Windows 7 Système - Cours Seven du lundi

SUPPORT STAGIAIRE
WINDOWS 7 SYSTÈME
SOMMAIRE
PRÉAMBULE..........................................................................................................10
.1 Introduction................................................................................................................................10
.2 Les différentes éditions de Windows 7....................................................................................10
..2.1. Edition Starter.....................................................................................................................10
..2.2. Edition familiale Premium...................................................................................................11
..2.3. Edition Professionnelle.......................................................................................................11
..2.4. Edition Entreprise...............................................................................................................11
..2.5. Edition Intégrale (ULtimate)................................................................................................11
.3 Le système 32 ou 64 bits .........................................................................................................11
.4 Améliorations de fonctionnalités existantes de Windows Vista...........................................12
..4.1. Démarrage, arrêt et exécution. ..........................................................................................12
..4.2. Menu Démarrer..................................................................................................................12
..4.3. Nouvelle Barre des tâches.................................................................................................13
..4.4. Zone de notification............................................................................................................13
..4.5. Personnalisation de l’environnement de travail..................................................................14
..4.6. Amélioration de SuperFetch...............................................................................................14
..4.7. Nouvelle version du contrôle du compte d’utilisateur.........................................................14
.5 Nouvelles fonctionnalités par rapport à Windows Vista........................................................15
..5.1. Prise en charge des interfaces tactiles...............................................................................15
..5.2. Le groupe résidentiel..........................................................................................................15
..5.3. Internet Explorer 8..............................................................................................................15
..5.4. Nouveautés d’Aero.............................................................................................................15
..5.5. Virtual PC...........................................................................................................................16
.6 Configuration matérielle requise..............................................................................................16
..6.1. La configuration matérielle minimale .................................................................................16
..6.2. La configuration matérielle recommandée..........................................................................16
..6.3. L’évaluation des performances de l’ordinateur...................................................................17
..6.3.1. Lancer l’évaluation......................................................................................................17
..6.3.2. Interpréter l’indice de base .........................................................................................18
INSTALLATION ET DÉPLOIEMENT.....................................................................20
.1 Installation de Windows 7 pas à pas........................................................................................21
..1.1. Comment installer windows 7 depuis une clé usb..............................................................29
.2 Gestion du Multiboot.................................................................................................................31
.3 Virtualisation..............................................................................................................................33
.4 XP mode.....................................................................................................................................33
.5 Utilisation du disque dur virtuel vdh........................................................................................34
..5.1. création du fichier VHD.......................................................................................................34
..5.2. comment demarrer un pc uniquement avec un fichier vhd.................................................39
.6 Déploiement avec Windows AIK..............................................................................................42
..6.1. prérequis à l’utilisation de WAIK.........................................................................................42
..6.2. Installation de Windows AIK...............................................................................................43
..6.3. Création du support WinPE avec ImageX..........................................................................45
..6.4. Utilisation de ImageX et des fichiers WIM..........................................................................46
Windows 7 Système
page 3
Sommaire
..6.5. Capture de l’installation de l’ordinateur de référence.........................................................47
..6.6. création de fichiers réponses - automatisation...................................................................48
GESTION DES PÉRIPHÉRIQUES.........................................................................51
.1 Avant d’installer un périphérique.............................................................................................51
..1.1. Ajout d’un matériel..............................................................................................................53
..1.1.1. Installer un périphérique non plug and play................................................................53
.2 Ajouter une Imprimante............................................................................................................56
.3 Cas de support amovibles en flash..........................................................................................59
.4 Le gestionnaire de périphériques simplifié.............................................................................61
ORGANISATION DE L’ESPACE DE TRAVAIL ....................................................63
.1 L’environnement de travail de Windows 7..............................................................................63
..1.1. Nouveautés du Bureau Windows.......................................................................................63
..1.1.1. Alignement..................................................................................................................63
..1.1.2. Aero Shake.................................................................................................................64
..1.1.3. Aero Peek...................................................................................................................64
..1.1.3.1. Passage furtif sur le Bureau.................................................................................64
..1.1.3.2. Afficher un aperçu d’un fichier ouvert sur le Bureau............................................65
..1.2. Le menu Démarrer.............................................................................................................66
..1.2.1. Présentation du menu Démarrer.................................................................................66
..1.2.2. Mise en route du menu Démarrer...............................................................................67
..1.2.3. La zone de recherche.................................................................................................67
..1.2.4. le bouton Arrêter.........................................................................................................67
..1.3. La Barre des tâches...........................................................................................................68
..1.3.1. Les propriétés de la Barre des tâches.........................................................................68
..1.3.2. L’utilisation de la barre des taches..............................................................................69
..1.3.3. Épingler des applications, des dossiers, des fichiers .................................................69
..1.3.4. Affichage du Bureau....................................................................................................70
..1.4. La zone de notification........................................................................................................70
..1.4.1. Présentation de la Zone de notification.......................................................................70
..1.4.2. Personnaliser les icônes de la Zone de notification....................................................71
..1.5. Les Gadgets.......................................................................................................................71
..1.5.1. Le gadget Horloge.......................................................................................................72
..1.5.2. Le gadget diaporama..................................................................................................72
.2 La gestion des dossiers et des bibliothèques........................................................................73
..2.1. La gestion des dossiers......................................................................................................73
..2.2. La recherche de fichiers.....................................................................................................73
..2.2.1. Utiliser la zone de recherche dans le menu Démarrer................................................74
..2.2.2. Utiliser la zone de recherche d’un dossier..................................................................74
..2.2.3. L’indexation de la recherche.......................................................................................74
..2.3. La gestion des bibliothèques..............................................................................................76
..2.3.1. Définition.....................................................................................................................76
..2.3.2. Créer une bibliothèque................................................................................................76
..2.3.3. Modifier une bibliothèque............................................................................................76
LES APPLICATIONS.............................................................................................79
1 Installer et gérer des programmes............................................................................................79
1. La console de gestion des applications..................................................................................79
RÉSEAU ET PARTAGE.........................................................................................82
page 4
Windows 7 Système
Sommaire
.1 Préambule..................................................................................................................................82
.2 Le centre de réseau et partage.................................................................................................82
..2.1. Fonctionnalités du centre de réseau et partage.................................................................83
.3 Créer une nouvelle connexion réseau.....................................................................................84
..3.1. Se connecter en wifi...........................................................................................................84
Les différents types de sécurité en wifi..................................................................................86
..3.2. Se connecter en WIFI mode ad hoc..................................................................................87
..3.3. modifier les paramètres des réseaux wifi configurés..........................................................87
.4 Rappels de vocabulaire réseau................................................................................................88
.5 Rappels sur les commandes réseau en invite de commandes :...........................................89
.6 Comment connecter un lecteur réseau...................................................................................91
COMPTES UTILISATEURS ET GROUPES LOCAUX..........................................93
.1 Présentation des comptes utilisateurs....................................................................................93
..1.1. Comptes utilisateurs locaux................................................................................................93
..1.2. Comptes utilisateurs prédéfinis..........................................................................................94
..1.2.1. Administrateur.............................................................................................................94
..1.2.2. Invité...........................................................................................................................94
.2 Gestion des comptes utilisateurs locaux................................................................................94
..2.1. Gestion des comptes depuis la console Gestion de l’ordinateur........................................94
..2.1.1. Création de comptes utilisateur...................................................................................94
..2.1.2. Configuration des comptes utilisateurs.......................................................................96
..2.1.2.1. Propriétés des comptes utilisateurs.....................................................................97
..2.1.2.2. définir le mot de passe.......................................................................................101
..2.1.2.3. renommer le compte utilisateur..........................................................................102
..2.1.2.4. supprimer le compte utilisateur..........................................................................102
..2.2. Gestion des comptes depuis Comptes utilisateurs du Panneau de configuration............103
..2.2.1. Présentation..............................................................................................................103
..2.2.2. Changer, supprimer ou créer votre mot de passe.....................................................104
..2.2.3. Modifier votre nom de compte...................................................................................104
..2.2.4. Gérer un autre compte..............................................................................................104
..2.2.4.1. Modifier un compte existant...............................................................................105
..2.2.4.2. créer un nouveau compte d’utilisateur...............................................................105
..2.2.4.3. Supprimer un compte utilisateur........................................................................105
..2.2.4.4. Configurer le contrôle parental...........................................................................106
..2.3. Gestion des comptes en. Ligne de commande................................................................106
..2.4. Gestion des comptes par l’application « netplwiz.EXE »..................................................106
..2.5. Gestion des mots de passe oubliés..................................................................................107
..2.5.1. Présentation .............................................................................................................107
..2.5.2. création d’un disque de réinitialisation de mot de passe...........................................107
..2.5.3. UTILISATION D’un disque de réinitialisation de mot de passe.................................109
.3 Les stratégies de comptes......................................................................................................109
..3.1. Stratégie de mot de passe................................................................................................109
..3.2. Stratégie de verrouillage de compte.................................................................................111
.4 Le contrôle de compte utilisateur..........................................................................................111
..4.1. Le principe de moindre privilège.......................................................................................112
..4.2. Configurer le contrôle utilisateur.......................................................................................113
..4.3. Configuration avancée.....................................................................................................113
.5 Présentation des groupes.......................................................................................................116
.6 Groupes prédéfinis..................................................................................................................116
..6.1. Groupes locaux prédéfinis................................................................................................116
Windows 7 Système
page 5
Sommaire
..6.2. Entités de securité intégrées............................................................................................118
.7 Groupes locaux.......................................................................................................................119
..7.1. Création d’un groupe local................................................................................................119
..7.2. Configuration d’un groupe local........................................................................................121
..7.2.1. Ajouter au groupe......................................................................................................121
..7.2.2. Supprimer un groupe local........................................................................................122
..7.2.3. renommer un groupe local........................................................................................122
..7.2.4. Propriétes d’un groupe local......................................................................................122
SÉCURITÉ DES FICHIERS ET PARTAGE DES RESSOURCES......................123
.1 Les autorisations NTFS...........................................................................................................123
..1.1. Présentation des autorisations NTFS...............................................................................123
..1.1.1. Les autorisations NTFS pour les dossiers.................................................................123
..1.1.2. Les autorisations NTFS pour les fichiers...................................................................124
..1.1.3. Liste de contrôle d’accès (ACL)................................................................................125
..1.2. Gestion des autorisations NTFS.......................................................................................125
..1.2.1. Héritage d’autorisations NTFS..................................................................................125
..1.2.1.1. Définition de l’Heritage d’Autorisations..............................................................125
..1.2.1.2. Opposition à l’héritage d’autorisations...............................................................126
..1.2.2. Autorisations multiples..............................................................................................126
..1.2.2.1. Cumul des autorisations....................................................................................126
..1.2.2.2. Priorité du refus sur toute autre autorisation......................................................126
..1.3. Attribution d’autorisations NTFS.......................................................................................126
..1.3.1. Planification des autorisations NTFS........................................................................126
..1.3.2. Configuration des autorisations NTFS......................................................................127
..1.3.2.1. Attribution ou modification d’Autorisations.........................................................127
..1.3.2.2. Heritage d’Autorisations.....................................................................................128
..1.4. Paramètres de sécurité avancé........................................................................................130
..1.4.1. Onglet Autorisations..................................................................................................130
..1.4.2. Onglet Audit..............................................................................................................134
..1.4.3. Onglet Appropriation.................................................................................................134
..1.5. Onglet Autorisations effectives.........................................................................................135
..1.5.1. Copie de fichiers ou de dossiers ..............................................................................136
..1.5.2. Déplacement de fichiers ou de dossiers...................................................................137
..1.5.2.1. Déplacement sur un même volume NTFS.........................................................137
..1.5.2.2. Déplacement sur un autre volume NTFS...........................................................137
.2 Administration de dossiers partagés.....................................................................................137
..2.1. Présentation des dossiers partagés.................................................................................137
..2.1.1. Autorisations sur les dossiers partagés.....................................................................138
..2.1.2. Mode d’application des autorisations........................................................................139
..2.2. Partage des dossiers........................................................................................................139
..2.2.1. Dossiers partagés administratifs...............................................................................139
..2.2.2. Partage d’un dossier.................................................................................................140
..2.2.3. Attributions d’autorisations sur les dossiers partagés...............................................141
..2.2.4. Modification des dossiers partagés...........................................................................142
..2.2.5. Connexion à un dossier partagé...............................................................................143
..2.2.5.1. Connexion à partir du Centre Réseau et Partage du Panneau de congiguration
..........................................................................................................................................143
..2.2.5.2. connexion directe ..............................................................................................143
..2.2.5.3. connexion d’un lecteur reseau...........................................................................143
..2.3. Mise en cache..................................................................................................................144
..2.3.1. réalisation de la mise en cache.................................................................................144
..2.3.2. synchronisation des fichiers hors connexion.............................................................147
..2.3.3. affichage de tous les fichiers hors connexion............................................................148
..2.4. Gestion des ressources réseau........................................................................................149
..2.4.1. Surveillance des dossiers partagés...........................................................................149
page 6
Windows 7 Système
Sommaire
..2.4.2. Surveillance des fichiers ouverts...............................................................................149
..2.4.3. Surveillance des sessions utilisateur.........................................................................150
..2.5. Association des autorisations sur dossiers partagés et des autorisations NTFS..............151
.3 Partage de fichiers...................................................................................................................152
BASE DE REGISTRE ET SERVICES..................................................................155
.1 Base de registre.......................................................................................................................155
..1.1. L’éditeur du registre..........................................................................................................155
..1.2. Structure du Registre.......................................................................................................155
..1.2.1. HKEY_CLASSE_ROOT............................................................................................156
..1.2.2. HKEY_CURRENT_USER.........................................................................................156
..1.2.3. HKEY_LOCAL_MACHINE........................................................................................156
..1.2.3.1. Hardware ..........................................................................................................156
..1.2.3.2. SAM et security..................................................................................................156
..1.2.3.3. Software.............................................................................................................156
..1.2.3.4. SYSTEM............................................................................................................157
..1.2.4. HKEY_USERS..........................................................................................................157
..1.2.5. HKEY_Current_config...............................................................................................157
..1.3. Fichiers du registre...........................................................................................................157
..1.4. Fichiers du registre...........................................................................................................158
..1.4.1. Les commandes du menu registre............................................................................158
..1.4.2. Modifier le registre.....................................................................................................159
..1.5. Sauvegarde et restauration du registre............................................................................161
.2 Les services.............................................................................................................................162
..2.1. La console Services.........................................................................................................163
..2.2. Arrêter et démarrer des services......................................................................................164
..2.3. Configurer des services....................................................................................................165
..2.3.1. Déterminer le nom d'un service.................................................................................165
..2.3.2. Définir des options de démarrage.............................................................................166
..2.3.3. Spécifier des actions de récupération.......................................................................167
..2.3.4. Afficher les dépendances..........................................................................................168
..2.4. La configuration d’un service à l’aide de la ligne de commande « SC »...........................168
..2.4.1. DESCRIPTION :........................................................................................................168
..2.4.2. SYNTAXE :...............................................................................................................169
..2.4.3. Commandes :............................................................................................................169
..2.5. La gestion d’un service à l’aide de la commande « Net ».................................................170
..2.5.1. Définition...................................................................................................................170
..2.5.2. Commandes Net de gestion des services.................................................................170
OUTILS D’ADMINISTRATION.............................................................................171
.1 Gestion des disques................................................................................................................171
..1.1. Présentation de la gestion des disques............................................................................171
..1.1.1. Types de stockage....................................................................................................171
..1.1.1.1. Stockage de base..............................................................................................171
..1.1.1.2. Stockage dynamique.........................................................................................172
..1.2. Utilisation du composant « Gestion des disques »...........................................................175
..1.2.1. Configuration des disques de base...........................................................................175
..1.2.1.1. création d’un Volume.........................................................................................175
..1.2.1.2. modification d’une partition................................................................................177
..1.2.2. Configuration des disques dynamiques....................................................................177
..1.2.2.1. Mise à niveau en tant que disque dynamique....................................................177
..1.2.2.2. création d’un volume..........................................................................................178
..1.2.2.3. Extension et réduction d’un volume ..................................................................178
..1.2.2.4. transformer un disque dynamique en disque de base ......................................178
Windows 7 Système
page 7
Sommaire
..1.3. Utilisation de la commande Diskpart................................................................................178
.2 Compression NTFS.................................................................................................................179
..2.1. Utilisation de fichiers et dossiers compressés..................................................................179
..2.2. Compression de fichiers et de dossiers............................................................................180
..2.2.1. Mise en œuvre de la compression............................................................................180
..2.2.1.1. Compression d’un fichier...................................................................................180
..2.2.1.2. Compression d’un dossier.................................................................................180
..2.2.2. Compression en ligne de commande .......................................................................181
..2.3. Copie et déplacement de fichiers et dossiers compressés...............................................182
.3 Chiffrement des données.......................................................................................................183
..3.1. Description du système de chiffrement EFS.....................................................................183
..3.2. Mise en œuvre du chiffrement..........................................................................................183
..3.2.1. chiffrement................................................................................................................183
..3.2.1.1. chiffrement D’UN FICHIER................................................................................183
..3.2.1.2. chiffrement D’UN dossier...................................................................................184
..3.2.2. Utilisation de la commande Cipher............................................................................185
..3.3. Copie et deplacement de fichiers et de dossiers chiffrés..................................................185
..3.4. Récupération de données chiffrées..................................................................................185
..3.4.1. Méthode 1 : Désignation d’un utilisateur comme ARD..............................................186
..3.4.2. Méthode 2 : Import de la clé privée et DU certificat de chiffrement ..........................188
.4 Bitlocker...................................................................................................................................189
..4.1. Description de Bitlocker....................................................................................................189
..4.2. Activer BitLocker..............................................................................................................190
..4.3. La clé de récupération......................................................................................................192
..4.4. BitLocker To Go ..............................................................................................................193
.5 Gestion des quotas de disque................................................................................................194
..5.1. Présentation de la gestion des quotas.............................................................................194
..5.2. Activation des quotas de disque.......................................................................................195
.6 Les stratégies de sécurité locale............................................................................................196
..6.1. Stratégie d’audit...............................................................................................................197
..6.1.1. Configuration d’une stratégie d’audit.........................................................................197
..6.1.2. Audit d’accès aux fichiers et aux dossiers.................................................................199
..6.1.3. Présentation de l’Observateur d’événements............................................................200
..6.2. Attribution des droits utilisateur........................................................................................202
..6.3. Options de sécurité..........................................................................................................203
.7 Presentation et utilisation des consoles MMC......................................................................204
..7.1. Présentation de MMC.......................................................................................................204
..7.2. Les composants logiciels enfichables..............................................................................204
..7.3. Ajouter / Supprimer un composant logiciel enfichable......................................................205
..7.4. Enregistrer la console.......................................................................................................206
.8 Le transfert de fichiers et de paramètres..............................................................................207
.9 Sauvegarde et restauration....................................................................................................213
..9.1. Les différentes solutions de sauvegarde..........................................................................213
..9.2. Configurer des sauvegardes automatiques......................................................................214
..9.3. Créer une image système................................................................................................216
..9.4. Configurer et utiliser la restauration système...................................................................217
..9.4.1. Configurer la protection du système..........................................................................218
..9.4.2. utiliser la restauration système..................................................................................219
..9.4.3. Les versions précédentes.........................................................................................220
.10 L'analyseur de performances...............................................................................................222
..10.1. Utilisation de l’Analyseur de performances.....................................................................222
..10.2. Performances en temps réel..........................................................................................223
..10.3. Moniteur de ressources..................................................................................................224
page 8
Windows 7 Système
Sommaire
.11 L’enregistreur d’actions utilisateur......................................................................................225
..11.1. Enregistrer des actions...................................................................................................225
..11.2. Ajouter des commentaires..............................................................................................225
..11.3. Ajuster les paramètres....................................................................................................226
DÉPANNAGE.......................................................................................................227
.1 Informations.............................................................................................................................227
.2 Protection de l’ordinateur ......................................................................................................232
RACCOURCIS......................................................................................................233
Windows 7 Système
page 9
Préambule
PRÉAMBULE
.1
INTRODUCTION
Windows 7 est le successeur de Windows Vista. Il a été développé sur une base
de Windows Vista, mais avec le souci premier d’optimiser ses performances,
d’être moins consommateur en ressources et d’améliorer les fonctionnalités de
sécurité qui sont apparues avec Windows Vista.
Par rapport à Windows Vista, Windows 7 dispose d’une toute nouvelle gestion de
l’interface graphique et en particulier d’une nouvelle barre de tâches appelée
SuperBar, d’une nouvelle gestion des fenêtres par l’utilisation d’Aero Snap et
d’Aero Shake en particulier qui permettent de redimensionner et masquer les
fenêtres automatiquement.
.2
LES DIFFÉRENTES ÉDITIONS DE WINDOWS 7
Au même titre que Windows Vista, Windows 7 est disponible en plusieurs
versions, chacune avec des fonctionnalités plus ou moins étendues. Microsoft
propose 5 éditions différentes, disponibles en version 64 bits et/ou 32 bits plus une
destinée au marché émergeant.
Notez que toutes les versions sont livrées avec le même média d’installation. C’est
la clé de licence saisie pendant le processus d’installation qui détermine la version
installée.
Suite aux procès engagés par la Commission Européenne à l’encontre de
Microsoft, chaque édition sera disponible en deux versions : une édition N dans
laquelle le lecteur multimédia a été retiré et une édition E dans laquelle aucun
navigateur n’est installé par défaut. Une fenêtre au démarrage offrira un choix
d’installation de plusieurs navigateurs différents.
À ces différentes versions, il faut ajouter différents types de licences, les licences
de mise à jour pour faire évoluer un système d’exploitation vers Windows 7, les
licences complètes et les licences OEM destinées aux revendeurs qui peuvent
être préinstallés sur leurs ordinateurs qu’ils proposent à la vente.
..2.1. EDITION STARTER
Windows 7 Starter Edition est la version la plus allégée de ce système
d’exploitation destinée aux netbooks. Peu gourmande en ressources, elle
supporte un grand nombre de matériels en standard, mais certaines
fonctionnalités seront bridées.
C’est la seule version qui sera exclusivement 32 bits
page 10
Windows 7 Système
Préambule
..2.2. EDITION FAMILIALE PREMIUM
Windows 7 Edition familiale Premium est une version plus complète dont l’accent
a été mis sur les fonctionnalités multimédia, le support de la télévision haute
définition, la possibilité de construire un Media Center, de graver un DVD, etc. Une
version de base sera distribuée dans les pays émergents sans le support Aéro.
Les versions familiales ne permettent pas de se connecter à un domaine, par
contre elles peuvent joindre un réseau domestique, nouveauté de Windows 7.
..2.3. EDITION PROFESSIONNELLE
Windows 7 Edition Professionnelle est la version de base destinée aux
entreprises. Elle permet de joindre un domaine, intègre des fonctionnalités
avancées de sauvegarde et restauration à travers le réseau et apporte Windows
XP Mode, une solution de virtualisation intégrée au système d’exploitation qui
permet de faire fonctionner de manière transparente des applications qui ne
fonctionnaient correctement que sous Windows XP.
..2.4. EDITION ENTREPRISE
Windows 7 Edition Entreprise est une version destinée aux grands comptes. Cette
version intègre des fonctionnalités supplémentaires, nouveautés de Windows 7,
telles que Direct Access, Branch Cache, BitLocker To Go ou AppLocker. Ces
technologies seront abordées dans les différents chapitres de cet ouvrage.
..2.5. EDITION INTÉGRALE (ULTIMATE)
Enfin, la version Ultimate offre les fonctionnalités de la version Entreprise aux
utilisateurs qui ne vont pas acheter un grand volume de licences comme pour la
version Entreprise.
.3
LE SYSTÈME 32 OU 64 BITS
Un système 64 bits s’exécute plus vite qu’un système 32 bits même si certaines
applications 32 bits s’exécutent plus lentement sur un système 64 bits que sur un
système 32 bits
L’ordinateur utilise les 64 bits du bus de données pour réduire le nombre
d’opérations d’une tâche donnée. De plus, les données manipulées sont codées
sur des mots de 64 bits, ce qui limite leur nombre.
Un système 32 bits a une capacité d’adressage limitée à 232 octets, soit 4 Go.
Cette capacité se répartit entre la mémoire centrale (RAM), les ressources
utilisées par la carte mère et les cartes d’extension (en particulier la mémoire
graphique qui peut s’attribuer jusqu’à 512 Mo de mémoire centrale). Au total, la
quantité de mémoire "visible" est généralement comprise entre 3 et 3,4 Go.
Windows 7 Système
page 11
Préambule
Sur un système 64 bits, la capacité d’adressage est "limitée" à 2 64, soit 18 446 744
073 Go. Si vous utilisez des applications 32 bits sur un système 64 bits, leur
capacité d’adressage sera limitée à 4 Go.
Sur un système 64 bits, il n’est plus possible d’exécuter des applications 16 bits
qui datent de Windows 3.1.
Les pilotes de périphériques 32 bits ne sont pas exploitables sur un système 64
bits.
Les anciens périphériques (scanner, imprimante ou carte TV par exemple) ne
peuvent pas fonctionner avec une édition 64 bits de Windows 7.
Les pilotes de périphériques 64 bits doivent impérativement être signés Un pilote
de périphérique signé est un pilote qui a été testé et approuvé par Microsoft dans
le cadre du WHQL (Windows Hardware Quality Lab). L’utilisation d’un pilote signé
garantit donc les performances et la stabilité du système
Dans un futur proche, tous les périphériques et les logiciels seront réalisés pour
tirer parti de la technologie 64 bits.
.4
AMÉLIORATIONS DE FONCTIONNALITÉS EXISTANTES DE WINDOWS
VISTA
..4.1. DÉMARRAGE, ARRÊT ET EXÉCUTION.
Windows 7 remédie à la lenteur de démarrage, d’exécution et d’arrêt du système
comparativement à Windows Vista.
..4.2. MENU DÉMARRER.
Le menu Démarrer de Windows 7 est assez proche de celui de Windows Vista
avec l’ajout de nouvelles fonctionnalités.
– Les applications peuvent être "épinglées" au menu afin de faciliter leur
exécution. Elles apparaissent alors dans la partie supérieure du menu et sont
donc directement accessibles.
– Les documents ouverts par chacune des applications apparaissent dans la
partie gauche du menu Démarrer et sont directement accessibles
– Le bouton Arrêter est directement disponible dans le menu Démarrer.
page 12
Windows 7 Système
Préambule
..4.3. NOUVELLE BARRE DES TÂCHES
La Barre des tâches appelée SuperBar gagne en fonctionnalité et peut afficher
plus d’icônes, car leur taille a été réduite, et recevoir des applications qui peuvent
y être épinglées. Les icônes des applications épinglées à la Barre des tâches
restent affichées lorsque vous redémarrez Windows, un peu comme dans la Barre
de lancement rapide des versions précédentes de Windows .
Il est courant d’ouvrir plusieurs fenêtres en même temps. Ces fenêtres sont
repérées par des icônes dans la Barre des tâches. Lorsque plusieurs fenêtres de
la même application sont ouvertes, il suffit de pointer l’icône correspondante dans
la Barre des tâches pour les prévisualiser en version réduite.
..4.4. ZONE DE NOTIFICATION
Seules les icônes essentielles y apparaissent, les autres sont accessibles par une
icône en forme de flèche. A partir de la zone de notification, on accède également
au Centre de maintenance dont le rôle est de résoudre les problèmes de sécurité
et de maintenance.
Windows 7 Système
page 13
Préambule
..4.5. PERSONNALISATION DE L’ENVIRONNEMENT DE TRAVAIL.
La personnalisation de l’environnement permet plus efficacement de
– modifier le thème de l’affichage en utilisant un des thèmes proposés ou en les
téléchargeant
– personnaliser l’arrière-plan du Bureau ;
– choisir la couleur des fenêtres ;
– personnaliser les sons système ;
– choisir un écran de veille ;
– déterminer quelles icônes s’affichent sur le Bureau ;
– modifier les pointeurs de la souris.
..4.6. AMÉLIORATION DE SUPERFETCH
Cette technologie existante dans Windows Vista et améliorée dans Windows 7
accélère l’ouverture des programmes les plus souvent utilisés. Pour ce faire, elle
analyse les programmes et les processus non système les plus souvent lancés, et
les précharge en vue d’une éventuelle utilisation. Elle permet également d’utiliser
des clés USB comme mémoire RAM supplémentaire.
..4.7. NOUVELLE VERSION DU CONTRÔLE DU COMPTE D’UTILISATEUR.
Le contrôle du compte d’utilisateur est paramétrable à partir de 4 niveaux de
sécurité.
page 14
Windows 7 Système
Préambule
.5
NOUVELLES FONCTIONNALITÉS PAR RAPPORT À WINDOWS VISTA
..5.1. PRISE EN CHARGE DES INTERFACES TACTILES
Si vous disposez d’un écran tactile, vous pourrez utiliser le menu Démarrer, lancer
vos applications, changer de page sur le Web, redimensionner et faire tourner vos
photos en touchant l’écran.
..5.2. LE GROUPE RÉSIDENTIEL
Cette nouvelle fonctionnalité, permet de partager des fichiers et des imprimantes,
de diffuser du contenu multimédia avec d’autres ordinateurs qui utilisent
Windows 7.
..5.3. INTERNET EXPLORER 8
Internet Explorer 8 apporte de nombreuses et d’intéressantes nouvelles
fonctionnalités :
– Accélérateurs web. Lorsque vous sélectionnez un texte sur l’écran, une icône
contenant une flèche s’affiche. Pointez sur cette icône pour appliquer une
fonctionnalité complémentaire à la sélection
– Suggestions de recherche. La zone de recherche (dans la partie supérieure
droite de la fenêtre) effectue des suggestions lorsque vous commencez à y saisir
quelques lettres
– Web Slices. Cette fonctionnalité vous permet de rester informé sur les
modifications de vos sites préférés, sans avoir à y naviguer
– Mode de navigation privée. Ce mode de navigation interdit l’enregistrement
des données personnelles de l’utilisateur : pas de cookies, pas d’historique, pas
de mémorisation des données entrées dans les formulaires (y compris les noms
d’utilisateur et les mots de passe), pas de fichiers temporaires.
..5.4. NOUVEAUTÉS D’AERO
Ce mode de fonctionnement permet d’afficher les éléments du Bureau (fenêtres,
icônes, etc.) en trois dimensions, en exploitant les instructions Direct3D de la
couche logicielle.
DirectX. Aero autorise également plusieurs techniques intéressantes, telles que la
transparence des fenêtres ou la visualisation des applications repliées dans la
barre des tâches.
Des nouveautés sont apparues depuis Windows Vista :
– Obtenir un aperçu d’une fenêtre ouverte sur le Bureau à l’aide d’Aero Peek.
. Lorsque vous pointez une icône dans la Barre des tâches, une version réduite de
la fenêtre correspondante s’affiche. Il suffit de pointer cette miniature pour mettre
en avant la fenêtre de l’application et masquer les autres fenêtres ouvertes
– Réduire des fenêtres sur le Bureau à l’aide d’Aero Shake.
Vous pouvez utiliser Aero Shake pour réduire rapidement toutes les fenêtres
ouvertes sauf celle que vous faites vibrer. Cette fonctionnalité peut vous faire
gagner du temps si vous souhaitez vous concentrer sur une seule fenêtre sans
Windows 7 Système
page 15
Préambule
avoir à réduire une par une chacune des autres fenêtres. Vous pouvez ensuite
restaurer toutes ces fenêtres en faisant de nouveau vibrer la fenêtre ouverte.
– WARP (Windows Advanced Rasterization Platform). Cette technologie permet
d’émuler de façon logicielle (via le microprocesseur) une carte compatible
DirectX 10. Par son intermédiaire, tous les ordinateurs fonctionnant sous Windows
7 disposent de l’interface Aero et sont en mesure d’afficher des effets graphiques
complexes.
..5.5. VIRTUAL PC
Pour les éditions Professionnelle, Entreprise ou Intégrale de Windows 7, vous
disposez gratuitement d’une licence de Windows XP SP3 qui vous permet
d’exécuter une machine virtuelle Windows XP sous Windows 7.
.6
CONFIGURATION MATÉRIELLE REQUISE
..6.1. LA CONFIGURATION MATÉRIELLE MINIMALE
Vous devez vérifier que l’ordinateur à partir duquel vous installez Windows 7 est
suffisamment performant.
D’une façon générale, si un ordinateur utilise Windows Vista, il fonctionnera sous
Windows 7.
Si vous utilisez Windows 7 et/ou si vous voulez être absolument sûr qu’aucun
problème de compatibilité ne se produira pendant l’installation, vous pouvez faire
appel au programme "Windows 7 Update Advisor1", librement téléchargeable sur
la page www.microsoft.com/windows/windows-7/upgrade-advisor.aspx.
Le tableau ci-après présente la configuration matérielle minimale pour installer
Windows 7.
Composant
Version 32 bits
Version 64 bits
Processeur
Cadencé à 1 GHz
Cadencé à 1 GHz
RAM
1 Go
2 Go
Disque dur
16 Go disponibles
20 Go disponibles
Carte graphique
Compatible Direct X
Compatible Direct X
..6.2. LA CONFIGURATION MATÉRIELLE RECOMMANDÉE
Pour que Windows 7 déploie toute sa puissance, optez au minimum pour un PC
cadencé à 3 GHz, ou mieux, 4 GHz.
Plus la quantité de mémoire sera importante, plus Windows fonctionnera
facilement. N’hésitez pas à doter votre ordinateur de 2, voire de 4 Go de mémoire
en particulier sur une version 64 bits du système.
page 16
Windows 7 Système
Préambule
La carte graphique est un élément crucial de la machine. C’est elle qui donne un
sentiment de fluidité au système et qui autorise les beaux effets de transparence
Aero. Choisissez une carte PCI Express compatible DirectX 10 et équipée de 256,
voire 512 Mo de mémoire GDDR3. Si votre ordinateur est équipé d’une carte
graphique d’ancienne génération, non compatible DirectX10, sachez cependant
que la fonctionnalité WARP de Windows 7 autorise l’affichage Aero et les effets
graphiques complexes qui sont de plus en plus courants sur les applications de
dernière génération.
N’hésitez pas à opter pour un disque de 500 Go ou plus, dont la vitesse de
rotation est au moins égale à 7 200 tours. Si votre carte mère le permet,
choisissez un disque SATA pour obtenir de meilleures performances tant en
lecture qu’en écriture. Si votre carte mère ne possède pas de port SATA, vous
pouvez également choisir un disque traditionnel PATA (aussi appelé IDE) équipé
d’au moins 8 Mo de mémoire interne pour accélérer les transferts.
..6.3. L’ÉVALUATION DES PERFORMANCES DE L’ORDINATEUR
Windows 7 est livré avec un outil « Indice de performance Windows »
Cet outil calcule un indice évaluant les performances générales de votre matériel.
Son analyse porte sur les composants principaux du système en mesurant les 5
données suivantes :
• fréquence du processeur (nombre d’opérations réalisées par seconde) ;
• nombre d’opérations mémoire par seconde ;
• performances graphiques pour l’affichage du Bureau Aero ;
• performances graphiques pour les jeux ou applications 3D ;
• vitesse de transfert des données sur le disque dur.
Chacune de ces caractéristiques est évaluée et reçoit une note appelée sousindice. Chaque sous-indice est compris entre 1,0 et 7,9. La note la plus basse
donne l’indice de performances
Le but de l’outil est de vous donner une idée des capacités matérielles de votre
ordinateur.
..6.3.1.
LANCER L’ÉVALUATION
Pour y accéder, cliquez sur Démarrer, cliquez du bouton droit sur Ordinateur et
sélectionnez Propriétés dans le menu contextuel.
L’indice de performances s’affiche dans le volet droit de la fenêtre, sous le libellé
Système.
Windows 7 Système
page 17
Préambule
Pour avoir une idée de la note obtenue dans chaque catégorie, il suffit de cliquer
sur Indice de performances Windows dans la fenêtre précédente.
En utilisant l’indice obtenu, Windows fait des ajustements dans le système pour le
rendre le plus rapide possible. Ainsi par exemple, il peut être amené à désactiver
Aero sur un ordinateur dont les performances graphiques ne sont pas suffisantes.
..6.3.2.
INTERPRÉTER L’INDICE DE BASE
La note globale attribuée à votre ordinateur, appelée indice de base, correspond
au sous-indice le plus bas parmi les cinq caractéristiques évaluées.
Un ordinateur qui obtient un score de 2,0 peut être utilisé pour de la bureautique
ou surfer sur Internet. Cependant, il sera probablement incapable d’afficher
l’interface Aero de Windows 7.
Avec un score de 3,0, il affichera une version limitée de l’interface Aero. Sur un
ordinateur de ce type, vous pouvez par exemple utiliser le thème Windows 7 avec
une résolution élevée sur un seul moniteur. Il aura plus de difficultés à afficher le
thème en haute résolution sur deux moniteurs.
page 18
Windows 7 Système
Préambule
Un ordinateur noté 4,0 ou 5,0 est en mesure d’exploiter toutes les fonctionnalités
de Windows 7 sans problème et supporte l’exécution simultanée d’un grand
nombre de programmes.
Avec un score de 6,0 ou supérieur, le PC possède un disque dur rapide et de
puissantes capacités graphiques. Vous pouvez l’exploiter du traitement vidéo en
haute définition.
Windows 7 Système
page 19
Installation et déploiement
INSTALLATION ET DÉPLOIEMENT
A l’instar de Windows Vista, le DVD d’installation de Windows 7 est un système
‘embarqué’. Il s’agit du format WIM (Windows Imaging) qui instaure une nouvelle
façon de stocke une image « système » et non une image « secteur » comme le
font la plupart des logiciels d’image comme Clonezilla ou Norton Ghost.
Avant tout essai d’installation, il faut vérifier que le boot est possible sur le support
de Windows 7 (ordre de boot du BIOS).
Il existe toujours le choix entre une installation et une mise à jour d’un système
Windows précédent (uniquement Vista, la mise à jour d’XP vers Windows 7 est
impossible). La mise à jour est déconseillée car elle ne fait qu’alourdir le système
d’exploitation.
Depuis Vista, toutes les versions de système d’exploitation (familial, entreprise,
intégrale…) sont présentes sur un seul DVD (seule la clé de licence permet
d’obtenir la version achetée). Après avoir fait le choix d’une des six éditions de
Windows 7, il faut encore se décider sur le type de version du DVD (32 ou 64 bits).
Pour vous aider à faire ce choix, voici un tableau récapitulatif des deux versions :
Version 32 bits
Maintien de la compatibilité avec le
16 bits (possibilité exclue avec le 64
bits)
La mémoire vive maximale disponible
oscille entre 3 et 3,4 G°(4 G° à
laquelle
on
ôte
la
mémoire
graphique)
Compatibilité avec le matériel
« ancien »
Version 64 bits
Rapidité du système qui exploite les 64
bits du bus de données pour réduire le
nombre d’opérations d’une tâche donnée
La mémoire vive maximale est sans limite
(18x109 G° !). Par contre, une application
32bits ne profitera pas des 64 bits.
Exigence accrue sur les pilotes 64 bits qui
doivent impérativement être signés.
Quelles conclusions peut-on en tirer ? Cela dépend de l’utilisation de l’ordinateur.
S’il est toujours équipé d’un ou de plusieurs matériels anciens, il paraît
raisonnable de choisir une version 32 bits. Par contre, si les matériels sont
récents, il faudra franchir le pas du 64 bits.
page 20
Windows 7 Système
Installation et déploiement
Opérations préalables à l’installation de Windows 7 :
•
• Vérifier la compatibilité de votre matériel avec ce nouveau système d’exploitation
(voir les préconisations de matériel nécessaire au bon fonctionnement de
Windows 7). Microsoft met à disposition un utilitaire de conseil pour la mise à
niveau (Windows update advisor) qui permet d’obtenir un rapport indiquant les
points à corriger pour profiter pleinement de Windows 7.
Sauvegarde de vos paramètres et documents de votre ancien système :
Depuis Vista ou XP, il existe deux manières de sauvegarder ses données :
• En automatique avec le transfert de fichiers et paramètres, cet
application est disponible depuis le CD d’installation de Windows 7
(exécutable depuis XP ou Vista)
• En manuel, en se contentant de rapatrier les données de son ancien système :

