-config.php wp-content wp-cron.php wp-includes wp-links-opml.php wp-load.php wp-login.php wp-mail.php wp-settings.php wp-signup.php wp-trackback.php xmlrpc.php /delete puis retenter
Messages d’erreur classiques :
- Accès refusé : vérifier NTFS et permissions de partage, ainsi que l’authentification (MFA peut bloquer les scripts non interactifs).
- Nom introuvable : vérifier DNS et orthographe du chemin UNC.
- Lettre déjà utilisée : changer la lettre avec -Name différent ou net use Z: /delete puis reprovisionnement.
Considérations de sécurité
Privilégiez SMBv2/SMBv3, désactivez SMBv1. Évitez d’inclure des mots de passe en clair dans des fichiers. Lorsque vous exportez des credentials avec Export-Clixml, sachez que l’objet est chiffré et lié à l’utilisateur/machine. Pour des déploiements à grande échelle, utilisez des solutions centralisées (GPO, secrets vaults, Managed Identities).
Créer un lecteur réseau persistant avec PowerShell est simple et puissant : New-PSDrive -Persist ou net use suffisent pour la majorité des cas. Pour de grandes infrastructures, préférez les GPO et les comptes gérés. Protégez toujours les identifiants et testez le comportement au démarrage et lors des reconnections réseau. Avec ces bonnes pratiques, vous facilitez l’accès utilisateur et la maintenance des partages en entreprise.