Le répertoire « mes documents ».

Les favoris, les cookies, les flux RSS.

Le carnet d’adresses de messagerie.

Les messages de votre client de messagerie (outlook express pour
XP, Windows live pour Vista ou tout autre client installé par vos
soins).

Tout autre répertoire personnel.
.1
INSTALLATION DE WINDOWS 7 PAS À PAS.
1. Insérez le DVD d’installation de Windows 7 et booter sur celui-ci, au
moment du message « appuyer sur une touche pour démarrer le CDROM », appuyez sur une touche, le premier écran d’installation apparaît :
Windows 7 Système
page 21
Installation et déploiement
2. Il suffit de sélectionner sa langue et de cliquer sur « suivant » :
3. cliquez sur « installer maintenant »
Remarque : c’est à cet endroit du processus que l’on peut cliquer sur « réparer »
afin de parer à d’éventuels problèmes du système.
page 22
Windows 7 Système
Installation et déploiement
4. Il faut valider les accords du CLUF (client de licence utilisateur final)
5. faire le choix du type d’installation (mise à jour depuis Vista ou bien
nouvelle installation)
La suite du processus décrit une installation complète d’une nouvelle copie de
Windows sur un disque dur vierge non formaté (aucune partition définie sur le
disque).
Windows 7 Système
page 23
Installation et déploiement
6. Un seul disque apparaît, en cliquant sur le disque on obtient le menu
suivant :
7. Ce menu permet de partitionner et de formater le disque. C’est à ce
moment que l’on décide de la répartition des volumes du disque. Dans la
majeure partie des installations système dans un univers professionnel, il
existe une partition C: pour le système et les applications et une partition D:
pour les données.
page 24
Windows 7 Système
Installation et déploiement
8. Après avoir sélectionné la partition système, l’installation démarre par une
copie des fichiers, leur décompression et les différentes installations de
fonctionnalités Windows.
9. Windows 7 ne déroge pas la règle, après chaque installation, le système
redémarre.
Windows 7 Système
page 25
Installation et déploiement
10 Afin d’identifier l’ordinateur, il faut saisir un nom de compte et surtout
un nom de machine. Le nom de machine est également appelé nom
netbios qui permet d’identifier la machine sur un réseau.
A savoir, deux noms netbios identiques ne peuvent pas cohabiter sur un même
réseau.
N’oubliez pas votre mot de passe !
page 26
Windows 7 Système
Installation et déploiement
Voici le Volet de sécurité de Windows à l’installation.
Les mises à jour et synchronisations de pourront se faire si la date et l’heure ne
sont pas exactes.
Windows 7 Système
page 27
Installation et déploiement
Le choix du réseau implique des paramètres de sécurité. (voir chapitre réseau).
page 28
Windows 7 Système
Installation et déploiement
Après avoir préparé le bureau pour la première fois, l’espace de travail est
disponible.
Attention toutefois, car dans les premiers instants, une certaine lenteur en
réactivité est constatée. Windows 7, à la première ouverture, index certains
répertoires du disque afin d’accroître la vitesse de recherche par la suite (on
pense souvent à un ordinateur sous-dimensionné pour Windows 7). Cette
première indexation faite, la disponibilité du processeur redevient normale et le
système ne fera que des mises à jour d’indexation par la suite.
..1.1. COMMENT INSTALLER WINDOWS 7 DEPUIS UNE CLÉ USB
L’objectif de cet atelier est de créer une clé USB d’installation avec les binaires de
l’installation de Windows 7, par exemple si ma machine ne dispose pas de lecteur de DVD
ROM.
Pour cela il est nécessaire de disposer :
1. D’une clé USB (4 Go minimum) et du DVD de Windows 7 (ou de l’image
iso),
2. De rendre la clé USB bootable
3. De copier la distribution (.iso ou DVD) de Microsoft Windows 7
Détail de la création de la clé USB bootable qui permettra d’installer Windows 7 :



Ouvrir l’invite de commande en mode administrateur (clic droit sur
l’exécutable cmd et choisir « exécuter en tant qu’administrateur »)
Ouvrir la console de gestion de disque : diskpart
Afficher la liste des disques connectés : list disk
On obtient :
Windows 7 Système
page 29
Installation et déploiement








Sélectionner la clé USB : select disk 2
Supprimer la totalité des données sur la clé : clean
Créer une partition primaire : create partition primary
Sélectionner la partition nouvellement créée : select partition 1
Rendre la partition bootable : active
Formater la partition : format fs=fat32
Assigner une lettre de lecteur pour la copie à venir : assign
Sortir de la gestion de disque diskpart : exit
Voici la fenêtre avec toutes les commandes diskpart :
La clé USB est dorénavant bootable, il suffit de copier les fichiers de la distribution
Windows 7 depuis le CD vers la racine de la clé :
xcopy f:\*.* /s/e/f g:\ (avec g: comme lettre de la clé et f: pour le lecteur DVD)
page 30
Windows 7 Système
Installation et déploiement
La dernière chose à vérifier est le BIOS de la machine pour qu’il puisse accepter
que le démarrage s’effectue sur la clé USB.
Il ne reste plus qu’à tester la clé USB sur un ordinateur près à recevoir une
installation de Windows 7.
.2
GESTION DU MULTIBOOT
Le terme multiboot (ou démarrage multiple, en français) désigne le fait d’installer
plusieurs systèmes d’exploitation sur la même machine et de pouvoir démarrer sur
celui de son choix. Sur un ordinateur, le multiboot est géré par un logiciel appelé
Boot Loader (c’est-à-dire chargeur d’amorçage dans la langue de Molière). Ce
logiciel est automatiquement installé par les systèmes d’exploitation au moment
de leur installation.
Le chargeur de démarrage de Windows 7 n’est autre que winload.exe. Il est situé
dans le répertoire Windows\System32\. Il a pour rôle de charger le noyau du
système et les drivers nécessaires au démarrage. Similaire à celle de Vista, la
configuration de démarrage de Windows 7 s’intitule BCD (Boot Configuration
Data). Elle remplace le fichier texte boot.ini utilisé par XP. Elle est stockée dans le
répertoire \Boot\ du disque de démarrage dans un fichier binaire nommé BCD et
est formatée de la même manière que le registre Windows. Ce fichier de
configuration contient la description des entrées de menu apparaissant dans le
menu de démarrage (qui apparaît au démarrage de l’ordinateur si plusieurs
versions de Windows sont installées ou en appuyant sur la touche F8). Chaque
entrée contient les informations sur les options suivantes :
• démarrer les systèmes (Windows 7 ou Vista) ;
• restaurer Windows depuis la veille prolongée ;
• démarrer des versions antérieures de Windows (XP,par exemple) en appelant le
gestionnaire de démarrage NTLDR ;
• prendre en charge le démarrage sur un disque dur virtuel.
Windows 7 Système
page 31
Installation et déploiement
A noter : boot.ini n’est plus. Pour paramétrer le boot de Windows 7, seule l’invite
de commande est possible. Attention toutefois, l’invite de commande doit être
exécutée en tant qu’administrateur (il ne suffit pas d’être dans une session admin).
On obtient cela avec un clic droit « exécuter en tant qu’administrateur ».
La commande est BCDedit (Boot Configuration Data Editor). Pour obtenir le détail
des arguments associés à cette commande, il suffit de taper dans l’invite de
commande : BCDedit / ? .
Alternative logicielle : la fenêtre de commandes n’est pas très conviviale, il existe
quelques logiciels libres qui permettent de paramétrer le boot de Windows 7 :
EasyBCD rend le paramétrage du boot plus accessible (mode Windows fenêtré à
la place de l’invite de commande)
ASTUCE Réparer le menu de démarrage
Les systèmes d’exploitation ont la fâcheuse habitude d’écraser les chargeurs de
démarrage précédents. Par exemple, si vous installez Windows après Linux, le
chargeur de démarrage de Linux (GRUB, LILO, etc.) sera remplacé par celui de
Windows. Si vous écrasez par erreur le chargeur de démarrage de Windows, il est
possible de le réparer en démarrant sur le DVD-Rom d’installation de Windows 7
et en choisissant l’option Réparer l’ordinateur, puis Réparation du démarrage.
Windows 7 ne déroge pas à la règle de Microsoft en matière de multiboot. Pour
obtenir un multiboot avec plusieurs systèmes Windows, il suffit de partitionner au
préalable le disque dur puis d’installer successivement les différentes versions de
Windows dans leur ordre chronologique de sortie (ex : XP,Vista puis 7).
Si le multiboot concerne également un système non Windows, il doit être installé à
posteriori (sinon 7 viendra casser le boot du système étranger à Microsoft).
Par exemple, Ubuntu (distribution libre linux) peut être installée après 7.
Pour dépasser le seuil de trois systèmes « bootables », il faut utiliser un
gestionnaire de boot. En effet, on ne peut assigner que 4 partitions actives sur un
même disque (3 partitions système et une autre pour gérer le multiboot).
Exemple de logiciel gratuit pour gérer jusqu’à 9 systèmes d’exploitation:
GAG s'installe à partir d'une disquette qu'un fichier .bat se propose de créer
directement depuis Windows (pour les Linuxiens, le fichier install.txt fournit la
commande shell pour créer cette même disquette). Le logiciel s'installe sur le
premier secteur du disque dur et ne requiert donc aucune partition dédiée.
L'interface qui fonctionne en mode graphique contrôle jusqu'à 9 systèmes
différents, même s'ils sont installés sur des partitions étendues. GAG est aussi
capable de masquer des partitions primaires (lorsqu'il y en a plusieurs) afin de ne
pas perturber MS/DOS ou Windows qui n'en préfèrent qu'une. Un compte à
rebours permet de lancer automatiquement un système par défaut.
page 32
Windows 7 Système
Installation et déploiement
Adresse : http://gag.sourceforge.net/
.3
VIRTUALISATION
Une autre technique qui vise à simuler un système d’exploitation sans quitter le
sien est la virtualisation. On peut ainsi obtenir un autre système d’exploitation en
mode fenêtré ou bien plein écran.
Il existe une possibilité avec Windows 7 qui peut directement virtualiser avec
Virtual PC (logiciel gratuit à télécharger chez Microsoft).
Du coté des logiciels gratuits, pour une virtualisation très « paramétrable »
VMware est conseillé, mais pour une utilisation simple et pratique à mettre en
œuvre, Virtualbox est idéal.
Un avantage certain à la virtualisation est la pleine utilisation de la partition
virtuelle créée sur n’importe quel ordinateur « 7 compatible ».
Par exemple, après avoir installé le logiciel Virtualbox, puis créé une partition
virtuelle, il suffit de démarrer depuis la Virtualbox le système et procéder à
l’installation de Windows 7 (ou tout autre système d’exploitation). Un fichier *.vdi
est donc généré. Il suffit de le copier sur un support amovible.
Une fois toutes ces opérations effectuées, ce fichier vdi est indépendant de
l’ordinateur utilisé puisqu’il ne nécessite aucune modification. Seul le logiciel
Virtualbox doit être installé et fait l’interface entre le système d’exploitation de
l’ordinateur et celui du système virtuel.
.4
XP MODE
Le Mode Windows XP (ou Windows XP Mode) pour Windows 7 (disponible sur les
versions Professionnel, Entreprise et Intégrale de Windows 7) permet de
s’affranchir des éventuels problèmes de compatibilités entre vos applications et
Windows 7. Le but est d’installer et d’exécuter facilement vos applications
compatibles avec Windows XP et non compatibles avec Windows 7 directement
depuis votre PC sous Windows 7.
Pour ce faire, il exploite la technologie de virtualisation Windows Virtual PC 7 afin
de fournir une machine virtuelle Windows XP sous Windows 7. Mais en plus, le
Mode Windows XP permet de disposer directement dans son environnement de
travail, des applications installées dans la machine virtuelle et ainsi faciliter le
déploiement en entreprise.
Windows 7 Système
page 33
Installation et déploiement
La mise en œuvre du « Mode Windows XP » sur Windows 7 se compose de trois
étapes.
1. Installation de l’application Virtual PC sur votre installation de Windows 7.
2. Installation et configuration du mode Windows XP
3. Installation et configuration de vos applications dans la machine virtuelle
Windows XP
Le grand plus de cette méthode de virtualisation est la jonction des disques. En
effet, depuis le mode Windows XP, l’accès aux données stockées depuis
Windows 7 (Mes documents, bureau, répertoire perso….) ne pose aucun
problème et le copier coller fonctionne également.
.5
UTILISATION DU DISQUE DUR VIRTUEL VDH
..5.1. CRÉATION DU FICHIER VHD
Windows 7 propose un nouveau procédé d’installation qui n’existait pas dans les
versions antérieures. Il installe le système dans un simple fichier sur le disque dur.
Appelé disque dur virtuel, ce fichier porte l’extension .vhd (pour Virtual Hard Disk).
Un disque dur virtuel est un format de fichier particulier qui représente la structure
et le contenu d’un disque dur. Il est généralement utilisé avec les machines
virtuelles, par exemple avec Microsoft Virtual PC (voir XP mode). Dans le cas de
l’installation de Windows 7 sur un disque dur virtuel, ce n’est pas une machine
virtuelle qui l’utilise mais bel et bien l’ordinateur sur lequel vous effectuez
l’installation.
Comment créer un disque dur virtuel et installer Windows 7 dessus ?
L’installation de Windows sur un disque virtuel est relativement similaire à une
installation standard, mais présente l’avantage d’installer plusieurs versions de
Windows 7 sur un disque sans avoir à créer de partitions supplémentaires. Ainsi,
si vous désirez par la suite supprimer cette installation de Windows, il vous suffit
de démarrer depuis une autre installation de Windows et de supprimer le fichier
.vhd correspondant au disque dur virtuel. Windows 7 permet nativement de créer
et de monter ce type de fichier, et même de démarrer (booter) directement à partir
d’un disque dur virtuel. Voici comment se passe pas à pas l’installation de
Windows 7 sur un disque dur virtuel.
1 Insérez le DVD-Rom d’installation dans la machine, puis démarrez-la sur ce
disque. Vous arrivez alors dans le programme d’installation du système. La
première boîte de dialogue vous demande de choisir la langue et la disposition de
clavier à utiliser. Faites votre choix, puis cliquez sur Suivant.
2 L’assistant vous propose alors d’installer le système. Avant de commencer cette
installation, il faut créer un disque dur virtuel et le monter pour qu’il soit visible par
page 34
Windows 7 Système
Installation et déploiement
l’assistant d’installation. Pour cela, rendez vous dans la fenêtre de commande
(démarrer exécuter- taper « cmd »).
3 Dans l’invite de commandes qui s’ouvre alors, appelez l’utilitaire Diskpart en
entrant la commande diskpart. L’utilitaire Diskpart se présente sous la forme
d’une console dans laquelle vous saisissez vos commandes.
4 Tout d’abord, créez un fichier VHD (disque dur virtuel). Pour cela, entrez la
commande suivante :
CREATE VDISK FILE="D:\Windows7.vhd" MAXIMUM=15000 TYPE=EXPANDABLE
Cette ligne demande à Diskpart de créer un disque dur virtuel dans le répertoire
D:\Windows7.vhd de taille maximale 15 000 Mo (15 Go) et de type extensible.
L’emplacement du fichier spécifié par FILE= pointe sur une partition déjà existante
de votre disque dur (ici D:). Si vous précisez un sous-répertoire, celui-ci doit
exister.
5 Après avoir créé le fichier VHD, sélectionnez-le. Pour cela, utilisez la ligne de
commande suivante :
SELECT VDISK FILE="D:\Windows7.vhd"
6 Il ne reste plus qu’à monter le disque pour qu’il soit visible par l’assistant
d’installation. Saisissez alors dans la console l’instruction suivante :
ATTACH VDISK
Voici le résumé des commandes passées :
on ressort de l'utilitaire Diskpart par la commande « exit ».
Windows 7 Système
page 35
Installation et déploiement
On obtient ainsi un nouvel espace non alloué prêt à recevoir une installation.
En allant sur la gestion des disques de la console msc (Microsoft config –
commande diskmgmt.msc), le système nous propose d'initialiser le disque virtuel
nouvellement créé :
Une fois cette boîte de dialogue validée et une lettre de lecteur (ici S:) allouée à
ce disque, on alloue un volume simple à cet espace non alloué.
Voici le résultat dans l'interface de gestion de disques
page 36
Windows 7 Système
Installation et déploiement
Le disque virtuel se distingue tout de suite par sa couleur bleue.
Windows 7 Système
page 37
Installation et déploiement
On peut ainsi démarrer l'installation de Windows 7 sur le disque dur virtuel de la
même façon qu'une installation normale, mis à part le choix personnalisé de la
partition virtuelle comme partition d'installation.
La procédure d’installation ne diffère pas de celle décrite au 1°).
À noter sur cette copie d'écran, un exemple d’impossibilité de l'installation car le
matériel n'est pas compatible avec le démarrage sur disque VHD (cas fréquents
pour les ordinateurs de bureau).
Une fois ce disque virtuel VHD créé, il est donc possible de démarrer un
ordinateur uniquement avec ce fichier VHD sur le disque dur.
page 38
Windows 7 Système
Installation et déploiement
..5.2. COMMENT DEMARRER UN PC UNIQUEMENT AVEC UN FICHIER VHD
Pour réaliser cette procédure, il faut :
 Un DVD de Windows 7 ou d’un DVD avec une image Windows PE (une clé
USB avec la distribution de Windows 7 ou Windows PE bootable)
 D’un fichier VHD contenant une installation sysprépée de Windows 7 (si
l’on veut déployer cette image sur plusieurs postes)
 D’une machine physique avec un disque dur (ordinateur de destination sur
lequel installer le VHD. Cet ordinateur nécessite 30 gigaoctets (Go) ou plus
d'espace disque libre), un lecteur de DVD ROM si utilisation d’un DVD
Cette préparation se déroule en trois étapes :
1°) Création de la partition pour héberger le fichier VHD sur le poste de cible (cette
partition pouvant également faire office de partition système : ce sera notre cas) :
2°) L’utilisation d’un support d’installation de Windows 7 (DVD ou clé USB)
 Démarrez l'ordinateur de destination avec le DVD de Windows 7 ou un
support de Windows PE amorçable.
 Dans la fenêtre Installer Windows, cliquez sur Suivant
 Dans la fenêtre Installer Windows, cliquez sur Réparer l’ordinateur
 Dans la fenêtre Options de récupération système, sélectionnez Utiliser
des outils… cliquez sur Suivant
 Une fenêtre invite de commande se lance, tapez diskpart (utilitaire de
gestion des disques en ligne de commande)
 Tapez successivement les commandes suivantes pour sélectionner le
disque 0 et supprimer tout son contenu: select disk 0 puis clean.
 Créez une partition NTFS et la rendre active (cette partition hébergera les
fichiers de démarrage et le fichier VHD) :
create partition primary
format quick fs=ntfs
assign letter=c
active
exit
Windows 7 Système
page 39
Installation et déploiement
On obtient sur la fenêtre de commandes :
(ici la manipulation à été effectuée sur une clé USB avec une assignation de la
lettre S)
Il ne reste plus qu’à copier le fichier VHD à la racine du disque :
copy d:\Win7Ent-ref.vhd c:
Ici disque dur a pour lettre c: et le support du fichier VHD est situé sur D:
page 40
Windows 7 Système
Installation et déploiement
3°) Configuration sur la partition système de l’environnement de démarrage à
l’aide de l’utilitaire BCDboot (nouvel outil disponible avec Windows 7).
Après avoir copié le fichier VHD sur un lecteur formaté et bootable (étape 1° et
2°), il faut maintenant rapatrier les fichiers de démarrage à la racine du disque et
spécifié les caractéristiques de démarrage lié au fichier VHD.
L’outil necessaire pour rattacher le fichier VHD aux fichiers de boot est dikpart :
En invite de commandes (mode administrateur) :
Diskpart
select vdisk file=c:\windows7.vhd (emplacement du fichier VHD)
attach vdisk
Le disque dur virtuel se voit attribuer une lettre de volume que l’on peut connaître
par la commande diskpart : list volume
Utilisez l'outil BCDboot, situé dans le répertoire \System32 de Windows ou dans
un support de Windows PE, pour copier les fichiers d'environnement de
démarrage depuis le répertoire \Windows du VHD sur la partition système. L'outil
BCDboot crée la configuration de BCD pour démarrer à partir de la VHD.
cd f:\windows\system32
bcdboot f:\windows /s c:
Après cette étape de copie de fichiers de boot, utilisez l'outil DiskPart pour
détacher le disque virtuel. À partir d'une invite de commande, tapez :
diskpart
select vdisk file=c:\win7ent-ref.vhd
detach vdisk
exit
Redémarrez l'ordinateur de destination.
Après redémarrage, le Gestionnaire de démarrage de 7 Windows démarre l'image
du système d'exploitation Windows 7 contenue dans le fichier VHD et l’installation
se poursuit (mini setup puisque c’est une image sysprépée)
Il suffit de terminer l’installation car c’est une image « sysprépée ».
Windows 7 Système
page 41
Installation et déploiement
.6
DÉPLOIEMENT AVEC WINDOWS AIK
Le
déploiement est la possibilité d’automatiser l’installation d’un système
d’exploitation afin de n’effectuer qu’une seule installation qui va servir à
l’installation de plusieurs ordinateurs.
L’avantage d’utiliser les fichiers WIM depuis Windows Vista, est de ne pas tenir
compte du matériel sur lequel on installe l’image. Avant, avec les logiciels de
création et restauration d’image, l’image crée était dépendante du matériel (image
de disque effectuée par cluster). ImageX, qui gère les fichiers d’images WIM, ne
fait que gérer une image système qui est valable pour n’importe quel matériel.
De plus, les logiciels d’images (Norton, Acronis True Image, Clonezilla..) ne sont
plus nécessaire, car imageX est fournit par Microsoft.
Le format d’image WIM permet le déploiement non destructif. Cela signifie que
vous pouvez conserver les données sur le volume auquel vous appliquez
l’image, car l’application de l’image n’efface pas le contenu existant du disque.
..6.1. PRÉREQUIS À L’UTILISATION DE WAIK
Microsoft fournit tous les outils nécessaires mais ils ne sont pas prêts en l’état.
Voici la liste des matériels et logiciels nécessaires à l’utilisation de WAIK :
 Le DVD de Windows 7 ou bien une clé USB d’installation de Windows 7.
 DVD de Windows AIK (fichier iso téléchargeable sur le site de Microsoft).
 Un
ordinateur de technicien (physique ou virtuel) sous Windows 7.
Il s’agit d’un PC ou bien une machine virtuelle sous Windows 7 avec une
connexion réseau opérationnelle ainsi qu’un lecteur DVD.

Un ordinateur de référence (physique ou virtuel) qui sert à réaliser une
installation personnalisée à l’aide du DVD de Windows. Une fois
l’installation terminée, vous devez capturer et stocker une image de
l’installation sur un partage réseau
 Un ordinateur de destination (physique ou virtuel) qui sera l’ordinateur final
réalisé à l’issue du déploiement.
page 42
Windows 7 Système
Installation et déploiement
..6.2. INSTALLATION DE WINDOWS AIK
Après avoir télécharger et graver l’image iso de Windows AIK, l’installation peut
commencer :
Insérez le DVD de WAIK et exécuter StartCD.exe
Windows 7 Système
page 43
Installation et déploiement
Après plusieurs validations et acceptation des accords de licence Microsoft,
l’installation s’effectue.
Aucune d’autre manipulation n’est nécessaire, Windows AIK est installée sur
l’ordinateur de technicien. Les entrées dans le menu Démarrer sont générées.
Tous les fichiers de cette installation sont situés dans le répertoire « Windows
AIK » de « Programmes ».
L’essentiel de la documentation nécessaire à l’utilisation de WAIK est saous la
forme de fichiers d’aide :
page 44
Windows 7 Système
Installation et déploiement
..6.3. CRÉATION DU SUPPORT WINPE AVEC IMAGEX
La création de la technologie PE (préinstallation environnement) date de l’époque
de Windows XP. Cela permet de stocker et démarrer un système d’exploitation
depuis un support amovible (CD-rom ou support flash).Depuis Windows Vista, les
DVD d’installation fonctionnent en mode PE comme les liveCD que les
distributions Linux affectionnent.
Nous allons créer un disque virtuel WinPE sur une clé USB
Voici le détail du processus :
 Démarrer l’invite de commande des outils de déploiement en mode
administrateur :
 Tapez la commande copype.cmd x86 c:\winpe_x86 pour obtenir dans le
dossier cible winpe_x86
Windows 7 Système
page 45
Installation et déploiement
 Copiez ImageX dans \Winpe_x86\ISO. tapez :
copy "c:\program files\Windows AIK\Tools\x86\imagex.exe"
c:\winpe_x86\iso\

Copiez
l’image
de
base
(Winpe.wim)
dans
le
\Winpe_x86\ISO\sources et renommez ce fichier « Boot.wim »
dossier
copy c:\winpe_x86\winpe.wim c:\winpe_x86\ISO\sources\boot.wim
 Créez un fichier image Windows PE (.iso) à l’aide de l’outil Oscdimg depuis
Invite de commande des outils de déploiement. Par exemple, tapez :
oscdimg -n -bc:\winpe_x86\etfsboot.com c:\winpe_x86\ISO
c:\winpe_x86\winpe_x86.iso
 Gravez l’image (Winpe_x86.iso) sur un CD-ROM ou utiliser directement
l’image iso si vous utilisez des machines virtuelles
Le CD de disque virtuel Windows PE de démarrage est prêt, il contient l’outil
ImageX.
..6.4. UTILISATION DE IMAGEX ET DES FICHIERS WIM
Il s’agit ici de créer une installation sur un ordinateur de référence. Cette
installation servira de modèle pour le déploiement ultérieur.
Il suffit ici d’installer Windows 7 avec le DVD d’installation ou bien la clé USB
d’installation créée (voir page 28).
Afin d’optimiser le déploiement de l’image, rien n’empêche de faire les mises à
jour Windows, l’installation de programmes supplémentaires (outils bureautiques,
graphiques, antivirus, progiciels…).
L’ordinateur ainsi préparé (comme s’il allait être livré) ne peut être utilisé en tant
que tel car il subsiste les données d’identification de l’ordinateur qui ne sont pas
compatible avec un déploiement.
L’utilitaire permettant l’anonymisation du poste se nomme Sysprep. Il est localisé
dans le répertoire c:\windows\system32\sysprep.
La préparation de l’image par Sysprep nettoie les différents paramètres propres à
l’utilisateur, à l’ordinateur, ainsi que les fichiers journaux.
page 46
Windows 7 Système
Installation et déploiement
Après avoir lancé l’exécution de Sysprep, on obtient la fenêtre suivante :
Les options à sélectionner sont :
« Entrer en mode OOBE »
Cocher « généraliser »
«Arrêter le système » dans les options d’extinction.
Ceci nous permet, de rendre le poste anonyme, prêt à être copié en vue du
déploiement.
PS : cette étape peut être effectuée par la ligne de commandes suivante :
C:\windows\system32\sysprep\sysprep.exe /oobe /generalize /shutdown
..6.5. CAPTURE DE L’INSTALLATION DE L’ORDINATEUR DE RÉFÉRENCE
Sur l’ordinateur de référence fraichement anonymisé, il faut booter sur le CD de
WinPE créé au 6.3.
Windows PE démarre et lance une invite de commandes. A ce stade la
commande suivante sert à capturer l’image de l’installation de référence à l’aide
de l’outil ImageX présent sur le CD de WinPE :
:\imagex.exe /capture d: d:\monimage.wim
Windows 7" /compress fast /verify
"Mon
installation
Windows 7 Système
de
page 47
Installation et déploiement
Il suffit ensuite de copier le fichier Wim monimage.wim sur le support de son choix
(partage réseau, clé USB ou bien disque dur USB).Ce fichier Wim correspond
donc à l’image de l’ordinateur de référence prêt à être déployé.
..6.6. CRÉATION DE FICHIERS RÉPONSES - AUTOMATISATION
Le processus d’automatisation du déploiement peut être affiné par l’utilisation d’un
fichier réponse afin d’automatiser les réponses à l’installation d’un nouvel
ordinateur. Cela permet d’enregistrer lors de l’installation les informations comme
la clé du produit, les paramètres régionaux, le fuseau horaire …
La création d’un fichier de réponses s’effectue par l’outil « gestionnaire d’images
système Windows » présent dans WAIK :
page 48
Windows 7 Système
Installation et déploiement
On obtient la fenêtre suivante :
Avant de construire le fichier de réponse, il faut spécifier le fichier image
Windows7 à personnaliser. Pour cela :
 faire un clic droit dans la section Image Windows
 rechercher dans l'arborescence le fichier *.clg (catalogue) sur le DVD
d’installation du système (ici Windows 7 entreprise) dans le répertoire
sources
Windows 7 Système
page 49
Installation et déploiement
Windows System Image Manager affiche les informations suivantes :
Nous pouvons maintenant paramétrer le fichier de réponses avec un clic droit
dans la zone « fichier de réponse » :
Nous obtenons les 7 catégories des 7 passes de l’installation de Windows 7 ajouté
d’une rubrique additionnelle pour l’enchainement de l’installation de packages.
Le reste des opérations de paramétrages du fichier de réponses est disponible à
l’adresse suivante :
http://technet.microsoft.com/fr-fr/library/dd744509%28WS.10%29.aspx
Le fichier de réponse ainsi généré est au format XML.
Attention toutefois au nom de fichier, il correspond au support d’installation choisi
pour l’image (unattend.xml pour le réseau et Autounattend.xml sur une cle USB
avec une installation depuis un DVD)
Pour installer l’image depuis un DVD, l’insertion de la clé USB avec le fichier de
réponse suffit.
page 50
Windows 7 Système
Organisation de l’espace de travail
GESTION DES PÉRIPHÉRIQUES
.1
AVANT D’INSTALLER UN PÉRIPHÉRIQUE
Lorsqu’un périphérique compatible Windows 7 est connecté pour la première fois,
il est, dans la plupart des cas, détecté automatiquement (Plug&Play). De plus,
Windows 7 contient une large panoplie de pilotes afin de répondre à l’installation
d’une grande partie des périphériques existants sans apport extérieur. Si le pilote
est présent, Windows 7 l’installe sans la moindre question à l’utilisateur.
Par contre, avant d’acheter et brancher un nouveau périphérique, assurez-vous
qu’il est compatible Windows 7 (voire Vista). Vous pouvez trouver ces informations
sur le site du constructeur
Si vous voulez utiliser un périphérique non compatible, vous pouvez peut-être
utiliser un pilote ancien (windows XP par exemple), et bénéficier de ce
périphérique sous Windows 7.
Si le périphérique est de type USB ou Firewire, vous pouvez le connecter sans
éteindre la machine (branchement à chaud).
Si le mode de connexion de votre périphérique est autre (par exemple une carte
graphique PCI), un arrêt de la machine est nécessaire. Au redémarrage, Windows
détectera l’ajout d’un matériel. Si le pilote est présent, une infobulle vous informera
de l’ajout de ce périphérique. Si le pilote n’est pas présent, l’infobulle indiquera
qu’un problème est survenu pendant l’installation et que vous devez intervenir en
indiquant le pilote à utiliser.
Comme c’est le cas de la majeure partie des matériels achetés, il n’existe plus de
CD ou bien de DVD d’installation de pilotes de matériels. Soit ils sont reconnus
par le système, soit il faut aller les chercher sur internet. Le site
www.touslesdrivers.com répertorie l’ensemble des sites de téléchargement de
pilotes de tous les constructeurs (son accès est gratuit).
A noter : certains constructeurs n’ont pas signé d’accord avec Microsoft et lors de
l’installation des pilotes, une fenêtre s’ouvre, spécifiant que le pilote en cours
d’installation n’est pas signé numériquement (Marque d’imprimante Kyocera par
exemple). Aucune inquiétude à avoir, l’installation peut se poursuivre sans le
moindre accroc et cela n’empêchera pas le matériel de fonctionner normalement.
La gestion des pilotes et configuration de matériel est centralisée dans le
« gestionnaire de périphériques ». Pour y accéder il suffit de taper « gestionnaire »
dans le menu démarrer. On obtient :
Windows 7 Système
page 51
Organisation de l’espace de travail
Les dossiers ouverts à l’affichage du Gestionnaire de périphériques signalent un
périphérique qui ne fonctionne pas correctement :
Croix rouge : le périphérique ne fonctionne pas ou est désactivé.
Point d’exclamation jaune : le périphérique est configuré de manière incorrecte
ou ses pilotes sont manquants.
Un simple clic droit sur un périphérique vous permet de rentrer dans la gestion de
chaque périphérique :
 Mettre à jour le pilote : Active l’Assistant Mise à jour du matériel et propose
si nécessaire une mise à jour du pilote.
 Désactiver : Cette option permet de désactiver un périphérique dans le
profil matériel en cours. Cette désactivation est matérialisée par une croix
rouge sur le périphérique désactivé.
 Désinstaller : Désinstaller un périphérique revient à le supprimer dans le
Gestionnaire de périphériques, la désinstallation est précédée d’un
message de confirmation.
 Rechercher les modifications sur le matériel : Cette option lance une
analyse du matériel compatible Plug&Play afin d’identifier les modifications
éventuelles sur le matériel.
 Propriétés : administration un peu plus poussée du périphérique
Par exemple, en cliquant sur « propriétés » de la carte réseau, on a la
possibilité de paramétrer toute les fonctionnalités de la carte (comme la vitesse
dans cette copie d’écran) :
page 52
Windows 7 Système
Organisation de l’espace de travail
..1.1. AJOUT D’UN MATÉRIEL
Si un matériel n’est pas détecté automatiquement, il est possible de l’installer
« manuellement » avec l’assistant d’ajout d’un nouveau périphérique (les
imprimantes seront traitées au paragraphe suivant).
Depuis le menu de Windows 7, tapez ajout et cliquer sur « ajouter un
périphérique », la fenêtre suivante s’affiche :
..1.1.1.
INSTALLER UN PÉRIPHÉRIQUE NON PLUG AND PLAY
Windows 7 Système
page 53
Organisation de l’espace de travail
Dans certains cas, notamment pour un matériel un peu ancien, Windows est
incapable de le détecter automatiquement. Il est donc nécessaire de cliquer avec
le bouton droit sur l’élément racine, puis de choisir l’option Ajouter un matériel
d’ancienne génération. Il faudra alors fournir le pilote du périphérique :
L’assistant vous propose de tenter de détecter automatiquement le nouveau
matériel ou bien d’opérer manuellement. Parfois, la détection automatique échoue
et l’assistant propose alors une installation manuelle.
page 54
Windows 7 Système
Organisation de l’espace de travail
Voici comment procéder :
1 Choisissez le type de périphérique dans la liste que vous propose l’assistant :
2 Cliquez ensuite sur Suivant, puis choisissez le modèle de périphérique :
3 Si vous ne trouvez pas le modèle correspondant à votre matériel, munissezvous du pilote fourni par le constructeur, puis cliquez sur le bouton Disque fourni...
pour indiquer à Windows l’emplacement du pilote pour le périphérique.
Si le pilote n’est pas fourni, il vous suffit de le télécharger (site de centralisation
des pilotes matériels : www.touslesdrivers.com).
Windows 7 Système
page 55
Organisation de l’espace de travail
REMARQUE : pour les matériels sans fils (comme le WIFI et le Bluetooth), vérifiez
que leur paramétrage permet à Windows 7 de les détecter.
Lorsqu’un appareil Bluetooth est configuré pour être détectable, il envoie des
signaux radio pour indiquer sa position aux autres périphériques et ordinateurs. Si
vous n’êtes pas sûr de la façon de configurer votre périphérique pour le rendre
détectable, consultez la documentation fournie avec votre périphérique ou visitez
le site Web du fabricant. Un périphérique (tel qu’une souris ou un clavier sans fil)
peut être doté d’un bouton à actionner, tandis que d’autres (tels qu’un téléphone
mobile Bluetooth) peuvent présenter un paramètre dans leur menu logiciel à
sélectionner pour activer la fonction Bluetooth.
Si vous essayez d’ajouter un périphérique réseau sans fil, celui-ci doit être
configuré pour votre réseau sans fil avant de pouvoir être ajouté sur votre
ordinateur. Si vous n’êtes pas sûr de la façon de procéder, consultez la
documentation fournie avec le périphérique ou visitez le site Web du fabricant.
Certains périphériques Wi-Fi doivent être placés dans un mode détection connu
sous le nom WPS (Wireless Protected Setup) pour pouvoir être détectés. Pour en
savoir plus, consultez la documentation fournie avec le périphérique ou visitez le
site Web du fabricant.
.2
AJOUTER UNE IMPRIMANTE
Avec l’arrivée du Plug&Play, rien n’est plus facile que d’installer une nouvelle
imprimante sur Windows 7. La majeure partie des imprimantes existantes a ses
pilotes intégrés Windows 7.
Si le pilote fournit par Windows 7 n’est pas récent ou bien si l’imprimante est si
neuve que son pilote n’est pas présent sur le système, il suffit de le télécharger.
La procédure d’installation d’une imprimante de manière automatique ne vaut pas
pour tous les types de connexion :
 Pour une imprimante connectée en USB, rien à spécifier au système, tout
ce déroule automatiquement.
page 56
Windows 7 Système
Organisation de l’espace de travail
 Pour une imprimante WIFI, il est logique que Windows ne chercher pas
systématiquement tous les signaux Wifi alentour. C’est pourquoi, dans le
panneau de configuration, en cliquant sur ‘ajout d’une imprimante’ on
obtient le menu suivant :
En cliquant sur ajouter une imprimante réseau, sans fil ou bluetooth, on obtient:
Ici, aucune imprimante sans-fil n’est détectée, cela n’empêche pas d’installer une
imprimante distante car son nom n’est pas forcément visible (principe de sécurité
des imprimantes sans fil et bornes wifi personnelles). L’option à sélectionner est
« l’imprimante que je veux n’est pas répertoriée ».
Windows 7 Système
page 57
Organisation de l’espace de travail
Dans le monde professionnel, les imprimantes en USB se font de plus en plus
rares (développement durable et économie d’échelle des coûts copie).
Pour installer une imprimante réseau, voici la procédure à suivre :
 Dans le menu démarrer, tapez « ajout » et sélectionner ajout d’une
imprimante. La fenêtre suivante apparaît :
 Sélectionner « ajouter une imprimante locale »
 Choisissez de créer le port « standard TCP/IP »:
page 58
Windows 7 Système
Organisation de l’espace de travail
 Tapez l’adresse IP de votre imprimante :
Windows 7 interroge automatiquement cette adresse IP qui en retour fournira les
informations d’indentification de celle-ci.
Si vous avez un doute sur l’adresse IP, tapez l’IP présumée de votre imprimante
dans un navigateur internet et si l’adresse est correcte, une interface de
l’imprimante réseau apparaîtra.
.3
CAS DE SUPPORT AMOVIBLES EN FLASH.
Depuis Windows XP, l’insertion d’une nouvelle clé USB ou bien d’un autre support
amovible flash (disque dur, carte mémoire..) sur un ordinateur équipé de
Windows ne pose plus de problème.
Dès la connexion, le système propose un menu :
A noter que les choix de ce menu dépendent du contenu de la clé
Windows 7 Système
page 59
Organisation de l’espace de travail
Attention toutefois aux supports flash, en effet, débrancher un périphérique
amovible à chaud peut causer des dommages et faire perdre des données. Si
Windows est en train d’écrire des données, elles risquent d’être perdues.
Afin de ne causer aucun dommage sur les support flash, Windows a prévu une
procédure d’éjection sécurisée.
L’éjection d’un périphérique est une procédure simple :
1 Cliquez dans la barre de notification (à côté de l’horloge) sur le bouton
Suppression de matériel en toute sécurité.
2 La liste des périphériques que vous pouvez alors retirer en toute sécurité
s’affiche. Le type de périphérique est indiqué ainsi que la lettre de lecteur dans le
cas d’un périphérique de stockage.
3 Cliquez sur le périphérique à éjecter dans la liste qui apparaît. Le message Le
périphérique peut être retiré en toute sécurité s’affiche, indiquant que l’éjection
s’est bien déroulée.
Si vous avez « sauvagement » retire votre support flash, voici la fenêtre qui
apparaîtra au prochain branchement :
Cette option de réparation permet de rétablir la connexion de la clé USB de la
même manière qu’après une déconnexion « propre ».
page 60
Windows 7 Système
Organisation de l’espace de travail
.4
LE GESTIONNAIRE DE PÉRIPHÉRIQUES SIMPLIFIÉ.
Le gestionnaire de périphériques Windows est un outil complet et puissant
présentant un grand nombre de fonctionnalités. Cependant, il montre rapidement
ses limites pour une gestion des périphériques habituels au quotidien (clé USB,
disque dur externe, imprimante, webcam, appareil mobile...). Dans Windows 7,
une nouvelle fonctionnalité qui permet rapidement de visualiser les périphériques
connectés à l’ordinateur.
1 Ouvrez le Panneau de configuration.
2 Dans Matériel et Audio, cliquez sur « afficher les périphériques et imprimantes ».
Windows 7 Système
page 61
Organisation de l’espace de travail
3 Cet écran affiche la liste des principaux périphériques connectés à l’ordinateur :
imprimantes, périphériques de stockage (clé USB, disque dur externe...), webcam.
On peut observer que Windows 7 affiche une image réaliste du périphérique.
Il suffit d’effectuer un clic droit sur le matériel choisi, un menu contextuel apparaît :
Par exemple, pour la reconnaissance digitale, on obtient :
page 62
Windows 7 Système
Organisation de l’espace de travail
ORGANISATION DE L’ESPACE DE TRAVAIL
.1
L’ENVIRONNEMENT DE TRAVAIL DE WINDOWS 7
..1.1. NOUVEAUTÉS DU BUREAU WINDOWS
Les nouvelles fonctionnalités du Bureau Windows facilitent l’organisation et la
gestion des fenêtres multiples. Vous pouvez basculer très facilement d’une fenêtre
ouverte à une autre, afin de vous concentrer sur les programmes et fichiers
importants. D’autres nouvelles fonctionnalités vous aident à ajouter une touche
personnelle à votre Bureau.
..1.1.1.
ALIGNEMENT
Vous pouvez utiliser l’alignement pour organiser et redimensionner les fenêtres
sur le Bureau à l’aide d’un simple mouvement de souris. Il est également très
facile d’aligner rapidement les fenêtres sur le côté du Bureau, de les étendre
verticalement à la hauteur complète de l’écran ou de les agrandir afin de remplir la
totalité du Bureau. La fonctionnalité d’alignement est particulièrement utile lors de
la comparaison de deux documents, de la copie ou du déplacement entre deux
fenêtres, de l’agrandissement de la fenêtre de travail ou de l’extension de longs
documents afin de faciliter leur lecture et de limiter les opérations de défilement.
Windows 7 Système
page 63
Organisation de l’espace de travail
Pour utiliser l’alignement, faites glisser la barre de titre d’une fenêtre ouverte vers
l’un des côtés du Bureau afin de l’aligner à cet endroit, ou faites-la glisser vers le
haut du Bureau afin d’agrandir la fenêtre. Pour étendre une fenêtre verticalement
à l’aide de l’alignement, faites glisser le bord supérieur de la fenêtre vers le haut
du Bureau
..1.1.2.
AERO SHAKE
Aero Shake vous permet de réduire rapidement toutes les fenêtres ouvertes sur le
Bureau, à l’exception de celle dans laquelle vous souhaitez travailler. Il vous suffit
de cliquer sur la barre de titre de la fenêtre que vous souhaitez laisser ouverte et
de faire glisser (ou secouer) rapidement la fenêtre d’un côté à l’autre ; les autres
fenêtres seront alors réduites.
Cette fonctionnalité peut vous faire gagner du temps si vous souhaitez vous
concentrer sur une seule fenêtre sans avoir à réduire une par une chacune des
autres fenêtres. Vous pouvez ensuite restaurer toutes ces fenêtres en agitant de
nouveau la fenêtre ouverte.
..1.1.3.
AERO PEEK
Vous pouvez utiliser les fonctionnalités d’Aero Peek pour afficher un aperçu rapide
du Bureau sans réduire toutes les fenêtres ou pour afficher un aperçu d’une
fenêtre ouverte en pointant sur son bouton dans la barre des tâches
..1.1.3.1.
PASSAGE FURTIF SUR LE BUREAU
Le bouton Afficher le Bureau a été déplacé à l’opposé du menu Démarrer dans
la barre des tâches, permettant ainsi de cliquer ou de pointer sur le bouton en
toute simplicité sans ouvrir accidentellement le menu Démarrer.
En plus de cliquer sur le bouton Afficher le Bureau pour accéder au Bureau, vous
pouvez afficher momentanément le Bureau en pointant simplement sur le bouton
Afficher le Bureau. Lorsque vous pointez sur le bouton Afficher le Bureau situé
à l’extrémité de la barre des tâches, toutes les fenêtres ouvertes disparaissent de
l’écran pour faire place au Bureau. Pour réafficher les fenêtres, déplacez la souris
en dehors du bouton Afficher le Bureau
page 64
Windows 7 Système
Organisation de l’espace de travail
Ceci peut être utile pour afficher rapidement les gadgets du Bureau ou lorsque
vous ne souhaitez pas réduire toutes les fenêtres ouvertes pour avoir à les
restaurer ensuite.
..1.1.3.2.
BUREAU
AFFICHER UN APERÇU D’UN FICHIER OUVERT SUR LE
Vous pouvez également utiliser Aero Peek pour obtenir un bref aperçu des autres
fenêtres ouvertes sans cliquer en dehors de la fenêtre dans laquelle vous
travaillez actuellement.
Windows 7 Système
page 65
Organisation de l’espace de travail
Dans la barre des tâches, pointez sur un bouton de programme ayant des fichiers
ouverts. Des aperçus miniatures de tous les fichiers ouverts associés à ce
programme sont alors affichés au-dessus de la barre des tâches. Vous pouvez
pointer sur une miniature pour afficher un aperçu du contenu de cette fenêtre, et
toutes les autres fenêtres ouvertes sur le Bureau s’effacent progressivement pour
faire apparaître la fenêtre en question. Pour ouvrir la fenêtre dont l’aperçu est
affiché, cliquez sur la miniature
..1.2. LE MENU DÉMARRER
..1.2.1.
PRÉSENTATION DU MENU DÉMARRER
Le menu Démarrer représente la principale passerelle vers les programmes, les
dossiers et les paramètres de l’ordinateur.
Utilisez le menu Démarrer pour effectuer les activités courantes suivantes :
 Démarrer des programmes
 Ouvrir des dossiers fréquemment utilisés
 Rechercher des fichiers, dossiers et programmes
 Ajuster les paramètres de l’ordinateur
 Obtenir de l’aide sur le système d’exploitation Windows
 Mettre l’ordinateur hors tension
 Fermer une session Windows ou basculer vers un autre compte
d’utilisateur
page 66
Windows 7 Système
Organisation de l’espace de travail
..1.2.2.
MISE EN ROUTE DU MENU DÉMARRER
Pour ouvrir le menu Démarrer, cliquez sur le bouton Démarrer
coin inférieur gauche de l’écran ou appuyez sur la touche Windows
situé dans le
du clavier.
Le menu Démarrer est composé de trois grandes sections :

Le volet gauche affiche la liste réduite des programmes installés sur
l’ordinateur, cette liste peut être personnalisée. Lorsque vous cliquez sur Tous
les programmes, la liste complète des programmes s’affiche.

Dans la partie inférieure du volet gauche se trouve la zone de recherche,
qui vous permet de rechercher des programmes et des fichiers sur l’ordinateur
en tapant les termes recherchés.

Le volet droit permet d’accéder aux dossiers, fichiers, paramètres et
fonctionnalités fréquemment utilisés. Dans la partie inférieure du volet droit se
trouve le bouton Arrêter.
..1.2.3.
LA ZONE DE RECHERCHE
La zone de recherche est l’un des moyens les plus pratiques pour rechercher des
éléments sur l’ordinateur. L’emplacement exact des éléments importe peu,
puisque la zone de recherche parcourt tous vos programmes, vos fichiers
(Documents, Images, Musique, Bureau, .. ), vos messages électroniques, vos
rendez-vous et vos contacts.
..1.2.4.
LE BOUTON ARRÊTER
Dans la partie inférieure du volet droit se trouve le bouton Arrêter.
Windows 7 Système
page 67
Organisation de l’espace de travail
Lorsque vous cliquez sur la flèche située en regard du bouton Arrêter, un menu
comprenant des options supplémentaires s’affiche qui permet de basculer entre
plusieurs utilisateurs, de fermer ou de verrouiller une session, de mettre en veille,
de redémarrer l’ordinateur.
..1.3. LA BARRE DES TÂCHES
..1.3.1.
LES PROPRIÉTÉS DE LA BARRE DES TÂCHES
Vous avez toujours la possibilité d’utiliser les propriétés de la Barre des tâches
pour personnaliser ou modifier le comportement de la Barre des tâches.
1. Cliquez du bouton droit sur la Barre des tâches et activez Propriétés.
2. Sélectionnez l’onglet Barre des tâches
Dans la section Apparence de la Barre, vous pouvez sélectionner :

Verrouiller la Barre des tâches

Masquer automatiquement la Barre des tâches

Utiliser les petites icônes

Position de la barre des tâches.
Le choix de position de la barre des taches est maintenant directement
paramétrable.

Boutons de la Barre des tâches.
Vous pouvez sélectionner plusieurs comportements possibles :
− Toujours combiner, et masquer le texte (option par défaut).
Cette option donne donc cet aspect d’icônes carrées dans la Barre des
tâches, quel que soit le nombre de dossiers ou d’applications ouverts.
− Combiner lorsque la Barre des tâches est pleine
page 68
Windows 7 Système
Organisation de l’espace de travail
Cette option fait apparaître les étiquettes des applications, au moment où
toute la longueur de la Barre des tâches est utilisée, Windows 7 empile les
fenêtres.
− Ne jamais combiner
Cette option affiche tous les documents et applications ouverts, sans les
empiler.
Si vous décochez la case Utiliser Aero Peek pour affıcher un aperçu du
Bureau, vous désactivez l’option de visualisation du Bureau en passant le curseur
de la souris sur le bouton Afficher le Bureau tout à droite de la Barre des tâches.
..1.3.2.
L’UTILISATION DE LA BARRE DES TACHES
Sous Windows XP et Windows Vista, il était courant de faire appel à la barre
d’outils Lancement rapide pour créer des icônes de raccourci vers les applications
les plus souvent sollicitées.
Si, dans Windows 7, cette barre d’outils a disparu, sachez que toute la Barre des
tâches se comporte désormais comme une barre Lancement rapide.
Les icônes de la Barre des tâches peuvent avoir plusieurs apparences :
Une icône sans encadrement indique qu’il s’agit d’un raccourci pour
démarrer un programme ou accéder au contenu d’un dossier.
Une icône avec un encadrement indique qu’une instance du
programme est déjà démarrée.
Une icône avec plusieurs cadres indique que plusieurs fenêtres du programme
sont en cours d’exécution
..1.3.3.
ÉPINGLER DES APPLICATIONS, DES DOSSIERS, DES FICHIERS
Pour placer les icônes que vous voulez dans la Barre des tâches, vous devez
activez l’option Epingler à la barre des taches du menu contextuel.
Windows 7 Système
page 69
Organisation de l’espace de travail
..1.3.4.
AFFICHAGE DU BUREAU
Le bouton Afficher le Bureau a été déplacé à l’opposé du menu Démarrer dans
la barre des tâches, permettant ainsi de cliquer ou de pointer en toute simplicité
sur le bouton sans ouvrir accidentellement le menu Démarrer.
En plus de cliquer sur le bouton Afficher le Bureau pour accéder au Bureau, vous
pouvez afficher momentanément le Bureau simplement en pointant votre souris
sur le bouton Afficher le Bureau, sans cliquer dessus.
Lorsque vous pointez sur le bouton Afficher le Bureau situé à l’extrémité de la
barre des tâches, toutes les fenêtres ouvertes s’effacent de l’écran et le Bureau
est affiché. Pour réafficher les fenêtres, déplacez la souris en dehors du bouton
Afficher le Bureau.
Ceci peut être utile pour afficher rapidement les gadgets du Bureau ou lorsque
vous ne souhaitez pas réduire toutes les fenêtres ouvertes pour avoir à les
restaurer ensuite
..1.4. LA ZONE DE NOTIFICATION
..1.4.1.
PRÉSENTATION DE LA ZONE DE NOTIFICATION
La Zone de notification à l’extrême droite de la barre des tâches est utilisée pour
afficher des notifications provenant du système et des applications installées.
page 70
Windows 7 Système
Organisation de l’espace de travail
La Zone de notification de Windows 7 est réduite au strict minimum. Par défaut,
elle contient la Barre de langue, l’icône donnant accès aux icônes masquées, le
Centre de maintenance, le réseau ainsi que la date et l’heure.
Une ou plusieurs icônes peuvent ne pas apparaître dans la Zone de notification
pour y accéder, il suffit de cliquer sur l’icône en forme de flèche.
..1.4.2.
PERSONNALISER LES ICÔNES DE LA ZONE DE NOTIFICATION
Vous pouvez modifier le comportement de chacune des icônes affichées ou
dissimulées de la Zone de notification. Cliquez sur l’icône en forme de flèche et
sélectionnez Personnaliser dans le menu. Cette action affiche la boîte de
dialogue Icônes de la Zone de notification. Pour définir le comportement d’une
icône, il suffit de choisir un élément dans la liste déroulante correspondante.
..1.5. LES GADGETS
Vous pouvez installer des mini-programmes capables d’afficher l’heure, une
calculatrice, la météo, les dernières informations.
Ces programmes appelés Gadgets sont accessibles depuis la Galerie de gadgets
que l’on affiche en tapant Gadget dans la zone de recherche.
Windows 7 Système
page 71
Organisation de l’espace de travail
L’ajout de gadget se fait à partir du menu contextuel.
..1.5.1.
LE GADGET HORLOGE
Si vous pointez le gadget Horloge, les boutons Fermer et Options s’affichent
dans l’angle supérieur droit.
..1.5.2.
LE GADGET DIAPORAMA
Lorsque vous pointez Diaporama, les boutons Fermer, Taille et Options
s’affichent dans le coin supérieur droit du gadget.
page 72
Windows 7 Système
Organisation de l’espace de travail
.2
LA GESTION DES DOSSIERS ET DES BIBLIOTHÈQUES
..2.1. LA GESTION DES DOSSIERS
Le but premier d’un système d’exploitation est la gestion des dossiers et des
fichiers.
L’explorateur Windows est l’outil de base incontournable pour la gestion des
documents, depuis les toutes premières versions de Windows.
Voici quelques-uns des dossiers communs dans lesquels vous pouvez stocker vos
fichiers et dossiers :

Documents. Utilisez ce dossier pour stocker vos fichiers de traitement de
texte, feuilles de calcul, présentations et autres fichiers à caractère
professionnel ou personnel.

Images. Utilisez ce dossier pour stocker toutes vos images numériques.

Musique. Utilisez ce dossier pour stocker tous vos fichiers audio
numériques,

Vidéos. Utilisez ce dossier pour stocker vos vidéos

Téléchargement. Utilisez ce dossier pour stocker des fichiers et des
programmes téléchargés sur Internet.
Windows 7 offre la possibilité d’afficher le contenu des dossiers à l’aide d’un zoom
que vous pouvez adapter en fonction du contenu. Le zoom fonctionne par
déplacement du curseur : plus il est haut et plus les éléments seront affichés sous
forme de grandes icônes.
..2.2. LA RECHERCHE DE FICHIERS
En fonction du nombre de fichiers que vous avez et de leur organisation, la
recherche d’un fichier pourrait imposer l’exploration de centaines de fichiers et de
sous-dossiers, une tâche assez fastidieuse.
Windows met différents moyens à votre disposition pour rechercher des fichiers et
des dossiers.
Windows 7 Système
page 73
Organisation de l’espace de travail
..2.2.1.
UTILISER
DÉMARRER
LA
ZONE
DE
RECHERCHE
DANS
LE
MENU
Vous pouvez utiliser la zone de recherche du menu Démarrer pour rechercher des
fichiers, des dossiers, des programmes et des messages électroniques stockés
sur votre ordinateur.
Cliquez sur le bouton Démarrer , puis entrez un mot ou une partie de mot dans
la zone de recherche.
..2.2.2.
UTILISER LA ZONE DE RECHERCHE D’UN DOSSIER
La zone de recherche filtre l’affichage actuel en fonction du texte que vous avez
tapé. La recherche va se faire sur le texte dans le nom de fichier et dans le
contenu, ainsi que dans les propriétés de fichier, telles que les mots clés.
Pour rechercher un fichier ou un dossier à l’aide de la zone de recherche, entrez
un mot ou une partie d’un mot dans la zone de recherche.
À mesure que vous entrez des caractères dans la zone de recherche, le contenu
du dossier ou de la bibliothèque est filtré de façon à refléter chaque caractère que
vous tapez successivement. Dès que le fichier recherché apparaît, vous pouvez
arrêter la saisie.
..2.2.3.
L’INDEXATION DE LA RECHERCHE
Le moteur d’indexation de Windows 7, vous permet de retrouver plus rapidement
les fichiers de données et les programmes que vous stockez sur votre ordinateur.
page 74
Windows 7 Système
Organisation de l’espace de travail
Pour éviter que l’index ne prenne de trop grandes proportions, seuls quelques
dossiers sont indexés par défaut, en particulier le dossier Utilisateurs et le Menu
Démarrer.
Pour visualiser les dossiers indexés, vous devez activez la boite de dialogue
Options d’indexation en tapant index dans la zone de recherche du bouton
Démarrer.
Pour compléter cette liste, cliquez sur Modifier. Une nouvelle boîte de dialogue,
intitulée Emplacements indexés s’affiche.
Pour indexer un dossier, il vous suffit de cocher la case en face du dossier
Windows 7 Système
page 75
Organisation de l’espace de travail
..2.3. LA GESTION DES BIBLIOTHÈQUES
..2.3.1.
DÉFINITION
Windows 7 introduit le concept de bibliothèques de documents. Ce sont des
conteneurs virtuels reliés à plusieurs dossiers cibles pour vous faciliter
l’organisation de vos données.
On distingue quatre catégories de bibliothèques par défaut : documents, musique,
images et vidéos. La particularité des bibliothèques vient du fait qu’elles
récupèrent automatiquement leur contenu depuis des dossiers que vous aurez
pris soin d’indiquer au préalable.
..2.3.2.
CRÉER UNE BIBLIOTHÈQUE
Pour créer une nouvelle bibliothèque qui rassemble des photos présentes sur
différents disques durs
1 Dans le menu Démarrer, cliquez sur la commande Ordinateur.
2 Dans le volet d’exploration, cliquez sur Bibliothèques.
3 Cliquez sur le bouton Nouvelle bibliothèque.
4 Saisissez Mes photos pour nommer la nouvelle bibliothèque.
..2.3.3.
MODIFIER UNE BIBLIOTHÈQUE
Avant d’ajouter des dossiers à la bibliothèque nouvellement créée, vous devez
connaître les limitations pour l’ajout de contenus à celles-ci. Ces limitations
dépendent essentiellement de l’emplacement du dossier source
page 76
Windows 7 Système
Organisation de l’espace de travail
Types d’emplacements pouvant être ajoutés à une bibliothèque
Emplacement de stockage
Possibilité d’ajout à une bibliothèque
Lecteur C
Oui
Autre lecteur interne dans l’Ordinateur
Oui
Disque dur externe
Oui, mais les données ne seront pas accessibles
lorsque le disque est déconnecté
Clé USB
Uniquement si la clé apparaît dans la section
disques durs de l’ordinateur
Dans un ordinateur de votre groupe de travail Oui
Sur un partage du réseau
Oui si le contenu est indexé ou s’il a été rendu
disponible hors connexion
Média amovible tel que CD ou DVD
Non
Pour ajouter un dossier à une bibliothèque



Ouvrez votre bibliothèque Mes photos.
Cliquez sur le bouton Inclure un dossier.
Sélectionnez un dossier qui contient un contenu adapté à votre
bibliothèque, puis cliquez sur le bouton Inclure le dossier pour sélectionner le
dossier et tous ses sous-dossiers.
Windows 7 Système
page 77
Organisation de l’espace de travail
Ce dossier «Vacances 2010» se retrouve dans votre bibliothèque « Mes photos »
page 78
Windows 7 Système
Réseau et partage
LES APPLICATIONS
1 INSTALLER ET GÉRER DES PROGRAMMES
Avant toute installation de logiciel sur Windows 7, il faut vérifier la compatibilité du
programme. Soit le programme est acheté et l’éditeur est tenu d’informer pour
quel système d’exploitation il a créé ce logiciel, soit le programme a été « bricolé »
et le test d’installation est obligatoire.
Pour avoir un aperçu des incompatibilités, allez sur le site suivant :
http://www.microsoft.com/france/windows/windows7/compatibilite/default.aspx
Il suffira de naviguer dans les différentes catégories.
Pour ajouter un nouveau programme, rien ne change par rapport aux Windows
précédents. L’installation commence par l’utilisation d’un installeur fournir par le
créateur de logiciel. En général, l’installeur est couplé avec un logiciel de
désinstallation qui permettra, la cas échéant, de désinstaller proprement ce
logiciel.
Lors d’une installation standard le répertoire d’installation par défaut est
c:\programmes. Attention toutefois, dans l’explorateur de fichiers, ce répertoire se
nomme « programmes » mais inutile de le chercher en mode « invite de
commandes Dos » car il a gardé son nom d’origine « Program Files ».
1. LA CONSOLE DE GESTION DES APPLICATIONS
Pour ouvrir la fenêtre de gestion des applications, plusieurs méthodes sont
disponibles :
 Tapez la commande : appwiz.cpl
 Tapez « fonctionnalité » dans le menu démarrer
 Dans le panneau de configuration, cliquez sur « Programmes et
fonctionnalités »
Windows 7 Système
page 79
Réseau et partage
Voici la fenêtre de gestion de programmes :
L’espace de travail se divise en 3 zones.
 La partie centrale avec la liste de tous les programmes installés avec le
nom du programme, son éditeur, la date d’installation, la taille occupée sur
le disque et la version du programme
 Le bandeau supérieur permet d’agir sur le programme préalablement
sélectionné (désinstaller ou bien parfois modifier pour retirer des
composants d’un programme)
 La colonne de gauche offre des fonctionnalités supplémentaires.
C’est ici que l’on peut agir sur des composant de Windows en cliquant sur
« activer ou désactiver des fonctionnalités de Windows ».
Nous trouvons également le détail des mises à jour de Windows 7 installés après
l’installation du système.
page 80
Windows 7 Système
Réseau et partage
Détail des fonctionnalités accessibles à l’activation / désactivation
Détails des mises à jour Windows installées :
Il est toujours possible de désinstaller une mise à jour de Windows par le biais de
ce menu.
Windows 7 Système
page 81
Réseau et partage
RÉSEAU ET PARTAGE
.1
PRÉAMBULE
L'utilisation un réseau est indispensable si l'on veut partager des données,
travailler sans fil, recevoir ses mails ou bien imprimer sur une imprimante
partagée.
Quels sont les principaux types de réseaux disponibles et quels sont leurs
avantages ?
− La première connexion réseau qui vient à l'esprit est l'Ethernet (avec des
câbles RJ45). Sa fiabilité n'est plus à démontrer dans le monde
professionnel, mais elle nécessite un investissement en câblage.
− Le Wifi (wireless fidelity) est devenu en peu d'année le sésame pour se
connecter librement sans contrainte de fils. Il est plus utilisé dans la sphère
privée ( sécurité des échanges de données à maîtriser) depuis l'arrivée des
Box des fournisseurs d'accès à internet.
− Le CPL (courant porteur en ligne) permet à moindre coût d'installer un
réseau en profitant du réseau électrique, il est souvent utilisé dans les
écoles qui ne veulent pas investir dans un réseau filaire.
− Le bluetooth, quant à lui est souvent utilisé pour échanger des données
avec les téléphones portables et smartphones.
.2
LE CENTRE DE RÉSEAU ET PARTAGE
Le centre réseau et partage est le cœur de la gestion des connexions aux
différents réseaux. En un coup d'œil, vous visualisez l’état de toutes vos
connexions. Pour y accéder, vous avez comme toujours le choix entre plusieurs
méthodes :
• saisir centre réseau et partage dans la barre de recherche du menu Démarrer.
• via le panneau de configuration dans la catégorie Réseau et Internet.
• cliquer droit sur l’icône réseau dans la barre de notification de Windows (à côté
de l’horloge) et sélectionner Centre Réseau et partage.
page 82
Windows 7 Système
Réseau et partage
Le centre de réseau et partage
..2.1. FONCTIONNALITÉS DU CENTRE DE RÉSEAU ET PARTAGE
Comme dans toutes les fenêtres du panneau de configuration, le centre de réseau
et partage est séparée en deux colonnes. La partie de gauche qui contient la liste
des actions possibles concernant les réseaux (zone 4) et la partie droite qui
affiche l'état de la connectivité et les actions complémentaires (zone 1-2-3).
− La zone 1 affiche de manière simple la façon dont l'ordinateur est connecté
au réseau (vous remarquez qu'ici le PC est connecté à un réseau mais n'a
pas accès à internet : croix rouge entre les icônes réseau et internet).
Pour connaître l'intégralité de la vue avec le détail des points d'accès Wifi,
des routeurs et passerelles, il suffit de cliquer sur « Afficher l'intégralité du
mappage ».
− La zone 2, partie centrale de la fenêtre dresse la liste des connexions
actuellement disponibles (Wifi, VPN …).
Les liens « réseau domestique » « réseau public » et « réseau de bureau » ne
représente que le niveau de sécurité associé à la connexion.
− La zone 3 permet d’accéder aux tâches les plus courantes concernant le
réseau (créer une nouvelle connexion, gérer les partages et résoudre les
problèmes)
Windows 7 Système
page 83
Réseau et partage
− La zone 4 permet de revenir au panneau de configuration mais également
de paramétrer les cartes réseaux (adressage IP et propriétés de votre
réseau) et la gestion des connexions sans fil.
Le choix en zone 2 du type de réseau est primordial pour la sécurité de votre
ordinateur. Voici le détail des fonctionnalités de chaque réseau :
- Réseau domestique pour les réseaux domestiques ou lorsque vous connaissez
les personnes et les périphériques sur le réseau et que vous leur faites confiance.
Les ordinateurs d’un réseau domestique peuvent appartenir à un groupe
résidentiel. La découverte de réseau est activée pour les réseaux domestiques ;
elle vous permet de voir d’autres ordinateurs et périphériques sur le réseau et
permet aux autres utilisateurs du réseau de voir votre ordinateur.
- Réseau de Bureau pour les réseaux de petite entreprise ou d’autres lieux de
travail. La découverte de réseau, qui vous permet de voir d’autres ordinateurs et
périphériques sur un réseau et permet à d’autres utilisateurs du réseau de voir
votre ordinateur, est activée par défaut, mais vous ne pouvez pas créer ou vous
joindre à un groupe résidentiel.
- Réseau public pour les réseaux se trouvant dans des lieux publics (tels que des
cybercafés ou des aéroports). Cet emplacement est conçu pour empêcher que
votre ordinateur soit visible par les autres ordinateurs qui vous entourent et pour
vous aider à le protéger contre tout logiciel malveillant sur Internet. Le groupe
résidentiel n’est pas disponible sur les réseaux publics et la découverte de réseau
est désactivée. Il est également recommandé de choisir cette option si vous êtes
connecté directement à Internet sans utiliser un routeur ou si vous avez une
connexion haut débit mobile.
- L’emplacement Réseau avec Domaine est utilisé pour les réseaux de domaine
tels que les réseaux d’entreprise. Ce type d’emplacement réseau ne peut pas être
sélectionné ou modifié.
Si vous savez que vous n’aurez pas besoin de partager des fichiers ou des
imprimantes, le choix le plus sûr est Réseau public.
.3
CRÉER UNE NOUVELLE CONNEXION RÉSEAU
..3.1. SE CONNECTER EN WIFI
Windows 7 est à l’écoute permanente des réseaux sans fil autour de votre
ordinateur. Tous les points d’accès Wi-Fi visibles détectés à proximité sont
indiqués dans la mini-fenêtre « Réseau » qui apparaît lorsque vous cliquez sur
l’icône réseau située près de l’horloge dans la barre des tâches. Pour vous
connecter à un réseau spécifique, il vous suffit de cliquer dessus. Il est possible
d’indiquer à Windows que vous souhaitez vous connecter automatiquement à ce
réseau lorsque votre ordinateur est à portée. Selon le type de sécurité du réseau,
page 84
Windows 7 Système
Réseau et partage
vous serez amené à saisir des informations d’identification. Une fois que vous
vous serez identifié, la connexion s’établit et vous pourrez l’utiliser.
À noter : certains réseaux wifi ne diffusent pas leur nom SSID (le nom qui s'affiche
dans la liste des réseaux disponibles); dans ce cas il faut utiliser la case « me
connecter même si le réseau ne diffuse pas son nom (SSID).
Voici, par exemple, la fenêtre de détection Wifi Copie d'écran fenêtre de
connexion :
Lors d’une connexion Wifi avec sécurité (double clic sur le nom de connexion
désiré), la boite de dialogue impose la saisie d’un mot de passe :
Windows 7 Système
page 85
Réseau et partage
LES DIFFÉRENTS TYPES DE SÉCURITÉ EN WIFI
Les réseaux Wi-Fi diffusant des données de manière immatérielle à travers les
airs, il est plus facile pour une personne malintentionnée de s’introduire dans votre
réseau. Il existe trois types de sécurité principaux pour les réseaux sans fils.
− Le premier, appelé Open, ne nécessite aucune identification pour se
connecter au réseau. C’est le niveau de sécurité le moins sûr de tous. Il est
même fortement déconseillé de l’utiliser.
− Le deuxième type de sécurité est baptisé WEP (Wired Equivalent Privacy).
Un peu ancienne, cette sécurité est conservée dans Windows 7 pour des
raisons de compatibilité avec certains périphériques. Quand vous vous
connectez à un réseau protégé par clé WEP, vous devez saisir cette clé
lors de la connexion au réseau. Cette clé chiffre les informations qui sont
échangées au sein du réseau. Cependant, la protection WEP peut être
facilement crackée et des personnes malintentionnées pourraient
s’introduire dans votre réseau. Mais, si vous possédez des appareils non
compatibles tels que certaines consoles de jeu portables ou autres
appareils utilisant le Wi-Fi, vous serez certainement contraint d’utiliser une
protection WEP. En raison du faible niveau de sécurité de la protection, il
est recommandé d’utiliser plutôt WPA ou WPA2. Une clé WEP est
constituée, au choix, de 5 ou 13 caractères alphanumériques ou de 10 ou
26 caractères hexadécimaux (chiffres de 0 à 9 ou lettres de A à F).
− Le troisième type de sécurité est la protection WPA (Wi-Fi Protected
Access). Le WPA chiffre les informations échangées sur le réseau Wi-Fi et
s’assure que la clé du réseau n’a pas été modifiée. Ce type de sécurité
exige des utilisateurs qu’ils s’identifient pour accéder au réseau. Ceci
permet de vérifier que seules les personnes autorisées s’y connectent. Il
existe deux types d’authentification : WPA et WPA2. Certains routeurs
n’acceptent que l’un des deux systèmes. Dans certains cas, une même clé
est fournie à tous les utilisateurs du réseau (cette clé est appelée
passphrase). Dans Windows 7, ce type de protection est appelé WPAPersonnel ou WPA2-Personnel. Une passphrase WPA se compose au
choix de 8 à 63 caractères alphanumériques respectant la casse ou de 64
caractères hexadécimaux (chiffres de 0 à 9 et lettres de A à F). Si chaque
utilisateur dispose d’identifiants personnels, il faut alors choisir WPAEntreprise ou WPA2-Entreprise. Les identifiants seront demandés lors de la
connexion.
page 86
Windows 7 Système
Réseau et partage
..3.2.
SE CONNECTER EN WIFI MODE AD HOC
Si vous ne possédez pas de point d’accès Wi-Fi par routeur ou box ADSL, vous
pouvez tout de même relier deux ordinateurs équipés de cartes Wi-Fi directement
entre eux. Ce type de connexion est appelé Wi-Fi ad hoc.
Voici comment procéder:
1 Ouvrez le « Centre Réseau et partage » et cliquez sur « Configurer une nouvelle
connexion ou un nouveau réseau ».
2 Dans la liste qui s’affiche, choisissez « Configurer un réseau sans fil ad hoc
(ordinateur à ordinateur) ».
3 L’assistant vous présente alors rapidement le principe de la connexion ad hoc et
vous précise que vous serez déconnecté de votre connexion sans fil actuelle si
vous ne possédez qu’une seule carte Wifi. En effet, une seule connexion est
possible par carte réseau (une carte réseau Ethernet pour tous les PC et une
carte réseau Wifi et parfois même Bluetooth pour les ordinateurs portables).
4 Donnez ensuite un nom à votre réseau ad hoc.
5 Choisissez le type de sécurité que vous souhaitez utiliser, si bien entendu vous
envisagez d’en appliquer une.
6 Une fois la connexion configurée, vous devez paramétrer la même configuration
sur l’ordinateur auquel vous souhaitez vous connecter. En effet, les deux
ordinateurs formant une connexion ad hoc partagent les mêmes paramètres de
sécurité.
..3.3. MODIFIER LES PARAMÈTRES DES RÉSEAUX WIFI CONFIGURÉS
Chaque fois qu'une connexion wifi est établie, Windows 7 conserve ces
paramètres. Il est possible de les modifier via le « centre de réseau et partage ».
Il suffit de cliquer sur « configurer les réseaux sans fil » situé dans la colonne de
gauche.
C'est ici que l'on ajoute une connexion manuellement sans pour autant avoir le
signal wifi correspondant. Il est également possible de modifier une connexion
déjà utilisée (changement d'un mot de passe par exemple).
Windows 7 Système
page 87
Réseau et partage
.4
RAPPELS DE VOCABULAIRE RÉSEAU
Adresse IP
L’adresse IP représentée sous la forme de 4 entiers décimaux compris entre 0 et
255 doit être unique sur le réseau.
Le seul changement depuis Windows Vista est la présence d’une adresse IPV6
qui est constituée d’un codage sur 128 bits .
Apercu de la commande ipconfig/all dans une invite de commande :
A noter sur cette copie, il existe une configuration pour chaque type de connexion
(Wifi et LAN).
page 88
Windows 7 Système
Réseau et partage
Masque de sous-réseau
Identifie une partie de l’adresse IP pour que TCP/IP puisse distinguer l’identifiant
du réseau de celui de l’hôte.
Passerelle par défaut
Périphérique intermédiaire qui stocke les ID des autres réseaux existants (en
entreprise ou sur internet). Lors d’une communication vers un autre réseau,
TCP/IP envoie les paquets qui lui sont destinés à la passerelle qui les transmet à
d’autres passerelles, jusqu’à ce qu’elles atteignent la destination spécifiée.
Adresse IP du serveur DNS (Domain Name System)
Le serveur DNS permet de mettre en œuvre la résolution des noms DNS.
.5
RAPPELS
COMMANDES :
SUR
LES
COMMANDES
RÉSEAU
EN
INVITE
DE
La commande Ping
La commande Ping permet de tester la connectivité entre 2 ordinateurs, elle
envoie des requêtes d’écho pour vérifier si la configuration de TCP/IP est correcte
ou si un système distant est accessible.
La commande Ping fonctionne en transmettant des petits paquets IP à l’adresse
IP de destination.
Elle permet aussi de vérifier votre carte réseau en exécutant un test de bouclage
(loopback test) à partir de l’adresse IP 127.0.0.1. L’affichage de messages de
réponses permet de vérifier si la carte réseau fonctionne.
La commande Ipconfig
La commande IPCONFIG affiche toutes les valeurs actuelles de la configuration
du réseau TCP/IP et actualise les paramètres DHCP (Dynamic Host Configuration
Protocol) et DNS (Domain Name System).
Utilisé sans paramètres, ipconfig affiche la configuration de base constitué de
l'adresse IP, du masque de sous-réseau et de la passerelle par défaut de toutes
les cartes. Avec Ipconfig/all, toute la configuration réseau apparait (copie d’écran
précédente).
Windows 7 Système
page 89
Réseau et partage
Cette commande est très utile sur les ordinateurs configurés de manière à obtenir
automatiquement une adresse IP. Cela permet aux utilisateurs de déterminer les
valeurs de configuration TCP/IP utilisées par DHCP, APIPA (Automatic Private IP
Addressing sous la forme d’une IP 169.254.XXX.XXX) ou un autre type de
configuration.
La commande Pathping
La commande Pathping fournit des informations sur la latence du réseau et la
perte réseau au niveau des relais intermédiaires entre une source et une
destination.
Elle envoie plusieurs messages requête d'écho à chaque routeur entre une source
et une destination sur une période donnée, puis calcule les résultats en fonction
des paquets renvoyés par chaque routeur.
Elle identifie les routeurs qui se trouvent sur l'itinéraire. Ensuite, elle envoie
régulièrement des commandes ping à tous les routeurs sur une période spécifiée
et calcule les statistiques en fonction des chiffres renvoyés.
La commande ARP
Affiche les adresses physiques MAC (Media Access Control) des TCP/IP.
La commande Route
Affiche et modifie les entrées dans la table de routage IP locale.
La commande Hostname
Affiche le nom d’hôte de l’ordinateur local
La commande tracert
Cette commande est une contraction de Trace Route. Elle fournit des informations
sur le parcours emprunté par les paquets IP et au temps nécessaire pour recevoir
les réponses par l’affichage de la liste des routeurs IP.
Comment tester une configuration TCP/IP
Lorsqu’une configuration ne fonctionne pas, vous pouvez lancer les commandes
selon la procédure suivante :
Ipconfig./all (analyse des 3 situations suivantes)
Affiche l’adresse IP, le masque de sous-réseau et éventuellement la passerelle la
configuration est initialisée.
Affiche l’adresse IP mais un masque de sous-réseau 0.0.0.0 l’adresse IP est en
double sur le réseau.
page 90
Windows 7 Système
Réseau et partage
Affiche une adresse IP de la forme 169.254.x.y  l’ordinateur ne peut pas obtenir
d’adresse IP du serveur DHCP.
Ping sur localhost (127.0.0.1)
Vérifie que TCP/IP est correctement installé et lié à la carte réseau.
Ping sur la passerelle par défaut
Vérifie que celle-ci est opérationnelle et que l’ordinateur peut communiquer avec
le réseau local.
Ping sur hôte distant
Vérifie que l’ordinateur peut communiquer via un routeur.
.6
COMMENT CONNECTER UN LECTEUR RÉSEAU
Souvent utiliser dans le monde professionnel, la connexion à un serveur de
fichiers bureautiques est essentiel pour stocker, partager et sauvegarder de
données de travail.
La solution la plus simple pour connecter un lecteur réseau est d’utiliser
l’explorateur de fichiers (raccourci Windows + E), en appuyant ensuite sur ALT, la
barre de menus s’affiche. Cliquer sur Outils –Connecter un lecteur réseau :
Windows 7 Système
page 91
Réseau et partage
La fenêtre de connexion réseau s’affiche :
Le choix du lecteur permet de sélectionner un lettre spécifique non encore utilisée.
Le dossier représente le chemin réseau de la ressource réseau (adresseIP et
dossier ou bien nom du serveur si l’on se trouve sur le même domaine), on peut le
saisir directement ou bien cliquer sur parcourir afin d’être sûr de ne pas se
tromper.
« Se reconnecter à l’ouverture de session » est une option qui permet de ne pas
devoir se reconnecter à chaque redémarrage Windows.
« Se connecter à l’aide d’information d’identification différente » permet d’ouvrir
une session Windows 7 avec un nom d’utilisateur et de se connecter à un
ressource réseau avec une autre habilitation.
Attention toutefois, la connexion à une ressource n’est possible que si les
informations de connexion sont associées à une utilisateur ayant les droits sur
cette ressource.
En tant qu’administrateur, il peut arriver d’automatiser cette connexion, voici un
exemple de fichier de commandes qui permet à n’importe quel utilisateur de se
connecter en un double clic sur un fichier .bat rédigé dans le bloc-notes :
page 92
Windows 7 Système
Comptes utilisateurs et groupes locaux
COMPTES UTILISATEURS ET GROUPES LOCAUX
.1
PRÉSENTATION DES COMPTES UTILISATEURS
Les comptes utilisateurs ainsi que les groupes locaux (abordés au chapitre
suivant) sont importants en matière de sécurité sous Windows 7, car ils permettent
de déterminer des droits d’accès et des autorisations sur les différentes
ressources d’un ordinateur.
Pour accéder à un ordinateur, les utilisateurs doivent fournir un nom d’utilisateur et
un mot de passe. Si l’authentification est correcte, Windows 7 crée un jeton
d’accès qui correspond à l’identification locale de l’utilisateur.
Les paramètres de sécurité associés à un compte utilisateur permettent de
contrôler l’accès aux ressources et l’exécution des taches systèmes.
Microsoft Windows 7 propose trois types différents de comptes d'utilisateurs: des
comptes d'utilisateurs locaux, des comptes d'utilisateurs de domaine et des
comptes d'utilisateurs prédéfinis.
Les comptes d'utilisateurs locaux permettent à un utilisateur de se connecter à
un ordinateur et d’accéder aux ressources de cet ordinateur à partir d’un autre
ordinateur distant.
Les comptes d'utilisateurs de domaine permettent à un utilisateur de se
connecter à un domaine pour accéder aux ressources réseau. Ce type de compte
est étudié lors de la formation Windows Server.
Les comptes d’utilisateurs prédéfinis sont créés automatiquement lors de
l’installation de Windows 7. Il existe deux comptes prédéfinis : Administrateur et
Invité.
..1.1. COMPTES UTILISATEURS LOCAUX
Lorsque vous créez un compte d'utilisateur sur un ordinateur, Windows 7 inscrit le
compte dans sa base locale de sécurité, appelée base SAM (Security Account
Manager) stockée dans : \Windows\System32\config.
Windows 7 ne réplique les informations du compte d'utilisateur local sur aucun
autre ordinateur. Une fois le compte créé, l'ordinateur interroge sa base de
données locale de sécurité pour authentifier l'utilisateur au moment où il tente de
se connecter soit localement, soit à partir d’un ordinateur distant.
Au contraire de l’utilisateur d’un domaine où à l’ouverture de session
l’authentification est unique, l’utilisateur disposant d’un compte local doit préciser à
chaque connexion sur un ordinateur distant le nom d’utilisateur et le mot de passe
référencés dans le gestionnaire SAM de cet ordinateur.
Windows 7 Système
page 93
Comptes utilisateurs et groupes locaux
..1.2. COMPTES UTILISATEURS PRÉDÉFINIS
Il existe deux comptes prédéfinis : Administrateur et Invité qui ne peuvent en
aucun cas être supprimés.
..1.2.1.
ADMINISTRATEUR
Le compte Administrateur qui appartient au groupe Administrateurs est désactivé
par défaut Vous ne pouvez pas le supprimer, ou le retirer du groupe
Administrateurs. Il est conseillé de lui attribuer un mot de passe « renforcé » et de
le renommer en utilisant un nom qui ne le désigne pas explicitement afin de
garantir un plus haut niveau de sécurité.
Les tâches effectuées par ce compte comprennent la gestion des comptes
utilisateurs et des groupes locaux, la gestion des stratégies de sécurité,
l’installation et la configuration d’imprimantes, l’attribution des autorisations et des
droits associés pour permettre l’accès aux ressources, la sauvegarde et la
restauration de données.
..1.2.2.
INVITÉ
Le compte prédéfini Invité est utilisé pour autoriser des utilisateurs occasionnels à
se connecter et à accéder aux ressources. A l’issue de l’installation de Windows 7,
ce compte est désactivé par défaut et ne peut pas être supprimé.
.2
GESTION DES COMPTES UTILISATEURS LOCAUX
..2.1. GESTION DES COMPTES DEPUIS LA CONSOLE GESTION DE
L’ORDINATEUR
..2.1.1.
CRÉATION DE COMPTES UTILISATEUR
Le composant logiciel enfichable Utilisateurs et groupes locaux (lusrmgr.msc)
accessible depuis la console Gestion de l’ordinateur permet aux utilisateurs
habilités de gérer les comptes utilisateurs et les groupes locaux.
Pour créer des comptes d’utilisateurs locaux :
page 94
Windows 7 Système
Comptes utilisateurs et groupes locaux
1.
ouvrez Gestion de l’ordinateur depuis Outils d’administration du menu
Programmes
2.
dans la partie gauche Arbre, sélectionnez Utilisateurs du composant
« Utilisateurs et groupes locaux »,
3.
activez le menu Action
ou le menu contextuel (clic droit) du dossier « Utilisateur »
ou le menu contextuel (clic droit) dans la partie droite de la fenêtre,
4.
sélectionnez Nouvel utilisateur,
5.
6.
complétez les différentes rubriques de la boîte de dialogue Nouvel
utilisateur,
cliquez sur le bouton « Créer ».
Les rubriques à saisir dans la boite de dialogue « Nouvel utilisateur » sont décrites
dans le tableau ci-après :
Rubrique
Description
Nom d’utilisateur
Nom unique d’ouverture de la session de l’utilisateur.
Ce nom doit être différent de tout autre nom de groupe ou nom
d’utilisateur contenu dans la base de données locale de sécurité de
l’ordinateur.
Il peut contenir jusqu’à 20 caractères qui ne sont soumis au
respect de la casse.
Cette zone est obligatoire.
Nom détaillé
Nom complet de l’utilisateur.
Cette rubrique peut contenir le prénom et le nom de l’utilisateur ainsi
que d’autres informations permettant de mieux identifier l’utilisateur.
Windows 7 Système
page 95
Comptes utilisateurs et groupes locaux
Rubrique
Description
Description
Zone permettant la saisie d’un texte descriptif sur le compte
d’utilisateur.
Mot de passe
Cette rubrique permet d’authentifier l’utilisateur.
Pour une plus grande sécurité, attribuez toujours un mot de passe
sinon, l’ouverture de votre session sera exclusivement locale.
Le mot de passe ne s’inscrit pas en clair, des astérisques s’affichent
lorsque vous le saisissez.
Il peut contenir jusqu’à 127 caractères.
Le mot de passe est soumis au respect de la casse.
Confirmer le mot de
passe
Consiste à saisir une 2ème fois le mot de passe.
Cette saisie devient obligatoire si un mot de passe a été inscrit dans
la rubrique précédente.
L’utilisateur
doit
changer de mot à la
prochaine
ouverture
de
session. (case à
cocher)
Cette case à cocher est activée afin que l’utilisateur soit dans
l’obligation de changer de mot de passe lors de la prochaine
ouverture de session.
Ainsi, il devrait être la seule personne à connaître son mot de
passe.
Cette case à cocher est activée par défaut.
L’activation de cette case a pour effet de désactiver les 2 cases à
cocher ci-dessous.
L’utilisateur ne peut
pas changer de mot
de passe. (case à
cocher)
Activez cette case à cocher, si vous ne souhaitez pas que
l’utilisateur change de mot de passe afin de pouvoir en garder le
contrôle.
Lorsque vous activez cette case, la case à cocher ci-dessus est
désactivée.
Le mot de passe
n’expire
jamais.
(case à cocher)
Activez cette case à cocher, si vous ne souhaitez pas obliger
l’utilisateur à changer de mot de passe après un délai prédéfini et
fixé par défaut à 42 jours.
Lorsque vous cochez cette case, le choix « L’utilisateur doit changer
de mot à la prochaine ouverture de session » est désactivé.
Le
compte
désactivé
Cette case à cocher est activée pour empêcher l’utilisation
momentanée du compte utilisateur.
est
Créer
Valide la création d’un nouvel utilisateur.
Fermer
Ferme la boîte de dialogue Nouvel utilisateur mais ne valide pas la
création en cours d’un nouvel utilisateur.
..2.1.2.
CONFIGURATION DES COMPTES UTILISATEURS
La sélection du compte utilisateur suivie de l’activation du menu contextuel (clic
droit) ou du Menu Action permet d’accéder à la configuration du compte
sélectionné.
page 96
Windows 7 Système
Comptes utilisateurs et groupes locaux
..2.1.2.1.
PROPRIÉTÉS DES COMPTES UTILISATEURS
Un ensemble de propriétés par défaut est associé à chaque compte utilisateur
local. Une fois la création d’un compte utilisateur terminée, vous pouvez modifier
ses propriétés en activant l’option Propriétés du menu contextuel relatif au
compte.
La boîte de dialogue Propriétés contient des informations relatives au compte
utilisateur réparties sur 3 onglets : Général, Membre de, Profil.
 Onglet géneral
A partir de l’onglet Général, vous pouvez définir ou modifier toutes les
informations provenant de la boîte de dialogue Nouvel utilisateur à l’exception
des informations suivantes : Nom d’utilisateur, Mot de passe.
Cet onglet Général contient également une case à cocher supplémentaire : « Le
compte est verrouillé ».
A l’issue de la création, cette case à cocher est inhibée car le compte est actif et
non verrouillé par le système.
Un compte est verrouillé lorsque le nombre maximal de tentatives d’ouvertures de
sessions est dépassé.
Windows 7 Système
page 97
Comptes utilisateurs et groupes locaux
Lorsqu’un compte est verrouillé par le système, la case à cocher « Le compte est
verrouillé » devient active, un administrateur peut la désactiver et ainsi permettre
à l’utilisateur d’accéder à nouveau au système.
 Onglet Membre de
L’onglet Membre de permet d’associer ce compte à un ou plusieurs groupes.
La gestion des groupes fait l’objet du chapitre suivant.
La création d’un compte a rattaché par défaut ce compte au groupe prédéfini
« Utilisateurs », ce qui lui confère les droits d’accès et d’utilisation relatifs à ce
groupe présentés dans le chapitre « Gestion des groupes ».
L’onglet Membre de permet de créer ou de supprimer le rattachement à des
groupes prédéfinis (Administrateurs, Utilisateurs avec pouvoir, Utilisateurs … ) ou
à des groupes locaux.
 Pour supprimer le rattachement d’un groupe à un compte utilisateur, le
groupe doit être préalablement sélectionné avant d’activer le bouton
Supprimer.
 Pour ajouter le rattachement d’un groupe à un compte utilisateur, une
nouvelle boîte de dialogue permet de sélectionner ce groupe.
L’activation du bouton Ajouter permet le rattachement du compte utilisateur
au groupe sélectionné. Le bouton OK permet de valider le ou les
rattachements effectués et de revenir sur l’onglet Membre de.
Un compte utilisateur peut être rattaché à plusieurs groupes.
 onglet Profil
L’onglet Profil permet de définir un chemin d’accès au profil utilisateur, au script
d’ouverture de session et au dossier de base.
page 98
Windows 7 Système
Comptes utilisateurs et groupes locaux
o Profil utilisateur
Un profil utilisateur est un dossier portant le nom de l’utilisateur et stocké par
défaut localement. Il est lui-même constitué d’un ensemble de dossiers et de
données dans lesquels figurent les paramètres des applications, l’environnement
et les données personnelles de l’utilisateur.
Un profil utilisateur contient également toutes les informations sur les éléments du
menu Démarrer ainsi que sur les connexions réseau et les lecteurs mappés aux
serveurs réseau.
Les profils utilisateurs maintiennent la cohérence de l’environnement du bureau en
restituant à l’ouverture d’une session et pour chaque utilisateur, l’environnement
dans l’état où il était lors de la fermeture de la session précédente.
Par défaut, le profil local est situé sous la racine de la partition système dans le
dossier « Utilisateurs » et stocké dans un dossier qui porte le nom de l’utilisateur.
Ainsi, pour un utilisateur nommé « Martin » et pour une installation de Windows 7
sur la partition C, le profil utilisateur se situe dans le dossier C :\Utilisateurs\Martin.
Il contient essentiellement les
Menu Démarrer, Documents, …etc.
dossiers
suivants :
Bureau,
Favoris,
Windows 7 crée un profil utilisateur lorsqu’un utilisateur se connecte localement à
un ordinateur pour la première fois, ce profil est construit à partir du profil Default
User qui est un dossier caché situé dans Utilisateurs auquel sont ajoutées des
informations contenues dans le dossier All users.
Sur l’onglet Profil, il est possible d’indiquer le chemin d’un dossier sur un
ordinateur distant dans lequel pourra être stocké le profil itinérant.
Ce type de profil permet à l’utilisateur de conserver son environnement
indépendamment de l’ordinateur sur lequel il se connecte via le réseau local.
Depuis l’onglet Avancé des Propriétés système, à partir du bouton Paramètres
du Profil des utilisateurs, vous pouvez modifier le type de profil (local ou itinérant)
mais aussi de supprimer ou de copier un profil.
Windows 7 Système
page 99
Comptes utilisateurs et groupes locaux
Il existe un 3ème type de profil utilisateur, le profil obligatoire qui est un profil
d’utilisateur itinérant avec des droits de lecture uniquement. Ce type de profil
n’enregistre pas au moment de la déconnexion les modifications apportées au
profil durant la session. Il est donc identique à chaque ouverture de session.
Pour remplacer un profil itinérant par un profil obligatoire, il suffit dans le dossier
du profil itinérant de changer l’extension du fichier caché Ntuser.dat en
Ntuser.man.
o Script d’ouverture de session
Un script d’ouverture de session est un fichier que vous pouvez créer et appliquer
à un compte utilisateur pour configurer l’environnement de travail d’un utilisateur. Il
peut, par exemple être utilisé pour établir des connexions réseau ou lancer des
applications. Ce script est exécuté au moment de la connexion de l’utilisateur.
page 100
Windows 7 Système
Comptes utilisateurs et groupes locaux
o Dossier de base
Le dossier de base est un dossier accessible à l'utilisateur contenant ses fichiers
et ses programmes. Un dossier de base peut être affecté individuellement à un
utilisateur ou bien être partagé par plusieurs utilisateurs.
Ce dossier de base peut être stocké :
♦ soit localement et référencé à partir d’un chemin local,
♦ soit sur un ordinateur distant, ce qui équivaut à connecter un lecteur réseau
défini par une lettre pour laquelle on indique sur la même ligne le chemin UNC
(Universal Naming Convention) de la ressource affecté au dossier de base.
..2.1.2.2.
DÉFINIR LE MOT DE PASSE
Pour modifier ou réinitialiser le mot de passe d’un compte utilisateur, vous devez
activer le menu contextuel du compte concerné ou le menu Action puis de choisir
l’option Définir le mot de passe.
Un message informe l’administrateur des conséquences d’une définition d’un mot
de passe.
La saisie du mot de passe doit être confirmée par une 2ème saisie.
Windows 7 Système
page 101
Comptes utilisateurs et groupes locaux
Attention : après cette modification, sur l’onglet Général des Propriétés du
compte, les 3 premières cases à cocher relatives au mot de passe sont
réinitialisées.
Si vous souhaitez que l’utilisateur change de mot de passe à la prochaine
ouverture de session, vous devez activez l’option correspondante.
..2.1.2.3.
RENOMMER LE COMPTE UTILISATEUR
Pour renommer un compte, vous devez activer l’option Renommer de son menu
contextuel.
Au moment de la création d’un compte utilisateur, Windows 7 lui associe un
numéro d’identification de sécurité (SID), ce numéro est unique et est de la forme :
S-1-5-21-527237240-2111687655-1957994488-500
Un compte renommé garde son SID, ce qui lui permet de conserver l’intégralité de
ses propriétés (description, mot de passe, profil, appartenance à des groupes,
autorisations, ….).
..2.1.2.4.
SUPPRIMER LE COMPTE UTILISATEUR
Pour supprimer un compte, vous devez activer l’option Supprimer de son menu
contextuel.
Si vous supprimez un compte, la création d’un nouveau compte même s’il porte le
même nom, n’aura pas le même SID et donc ne vous permettra pas de récupérer
les informations et les propriétés qui lui étaient précédemment affectées.
Le message de confirmation ci-dessous informe l’utilisateur des incidences liées à
la suppression d’un compte utilisateur.
page 102
Windows 7 Système
Comptes utilisateurs et groupes locaux
..2.2. GESTION DES COMPTES DEPUIS COMPTES UTILISATEURS DU
PANNEAU DE CONFIGURATION
..2.2.1.
PRÉSENTATION
L’option Comptes d’utilisateurs du Panneau de configuration constitue un autre
mode de gestion des comptes utilisateurs pour les membres du groupe
Administrateurs.
Les autres utilisateurs ne sont autorisés qu’à modifier leur propre configuration
(mot de passe, image, …).
Windows 7 Système
page 103
Comptes utilisateurs et groupes locaux
..2.2.2.
CHANGER, SUPPRIMER OU CRÉER VOTRE MOT DE PASSE
Le changement de mot de passe est effectué à partir de l’écran ci-après
..2.2.3.
MODIFIER VOTRE NOM DE COMPTE
La modification du nom compte est effectuée à partir de l’écran ci-après
..2.2.4.
GÉRER UN AUTRE COMPTE
Cette fonctionnalité n’est accessible qu’à partir d’un compte administrateur et
permet de gérer des comptes existants ou de créer de nouveaux comptes.
page 104
Windows 7 Système
Comptes utilisateurs et groupes locaux
..2.2.4.1.
MODIFIER UN COMPTE EXISTANT
..2.2.4.2.
CRÉER UN NOUVEAU COMPTE D’UTILISATEUR
Un compte d’utilisateur est un ensemble d’informations indiquant à Windows les
fichiers et les dossiers auxquels vous pouvez accéder, les modifications que vous
pouvez effectuer sur l’ordinateur ainsi que vos préférences personnelles, comme
un arrière-plan du Bureau ou un écran de veille. Grâce à l’utilisation des comptes
d’utilisateurs, vous pouvez partager un ordinateur avec d’autres personnes tout en
conservant les fichiers et paramètres qui vous sont propres. Chaque personne
accède à son compte d’utilisateur à l’aide d’un nom d’utilisateur et d’un mot de
passe.
Il existe deux types de comptes. Chaque type fournit à l’utilisateur un niveau de
contrôle différent sur l’ordinateur :
• le compte Utilisateur standard est réservé à ceux qui ont une utilisation
quotidienne de l’ordinateur ;
• le compte Administrateur fournit le contrôle le plus complet sur l’ordinateur
et ne doit être utilisé qu’en cas de besoin.
..2.2.4.3.
SUPPRIMER UN COMPTE UTILISATEUR
Les incidences de la suppression d’un compte utilisateur ont été évoquées au
chapitre 2.1.2.4.
Windows 7 Système
page 105
Comptes utilisateurs et groupes locaux
Toutefois, Windows 7 offre la possibilité de sauvegarder les fichiers du Bureau
ainsi que ceux contenus dans les dossiers Documents, Favoris, Musique, Images
et Vidéos de l’utilisateur pour lequel vous souhaitez supprimer le compte.
..2.2.4.4.
CONFIGURER LE CONTRÔLE PARENTAL
L’écran ci-après accessible depuis la Gestion des comptes permet de paramétrer
le contrôle parental.
..2.3. GESTION DES COMPTES EN. LIGNE DE COMMANDE
Dans une invite de commande élevée (effectuez un clic droit sur cmd.Exe puis
cliquez sur Exécuter en tant qu’administrateur), lancez la commande net user
NOM_UTILISATEUR PASSWORD /add, en remplaçant NOM_UTILISATEUR et
PASSWORD par le nom du compte que vous voulez créer et le mot de passe que
vous désirez associer.
Exemple : net user IGPDE password /add crée le compte IGPDE avec comme
mot de passe password.
..2.4. GESTION DES COMPTES PAR L’APPLICATION « NETPLWIZ.EXE »
Le composant du Panneau de configuration « Netplwiz » permet de gérer les
comptes utilisateurs mais aussi d’ouvrir automatiquement une session en
page 106
Windows 7 Système
Comptes utilisateurs et groupes locaux
décochant l’option « Les utilisateurs doivent entrer un nom d’utilisateur et un mot
de passe ».
..2.5. GESTION DES MOTS DE PASSE OUBLIÉS
..2.5.1.
PRÉSENTATION
Windows 7 dispose d’une fonctionnalité pour protéger les comptes d'utilisateur
contre les risques d'oubli des mots de passe,
Pour mettre en œuvre cette fonctionnalité, vous devez générer à partir d’un
support externe (disquette, clé ou disque USB) un fichier de réinitialisation de mot
de passe et conserver ce support dans un lieu sûr. Si vous oubliez votre mot de
passe, vous pouvez le réinitialiser à l'aide de ce support et accéder de nouveau à
son compte d'utilisateur local.
..2.5.2.
PASSE
CRÉATION D’UN DISQUE DE RÉINITIALISATION DE MOT DE
L'Assistant Mot de passe perdu vous permet de créer un disque de réinitialisation
de mot de passe que vous pouvez ensuite utiliser pour récupérer vos paramètres
de compte d'utilisateur et vos paramètres d'ordinateur personnalisés si vous
oubliez votre mot de passe.
Depuis le composant Comptes d'utilisateur du Panneau de configuration,.activez
l’option « Créer un disque de réinitialisation de mot de passe »
Windows 7 Système
page 107
Comptes utilisateurs et groupes locaux
Suivez les instructions qui s'affichent dans l'Assistant Mot de passe oublié.
Saisissez votre mot de passe actuel.
page 108
Windows 7 Système
Comptes utilisateurs et groupes locaux
..2.5.3.
PASSE
UTILISATION D’UN DISQUE DE RÉINITIALISATION DE MOT DE
Si vous avez créé un disque de réinitialisation de mot de passe pour votre compte
d'utilisateur à l'aide de l'Assistant Mot de passe perdu, vous pouvez l'utiliser pour
accéder à l'ordinateur si vous avez oublié votre mot de passe.
Sur la boite de dialogue « Echec de l’ouverture de session », cliquez sur
Réinitialiser et utiliser le disque de réinitialisation de mot de passe (disquette, clé
ou disque USB).
Suivez les instructions de l'Assistant pour créer un nouveau mot de passe.
Ouvrez une session en utilisant le nouveau mot de passe, puis rangez le support
(disquette, clé ou disque USB) dans un endroit sûr en vue d'une utilisation
ultérieure.
.3
LES STRATÉGIES DE COMPTES
Les stratégies de comptes permettent d’améliorer la sécurité des mots de passe
des utilisateurs et de paramétrer le verrouillage d’un compte utilisateur.
Les stratégies de comptes sont accessibles exclusivement aux membres du
groupe Administrateurs à partir du menu Outils d’administration / Stratégie de
sécurité locale / Stratégies de comptes ou directement depuis la console
« secpol.msc ».
Le dossier Stratégies de compte se subdivise en 2 sous dossiers Stratégie de
mot de passe et Stratégie de verrouillage du compte.
..3.1. STRATÉGIE DE MOT DE PASSE
La stratégie de mot de passe est utilisée pour paramétrer la création et la gestion
des mots de passe.
Windows 7 Système
page 109
Comptes utilisateurs et groupes locaux
Le tableau ci-après décrit les paramètres disponibles dans la stratégie de mot de
passe.
Paramètre
Conserver l’historique des
mots de passe
Description
Nombre de mots de passe à conserver dans l’historique.
La valeur par défaut est 0, ce qui signifie qu’aucun historique est
conservé.
Cette valeur comprise entre 0 et 24, définit le nombre de
nouveaux mots de passe qu’un utilisateur doit employer avant
de réutiliser un ancien mot de passe.
Durée de vie maximale d’un Nombre de jours pendant lequel un utilisateur peut employer un
mot de passe
mot de passe avant de devoir le changer.
La plage de valeurs est comprise entre 0 et 999.
La valeur 0 indique que le mot de passe n’expire pas.
La valeur par défaut est 42.
Durée de vie minimale du mot Nombre de jours minimum pendant lequel un utilisateur doit
de passe
conserver son mot de passe avant de le changer.
La valeur par défaut 0 signifie que le mot de passe peut être
modifié immédiatement après un changement.
Enregistrer les mots de passe Les options disponibles sont Activé et Désactivé.
en utilisant un chiffrement
La valeur par défaut est Désactivé.
réversible.
Cette stratégie est destinée aux applications qui utilisent des
protocoles nécessitant la connaissance du mot de passe de
l’utilisateur à des fins d’authentification. Le stockage des mots
de passe avec un chiffrement réversible est fondamentalement
identique au stockage des versions des mots de passe en texte
clair. Pour cette raison, cette stratégie ne doit être activée que si
les impératifs de l’application prévalent sur la nécessité de
protéger les informations des mots de passe.
Le mot de passe doit respecter Les options disponibles sont Activé et Désactivé.
des exigences de complexité
La valeur par défaut est Désactivé.
Lorsque l’option Activé est sélectionnée, les mots de passe
doivent être de type renforcé (7 caractères minimum,
combinaison de majuscules, minuscules, chiffres et symboles,
…..).
Longueur minimale du mot de Nombre minimal de caractères requis dans le lot de passe.
passe
Ce nombre doit être compris entre 0 et 14 caractères, la valeur
par défaut 0 autorise le mot de passe vide.
Stocker le mot de passe en Les options disponibles sont Activé et Désactivé.
utilisant
le
chiffrement
La valeur par défaut est Désactivé.
réversible pour tous les
utilisateurs du domaine
Cette option est utilisée uniquement si l’ordinateur appartient à
un domaine.
page 110
Windows 7 Système
Comptes utilisateurs et groupes locaux
..3.2. STRATÉGIE DE VERROUILLAGE DE COMPTE
La stratégie de verrouillage de compte interdit à un utilisateur l’accès à un
ordinateur après un certain nombre de tentatives infructueuses.
Le tableau ci-après décrit les paramètres disponibles dans la stratégie de
verrouillage de compte.
Paramètre
Durée de
comptes
verrouillage
Description
des Nombre de minutes durant lesquelles le compte est verrouillé.
La valeur 0 indique que le compte est verrouillé jusqu’à ce que
l’administrateur le déverrouille.
La plage de valeurs est comprise entre 0 et 99999.
Réinitialiser le compteur de Nombre de minutes qui doivent s’écouler avant que le système
verrouillages du compte après réinitialise le compteur de verrouillage du compte.
La plage de valeurs est comprise entre 0 et 99999.
Seuil de
compte
verrouillage
du Nombre de tentatives d’ouvertures de session non valides avant
que le compte utilisateur soit verrouillé.
La valeur 0 indique que le compte ne sera pas verrouillé quel
que soit le nombre de tentatives d’ouvertures de session non
valides.
La plage de valeurs est comprise entre 0 et 999.
.4
LE CONTRÔLE DE COMPTE UTILISATEUR
Le contrôle de compte utilisateur permet une mise en œuvre de la sécurité par
l’utilisateur lui-même.
Un utilisateur est « utilisateur standard » ou « administrateur », pour ne pas être
confronté aux contraintes liés à un profil d’utilisateur standard, les utilisateurs
étaient déclarés en tant administrateur.
Face à cette situation qui pouvait parfois mettre en péril le système et la sécurité,
Microsoft a proposé UAC (User Account Control) au sein de Vista et a implémenté
le principe dit de moindre privilège. Ce principe consiste à toujours donner à
Windows 7 Système
page 111
Comptes utilisateurs et groupes locaux
l’utilisateur, qu’il soit administrateur ou non, le moins de droits possible, et à les
compléter uniquement lorsqu’il en a besoin.
Le contrôle utilisateur fonctionne comme une surcouche système. Il est
suffisamment séparé du système pour qu’aucun programme ou virus ne puisse y
accéder et seuls les messages envoyés légitimement depuis la souris ou le clavier
sont autorisés à lui parvenir, afin de bloquer les virus simulant l’appui sur les
touches.
Le mécanisme du contrôle utilisateur pour les applications est simple mais
efficace. Pour chaque application, une méthode de détection heuristique
(algorithme permettant de rapidement trouver une solution) est utilisée pour
détecter si :
• L’application est bloquée par une stratégie de sécurité ou si son éditeur est
bloqué.
• L’éditeur est le système lui-même.
• L’éditeur est un éditeur vérifié.
• L’éditeur n’est pas connu.
Pour chacune de ces vérifications, une fenêtre d’alerte s’affiche, demandant à
l’utilisateur de valider.
..4.1. LE PRINCIPE DE MOINDRE PRIVILÈGE
Avec le mécanisme du moindre privilège, un utilisateur, lors de sa connexion au
système, reçoit un jeton (en anglais token) définissant les rôles qu’il possède.
Avec le mécanisme du moindre privilège, il reçoit uniquement les jetons qui
correspondent à des rôles ne comportant que peu de risques pour le système
(incapables de modifier le registre ou les fichiers système, par exemple).
Ainsi, lorsque l’utilisateur tente d’accéder à une console d’administration système
telle que la console de stratégies locales, le système vérifie ses jetons. Comme
l’utilisateur ne porte avec lui qu’une partie de ses jetons d’accès, s’il ne possède
pas les jetons nécessaires à l’exécution d’une tâche ou d’un programme, le
système vérifie dans la liste complète des jetons de l’utilisateur s’il possède celui
qui permet d’utiliser la console. Dans le cas où l’utilisateur possède un jeton
directement valide, le système lui demande juste de valider s’il souhaite
réellement accéder à cette console.
Si l’utilisateur ne possède pas le jeton nécessaire, une boîte de dialogue lui
demande de saisir les identifiants de connexion administrateur.
page 112
Windows 7 Système
Comptes utilisateurs et groupes locaux
..4.2. CONFIGURER LE CONTRÔLE UTILISATEUR
Ajouté dans Windows Vista, UAC a donc été présenté comme la solution pour la
sécurité de l’utilisateur contre lui-même. Malheureusement, ses fenêtres de
confirmation intempestives gênaient les utilisateurs qui ont pris pour habitude de
désactiver complètement cette fonctionnalité. Elle perdait ainsi tout son intérêt.
Afin de persister dans cette solution, Windows 7 propose un compromis en
proposant à l’utilisateur de définir le niveau d’alerte qu’il souhaite recevoir, sans
pour autant avoir à désactiver cette sécurité complémentaire.
Si les fenêtres de confirmation vous gênent et que vous êtes sûr de vos actions,
vous pouvez ainsi réduire le nombre des confirmations nécessaires.
Pour configurer les paramètres de contrôle de compte d’utilisateur, vous devez :
1 Ouvrir le Panneau de Configuration et cliquer sur Comptes et protection
utilisateur.
2 Cliquer sur Comptes utilisateur, puis sur Modifier les paramètres de contrôle de
compte utilisateur.
Une interface très simple vous permet alors de définir l’un des quatre niveaux
disponibles, allant d’une sécurité maximale avec confirmation à chaque opération
système jusqu’à la désactivation complète des alertes.
..4.3. CONFIGURATION AVANCÉE
Pour paramétrer plus précisément le contrôle utilisateur, vous pouvez utiliser les
stratégies de sécurité locales.
1 - Ouvrez la console de gestion des stratégies de sécurité « gpedit.msc ».
2 - Dépliez l’arbre latéral en choisissant
Stratégie Ordinateur local>Configuration ordinateur>Paramètres Windows>Pa
ramètres de sécurité.
3 - Cliquez ensuite sur Stratégies locales>Options de sécurité.
Windows 7 Système
page 113
Comptes utilisateurs et groupes locaux
4 - Neuf stratégies sont alors à votre disposition afin de répondre à des cas
d’utilisation du contrôle utilisateur.
Pour comprendre ces stratégies, il faut savoir que les droits utilisateur sont
stockés dans un jeton, mais que vous démarrez toujours une session avec les
droits minimaux, y compris si vous êtes administrateur de la machine.
Les droits complémentaires ne vous sont octroyés qu’à la demande.
page 114
Windows 7 Système
Comptes utilisateurs et groupes locaux
Liste des stratégies locales du contrôle utilisateur
Stratégie
Description
Mode Approbation
administrateur pour le
compte Administrateur
intégré
Si cette stratégie est désactivée, l’administrateur utilise toujours un
jeton complet ne nécessitant jamais d’élévation de droits.
Passer au Bureau
sécurisé lors d’une
demande d’élévation
Lorsque cette stratégie est activée, un rideau noir semi-transparent
s’affiche au moment de la demande d’élévation de privilèges pour
montrer de façon explicite qu’aucune opération n’est possible tant
que la fenêtre d’élévation est ouverte.
Autoriser les applications
UIAccess à demander
l’élévation sans utiliser le
bureau sécurisé
Le Bureau sécurisé est l’écran noir s’affichant au moment de la
demande d’élévation. Cette stratégie permet, lorsqu’elle est activée,
de ne pas bloquer le fonctionnement des applications ayant besoin
d’accéder à des composants de l’interface
Comportement de l’invite
d’élévation pour les
administrateurs en mode
d’approbation
Administrateur
Cette stratégie concerne l’élévation de privilèges pour un utilisateur
qui est déjà administrateur.
Trois options sont disponibles :
• Aucune invitation : l’élévation se fait en mode silencieux et sans
demande particulière.
• Demande de consentement : l’administrateur doit confirmer
l’élévation de privilèges.
• Demande d’informations d’identification : le mode le plus sécurisé,
qui demande, à chaque action sensible, l’identifiant et le mot de
passe administrateur.
Comportement de l’invite
d’élévation pour les
utilisateurs standards
Lorsque le paramètre de cette stratégie est positionné sur Demande
d’informations d’authentification, une fenêtre d’authentification
(identifiant/mot de passe) s’affiche. Si le paramètre Aucune invite est
activé, l’utilisateur doit choisir à chaque exécution l’option Exécuter
en tant qu’administrateur.
Détecter les installations
d’applications et
demander l’élévation
Lorsque cette stratégie est activée, le système tente de détecter soit
par le nom de l’exécutable,soit par son manifeste, si ce dernier
requiert une élévation de droits. Dans le cas où cela est nécessaire
pour le bon fonctionnement de l’application, une demande d’élévation
est alors proposée à l’utilisateur.
Élever uniquement les
applications UIAccess
installées à des
emplacements sécurisés
Cette stratégie limite l’accord de droits UIAccess (accès aux
interfaces) aux applications installées dans le répertoire Programmes
(%ProgramFiles%) et Windows (%Windir%). Dans le cas où un
applicatif UIAccess est démarré depuis un autre emplacement, il
obtiendra les droits de la personne qui l’exécute (niveau asInvoker).
Élever uniquement les
exécutables signés et
validés
Lorsque cette stratégie est activée, seuls les fichiers exécutables
signés peuvent s’exécuter. Elle se base sur une vérification de
signature utilisant une PKI (Public Key Infrastructure) pour chaque
exécutable nécessitant une élévation de privilèges. L’administrateur
peut définir la liste des applications autorisées via le magasin
d’éditeurs approuvés des ordinateurs locaux.
Exécuter les comptes
administrateur en mode
d’approbation
d’administrateur
Lorsque cette stratégie est désactivée, le contrôle utilisateur est
quasiment éteint. Les comptes ayant des droits administrateur ne
reçoivent plus de demandes d’élévation de privilèges. Le centre de
sécurité indique d’ailleurs que le système est potentiellement faillible
si jamais une application malintentionnée est exécutée sous la
session du compte administrateur. Celle-ci pourra alors agir à sa
Windows 7 Système
page 115
Comptes utilisateurs et groupes locaux
guise sans qu’aucun contrôle ne soit disponible.
.5
PRÉSENTATION DES GROUPES
Un groupe est un ensemble de comptes utilisateurs. L’utilisation des groupes
simplifie les tâches d’administration en vous permettant d’attribuer des
autorisations et des droits à un groupe d’utilisateurs plutôt qu’à chaque compte
individuellement.
Les autorisations ou permissions abordées dans le chapitre « Sécurité des fichiers
et partage des ressources » permettent de définir un type d‘accès relatif aux
tâches que les utilisateurs peuvent effectuer sur une ressource (dossier, fichier,
imprimante etc…).
Les utilisateurs peuvent être membre de plusieurs groupes, certains groupes
(notamment les groupes systèmes) peuvent être membres d’autres groupes.
Microsoft Windows 7 propose deux types différents de groupes :
♦ des groupes prédéfinis ;
♦ des groupes locaux.
.6
GROUPES PRÉDÉFINIS
Les groupes prédéfinis sont créés automatiquement lors de l’installation de
Windows 7. Ils ne peuvent en aucun cas être supprimés.
Il existe deux groupes prédéfinis : les groupes locaux et les groupes spéciaux.
..6.1. GROUPES LOCAUX PRÉDÉFINIS
Les groupes locaux prédéfinis permettent de définir des niveaux d’accès et
d’habilitation pour les comptes utilisateurs.
La liste des groupes locaux prédéfinis est accessible depuis la console « lusmgr »
page 116
Windows 7 Système
Comptes utilisateurs et groupes locaux
Le tableau ci-dessous présente les groupes locaux prédéfinis les plus
couramment utilisés.
Groupes prédéfinis
Administrateurs
Utilisateurs
pouvoir
Utilisateurs
Invités
Description
Les membres du groupe Administrateurs possèdent un accès complet et
un contrôle total de l'ordinateur ainsi que tous les droits et habilitations du
système.
Ils peuvent effectuer toutes les taches administratives et assurer la gestion
totale des comptes utilisateurs et groupes locaux.
Le compte Administrateur fait partie du groupe Administrateurs et ne peut
être retiré de ce groupe.
avec Les membres du groupe Utilisateurs avec pouvoir possèdent certains
pouvoirs d'administration mais avec quelques restrictions.
Ils assurent une gestion partielle des comptes utilisateurs et groupes
locaux.
Ils peuvent partager des dossiers.
Ils ne peuvent pas prendre possession de fichiers, sauvegarder ou
restaurer des répertoires, charger ou décharger des pilotes de
périphériques, ni gérer les journaux de sécurité et d'audit, ni accéder aux
données et informations personnelles des autres utilisateurs.
Les membres du groupe Utilisateurs peuvent effectuer les tâches les plus
courantes : exécuter des applications, utiliser les imprimantes locales ou
du réseau, arrêter et verrouiller la station de travail.
Les utilisateurs ne peuvent pas partager des dossiers.
Les utilisateurs disposent d’un contrôle total sur tous leurs fichiers de
données et sur leur portion de registre (HKEY_CURRENT_USER) mais ils
ne peuvent pas accéder aux données et informations personnelles des
autres utilisateurs.
Le groupe Invités permet à des utilisateurs occasionnels d'ouvrir une
session sur la station de travail ; ils disposent de droits limités pour des
raisons de sécurité.
Par défaut, le compte Invité est automatiquement intégré à ce Groupe.
Opérateurs de
sauvegarde
Les membres du groupe Opérateurs de sauvegarde peuvent utiliser le
gestionnaire de sauvegardes et ainsi sauvegarder et restaurer des fichiers
sur l'ordinateur, indépendamment des autorisations protégeant ces
fichiers. Ils peuvent ouvrir une session sur l'ordinateur, mais ne peuvent
modifier les paramètres de sécurité.
Duplicateurs
Le groupe Duplicateur prend en charge les fonctions de réplication de
dossiers.
Opérateurs
de Les membres de ce groupe ont accès à certaines fonctionnalités réseau
configuration réseau leur permettant de gérer les connexions réseau.
Utilisateurs du bureau Les membres de ce groupe ont le droit d’ouvrir une session à distance.
à distance
HelpServicesGroup
Ce groupe est utilisé pour le centre d’aide et de support et contient par
défaut le compte d’utilisateur SUPPORT_xxxxxx
La création d’un compte utilisateur rattache automatiquement ce compte au
groupe Utilisateurs. Ce rattachement peut être modifié ou complété par un autre
groupe prédéfini (Administrateurs, Utilisateurs avec pouvoir, … etc) ou un groupe
local.
Windows 7 Système
page 117
Comptes utilisateurs et groupes locaux
Les groupes locaux prédéfinis se trouvent dans le dossier Groupes de la console
Gestion de l’ordinateur.
..6.2. ENTITÉS DE SECURITÉ INTÉGRÉES
Les entités de sécurité intégrées ne figurent pas directement dans le dossier
Groupes de la console Gestion de l’ordinateur. Ils sont accessibles et utilisés pour
être membres d’un groupe local. Ils peuvent aussi être référencés dans les
autorisations de partage ou NTFS d’une ressource.
La qualité de membre de ces groupes fait référence à l’état du système à un
instant donné.
Le tableau ci-dessous présente les groupes systèmes prédéfinis les plus
couramment utilisés.
Groupes spéciaux prédéfinis
Description
Tout le monde
Contient tous les utilisateurs autorisés à accéder à l’ordinateur.
Utilisateurs authentifiés
Contient tous les utilisateurs qui disposent d’un compte
utilisateur valide sur l’ordinateur.
CREATEUR PROPRIETAIRE
Contient le compte utilisateur qui a créé et qui est propriétaire
du dossier.
Ne s’applique qu’aux dossiers.
Son domaine d’application ne concerne pas le dossier lui-même
mais les sous-dossiers et les fichiers existants ou qui seront
créés ultérieurement.
DROITS DU PROPRIETAIRE
page 118
Nouveau groupe depuis Windows Vista qui permet de spécifier
les droits d’accès pour celui qui actuellement possède le fichier
ou le dossier.
Windows 7 Système
Comptes utilisateurs et groupes locaux
RESEAU
Contient tous les utilisateurs qui ont établi une connexion depuis
un autre ordinateur du réseau à une ressource partagée sur cet
ordinateur.
INTERACTIF
Ce groupe contient l'utilisateur ayant actuellement ouvert une
session sur l'ordinateur.
ANONYMOUS LOGON
Contient les comptes utilisateurs que Windows 7 n’a pas
authentifiés.
LIGNE
Contient les utilisateurs courants qui ont établi une connexion
d’accès à distance.
.7
GROUPES LOCAUX
Un groupe local est un ensemble de comptes utilisateurs créés sur un ordinateur
et possédant des besoins identiques en terme d’administration.
Les permissions et droits assignés à un groupe sont répercutés sur tous les
utilisateurs de ce groupe.
Dans la base de données locale de sécurité de l’ordinateur, Windows 7 ne peut
créer qu’un seul type de groupe : les groupes locaux.
Les groupes locaux sont utilisés exclusivement sur l’ordinateur à partir duquel ils
ont été créés.
Les règles d’appartenance aux groupes locaux sont les suivantes :
♦ Les groupes locaux contiennent uniquement les comptes utilisateurs et les
groupes prédéfinis système.
♦ Les groupes locaux ne peuvent être membres d’aucun autre groupe.
..7.1. CRÉATION D’UN GROUPE LOCAL
La création d’un groupe local s’effectue à partir du composant logiciel enfichable
Utilisateurs et groupes locaux accessible depuis la console Gestion de
l’ordinateur.
Pour créer un groupe local :
1.
Ouvrez Gestion de l’ordinateur depuis Outils d’administration du
menu Programmes.
2.
Dans la partie gauche Arbre, sélectionnez Groupes du composant
Utilisateurs et groupes locaux.
3.
Activez le menu Action
ou le menu contextuel (clic droit) du dossier « Groupes »
Windows 7 Système
page 119
Comptes utilisateurs et groupes locaux
ou le menu contextuel (clic droit) dans la partie droite de la fenêtre.
4.
Sélectionnez Nouvel groupe.
5.
Complétez les rubriques de la boîte de dialogue Nouveau groupe.
6.
Ajoutez ou supprimez des membres.
7.
Cliquez sur le bouton « Créer ».
Les rubriques de la boîte de dialogue « Nouveau groupe » sont décrites ci-après :
Rubrique
Description
Nom de groupe
Nom unique du groupe local.
Ce nom doit être différent de tout autre nom de groupe ou nom
d’utilisateur contenu dans la base de données locale de sécurité de
l’ordinateur.
Il peut contenir jusqu’à 256 caractères.
Cette zone est obligatoire.
Description
Zone permettant la saisie d’un texte descriptif sur le groupe local.
Ajouter
Permet d’ajouter un utilisateur dans la liste des membres du groupe
local.
Supprimer
Permet de supprimer l’utilisateur sélectionné dans la liste des
membres du groupe local.
Créer
Valide la création d’un nouveau groupe.
Fermer
Ferme la boite de dialogue Nouveau groupe mais ne valide pas la
création en cours d’un nouveau groupe.
page 120
Windows 7 Système
Comptes utilisateurs et groupes locaux
..7.2. CONFIGURATION D’UN GROUPE LOCAL
Le menu contextuel du groupe local permet d’accéder à sa configuration.
..7.2.1.
AJOUTER AU GROUPE
Vous pouvez ajouter des membres à un groupe local lors de la création du groupe
ou ultérieurement.
La boîte de dialogue ci-dessous est destinée à visualiser et à ajouter des
membres à un groupe local.
Le bouton Ajouter permet d’ajouter un ou plusieurs membres au groupe local.
Windows 7 Système
page 121
Comptes utilisateurs et groupes locaux
..7.2.2.
SUPPRIMER UN GROUPE LOCAL
Chaque groupe local créé est doté d’un identificateur unique et non réutilisable.
La suppression d’un groupe annule les autorisations et les droits associés, mais
n’entraîne pas la suppression des membres de ce groupe.
Si vous supprimez un groupe, la création d’un nouveau groupe portant le même
nom ne vous permettra pas de récupérer les informations et les propriétés qui lui
étaient précédemment affectées, car il n’hérite pas de celles qui étaient attribuées
à l’ancien.
Le message de confirmation de suppression d’un groupe local reprend les
observations consignées ci-dessus.
..7.2.3.
RENOMMER UN GROUPE LOCAL
Lorsque vous renommer un groupe, vous ne perdez pas les informations, les
autorisations et droits rattachés à ce groupe.
..7.2.4.
PROPRIÉTES D’UN GROUPE LOCAL
Les propriétés du groupe local permettent de modifier la description du groupe,
d’ajouter ou de supprimer des membres à ce groupe.
page 122
Windows 7 Système
Sécurité des fichiers et partage des ressources
SÉCURITÉ DES FICHIERS ET PARTAGE DES
RESSOURCES
.1
LES AUTORISATIONS NTFS
..1.1. PRÉSENTATION DES AUTORISATIONS NTFS
Les autorisations NTFS permettent de définir :
♦ les utilisateurs et les groupes autorisés à accéder à des fichiers ou à des
dossiers ;
♦ le niveau d’accès (lecture, écriture, …) sur les dits fichiers ou dossiers pour
chaque utilisateur ou groupe.
Ces autorisations sont disponibles uniquement sur les volumes NTFS, elles ne
sont pas accessibles sur les volumes de type FAT ou FAT32.
Le système de sécurité NTFS permet à chaque utilisateur de protéger ses propres
données (fichiers et dossiers) contre un accès non autorisé soit localement, soit a
partir d’un ordinateur distant via un réseau local.
Si vous ne disposez pas des autorisations nécessaires pour accéder à une
ressource, le système affiche le message d’erreur ci-après :
..1.1.1.
LES AUTORISATIONS NTFS POUR LES DOSSIERS
Autorisation NTFS
Description de l’autorisation
Contrôle total
Modification des autorisations, appropriation du dossier.
Ainsi que toutes les opérations relatives à toutes les autres
autorisations.
Modifier
Suppression du dossier, des sous dossiers ainsi que des
fichiers.
Ainsi que toutes les opérations relatives à Ecriture et Lecture et
exécution.
Windows 7 Système
page 123
Sécurité des fichiers et partage des ressources
Autorisation NTFS
Description de l’autorisation
Lecture et exécution
Déplacement d’un dossier à l’autre pour accéder à d’autres
fichiers et dossiers même si l’utilisateur ne dispose d’aucune
autorisation pour ces dossiers.
Ainsi que toutes les opérations relatives à Lecture et Afficher le
contenu du dossier.
Afficher le contenu du dossier
Consultation du nom des fichiers et sous-dossiers du dossier.
Lecture
Consultation des fichiers et sous-dossiers du dossier.
Affichage des attributs, des autorisations et du propriétaire du
dossier.
Ecriture
Création de nouveaux fichiers et sous-dossiers dans le dossier.
Modification des attributs du dossier.
Affichage du propriétaire, des autorisations du dossier.
Un utilisateur disposant de cette permission doit aussi avoir la
permission Lecture s’il veut accéder au dossier.
Autorisations spéciales
..1.1.2.
Case à cocher non disponible en mise à jour, est activée
uniquement si l’utilisateur dispose d’autorisations spéciales.
LES AUTORISATIONS NTFS POUR LES FICHIERS
Les autorisations NTFS au niveau des fichiers sont décrites ci-dessous :
Autorisations NTFS
Description de l’autorisation
Contrôle total
Modification des autorisations et appropriation du fichier.
Ainsi que toutes les opérations relatives à toutes les autres
autorisations.
Modification
Modification et suppression du fichier.
Ainsi que toutes les opérations relatives à Ecriture et Lecture et
exécution.
Lecture et exécution
Exécution des applications.
Ainsi que toutes les opérations relatives à Lecture.
Lecture
Lire le fichier.
Affichage des attributs, des autorisations et du propriétaire du
fichier.
Ecriture
Modification des attributs du fichier.
Autorisations spéciales
Case à cocher non disponible en mise à jour, est activée
uniquement si l’utilisateur dispose d’autorisations spéciales.
page 124
Windows 7 Système
Sécurité des fichiers et partage des ressources
..1.1.3.
LISTE DE CONTRÔLE D’ACCÈS (ACL)
NTFS stocke dans une liste de contrôle accès (ACL : Access Control List)
l’ensemble des fichiers et des dossiers présents sur un volume NTFS.
Cette liste contient tous les numéros de comptes utilisateurs (SID) et de groupes
autorisés à accéder aux différents fichiers et dossiers, elle décrit aussi le type
d’accès qui leur a été octroyé.
Un utilisateur qui souhaite accéder à une ressource doit bénéficier de l’autorisation
requise pour le type d’accès demandé. Pour cela, la liste de contrôle d’accès doit
contenir une entrée, appelée entrée de contrôle d’accès (ACE : Access Control
Entry) correspondant au compte utilisateur et octroyant le type d’accès demandé.
Si aucune entrée ACE n’existe dans la liste ACL, Windows 7 ne permet pas à
l’utilisateur d’accéder à la ressource.
..1.2. GESTION DES AUTORISATIONS NTFS
Avant d’attribuer des autorisations, il convient de bien connaître :
♦ le principe d’héritage des autorisations NTFS
♦ les règles et les priorités qu’applique NTFS pour attribuer et associer des
autorisations multiples
Les administrateurs, les propriétaires ainsi que les utilisateurs bénéficiant de
l’autorisation Contrôle total ou de l’autorisation spéciale Modifier les autorisations
peuvent attribuer des autorisations NTFS afin de contrôler l’accès aux dossiers et
aux fichiers.
..1.2.1.
HÉRITAGE D’AUTORISATIONS NTFS
Par défaut, les autorisations que vous attribuez à un dossier parent sont héritées
et propagées aux sous-dossiers et fichiers qu’il contient.
Ce processus permet de faciliter la mise en place des paramètres de sécurité.
Windows 7 vous permet de désactiver ce mécanisme d’héritage (inheritance),
pour que certains dossiers ou fichiers disposent d’autorisations différentes de
celles de leur dossier parent.
..1.2.1.1.
DÉFINITION DE L’HERITAGE D’AUTORISATIONS
Quelles que soient les autorisations attribuées à un dossier parent, ces
autorisations s’appliquent aux sous-dossiers et aux fichiers de ce dossier.
Cette transmission s’applique par défaut sur les fichiers et sous-dossiers existants
mais aussi pour tous les nouveaux sous-dossiers et fichiers créés dans ce
dossier.
Windows 7 Système
page 125
Sécurité des fichiers et partage des ressources
..1.2.1.2.
OPPOSITION À L’HÉRITAGE D’AUTORISATIONS
Vous pouvez empêcher que des autorisations attribuées à un dossier parent
soient transmises aux sous-dossiers et fichiers présents dans ce dossier.
Le dossier pour lequel vous empêchez l’héritage d’autorisations devient un dossier
parent et les autorisations attribuées sont transmises aux fichiers et sous dossiers
qu’il contient.
La rupture d’héritage pour un dossier rompt son lien d’héritage avec son dossier
parent mais le maintient avec ses « enfants » (sous-dossiers et fichiers).
..1.2.2.
AUTORISATIONS MULTIPLES
..1.2.2.1.
CUMUL DES AUTORISATIONS
Les autorisations réelles d’un utilisateur pour une ressource dépendent des
autorisations NTFS que vous attribuez à son compte utilisateur mais aussi à
l’ensemble des groupes dont il est membre.
Si un utilisateur à titre personnel bénéficie de l’autorisation Lecture pour un
dossier et s’il est membre d’un groupe qui bénéficie de l’autorisation Ecriture pour
le même dossier, au titre du cumul des autorisations, il bénéficiera à la fois des
autorisations Lecture et Ecriture pour ce dossier.
..1.2.2.2.
PRIORITÉ DU REFUS SUR TOUTE AUTRE AUTORISATION.
Les autorisations NTFS vous permettent de refuser l’accès à un compte utilisateur
ou à un groupe, l’entrée Refuser l’emporte sur l’entrée Autoriser.
Le refus d’autorisation constitue donc une exception à la règle du cumul des
autorisations.
..1.3. ATTRIBUTION D’AUTORISATIONS NTFS
..1.3.1.
PLANIFICATION DES AUTORISATIONS NTFS
Au moment de l’attribution d’autorisations NTFS, vous devez respecter certaines
règles :
♦ Pour simplifier leur administration, vous devez regrouper vos fichiers dans des
dossiers, ce qui vous permettra d’attribuer des autorisations uniquement sur
des dossiers.
♦ Octroyez aux utilisateurs uniquement le niveau d’accès dont ils ont besoin,
vous réduirez ainsi les risques de modification ou de suppression accidentelle.
♦ Créez des groupes locaux à partir du type d’accès nécessaire aux différents
utilisateurs.
♦ Attribuez à chaque ressource (dossier ou fichier) à sécuriser, les autorisations
NTFS correspondantes.
♦ Evitez d’attribuer des autorisations à des comptes utilisateurs individuels.
page 126
Windows 7 Système
Sécurité des fichiers et partage des ressources
♦ Ne refusez une autorisation que s’il est essentiel de refuser un accès
spécifique à un compte utilisateur ou à un groupe.
..1.3.2.
CONFIGURATION DES AUTORISATIONS NTFS
..1.3.2.1.
ATTRIBUTION OU MODIFICATION D’AUTORISATIONS
Sont habilités à attribuer ou à modifier des autorisations :
♦ Les administrateurs
♦ Les utilisateurs bénéficiant du Contrôle total ou de l’autorisation spéciale
Modifier les autorisations
♦ Les propriétaires de fichiers et de dossiers.
Pour attribuez ou modifier des autorisations NTFS pour un dossier ou pour un
fichier, vous devez activez l’onglet Sécurité de la boîte de dialogue Propriétés.
Le tableau ci-après présente les différentes options de l’onglet Sécurité :
Rubrique
Description
Nom
Liste des noms de compte utilisateur ou de groupe pour lesquels
des autorisations ont été accordées.
A chaque membre de la liste, sont affectées des autorisations.
Ajouter …
Permet d’ajouter des utilisateurs ou des groupes à partir d’une
boîte de dialogue spécifique.
Supprimer
Permet de supprimer le compte ou le groupe sélectionné dans la
liste.
Windows 7 Système
page 127
Sécurité des fichiers et partage des ressources
Rubrique
Description
Autorisations
Activez la (ou les) case(s) à cocher Autoriser pour attribuer la
(ou les) autorisation(s) correspondante(s) au groupe ou au
compte utilisateur sélectionné dans la liste.
Activez la (ou les) case(s) à cocher Refuser pour refuser la (ou
les) autorisation(s) correspondante(s) au groupe ou au compte
utilisateur sélectionné dans la liste.
Pour attribuer ou modifier des autorisations NTFS standard, vous devez :
1.
Recenser les utilisateurs et les groupes que l’on doit retrouver
dans la liste de la partie supérieure de la boîte de dialogue.
2.
Sélectionner un membre de la liste pour lui affecter la ou les
autorisations NTFS standard.
3.
Activez la case Autoriser ou la case Refuser pour chacune des
autorisations selon les accès correspondants.
L’activation d’une case peut entraîner des changements sur l’état d’autres
cases, par exemple l’activation de la case à cocher Autoriser sur Contrôle total
active automatiquement l’ensemble des cases à cocher.
L’activation des cases à cocher Refuser provoque l’affichage d’un message qui
précise que l’entrée Refuser est prioritaire sur l’entrée Autoriser.
..1.3.2.2.
HERITAGE D’AUTORISATIONS
Par défaut, les sous-dossiers et les fichiers héritent des autorisations que vous
attribuez à leur dossier parent. La case à cocher « Inclure les autorisations
héritées du parent de cet objet » permet de configurer cet héritage accessible
depuis la boite de dialogue « Paramètres de sécurité avancés ».
page 128
Windows 7 Système
Sécurité des fichiers et partage des ressources
Lorsqu’un dossier ou un fichier a hérité des autorisations du dossier parent, toutes
les cases à cocher des autorisations héritées sont grisées et ne peuvent pas être
modifiées mais vous pouvez ajoutez des autorisations supplémentaires aux
autorisations héritées.
Pour supprimer un lien d’héritage entre un dossier et son dossier parent, vous
devez désactiver la case à cocher. Après, vous serez invité à sélectionner l’une
des options qui figurent sur la boîte de dialogue ci-après :
Ces différentes options relatives à l’héritage d’autorisations sont décrites dans le
tableau ci-après :
Option
Description
Ajouter
Permet de convertir et d’ajouter les autorisations héritées de l’objet
parent en tant qu’autorisations explicites.
Supprimer
Supprime les autorisations héritées du dossier parent
Annuler
Annule l’opération de suppression des liens d’héritage Rétablit la
coche de la case à cocher de l’écran précédent.
Le mécanisme d’héritage pour les descendants du dossier sélectionné peut être
réactivé en cochant la case « Remplacer toutes les autorisations des objets
Windows 7 Système
page 129
Sécurité des fichiers et partage des ressources
enfants par des autorisations pouvant être héritées de cet objet ». Tous les liens
d’héritage sont ainsi rétablis par rapport au dossier parent après validation du
message suivant
Après validation, les autorisations de cet objet parent remplacent celles
appliquées à ses objets descendants.
..1.4. PARAMÈTRES DE SÉCURITÉ AVANCÉ
Pour accéder aux paramètres de sécurité avancé, il suffit de cliquer sur le bouton
« Avancé » de l’onglet Sécurité.
La boîte de dialogue Paramètres de sécurité avancés comporte 4 onglets,
Autorisations, Audit, Propriétaire et Autorisations effectives.
..1.4.1.
ONGLET AUTORISATIONS
En général, les autorisations NTFS standard vous permettent de contrôler l’accès
et de protéger vos ressources conformément à vos besoins.
Il peut arriver cependant que les autorisations NTFS standard n’offrent pas un
niveau de détail suffisant, dans ce cas vous pouvez attribuez des autorisations
d’accès spéciales accessibles depuis les boutons Ajouter ou Modifier de la boite
de dialogue Paramètres de sécurité avancés.
page 130
Windows 7 Système
Sécurité des fichiers et partage des ressources
Il existe 14 autorisations d’accès spéciales
Ces autorisations sont répertoriées dans le tableau suivant
Windows 7 Système
page 131
Sécurité des fichiers et partage des ressources
Autorisations spéciales
Description de l’autorisation
Contrôle total
L’autorisation Contrôle total permet ou interdit l’ensemble
des autorisations
Parcours du dossier /
Exécuter le fichier
L'autorisation Parcourir le dossier permet ou interdit à
l’utilisateur de se déplacer dans des dossiers pour atteindre
d’autres dossiers ou fichiers (cette autorisation ne s'applique
qu'aux dossiers).
L'autorisation Exécuter le fichier permet ou interdit
l'exécution de fichiers programmes (cette autorisation ne
s'applique qu'aux fichiers).
Liste du dossier / Lecture de
données
L'autorisation Liste du dossier permet ou interdit l'affichage
des noms des fichiers et des sous-dossiers contenus dans le
dossier (cette autorisation ne s'applique qu'aux dossiers).
L'autorisation Lecture de données permet ou interdit
l'affichage des données des fichiers (cette autorisation ne
s'applique qu'aux fichiers).
Attributs de lecture
Permet ou interdit l'affichage des attributs d'un fichier ou d'un
dossier, tels que Lecture seule ou Masqué.
Lecture des attributs étendus
Permet ou interdit l'affichage des attributs étendus d'un fichier
ou d'un dossier. Les attributs étendus sont définis par des
programmes et peuvent varier selon le programme utilisé.
Création de fichiers / Écriture
de données
L'autorisation Création de fichiers permet ou interdit de
créer des fichiers au sein du dossier (cette autorisation ne
s'applique qu'aux dossiers).
L'autorisation Écriture de données permet ou interdit de
modifier le fichier et d'en remplacer le contenu actuel (cette
autorisation ne s'applique qu'aux fichiers).
Création de dossiers / Ajout
de données
L'autorisation Création de dossiers permet ou interdit de
créer des dossiers au sein d'un dossier (cette autorisation ne
s'applique qu'aux dossiers).
L'autorisation Ajout de données permet ou interdit de
modifier la fin du fichier mais non pas de modifier, de
supprimer ou de remplacer les données existantes (cette
autorisation ne s'applique qu'aux fichiers).
Attributs d’écriture
Permet ou interdit de modifier les attributs d'un fichier ou d'un
dossier tels que les attributs Lecture seule ou Masqué.
Ecriture d’attributs étendus
Permet ou interdit la modification des attributs étendus d'un
fichier ou d'un dossier. Les attributs étendus sont définis par
des programmes et peuvent varier selon le programme
utilisé.
Suppression de sous-dossier
et fichier
Permet ou interdit de supprimer des sous-dossiers et des
fichiers même si l'autorisation Supprimer n'a pas été octroyée
pour le sous-dossier ou le fichier concerné. Cette autorisation
ne s’applique qu’aux dossiers.
Suppression
Permet ou interdit de supprimer le fichier ou le dossier. Vous
pouvez supprimer un fichier ou un dossier sur lequel vous ne
page 132
Windows 7 Système
Sécurité des fichiers et partage des ressources
Autorisations spéciales
Description de l’autorisation
possédez pas l'autorisation Supprimer si vous disposez de
l'autorisation Suppression de sous-dossiers et de fichiers sur
le dossier parent.
Autorisations de lecture
Permet ou interdit de lire les autorisations du fichier ou du
dossier.
Modification des
autorisations
Permet ou interdit de modifier les autorisations du fichier ou
du dossier.
Appropriation
Permet ou interdit de prendre possession du fichier ou du
dossier. Le propriétaire d'un fichier ou d'un dossier peut en
modifier les autorisations à tout moment, indépendamment
des autorisations existantes.
Une autorisation standard (Contrôle total, Lecture, Ecriture, …) est constituée de
plusieurs autorisations spéciales.
Le tableau ci-après permet de visualiser la correspondance entre les 2 types
d’autorisations.
Autorisations
spéciales
Afficher le
contenu du
dossier(*)
Contrôle
total
Modifier
Lecture et
exécution
Parcourir le dossier /
Exécuter le fichier
X
X
X
Liste du dossier /
Lecture de données
X
X
X
X
X
Attributs de lecture
X
X
X
X
X
Lire
les
étendus
X
X
X
X
X
Création de fichiers /
Écriture de données
X
X
X
Création de dossiers /
Ajout de données
X
X
X
Attributs d’écriture
X
X
X
Ecriture d’attributs
étendus
X
X
X
Suppression de sousdossiers et de fichiers
X
attributs
X
Lecture
Ecriture
X
X
Supprimer
Windows 7 Système
page 133
Sécurité des fichiers et partage des ressources
Contrôle
total
Modifier
Lecture et
exécution
Lecture
Ecriture
Afficher le
contenu du
dossier(*)
Autorisations de
lecture
X
X
X
X
X
X
Modifier les
autorisations
X
Appropriation
X
Autorisations
spéciales
(*) s’applique exclusivement aux dossiers
..1.4.2.
ONGLET AUDIT
L’audit des fichiers et des dossiers est abordé dans le chapitre Stratégies de
sécurité locale / Stratégie d’audit.
..1.4.3.
ONGLET APPROPRIATION
Chaque fichier ou dossier situé sur un volume NTFS possède un propriétaire.
Le propriétaire d’une ressource est par défaut celui qui crée cette ressource, et fait
automatiquement partie du groupe Créateur Propriétaire.
Les administrateurs ainsi que les utilisateurs bénéficiant du Contrôle total ou de
l’autorisation d’accès spéciale Appropriation sur un fichier ou un dossier sont
habilités à s’approprier ce fichier ou ce dossier.
A partir de l’onglet Propriétaire, vous pouvez changer le propriétaire d’une
ressource, pour cela vous devez sélectionner le nom du nouveau propriétaire
dans la zone de liste et cliquer sur le bouton Appliquer.
page 134
Windows 7 Système
Sécurité des fichiers et partage des ressources
Pour les changements de propriétaire concernant les dossiers, l’onglet
Propriétaire dispose d’une case à cocher (Remplacer le propriétaire des sousconteneurs et des objets) qui permet la diffusion de ce changement de propriétaire
à tous les sous-dossiers et fichiers que contient le dossier.
Pour devenir propriétaire d’un fichier ou d’un dossier, vous devez disposer de
l’autorisation Appropriation et prendre
•
soit explicitement possession de la ressource
•
soit sélectionner un utilisateur pour qu’il devienne propriétaire (nouvaeuaté
Windows Vista et 7).
..1.5. ONGLET AUTORISATIONS EFFECTIVES
Vous pouvez connaître les autorisations qu'un utilisateur ou un groupe possède
sur un objet à l'aide des autorisations effectives. Les autorisations effectives
permettent de calculer les autorisations qui sont accordées à un utilisateur ou un
groupe spécifique.
Le calcul des autorisations effectives tient compte des autorisations résultant de
l'adhésion à un groupe, ainsi que des autorisations héritées de l'objet parent
Les autorisations effectives accordées à un utilisateur ou un groupe sont
indiquées par une coche.
Lorsque vous copiez ou déplacez des fichiers et des dossiers sur un même
volume NFTS ou entre 2 volumes NTFS , les autorisations définies au niveau de
ces fichiers ou de ces dossiers peuvent changer.
Lorsque vous copiez ou déplacez des fichiers et des dossiers sur volume FAT, ils
perdent leurs autorisations NTFS.
Windows 7 Système
page 135
Sécurité des fichiers et partage des ressources
..1.5.1.
COPIE DE FICHIERS OU DE DOSSIERS
Les autorisations NTFS sont modifiées lorsque vous réalisez des copies d’un
fichier ou d’un dossier sur un même volume NFTS ou entre 2 volumes NTFS.
La mise en œuvre de copies de fichiers et de dossiers ainsi que les modifications
des autorisations NTFS sur ces fichiers et dossiers obéissent aux règles
suivantes :
♦ Pour réaliser une copie sur un dossier destination d’une partition NTFS, vous
devez bénéficier de l’autorisation Ecriture sur ce dossier de destination.
♦ Windows 7 traite la copie du fichier ou du dossier comme un nouveau fichier
ou dossier et celui-ci hérite des autorisations du dossier destination.
♦ Vous devenez le propriétaire du fichier ou du dossier, membre du groupe
CREATEUR PROPRIETAIRE.
page 136
Windows 7 Système
Sécurité des fichiers et partage des ressources
..1.5.2.
DÉPLACEMENT DE FICHIERS OU DE DOSSIERS
Les déplacements de fichiers et de dossiers sont soumis à certaines règles
portant sur les autorisations relatives au fichier ou au dossier source et le dossier
destination :
♦ Vous devez bénéficier de l’autorisation Modifier sur le fichier ou le dossier
source, car Windows 7 supprime ce fichier ou dossier source une fois qu’il a
été copié dans le dossier de destination.
♦ Vous devez bénéficier de l’autorisation Ecriture sur le dossier destination pour
y effectuer le déplacement des fichiers et/ou des dossiers concernés.
Lorsque vous déplacez un fichier ou un dossier, les autorisations NTFS ne
changent pas forcément; cela dépend de l’endroit vers lequel vous déplacez le
fichier ou le dossier. Les règles sont différentes selon que le déplacement
s’effectue sur un même volume ou sur un autre volume NTFS.
..1.5.2.1.
DÉPLACEMENT SUR UN MÊME VOLUME NTFS
Lorsque vous déplacez un fichier ou un dossier sur un même volume :
♦ Le fichier ou le dossier conserve ses autorisations d’origine.
♦ Le propriétaire du fichier ou du dossier ne change pas.
S’il existait des liens d’héritage avant le déplacement, à l’issue du déplacement
ces liens d’héritage sont maintenus mais ne correspondent plus à l’héritage du
nouveau parent.
..1.5.2.2.
DÉPLACEMENT SUR UN AUTRE VOLUME NTFS
Lorsque vous déplacez un fichier ou un dossier sur un autre volume NTFS :
♦ Le fichier ou le dossier hérite des autorisations du dossier destination à
l’identique de la copie.
♦ Vous devenez le propriétaire du fichier ou du dossier, membre du groupe
CREATEUR PROPRIETAIRE.
.2
ADMINISTRATION DE DOSSIERS PARTAGÉS
..2.1. PRÉSENTATION DES DOSSIERS PARTAGÉS
Les dossiers partagés permettent de rendre des dossiers et leur contenu
accessible sur le réseau. Ils permettent également de sécuriser et de protéger les
ressources partagées (lecteurs, dossiers, imprimantes, …).
Windows 7 Système
page 137
Sécurité des fichiers et partage des ressources
La mise en œuvre du partage des dossiers et de leur protection peut être réalisée
sur tous les systèmes de fichiers (FAT, FAT32, NTFS).
Le système de sécurité des dossiers partagés ne s’applique que pour des accès
distants, alors que la sécurité NTFS s’applique en toutes circonstances
(localement ou via le réseau).
..2.1.1.
AUTORISATIONS SUR LES DOSSIERS PARTAGÉS
Un dossier partagé peut contenir des applications, des données communes ou
des données personnelles. Chaque type de données peut requérir l’attribution
d’autorisations différentes.
Ces permissions sont également affectées en fonction des utilisateurs qui peuvent
ou pas, être autorisés à accéder aux dossiers partagés.
Les autorisations sur les dossiers partagés présentent les caractéristiques
suivantes :
♦ Les autorisations sur les dossiers partagés s’appliquent exclusivement à des
dossiers. Ce type d’autorisation offre une sécurité plus sommaire que les
autorisations NTFS.
♦ Les autorisations sur les dossiers partagés ne permettent pas de limiter l’accès
des utilisateurs à un dossier situé sur l’ordinateur local. Elles s’appliquent
uniquement aux utilisateurs qui accèdent à un dossier par l’intermédiaire du
réseau.
♦ Les autorisations sur les dossiers partagés constituent le seul moyen de
protéger les ressources réseaux sur un volume FAT. Les autorisations NTFS
ne sont pas disponibles sur ce type de volume.
♦ L’autorisation attribuée par défaut sur un dossier que vous partagez est
Contrôle total octroyée au groupe Tout le monde.
Vous pouvez contrôler l’accès des utilisateurs à un dossier partagé, en attribuant
des autorisations d’accès à ce dossier.
Les autorisations sur les dossiers partagés sont limités à 3 : Contrôle total,
Modifier, Lecture.
Le tableau suivant présente les autorisations relatives aux dossiers et les
opérations auxquelles elles donnent droit.
Contrôle
total
Modifier
Lecture
Affichage des noms de fichiers et des sous dossiers
X
X
X
Affichage des attributs des fichiers et sous-dossiers
X
X
X
Accès aux sous dossiers
X
X
X
Autorisations
Actions
page 138
Windows 7 Système
Sécurité des fichiers et partage des ressources
Lecture des données de l’ensemble des fichiers
X
X
X
Exécution des programmes
X
X
X
Création et suppression de fichiers et sous-dossiers
X
X
Modification des données de tous les fichiers
X
X
Modification des attributs des fichiers et sous-dossiers
X
X
Modification des autorisations NTFS
X
Appropriation NTFS
X
Vous pouvez attribuer ou refuser des autorisations sur les dossiers partagés. Ne
refusez des autorisations que si vous devez impérativement passer outre des
autorisations qui, sinon, s’appliqueraient.
En général, il est préférable d’attribuer des autorisations à un groupe plutôt
qu’individuellement à chaque utilisateur.
..2.1.2.
MODE D’APPLICATION DES AUTORISATIONS
L’attribution d’autorisations conditionne l’accès aux dossiers partagés.
Les règles d’application sont décrites si après :
♦ Association d’autorisations multiples :
Un utilisateur peut être membre de plusieurs groupes, chacun pouvant bénéficier
d’autorisations différentes sur un même dossier partagé. Les autorisations réelles
de cet utilisateur associent les autorisations des différents groupes auxquels il
appartient.
♦ Priorité d’un refus sur toute autre autorisation :
Les refus sont prioritaires sur toutes autres autorisations attribuées.
Le cumul des autorisations ne s’applique pas au refus qui l’emporte sur toutes les
autres autorisations. Si pour un même dossier partagé, un utilisateur bénéficie du
contrôle total au titre de l’appartenance à un groupe et d’un refus au titre de
l’appartenance à un autre groupe, il ne pourra pas accéder à ce dossier.
..2.2. PARTAGE DES DOSSIERS
Dans Windows 7, seuls les membres du groupe Administrateurs.
..2.2.1.
DOSSIERS PARTAGÉS ADMINISTRATIFS
Windows 7 partage automatiquement certains dossiers à des fins administratives.
Ces dossiers sont suffixés par un $ ce qui les rend invisibles sur le réseau.
L’accès à ces dossiers se fait exclusivement à partir du nom du dossier via son
chemin UNC.
Windows 7 Système
page 139
Sécurité des fichiers et partage des ressources
Le tableau ci-dessous décrit le rôle de chacun des principaux dossiers
administratifs :
Dossiers partagés
administratifs
Descriptions
C$, D$, E$ …
Lors de l’installation de Windows 7, chaque volume du
disque dur est partagé.
Ces partages administratifs sont utilisés pour accéder à
distance à un ordinateur, en vue d’effectuer des tâches
administratives.
Pour ces dossiers, Windows 7 attribue l’autorisation
Contrôle total aux membres du groupe Administrateurs.
Admin$
Le dossier racine système (par défaut C:\Windows) est
partagé sous le nom Admin$.
Pour ce dossier, Windows 7 attribue l’autorisation Contrôle
total aux membres du groupe Administrateurs qui ainsi
peuvent accéder à ce dossier partagé pour administrer à
distance le système sans savoir dans quel dossier il est
installé.
Print$
A l’installation de la 1ère imprimante partagée, le dossier
Windows\System32\Spool\Drivers est partagé sous le nom
de Print$.
Ce dossier permet d’accéder aux fichiers du pilote
d’imprimante pour les utilisateurs habilités qui souhaitent
installer une imprimante partagée.
Pour ce dossier, Windows 7 attribue l’autorisation Contrôle
total aux membres du groupe Administrateurs et
l’autorisation Lecture au groupe Tout le monde.
..2.2.2.
PARTAGE D’UN DOSSIER
Le partage d’un dossier est réalisé selon la procédure suivante :
♦ Ouvrir une session en utilisant un compte utilisateur appartenant au groupe
Administrateur.
♦ Activer l’option Partager avec / Partage avancé du menu contextuel.
♦ Configurer les options de l’onglet Partage présentées ci-après :
page 140
Windows 7 Système
Sécurité des fichiers et partage des ressources
Les rubriques à saisir la boîte de dialogue Partage avancé sont décrites dans le
tableau ci-après :
Dossiers partagés
administratifs
Descriptions
Nom du partage
Nom employé par les utilisateurs pour se connecter au dossier
partagé.
Par défaut, le nom du partage est identique au nom du dossier sur
lequel s’effectue le partage.
Commentaires
Description facultative du nom du partage. En mode Détail, les
commentaires est affiché.
Nombre
d’utilisateurs
limite
Nombre d’utilisateurs pouvant se connecter simultanément au
dossier partagé.
L’option par défaut Maximum autorisé prend en charge jusqu’à 20
connexions simultanées.
L’option Autoriser permet d’autoriser l’accès de 1 à 20 utilisateurs.
Autorisations
Autorisations sur le dossier partagé qui s’appliquent uniquement à
un utilisateur accédant à ce dossier par le réseau.
Par défaut, le groupe Tout le monde dispose de l’autorisation
Lecture seule.
Mise en cache
Paramètres à configurer pour l’accès hors connexion.
..2.2.3.
ATTRIBUTIONS
PARTAGÉS
D’AUTORISATIONS
SUR
LES
DOSSIERS
L’attribution d’autorisations à des utilisateurs ou à des groupes d’utilisateurs sur un
dossier partagé est réalisée à partir du bouton Autorisations de l’onglet Partage de
ce dossier.
Windows 7 Système
page 141
Sécurité des fichiers et partage des ressources
Par défaut, le groupe prédéfini Tout le monde dispose de l’autorisation Lecture.
Vous pouvez ajouter ou supprimer des utilisateurs ou des groupes d’utilisateurs à
partir des boutons Ajouter ou Supprimer et définir pour chacun des autorisations
de partage (Contrôle total, Modifier ou Lecture).
L’ajout d’utilisateurs ou de groupes d’utilisateurs est réalisé à partir de la boîte de
dialogue suivante :
..2.2.4.
MODIFICATION DES DOSSIERS PARTAGÉS
A partir de la boite de dialogue « Partage avancé », vous pouvez modifier les
différentes options de ce partage :
♦ Arrêter le partage d’un dossier en décochant Partager ce dossier.
page 142
Windows 7 Système
Sécurité des fichiers et partage des ressources
♦ Changer le nom du partage en arrêtant le partage puis en l’activant sous un
nouveau nom de partage.
♦ Modifier les autorisations.
♦ Partager un dossier avec plusieurs noms de partage à partir du bouton
Ajouter.
..2.2.5.
CONNEXION À UN DOSSIER PARTAGÉ
..2.2.5.1.
CONNEXION À PARTIR DU CENTRE RÉSEAU ET PARTAGE DU
PANNEAU DE CONGIGURATION
Les dossiers partagés sont accessibles depuis le Centre Réseau et Partage sous
réserve de disposer des habilitations et autorisations nécessaires..
..2.2.5.2.
CONNEXION DIRECTE
L’accès aux ressources partagées peut aussi se faire directement par son nom
d’ordinateur et son nom de dossier partagé au format UNC :
\\nom_ordinateur\nom_dossier_partagé.
Cette connexion directe est la seule connexion possible si l’on souhaite se
connecter sur des dossiers partagés cachés (dossiers suffixés par $).
..2.2.5.3.
CONNEXION D’UN LECTEUR RESEAU
Il est parfois utile d’affecter une lettre de lecteur réseau à un dossier partagé afin
d’accéder à ce dossier à partir du Poste de travail.
Si vous souhaitez vous reconnecter systématiquement à l’ouverture de vos
prochaines sessions Windows, vous devez cocher la case correspondante.
Windows 7 Système
page 143
Sécurité des fichiers et partage des ressources
..2.3. MISE EN CACHE
..2.3.1.
RÉALISATION DE LA MISE EN CACHE
Pour que des dossiers partagés puissent être accessibles hors connexion, une
copie de ces dossiers est stockée dans une portion réservée de l’espace disque
de votre ordinateur appelée cache.
Par défaut la taille du cache correspond à 10 % de l’espace disque disponible,
vous pouvez modifier cette valeur ainsi que le paramétrage des fichiers hors
connexion à partir de la boite de dialogue Fichiers hors connexion du Panneau
de configuration.
L’onglet Chiffrement de cette boite de dialogue permet d’activer le chiffrement des
fichiers hors connexion en cliquant sur le bouton Chiffrer.
page 144
Windows 7 Système
Sécurité des fichiers et partage des ressources
Lorsque vous partagez un dossier, vous pouvez permettre à d’autres utilisateurs
de rendre le dossier partagé accessible hors connexion, en cliquant sur le bouton
Mise en cache de l’onglet Partage.
La boîte de dialogue Paramètres de cache offre 3 options de mise en cache :
♦ Seuls les fichiers et les programmes spécifiés par les utilisateurs sont
disponibles hors connexion (option par défaut).
Il s’agit de l’option par défaut lorsque vous configurez un dossier partagé. Avec
cette option, aucun fichier ou programme n’est disponible hors connexion par
défaut, et les utilisateurs contrôlent les fichiers et les programmes auxquels ils
souhaitent avoir accès lorsqu’ils ne sont pas connectés au réseau.
Les utilisateurs doivent spécifier explicitement les fichiers et les sous-dossiers du
dossier partagé qui doivent être rendus disponibles hors connexion.
Windows 7 Système
page 145
Sécurité des fichiers et partage des ressources
Cette option est activée par l’utilisateur à partir du menu contextuel du fichier ou
du dossier qu’il souhaite Toujours disponible hors connexion.
Si vous activez cette option sur un dossier contenant des sous-dossiers, Windows
7 affiche une boîte de dialogue à partir de laquelle vous choisissez d’appliquer ces
paramètres au dossier et aux sous-dossiers (option par défaut) ou exclusivement
au dossier
Les dossiers et fichiers disponibles hors connexion disposent d’une représentation
particulière qui permet de mieux les identifier.
♦ Aucun fichier ou programme du partage n’est disponible hors connexion.
Cette option empêche Fichiers hors connexion sur les ordinateurs clients de faire
des copies des fichiers et des programmes sur le dossier partagé..
♦ Tous les fichiers et programmes que les utilisateurs ouverts par les
utilisateurs à partir du dossier partagé sont automatiquement disponibles
hors connexion.
Dès qu’un utilisateur accède au dossier ou au volume partagé et y ouvre un fichier
ou un programme, ce fichier ou ce programme devient automatiquement
disponible hors connexion pour cet utilisateur. Les fichiers et programmes
automatiquement rendus disponibles hors connexion resteront dans le cache de
Fichiers hors connexion et seront synchronisés avec la version sur le serveur
jusqu’à ce que le cache soit plein ou que l’utilisateur supprime les fichiers. Les
page 146
Windows 7 Système
Sécurité des fichiers et partage des ressources
fichiers et programmes qui ne sont pas ouverts ne sont pas disponibles hors
connexion.
Si vous activez la case à cocher Optimiser pour les performances, les fichiers
exécutables (EXE, DLL) qui sont exécutés à partir du dossier partagé par un
ordinateur client sont automatiquement mis en cache sur cet ordinateur client. La
prochaine fois que l’ordinateur client exécute les mêmes fichiers exécutables, il
accède à sa mémoire cache locale et non au dossier partagé sur le serveur.
La fonctionnalité Fichier hors connexion doit être activée sur l’ordinateur client
pour permettre la mise en cache automatique des fichiers et des programmes.
..2.3.2.
SYNCHRONISATION DES FICHIERS HORS CONNEXION
La synchronisation des fichiers hors connexion est assurée par le Centre de
synchronisation accessible depuis le cadre de recherche renseigné du bouton
Démarrer.
Après sélection des éléments à synchroniser, l’activation du bouton Synchroniser
permet de lancer la synchronisation sur l’ensemble des fichiers sélectionnés.
Windows 7 Système
page 147
Sécurité des fichiers et partage des ressources
Si vous ne souhaitez pas exécuter une synchronisation générale mais une
synchronisation particulière, vous pouvez aussi activer l’option Synchroniser du
menu contextuel du dossier ou du fichier que vous souhaitez synchroniser.
..2.3.3.
AFFICHAGE DE TOUS LES FICHIERS HORS CONNEXION
Si vous travaillez sur des fichiers hors connexion répartis dans différents dossiers,
vous pouvez les afficher tous sans avoir à ouvrir chaque dossier individuellement.
Pour afficher tous vos fichiers hors connexion dans un seul endroit :

Ouvrez le centre de synchronisation

Cliquez dans le volet de gauche sur Gérer les fichiers hors connexion.

Dans l’onglet Général, cliquez sur Afficher vos fichiers hors connexion.
page 148
Windows 7 Système
Sécurité des fichiers et partage des ressources
..2.4. GESTION DES RESSOURCES RÉSEAU
La gestion des ressources réseau est assurée par le composant logiciel enfichable
Dossiers partagés accessible depuis la console Gestion de l’ordinateur.
Seuls les membres des groupes Administrateurs accéder au composant Dossiers
partagés qui permet d’assurer la surveillance de l’accès aux dossiers partagés.
Cette surveillance s’exerce sur les dossiers partagés, sur les fichiers ouverts et
sur les sessions utilisateur.
..2.4.1.
SURVEILLANCE DES DOSSIERS PARTAGÉS
Le dossier Partages dresse la liste de tous les dossiers partagés sur l’ordinateur et
par dossier le nombre d’utilisateurs connectés (dans la rubrique Nb de connexions
client).
A partir du menu contextuel du dossier partagé, vous pouvez arrêter le partage,
modifier ses propriétés, ses autorisations de partage et ses autorisations NTFS.
Le menu contextuel du dossier Partages vous permet à partir d’un assistant de
créer un dossier partagé.
..2.4.2.
SURVEILLANCE DES FICHIERS OUVERTS
Le dossier Fichiers ouverts vous permet d’afficher la liste des fichiers qui sont
ouverts dans les dossiers partagés.
Pour chacun des fichiers, vous disposez du nom du fichier, de l’utilisateur qui a
ouvert le fichier, du mode d’ouverture (Lire, Lecture + Ecriture ; …).
Vous pouvez déconnecter un ou la totalité des fichiers ouverts :
Windows 7 Système
page 149
Sécurité des fichiers et partage des ressources
♦ Pour déconnecter un seul fichier, vous devez activer le menu contextuel du
fichier et sélectionner l’option Fermer le fichier ouvert.
♦ Pour une déconnexion de tous les fichiers ouverts, vous devez activer le
menu Action et sélectionner l’option Déconnecter tous les fichiers ouverts.
..2.4.3.
SURVEILLANCE DES SESSIONS UTILISATEUR
Le dossier Sessions vous permet d’afficher la liste des utilisateurs connectés aux
dossiers partagés.
Pour chacune des sessions, vous disposez des informations suivantes :
Informations
Descriptions
Utilisateur
Utilisateur du réseau connecté à cet ordinateur.
Ordinateur
Nom de l’ordinateur à partir duquel s’est connecté
l’utilisateur.
Type
Système d’exploitation
l’utilisateur.
Nb de fichiers ouverts
Nombre de fichiers ouverts par l’utilisateur sur cet
ordinateur.
Durée de connexion
Durée écoulée depuis l’établissement de la session en
cours par l’utilisateur.
Durée d’inactivité
Durée écoulée depuis le dernier accès à une ressource de
cet ordinateur par l’utilisateur.
exécuté
sur
l’ordinateur
de
Vous pouvez déconnecter un ou la totalité des utilisateurs connectés à un
ordinateur.
♦ Pour déconnecter un utilisateur spécifique, vous devez activer l’option
Fermer la session de son menu contextuel.
♦ Pour déconnecter la totalité des utilisateurs connectés, vous devez activer
l’option Déconnecter toutes les sessions à partir du menu contextuel du
dossier Sessions.
page 150
Windows 7 Système
Sécurité des fichiers et partage des ressources
..2.5. ASSOCIATION DES AUTORISATIONS SUR DOSSIERS PARTAGÉS ET
DES AUTORISATIONS NTFS
Les autorisations sur les dossiers partagés associées aux contrôles d’accès à ces
dossiers par l’octroi d’autorisations NTFS constituent une stratégie de contrôle
d’accès aux ressources réseau d’une partition NTFS.
Lorsque vous partagez un dossier sur une partition NTFS, les autorisations sur les
dossiers partagés et les autorisations NTFS s’appliquent selon les règles
énoncées ci-après .
♦ Les utilisateurs doivent disposer à la fois des autorisations NTFS et des
autorisations sur les ressources partagées pour pouvoir accéder à ces
ressources.
♦ Lorsque pour une même ressource, vous combinez des autorisations NTFS et
des autorisations de partage, ce sont les autorisations les plus restrictives qui
s’appliquent.
Windows 7 Système
page 151
Sécurité des fichiers et partage des ressources
.3
PARTAGE DE FICHIERS
Windows 7 fournit une interface pour gérer le partage de fichiers
Le partage des dossiers peut être effectué à partir de cette méthode, si l’on ne
souhaite pas utiliser le partage avancé des dossiers (cf chapitre précédent).
Cette fonctionnalité Assistant partage, est activée par défaut.
Si cette option est désactivée :

Ouvrez « Options des dossiers » du panneau de configuration

Sélectionnez l’onglet Affichage

Cochez la case Utilisez l’assistant partage (recommandé).
Pour réaliser le partage d’un fichier, activez l’option « Partager avec » / « Des
personnes spécifiques » du menu contextuel de ce fichier.
page 152
Windows 7 Système
Sécurité des fichiers et partage des ressources
La fenêtre « Partage de fichiers » s’ouvre alors :
A partir de cette fenêtre, vous ajoutez des utilisateurs en les choisissant dans la
liste déroulante et en cliquant sur Ajouter.
Ensuite, pour chaque utilisateur représenté dans la liste au-dessous, vous
choisissez le niveau d’autorisation entre Lecture seule et Lecture/écriture.
Vous avez également la possibilité de supprimer un utilisateur de la liste en
cliquant sur la ligne, puis en choisissant Supprimer dans le menu contextuel.
Après avoir choisi les utilisateurs cliquez sur le bouton « Partager », l’assistant
poursuit sur une nouvelle fenêtre.
Windows 7 Système
page 153
Sécurité des fichiers et partage des ressources
Cliquez sur Suivant, pour passer à la dernière étape de votre assistant
L’Assistant vous rappelle le nom du chemin réseau à utiliser pour atteindre le
partage. Vous pouvez envoyer le chemin d’accès au partage, appelé "chemin
UNC", directement par courrier électronique ou le lien Copier dans la boîte de
dialogue qui affiche le nom du partage.
Pour sortir de l’assistant de partage de fichiers, cliquez sur le bouton Terminé.
page 154
Windows 7 Système
Base de registre et services
BASE DE REGISTRE ET SERVICES
.1
BASE DE REGISTRE
Les différents paramètres matériels et logiciels de l’ordinateur sont stockés dans
une gigantesque base de données appelée "Base du Registre" ou plus
simplement "Registre". Cette base de données référence les paramètres
concernant les éléments matériels de l’ordinateur, les éléments logiciels installés
et les différents utilisateurs qui se partagent la machine. Ce chapitre vous montre
comment accéder au Registre et modifier son contenu.
Les modifications du Registre peuvent entraîner de graves dysfonctionnements,
c’est la raison pour laquelle vous devez privilégier le Panneau de configuration ou
la console de l’ordinateur pour configurer votre système.
..1.1. L’ÉDITEUR DU REGISTRE
Windows 7 est livré avec un éditeur du Registre appelé Regedit que vous pouvez
utiliser pour visualiser et modifier les paramètres de configuration de votre
ordinateur.
L’activation du registre se fait à partir du menu Démarrer/Exécuter , puis en
lançant la commande regedit.
L’éditeur de registre est constitué de clés situées dans la partie gauche et de
valeurs dans la partie droite.
Les valeurs sont constituées de 3 éléments :
♦ Nom : définit les valeurs contenues dans une clé
♦ Type : détermine le type de données d’une valeur
REG_BINARY
Données binaires brutes. Ce type de données est utilisé pour les
informations concernant le matériel. Elles sont affichées par l’éditeur de
registre au format hexadécimal.
REG_DWORD et REG_QWORD
Données présentées par un nombre de 4 et 8 octets. Ce type est utilisé
pour les paramètres de périphériques et de services. Elles sont affichées
par l’éditeur de registre au format hexadécimal, binaire ou décimal
REG_EXPAND_SZ
Chaîne de longueur variable utilisée par les variables programmes.
REG_MULTI_SZ
Chaîne multiple de type liste dont les différentes valeurs sont séparées
par un blanc, une virgule
♦ Données : les données proprement dites
..1.2. STRUCTURE DU REGISTRE
Windows 7 Système
page 155
Base de registre et services
Le registre est organisée selon une structure hiérarchique de six homekeys.
..1.2.1.
HKEY_CLASSE_ROOT
HKCR contient les associations entre les applications et les types de fichiers, les
informations OLE (Object Linking Embedding), les informations relatives aux
objets COM (Component Object Model).
..1.2.2.
HKEY_CURRENT_USER
HKCU contient les informations du profil de l’utilisateur relatif à la personne qui a
ouvert localement une session, il s’agit essentiellement des paramètres de
l’interface utilisateur accessibles à partir du Panneau de configuration ou dans
d’autres fonctionnalités de paramétrage.
Lorsqu’un utilisateur se connecte à un ordinateur Windows 7, son profil est copié
de
l’arbre
HKEY_USERS
dans
les
clés
correspondantes
de
HKEY_CURRENT_USER.
..1.2.3.
HKEY_LOCAL_MACHINE
HKLM contient la description de l’ordinateur local, les données relatives au
matériel, au système d’exploitation, les données de démarrage et les logiciels
installés.
Elle recense les paramètres du matériel installé dans l’ordinateur et aux
applications installées. Ces deux catégories sont communes à tous les
utilisateurs. Lorsqu’une application a été paramétrée par un utilisateur donné, les
paramètres personnels ainsi définis sont enregistrés dans la homekey
HKEY_USERS.
..1.2.3.1.
HARDWARE
Cette sous-clé enregistre les données de configuration relatives au matériel qui
sont générées à chaque démarrage de l’ordinateur et supprimées lors de son
arrêt.
..1.2.3.2.
SAM ET SECURITY
Les 2 sous-clés SAM (Security Account Manager) et SECURITY manipulent les
informations qui permettent à Windows 7 d’assurer le fonctionnement des
mécanismes de sécurité.
..1.2.3.3.
SOFTWARE
Cette sous-clé enregistre les données relatives aux logiciels installés sur
l’ordinateur, ces données s’appliquent à tous les utilisateurs.
La sous-clé Classes contient une liste d’associations de type de fichiers, similaire
à celle de la clé HKEY_CLASSES_ROOT.
page 156
Windows 7 Système
Base de registre et services
..1.2.3.4.
SYSTEM
Cette sous-clé contient toutes les données dont Windows 7 a besoin mais qui ne
peuvent pas être installés au démarrage du système.
Les données de démarrage sont enregistrées dans des sous-clés appelées
ControlSet
..1.2.4.
HKEY_USERS
Contient des informations sur les profils utilisateurs locaux et le profil par défaut
..1.2.5.
HKEY_CURRENT_CONFIG
Contient des informations sur le profil matériel utilisé par l’ordinateur local au
démarrage.
HKEY_CURRENT_CONFIG
copie
ses
informations
dans
HKLM\SYSTEM\CurrentControlSet\Hardware Profiles\Current
la
clé
..1.3. FICHIERS DU REGISTRE
Le registre est composé de
♦ données dynamiques, construites à chaque démarrage du système comme
HKEY_LOCAL_MACHINE/Hardware
♦ données permanentes stockées dans des fichiers appelés ruches (hives).
La liste des noms de ces ruches sont dans la clé :
HKLM\system\CurrentControlSet\Control\hivelist.
La plupart des ruches sont enregistrées dans les dossiers %systemroot
%\system32\config et Utilisateurs \ <utilisateur>
Le tableau ci-après précise la correspondance entre ces fichiers et les parties du
registre.
Parties du Registre
Fichiers %systemroot%\system32\config
HKEY_LOCAL_MACHINE\SAM
Sam
HKEY_LOCAL_MACHINE \SECURITY
Security
HKEY_LOCAL_MACHINE \SOFTWARE
Software
HKEY_LOCAL_MACHINE\SYSTEM
System
HKEY_USER\.DEFAULT
default
Utilisateurs\<utilisateur>
HKEY_CURRENT_USER
ntuser.dat
Windows 7 Système
page 157
Base de registre et services
Ces fichiers ont plusieurs extensions possibles :
Les fichiers sans extension sont les ruches.
Les fichiers .log contiennent les changements apportés à une ruche, lorsqu’une
des entrées du registre est modifiée. En cas de problème lors de l’enregistrement
dans la ruche, un indicateur dans le fichier .log le signale et le système effectue,
au redémarrage une fusion entre la ruche (non modifiée) et ce fichier.
..1.4. FICHIERS DU REGISTRE
..1.4.1.
LES COMMANDES DU MENU REGISTRE
Exporter …
Enregistre la branche sélectionnée ou tout le registre dans un fichier de type .reg.
page 158
Windows 7 Système
Base de registre et services
Ce fichier s’ouvre en mode texte à partir de l’option Modifier du menu contextuel
Cette ouverture en mode texte permet de visualiser ou apporter des modifications
sur ce fichier .reg.
Importer …
Importe les données du fichier .reg dans le registre. Si certaines clés existaient
dans le registre, elles sont écrasées lors de l’importation.
On peut aussi accéder à cette fonctionnalité à partir de l’option Fusionner du menu
contextuel d’un fichier .reg.
Charger la ruche
Cette commande
HKEY_USERS.
n’est
possible
que
pour
HKEY_LOCAL_MACHINE
et
Elle permet, lorsqu’une autre ruche est accessible sur le poste local de la charger
avec l’éditeur afin de la modifier. Ce cas se présente si plusieurs instances de
Windows 7 sont installées ou pour intervenir sur la ruche d’un utilisateur local.
Cette opération est de l’ordre du dépannage
Décharger la ruche
Cette commande s’applique aux ruches définies dans le chapitre précédent.
..1.4.2.
MODIFIER LE REGISTRE
L’éditeur du Registre vous permet de créer, de modifier et de supprimer les
valeurs du Registre.
Pour créer une nouvelle valeur, vous devez activer le menu contextuel Nouveau.
Deux exemples de modification de registre vous sont proposés ci-après :
Exemple 1 : Activer la touche Verr Num au démarrage
Par défaut, la touche Verr Num est désactivée au démarrage de Windows. Pour
l’activer vous devez changer la donnée de la valeur InitialKeyboardIndicators de la
Clé : HKEY_USERS\.DEFAULT\Control Panel\Keyboard
La valeur de cette donnée doit être égale
•
à 2 pour que la touche Verr Num soit activée au démarrage.
•
à 0 pour que la touche Verr Num soit désactivée au démarrage
La modification du Registre sera prise en compte lors du prochain démarrage de
Windows.
Windows 7 Système
page 159
Base de registre et services
Fichier Reg pour activer la touche Verr Num au démarrage
Windows Registry Editor Version 5.00
[HKEY_USERS\.DEFAULT\Control Panel\Keyboard]
"InitialKeyboardIndicators"="2"
Fichier Reg pour désactiver la touche Verr Num au démarrage
Windows Registry Editor Version 5.00
[HKEY_USERS\.DEFAULT\Control Panel\Keyboard]
"InitialKeyboardIndicators"="0"
Exemple 2 Enrichir le menu contextuel du dossier d’une fonctionnalité permettant
de lancer l’invite de commande
Un exemple de création de valeur et de clé permettant de lancer l’invite de
commandes depuis un dossier est décrit ci-après :
♦ Sélectionnez la sous-clé HKEY_CLASSES_ROOT\Folder\Shell
♦ Ajoutez une nouvelle sous-clé de Shell que vous appellerez « invite de
commande » :
♦ Ajoutez une sous-clé de Dos : command
♦ Ajoutez une valeur
•
nom : ne rien saisir
•
type : Reg_sz
•
Chaîne cmd /k cd %L%
 syntaxe
Cmd : invite de commandes
/k : indique que le paramètre suivant est une commande à exécuter
page 160
Windows 7 Système
Base de registre et services
cd : change directory
%L% :variable référençant le dossier local.
♦ Vérifiez le fonctionnement
•
Ouvrez le poste de travail et sélectionnez un dossier,
•
Ouvrez son menu contextuel
•
Sélectionnez commande « invite de commande »
•
L’activation de cette option ouvre l’invite de commande positionné sur ce
dossier.
..1.5. SAUVEGARDE ET RESTAURATION DU REGISTRE
Avant d’effectuer une quelconque modification dans le Registre, il est fortement
conseillé de le sauvegarder dans son état actuel. Pour ce faire, cliquez sur l’icône
Ordinateur, dans le volet gauche de l’Éditeur, puis lancez la commande Exporter
dans le menu Fichier.
Assurez-vous que l’option Tout est sélectionnée dans le groupe d’options Étendue
de l’exportation, donnez un nom à la sauvegarde puis cliquez sur Enregistrer.
Windows 7 Système
page 161
Base de registre et services
À la suite d’une manipulation douteuse dans le Registre, vous pourrez toujours
vous référer à la version que vous avez sauvegardée.
Je vous conseille également de créer un point de restauration système qui
sauvegardera le Registre .
Vous pourrez utiliser ce point de restauration pour revenir à la version précédente
du Registre en utilisant la fonctionnalité "Restauration du système".
Dans tous les cas, il convient d’être extrêmement prudent lorsque vous agissez
sur le Registre une simple modification peut en effet empêcher votre ordinateur de
redémarrer.
.2
LES SERVICES
Un service est un programme spécialisé dont la fonction est la prise en charge
d'autres programmes. De nombreux services opèrent à très bas niveau en
interagissant directement avec le matériel et ont besoin de s'exécuter même
quand aucun utilisateur n'a ouvert de session ; pour cette raison, ils sont souvent
exécutés par le compte System (qui dispose de privilèges élevés) plutôt que par
des comptes d'utilisateurs ordinaires
page 162
Windows 7 Système
Base de registre et services
..2.1. LA CONSOLE SERVICES
L’exécution des services est souvent associée à des paramètres par défaut. Un
service peut notamment être désactivé automatiquement au démarrage. Le
composant logiciel enfichable Services vous permet de modifier les paramètres
par défaut d’un service. Cette fonction est utile si vous tentez de résoudre des
échecs d’un service ou si vous avez besoin de modifier le compte de sécurité sous
lequel un service s’exécute.
La console Services est un composant MMC « services.msc ». Pour disposer
pleinement de la fonctionnalité, il vous faut des privilèges d'administrateur, en tant
qu'utilisateur standard, vous affichez les paramètres des services mais vous ne
pouvez ni démarrer ni arrêter la plupart d'entre eux, pas plus que modifier le type
de démarrage, ou procéder à d'autres modifications de configuration.
Depuis Windows Vista, l’accès aux services est possible aussi depuis l’onglet
« Services » du Gestionnaires de taches.
Les vues Étendu et Standard de la console Services accessibles à partir des
onglets de même nom ne comportent qu'une seule différence : la vue Étendu
donne des informations descriptives du service sélectionné, sur le coté gauche du
volet Détails. Cet espace comporte aussi parfois des liens pour démarrer, arrêter
ou suspendre le service sélectionné.
La console Services présente énormément d'informations. De plus, vous pouvez :
Démarrer, arrêter, suspendre, reprendre ou redémarrer un service. Affichez la
boite de dialogue des propriétés du service sélectionné ; vous y configurez le
service et vous y obtenez des informations.
Windows 7 Système
page 163
Base de registre et services
La plupart des services essentiels sont définis pour démarrer automatiquement à
la mise en route de votre ordinateur, et le système d'exploitation les arrête dans le
cadre de son processus de fermeture. Vous pouvez démarrer ou arrêter
manuellement un service ; par exemple, vous souhaitez démarrer un service peu
utilisé à la rare occasion où vous en avez besoin les services nécessitant des
ressources système, entre autres de la mémoire, ne les exécuter que lorsque c'est
nécessaire. Par ailleurs, vous aimeriez arrêter un service parce que vous ne
l'utilisez plus. Une raison plus classique d'arrêter un service c'est quand il ne
fonctionne pas correctement. Par exemple, si les travaux d'impression restent
dans la file d'attente d'impression, le meilleur remède consiste parfois à arrêter et
à redémarrer le service Spouleur d'impression.
Si un service permet de suspendre. essayez d'abord de suspendre puis de
reprendre le service plutôt que de l'arrêter. Suspendre peut résoudre certains
problèmes sans annuler les tâches en cours ou rétablir les connexions.
..2.2. ARRÊTER ET DÉMARRER DES SERVICES
Tous les services ne vous permettent pas de modifier leur statut. Certains
empêchent aussi bien qu'on les arrête et qu'on les démarre ; d'autres autorisent
leur arrêt et démarrage mais pas qu'on les suspende puis qu'on leur demande de
reprendre. Certains services eux n'accordent ces autorisations qu'à certains
utilisateurs ou groupes. Par exemple, la plupart des services ne permettent qu'aux
membres des groupes Administrateurs et Utilisateurs avec pouvoir de les
démarrer ou de les arrêter. La liste de contrôle d'accès discrétionnaire DACL
(discretionary access control list) de chaque service qui est définie lorsque le
service est créé sur un ordinateur détermine quels changements de statut sont
permis et qui a l'autorisation de les faire.
Pour modifier le statut d'un service, sélectionnez-le dans la console Services.
Ensuite. cliquez sur le lien approprié dans la zone a gauche de la liste des
services (le lien se voit dans la vue Étendu). Une autre méthode consiste à faire
appel aux contrôles de la Barre d'outils ou à cliquer avec le bouton droit pour
choisir la commande qui convient.
Commande
Description
Démarrer
Démarre un service qui n’est pas en exécution
Reprendre
Reprend un service qui a été interrompu
Arrêter
Arrête un service en exécution
Interrompre
Interrompt un service en exécution Pour certains services,
l'interruption permet aux utilisateurs déterminer des tâches ou de
déconnecter des ressources mais ne leur permet pas de créer de
nouvelles tâches ou connexions.
Redémarrer
Arrête un service en exécution puis le redémarre
page 164
Windows 7 Système
Base de registre et services
Vous pouvez aussi modifier le statut d'un service en ouvrant la boîte de dialogue
de ses propriétés puis en cliquant sur I'un des boutons de l'onglet Général. Passer
par la boîte de dialogue des propriétés pour définir le statut ne présente qu'un seul
avantage : vous pouvez spécifier des paramètres de démarrage lorsque vous
démarrez un service par cette méthode.
..2.3. CONFIGURER DES SERVICES
Pour examiner ou modifier la façon dont un service démarre ou ce qui se produit
lorsqu’il ne démarre pas correctement, affichez la boite de dialogue de ses
propriétés en cliquant sur Propriétés du menu contextuel du service.
..2.3.1.
DÉTERMINER LE NOM D'UN SERVICE
En consultant l’onglet Général, vous remarquez que le nom du service est
différent du nom complet et qu'aucun de ces deux noms ne correspond à celui du
fichier exécutable du service dont le nom est le plus souvent Svchost (Service
Host Process).
Vous utiliserez le nom complet dans la console « Services », le nom du service
pour la commande Net mais aussi depuis la clé du registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\ « nom du service
concerné »
Windows 7 Système
page 165
Base de registre et services
Le nom du fichier exécutable est nécessaire si vous rencontrez des problèmes
dans l'exécution d'un service, dans ce cas, vous devez trouver le fichier
exécutable et vérifier ses autorisations .
Le nom de l’exécutable est affiché parfois dans les onglets Processus et Services
du Gestionnaire de taches
..2.3.2.
DÉFINIR DES OPTIONS DE DÉMARRAGE
Sur l’onglet Général de la boite de dialogue des propriétés, vous indiquez le type
de démarrage.
Type de démarrage
Description
Le service démarre rapidement après le démarrage de l’ordinateur
Automatique (début différé) dans le but d’améliorer les performances de démarrage et le travail
de l’utilisateur
Automatique
Le service démarre lorsque l’ordinateur démarre
Manuel
Le service ne démarre pas automatiquement au démarrage, mais il
peut être démarré par un utilisateur, un programme ou un service
dépendant
Désactivé
Le service ne peut être démarré
D’autres options de démarrage se trouvent sur l’onglet Connexion de la boite de
dialogue des propriétés.
page 166
Windows 7 Système
Base de registre et services
..2.3.3.
SPÉCIFIER DES ACTIONS DE RÉCUPÉRATION
En cas d’échec d’un service, vous pouvez paramétrer les actions de récupération
à partir de l’onglet « Récupération » pour indiquer l’action à entreprendre lors de la
première ou de la deuxième défaillance du service, ou lors des défaillances
suivantes.
Pour effectuer cette procédure, vous devez être membre du groupe
Administrateurs ou avoir reçu par délégation les autorisations nécessaires.
Les actions de récupération sont répertoriées dans le tableau suivant :
Action de récupération
Description
Ne rien faire
Le service renonce à refaire une tentative et dans la plupart des cas.
le service écrit un message dans le journal des événements
Redémarrer le service
L’ordinateur redémarre le service après un temps défini en minutes
dans la zone de texte situé sur le même onglet dans la rubrique
« Redémarrer le service après xx minutes »
Exécuter un programme
L’ordinateur exécute le programme indiqué dans la rubrique
« Exécuter le programme ». Les programmes ou les scripts que vous
spécifiez ne doivent pas nécessiter l’intervention de l’utilisateur.
Redémarrer l’ordinateur
L’ordinateur redémarre automatiquement, l’activation de la boite de
dialogue « Options de démarrage de l’ordinateur » permet d’indiquer
le temps fixé pour le redémarrage et d’informer les utilisateurs
connectés sur l’ordinateur du redémarrage de l’ordinateur.
Windows 7 Système
page 167
Base de registre et services
..2.3.4.
AFFICHER LES DÉPENDANCES
De nombreux services dépendent des fonctions d'un autre service. Si un service
est arrêté ou ne fonctionne pas correctement, les services dépendants peuvent
être affectés, il est donc utile d'avoir connaissance de ces services dépendants.
Pour disposer de ces renseignements, accédez à l'onglet Dépendances de la
boîte de dialogue des propriétés d'un service.
..2.4. LA CONFIGURATION D’UN SERVICE À L’AIDE DE LA LIGNE DE
COMMANDE « SC »
..2.4.1.
DESCRIPTION :
SC est un utilitaire de ligne de commande utilisé pour communiquer avec le
Gestionnaire des services.
page 168
Windows 7 Système
Base de registre et services
..2.4.2.
SYNTAXE :
sc <serveur> [commande] [nom service] <option1> <option2>...
L'option <serveur> a le format « \\NomServeur »
..2.4.3.
COMMANDES :
query Interroge l'état d'un service ou énumère l'état des types de services.
queryex Interroge l'état étendu d'un service ou énumère l'état des types de services.
start Démarre un service.
pause Envoie une demande de contrôle PAUSE à un service.
interrogate Envoie une demande de contrôle INTERROGATE à un service.
continue Envoie une demande de contrôle CONTINUE à un service.
stop Envoie une demande STOP à un service.
config Modifie la configuration d'un service (persistant).
description Modifie la description d'un service.
failure Modifie les actions entreprises par un service en cas d'échec.
failureflag Modifie l'indicateur des actions d'échec d'un service.
sidtype Modifie le type de SID d'un service.
privs Modifie les privilèges requis d'un service.
qc Interroge les informations de configuration d'un service.
qdescription Interroge la description d'un service.
qfailure Interroge les actions entreprises par un service en cas d'échec.
qfailureflag Interroge l'indicateur des actions d'échec d'un service.
qsidtype Interroge le type de SID d'un service.
qprivs Interroge les privilèges requis d'un service.
qtriggerinfo Interroge les paramètres de déclenchement d'un service.
qpreferrednode Interroge le noud NUMA favori d'un service.
delete Supprime un service (du Registre).
create Crée un service (en l'ajoutant au Registre).
control Envoie un contrôle à un service.
sdshow Affiche le descripteur de sécurité d'un service.
sdset Définit le descripteur de sécurité d'un service.
showsid Affiche la chaîne du SID de service correspondant à un nom arbitraire.
triggerinfo Configure les paramètres de déclenchement d'un service.
preferrednode Définit le noud NUMA favori d'un service.
getdisplayname Récupère le nom affiché DisplayName d'un service.
getkeyname Récupère le nom de clé d'un service (ServiceKeyName).
enumdepend Énumère les dépendances d'un service.
Les commandes suivantes ne nécessitent pas de nom de service :
sc <serveur> <commande> <option>
boot <bad | ok> Indique si le dernier démarrage doit être enregistré comme la
dernière configuration valide connue
lock Verrouille la base de données des services
querylock Interroge l'état de verrouillage (LockStatus) d'une base de données du
Gestionnaire de contrôle des services (SCManager)
Windows 7 Système
page 169
Base de registre et services
..2.5. LA GESTION D’UN SERVICE À L’AIDE DE LA COMMANDE « NET »
..2.5.1.
DÉFINITION
Pour contrôler des services via un programme batch ou depuis l'invite de
commandes, vous pouvez utiliser les variantes de la commande Net Cette
commande gère tous les services et non pas ceux uniquement associés aux
réseaux.
..2.5.2.
COMMANDES NET DE GESTION DES SERVICES
Commande Net
Description
Net Start
Affiche une liste des services en exécution
Net Start service
Démarre le service service
Net Stop service
Arrête le service service qui doit être démarré pour pouvoir être arrêté.
Net Pause service
Interrompt le service service qui doit être démarré avant de l’interrompre,
de nombreux services ne peuvent pas être mis en pause
Net Continue service
Reprend le service service qui doit être interrompu pour le reprendre.
page 170
Windows 7 Système
Outils d’administration
OUTILS D’ADMINISTRATION
.1
GESTION DES DISQUES
..1.1. PRÉSENTATION DE LA GESTION DES DISQUES
La gestion des disques permet de configurer tout ou partie d’un disque dur.
La configuration d’un disque dur consiste :
♦ à implémenter un type de stockage parmi les 2 types supportés par
Windows 7 qui sont le stockage de base et le stockage dynamique,
♦ à créer des partitions sur un disque de base ou des volumes sur un disque
dynamique,
♦ à formater les partitions ou les volumes avec l’un des systèmes de fichier
supporté par Windows 7 (FAT32, NTFS).
..1.1.1.
TYPES DE STOCKAGE
Windows 7 prend en charge le stockage de base et le stockage dynamique. Un
disque physique doit être un disque de base ou un disque dynamique.
..1.1.1.1.
STOCKAGE DE BASE
Le stockage de base constitue le stockage par défaut de Windows 7. La structure
de ce type de stockage consiste à générer sur ce disque une ou plusieurs
partitions qui sont assimilées à des unités physiquement distinctes.
Toutes les versions de Microsoft Windows (MS-DOS, Windows 95, 98, Me, NT,
2000, XP Vista et 7) prennent en charge le stockage de base.
Un disque de base peut contenir jusqu’à quatre partitions. Ces partitions peuvent
être constituées de 4 partitions principales ou de 3 partitions principales et d’une
partition étendue contenant un ou plusieurs lecteurs logiques.
Windows 7 Système
page 171
Outils d’administration
Le tableau ci-après décrit les différents types de partitions disponibles dans
Windows 7 :
Types de volumes
Partition principale
Description des types de volumes
Tout ou partie d’un disque de base.
Une partition principale est identifiée par une lettre et
est formatable.
Le nombre des partitions principales est limité à 4.
Partition étendue
Partie d’un disque de base pour lequel vous
souhaitez créer plus de 4 subdivisions.
Une seule partition étendue est autorisée par disque
de base.
Aucune lettre ne peut être affectée à une partition
étendue.
Une partition étendue n’est pas formatable.
Lecteur logique
Partie d’une partition étendue.
Un lecteur logique est identifié par une lettre et est
formatable.
Les périphériques de stockage amovible ne supportent que les partitions
principales.
Lorsque vous créez des partitions, vous devez laisser au minimum 1 Mo d’espace
non alloué sur le disque dur pour une éventuelle conversion du disque de base en
disque dynamique.
..1.1.1.2.
STOCKAGE DYNAMIQUE
Le stockage dynamique représente une nouvelle forme de stockage dans
Windows 7.
L’utilisation de disques dynamiques n’a d’intérêt que si votre ordinateur possède
plusieurs disques durs physiques.
Les disques dynamiques sont divisés en volumes qui peuvent correspondre à une
ou plusieurs portions d’un ou de plusieurs disques physiques.
Par rapport aux disques de base, les disques dynamiques présentent les
avantages suivants :
♦ Meilleure flexibilité dans la configuration, un volume pouvant inclure des
espaces non contigus sur un ou plusieurs disques dynamiques.
♦ Le nombre de volumes pouvant être créés par disque n’est pas limité.
page 172
Windows 7 Système
Outils d’administration
♦ Un disque dynamique peut être configuré sans redémarrer Windows 7.
A partir d’un ou plusieurs disques dynamiques vous pouvez configurer 5 types de
volume
• volume simple ;
• volume fractionné ;
• volume agrégé par bande ;
• volume en miroir ;
• volume RAID-5.
Chacune de ces possibilités correspond à un besoin particulier et possède ses
propres avantages.
Les volumes simples
Un volume simple est l’équivalent dynamique des partitions principales d’un
disque de base. Cependant, leur nombre n’est pas limité au sein d’un même
disque dur. Créer un volume simple revient à créer une partition sur un disque de
base.
Les volumes fractionnés
Un volume fractionné (ou réparti) est composé de l’espace disque se trouvant sur
plusieurs disques durs (jusqu’à 32). Le système considère ce volume comme un
volume unique. Ses données sont inscrites sur le premier disque, puis lorsque
celui-ci est plein, sur le disque suivant, et ainsi de suite.
Cette méthode permet d’étendre très facilement un volume en lui ajoutant de
l’espace disque au fur et à mesure que les premiers disques se remplissent.
Pour créer un volume fractionné :
1 - Cliquez sur un espace non alloué
2 - Choisissez le menu Nouveau volume fractionné.
3 - Sélectionnez ensuite au moins deux disques dynamiques.
4 - Définissez ensuite taille, système de fichiers et lettre à attribuer.
S’il est possible d’étendre un volume fractionné, il est en revanche impossible de
récupérer une partie d’un volume fractionné sans défaire entièrement le volume .
Les volumes agrégés par bande
Les volumes agrégés par bande (RAID-0) sont des volumes liés au sein de
plusieurs disques durs physiques (entre 3 et 32) pour ne former qu’un seulet
unique volume logique visible par le système. Au sein de ce volume, les données
sont écrites alternativement sur les différents disques, ce qui améliore les
performances d’écriture. Lorsqu’un fichier est crée, il est découpé en petits blocs
de 64 Ko qui sont écrits sur le premier disque, puis sur le deuxième, et ainsi de
suite. Le fichier se retrouve ainsi morcelé sur différents disques durs. La vitesse
Windows 7 Système
page 173
Outils d’administration
d’écriture est améliorée puisque plusieurs têtes de lecture de disque dur sont
utilisées simultanément.
Comme les données sont réparties équitablement sur les différents disques,
l’agrégat est basé sur la taille du disque ayant le moins d’espace disque. Ainsi, si
vous possédez deux disques de 500 Go et un disque de 200 Go, et que vous
décidez de les agréger, alors l’agrégat sera de 200 Go et l’espace restant ne sera
pas utilisé.
Pour créer un volume agrégé par bande :
1 - Cliquez sur un espace non alloué
2 - Choisissez le menu Nouveau volume agrégé par bandes.
3 - Sélectionnez ensuite au moins deux disques dynamiques.
4 - Définissez la taille, le système de fichiers et la lettre à attribuer.
Bien que performante, cette méthode ne tolère aucune panne de la part d’un des
disques durs. Elle est donc très peu usitée.
Les volumes en miroir
Appelé aussi RAID-1, le mirroring est un mécanisme qui, à l’aide de deux disques
durs physiques distincts, écrit les données sur deux volumes différents. Les deux
volumes en miroir sont alors identiques à l’octet près. En cas de défaillance de l’un
des deux disques, les données sont conservées sur l’autre disque. La mise en
miroir apporte donc une tolérance de panne et améliore les performances de
lecture et d’écriture des données.
Pour mettre en place des volumes en miroir :
1 Sélectionnez un volume simple.
2 À l’aide du bouton droit, choisissez Ajouter un volume miroir.
3 Suivez l’assistant pour sélectionner un espace non alloué qui servira de
volume jumeau.
Les volumes RAID-5
Le RAID-5 est l’une des techniques de RAID les plus utilisées. Il s’agit d’un
système de volumes agrégés par bande à parité répartie. Cela signifie que les
données sont découpées et placées sur les différents disques du RAID et les
données de parité sont elles aussi réparties sur les différents disques (à l’inverse
du RAID-4 qui possède un disque dédié à la parité).
La création d’un volume RAID-5 se réalise de la même manière que
précédemment, après avoir cliqué sur un disque non alloué, choisissez l’option
Nouveau volume RAID-5. Il est important que l’ordinateur soit muni d’une carte
mère sachant gérer le RAID. Pour bénéficier de tous les avantages de cette
méthode, il est important de mettre à jour le contrôleur RAID de cette dernière en
se rendant régulièrement sur le site du constructeur.
page 174
Windows 7 Système
Outils d’administration
..1.2. UTILISATION DU COMPOSANT « GESTION DES DISQUES »
Le composant logiciel enfichable Gestion des disques accessible depuis la
console Gestion de l’ordinateur permet de configurer et de gérer votre ou vos
disque(s) dur(s).
..1.2.1.
CONFIGURATION DES DISQUES DE BASE
..1.2.1.1.
CRÉATION D’UN VOLUME
La création d’un volume nécessite un espace disque non alloué à partir duquel
on active l’assistant de Création d’un volume simple.
Cet assistant permet par étapes de configurer le nouveau volume :
♦ Etape 1 : taille du volume.
Windows 7 Système
page 175
Outils d’administration
♦ Etape 2 : assignation d’une lettre ou d’un chemin d’accès de lecteur.
♦ Etape 3 : formatage de la partition (FAT32, NTFS).
page 176
Windows 7 Système
Outils d’administration
..1.2.1.2.
MODIFICATION D’UNE PARTITION
En activant le menu contextuel d’une partition vous pouvez selon les cas :
♦ Etendre le volume
♦ Réduire le volume
♦ Modifier la lettre de lecteur et le chemin d’accès.
♦ Formater la partition, toutefois il n’est pas possible de formater la partition à
partir de laquelle a été lancé le système d’exploitation.
♦ Supprimer la partition.
..1.2.2.
CONFIGURATION DES DISQUES DYNAMIQUES
..1.2.2.1.
MISE À NIVEAU EN TANT QUE DISQUE DYNAMIQUE
La mise à jour d’un disque de base en disque dynamique s’effectue sans perte de
données.
Pour visualiser les disques, vous devez cocher l’option Liste des disques du menu
Affichage.
Pour mettre à niveau un disque de base en tant que disque dynamique, vous
devez activer cette option à partir du menu contextuel de ce disque.
Pour réussir cette mise à niveau, le disque de base doit disposer d’au minimum
1 Mo d’espace non alloué pour permettre le stockage des informations de
configuration du disque.
Quand vous convertissez en disque dynamique, un disque de base qui contient
plusieurs installations de Windows, vous ne pourrez plus démarrer sur ces
systèmes d’exploitation à l’exception du volume à partir duquel vous effectuer la
conversion.
Un message de confirmation reprenant cette information doit être validé pour
poursuivre la conversion.
Windows 7 Système
page 177
Outils d’administration
..1.2.2.2.
CRÉATION D’UN VOLUME
Pour créer un volume, vous devez activer le menu contextuel de l’espace non
alloué à partir duquel vous cliquez sur l’option Créer un volume.
Un assistant vous permet par étapes successives de créer un volume.
♦ Etape 1 : choix du type de volume.
♦ Etape 2 : sélection du ou des disque(s) dynamique(s) et de la taille sur le
disque sélectionné.
♦ Etape 3 : assignation d’une lettre ou d’un chemin d’accès de lecteur.
♦ Etape 4 : formatage de la partition (FAT32, NTFS).
..1.2.2.3.
EXTENSION ET RÉDUCTION D’UN VOLUME
Pour étendre ou réduire un volume, vous devez activer le menu contextuel du
volume concerné à partir duquel vous cliquez sur l’option Etendre le volume ou
Réduire le volume.
Un assistant vous propose un écran à partir duquel vous pouvez sélectionner les
disques et la taille sur chaque disque afin d’agrandir le volume
..1.2.2.4.
TRANSFORMER UN DISQUE DYNAMIQUE EN DISQUE DE BASE
Sauvegardez tous les volumes du disque dynamique que vous voulez convertir en
disque de base.
Dans le composant Gestion des disques, cliquez avec le bouton droit sur chaque
volume du disque dynamique que vous voulez convertir en disque de base, puis
cliquez sur Supprimer le volume pour chaque volume du disque.
Une fois que tous les volumes du disque ont été supprimés, cliquez avec le
bouton droit sur le disque, puis cliquez sur Convertir en disque de base.
..1.3. UTILISATION DE LA COMMANDE DISKPART
Vous pouvez utiliser l’outil en ligne de commande Diskpart pour gérer vos
disques durs soit en mode interactif, soit à partir d’un fichier script.
La commande Diskpart est utilisée avec les paramètres suivant
page 178
Windows 7 Système
Outils d’administration
ACTIVE
Indiquer la partition sélectionnée comme étant active.
ADD
Ajouter un miroir à un volume simple.
ASSIGN
Assigner une lettre de lecteur ou un point de montage au volume sélectionné.
ATTRIBUTES Manipuler les attributs de volume ou de disque.
ATTACH
Attache un fichier de disque virtuel.
AUTOMOUNT Activer et désactiver le montage automatique des volumes de base.
BREAK
Détruire un jeu de miroir.
CLEAN
Effacer les informations de configuration ou toutes les informations du disque.
COMPACT
Tente de réduire la taille physique du fichier.
CONVERT
Convertir à différents formats de disque.
CREATE
Créer un volume, une partition ou un disque virtuel.
DELETE
Supprimer un objet.
DETAIL
Fournir des détails concernant un objet.
DETACH
Détache un fichier de disque virtuel.
EXIT
Quitter DiskPart.
EXTEND
Étendre un volume.
EXPAND
Étend la taille maximale disponible sur un disque virtuel.
FILESYSTEMS Affiche les systèmes de fichiers en cours et pris en charge sur le volume.
FORMAT
Formater la partition ou le volume actif
GPT
Assigne des attributs à la partition GPT sélectionnée.
HELP
Imprimer une liste de commandes.
IMPORT
Importer un groupe de disques.
INACTIVE
Marquer la partition sélectionnée comme inactive.
LIST
Afficher une liste des objets.
MERGE
Fusionne un disque enfant avec ses parents.
ONLINE
Mettre en ligne un objet qui est actuellement marqué comme hors connexion.
OFFLINE
Mettre hors connexion un objet actuellement marqué comme en ligne.
RECOVER
Actualise l'état de tous les disques dans le jeu de disques sélectionné.
REM
Ne fait rien. Utilisé pour commenter des scripts.
REMOVE
Supprimer une lettre de lecteur ou l'assignement d'un point de montage.
REPAIR
Réparer un volume RAID-5 avec un membre défectueux.
RESCAN
Analyser à nouveau l'ordinateur à la recherche de disques et de volumes.
RETAIN
Placer une partition nominale sous un volume simple.
SAN
Afficher ou définir la stratégie SAN pour le système d'exploitation actuellement
démarré.
SELECT
Déplacer le focus vers un objet.
SETID
Changer le type de partition.
SHRINK
Réduisez la taille du volume sélectionné.
UNIQUEID
Affiche ou définit l'identificateur de la table de partition GUID(GPT) ou signature de
l'enregistrement de démarrage principal (MBR) d'un disque.
.2
COMPRESSION NTFS
Le système de fichiers NTFS permet de compresser des fichiers et des dossiers.
Un état de compression (compressé ou non compressé) est associé à chaque
fichier et dossier.
..2.1. UTILISATION DE FICHIERS ET DOSSIERS COMPRESSÉS
Les fichiers compressés peuvent être lus et enregistrés sans avoir à être
préalablement décompressés explicitement par l’utilisateur.
Windows 7 Système
page 179
Outils d’administration
De même, lors de l’enregistrement ou à la fermeture d’un fichier, l’utilisateur ne
doit pas intervenir pour compresser ce fichier, cette compression est assurée par
le système.
Les opérations de compression et de décompression s’exécutent en arrière plan
et sont transparentes pour l’utilisateur.
..2.2. COMPRESSION DE FICHIERS ET DE DOSSIERS
..2.2.1.
MISE EN ŒUVRE DE LA COMPRESSION
Pour modifier l’état de compression d’un fichier ou d’un dossier, l’utilisateur doit
disposer des autorisations d’écriture pour ce fichier ou ce dossier.
Windows 7 vous aide à reconnaître facilement si un fichier ou un dossier est
compressé en vous permettant de donner une couleur différente aux fichiers et
aux dossiers compressés. Pour cela, vous accédez à l’onglet Affichage de la boîte
de dialogue Options des dossiers et vous cochez l’option Donner une couleur
différente aux fichiers et dossiers compressés.
La compression et le chiffrement NTFS s’excluent mutuellement, vous ne donc
pouvez pas compresser un fichier qui aurait été préalablement chiffré.
..2.2.1.1.
COMPRESSION D’UN FICHIER
Pour compresser un fichier, vous devez :
♦ activer le bouton Avancé … de l’onglet Général des propriétés de ce fichier,
♦ cocher l’option Compresser le contenu pour libérer de l’espace disque.
..2.2.1.2.
COMPRESSION D’UN DOSSIER
L’état de compression d’un dossier ne reflète pas de l’état de compression des
fichiers et des sous-dossiers qu’il contient. Un dossier compressé peut contenir
des fichiers non compressés et inversement un dossier non compressé peut
contenir des fichiers compressés.
page 180
Windows 7 Système
Outils d’administration
La procédure de compression d’un dossier similaire à celle d’un fichier.
Elle est complétée par l’affichage d’une boîte de dialogue Confirmation des
modifications d’attributs.
Les 2 options possibles sont présentées dans le tableau ci-après :
Option
Description
Appliquer les modifications Compresse le dossier ainsi que les sousuniquement à ce dossier
dossiers et les fichiers qui seront ajoutés
ultérieurement.
Ne compresse pas les dossiers et les fichiers
existants.
Appliquer les modifications à Compresse le dossier ainsi que les sousce dossier et à tous les sous- dossiers et les fichiers existants ou qui seront
dossiers et fichiers
ajoutés ultérieurement.
..2.2.2.
COMPRESSION EN LIGNE DE COMMANDE
La commande compact lancée depuis l’invite de commande permet de gérer la
compression en ligne de commande.
Windows 7 Système
page 181
Outils d’administration
Son format ainsi que ses différents paramètres sont présentés ci-après :
COMPACT [/C | /U] [/S[:nom_du_dossier]] [/A] [/I] [/F] [/Q] [nom_du_fichier [...]]
/C Compresse les fichiers spécifiés. Les dossiers seront marqués pour que les
fichiers ajoutés plus tard soient compressés.
/U Décompresse les fichiers spécifiés. Les dossiers seront marqués pour que les
fichiers ajoutés plus tard ne soient pas compressés.
/S Effectue l'opération spécifiée sur les fichiers correspondants dans le dossier
donné et tous les sous-dossiers. Le dossier par défaut est le dossier en cours.
/A Affiche les fichiers avec les attributs Caché ou Système. Ces fichiers sont
omis par défaut.
/I Continue d'effectuer l'opération spécifiée, même après que des erreurs se
soient produites. Par défaut, COMPACT s'arrête lorsqu'une erreur se produit.
/F Force l'opération de compression sur tous les fichiers spécifiés, même sur
ceux qui ont déjà été compressés. Les fichiers déjà compressés sont ignorés par
défaut.
/Q Ne reporte que les informations essentielles.
nom_du_fichier Spécifie un modèle, un fichier, ou un dossier. Vous pouvez
utiliser plusieurs noms de fichiers et des caractères génériques.
Sans paramètres COMPACT affiche l'état de compression du dossier en cours,
et de tous les fichiers qu'il contient.
Vous devez mettre des espaces entre les paramètres multiples.
..2.3. COPIE ET DÉPLACEMENT DE FICHIERS ET DOSSIERS COMPRESSÉS
Des règles spécifiques permettent de déterminer si l’état de compression des
fichiers et des dossiers est conservé lorsque vous les copiez ou les déplacez.
Sur un même volume NTFS
Entre volumes NTFS différents
Copie
Héritage de l’état de compression
du dossier cible
Héritage de l’état de compression du
dossier cible
Déplacement
Conservation de l’état de
compression
Héritage de l’état de compression du
dossier cible
Lors d’une copie ou d’un déplacement d’un fichier ou d’un dossier compressé vers
un disque FAT 32, Windows 7 le décompresse automatiquement.
page 182
Windows 7 Système
Outils d’administration
.3
CHIFFREMENT DES DONNÉES
..3.1. DESCRIPTION DU SYSTÈME DE CHIFFREMENT EFS
Pour assurer la sécurité des ressources, Windows 7 intègre à son système de
fichiers NTFS la possibilité de chiffrer les données, ce chiffrement accroît la
sécurité en complément des permissions NTFS appliquées aux fichiers et aux
dossiers.
Le chiffrement employé se nomme EFS (Encrypting File System).
Le système de fichiers EFS (Encrypting File System) est une fonctionnalité de
Windows qui vous permet de stocker des informations sur votre disque dur dans
un format chiffré. Le chiffrement est la protection la plus renforcée fournie par
Windows pour vous aider à sécuriser vos informations.
Dans le système EFS, le chiffrement n’impose pas au propriétaire du fichier de
déchiffrer, puis chiffrer de nouveau le fichier à chaque utilisation. Le chiffrement et
le déchiffrement sont effectués de façon transparente.
Quand un utilisateur applique le chiffrement pour la première fois, le système
génère automatiquement un certificat de chiffrement et une clé privée. Cette clé
est utilisée par le système EFS pour accéder à un fichier chiffré.
Le chiffrement de fichiers est une amélioration très importante des mesures de
sécurité mises en place par Windows 7. Néanmoins le chiffrement n’offre aucune
protection contre l’effacement des fichiers gérés exclusivement par les
autorisations NTFS.
Un utilisateur qui tente d’accéder à un fichier NTFS chiffré dont il possède la clé
privée, sera capable de l’ouvrir et de l’utiliser comme un document classique. En
revanche, un utilisateur ne disposant pas de cette clé privée se verra refuser
l’accès au fichier.
..3.2. MISE EN ŒUVRE DU CHIFFREMENT
..3.2.1.
CHIFFREMENT
Le chiffrement et la compression NTFS s’excluent mutuellement, vous ne pouvez
donc pas chiffrer un fichier ou un dossier qui aurait été préalablement compressé.
Pour modifier l’attribut de chiffrement d’un fichier ou d’un dossier, l’utilisateur doit
disposer des autorisations de lecture et d’écriture pour ce fichier ou ce dossier
..3.2.1.1.
CHIFFREMENT D’UN FICHIER
Pour chiffrer un fichier, vous devez :
♦ activer le bouton Avancé … de l’onglet Général des propriétés de ce fichier,
♦ cocher l’option Chiffrer le contenu pour sécuriser les données.
Windows 7 Système
page 183
Outils d’administration
La procédure de chiffrement est complétée par le message d’avertissement
suivant :
Ce message vous permet de chiffrer le fichier seulement ou le fichier et son
dossier parent.
..3.2.1.2.
CHIFFREMENT D’UN DOSSIER
Pour chiffrer un fichier, vous devez :
♦ activer le bouton Avancé … de l’onglet Général des propriétés de ce fichier,
♦ cocher l’option Chiffrer le contenu pour sécuriser les données.
La procédure de chiffrement est complétée par le message de confirmation
suivant :
Les 2 options possibles sont présentées dans le tableau ci-après :
Option
Description
Appliquer
les
modifications Chiffre uniquement le dossier.
uniquement à ce dossier
Chiffrera les sous-dossiers et les fichiers qui lui
seront ajoutés ultérieurement.
page 184
Windows 7 Système
Outils d’administration
Option
Description
Appliquer les modifications à ce Chiffre le dossier ainsi que les sous-dossiers et les
dossier et à tous les sous- fichiers qu’il contient.
dossiers et fichiers
Chiffrera les sous-dossiers et les fichiers qui lui
seront ajoutés ultérieurement.
..3.2.2.
UTILISATION DE LA COMMANDE CIPHER
A partir de l’invite de commandes, Windows 7 dispose d’un utilitaire en mode texte
nommé Cipher aux fonctionnalités plus riches que le mode graphique.
Le format et les paramètres de cet utilitaire sont disponibles à partir de la
commande CIPHER / ?
..3.3. COPIE ET DEPLACEMENT DE FICHIERS ET DE DOSSIERS CHIFFRÉS
Pour des raisons de sécurité, les fichiers et dossiers chiffrés lorsqu’ils sont copiés
ou déplacés restent chiffrés.
Un dossier ou un fichier non chiffré copié dans un dossier chiffré est
automatiquement chiffré.
Un dossier non chiffré qui est déplacé dans un dossier chiffré reste non chiffré.
..3.4. RÉCUPÉRATION DE DONNÉES CHIFFRÉES
Le système EFS comporte un système de récupération des fichiers chiffrés.
L’infrastructure de la sécurité de Windows 7 fait appel à la configuration des clés
de récupération des données. Le système EFS autorise les agents de
récupération à configurer des clés publiques servant à activer la récupération des
fichiers. La clé de récupération ne permet pas de retrouver que la clé de
chiffrement du fichier qui a été générée de façon aléatoire, mais en aucun cas la
clé privée de l’utilisateur.
En règle générale, vous êtes le seul à pouvoir ouvrir et modifier les fichiers que
vous avez chiffrés, toutefois pour permettre un accès à ces fichiers en cas de
nécessité absolue (absence prolongée ou définitive, …), l’agent de récupération
de données (ARD) peut récupérer des données chiffrées par un autre utilisateur.
Dans l’environnement Windows 7, pour un utilisateur, qui n’est pas à l’origine du
chiffrement d’un fichier, il existe 2 méthodes pour accéder à ce fichier chiffré.
♦ Désigner l’utilisateur comme ARD (Agent de Récupération de
Données).
♦ Importer la clé privée et le certificat de chiffrement de l’utilisateur qui a
chiffré le fichier
Windows 7 Système
page 185
Outils d’administration
..3.4.1.
MÉTHODE 1 : DÉSIGNATION D’UN UTILISATEUR COMME ARD
Un ARD (Agent de récupération de données) peut ouvrir un fichier chiffré par un
autre utilisateur à condition qu’il soit désigné comme ARD au moment du
chiffrement.
La désignation d’un ARD se déroule en 3 étapes
Etape 1 Produire un certificat d’agent de récupération.
Pour produire un certificat d’ARD vous devez à partir de l’invite de commande
exécutée en tant administrateur, taper la commande cipher /r :nomfichier.
Cette opération produit des fichiers exportables CER et ..PFX avec le nom de
fichier que vous avez spécifié.
Etape 2 Ajouter un agent de récupération
Ouvrez la session de l’utilisateur que vous souhaitez désigner comme ARD.
Lancez à partir d’une console MMC, le composant Stratégie Ordinateur local.
Ajouter un agent de récupération de données à partir du menu contextuel du
dossier Système de fichiers EFS.
page 186
Windows 7 Système
Outils d’administration
L’assistant d’Ajout d’un agent de récupération, vous demande à partir du
bouton Parcourir d’importer le certificat .CER créé lors de l’étape 1.
Etape 3 Installation du fichier PFX créé dans l’étape 1.
L’installation peut se faire directement à partir du menu contextuel du fichier PFX
généré dans l’étape 1.
A l’issue de l’installation, le dossier certificat contient un élément supplémentaire.
Windows 7 Système
page 187
Outils d’administration
..3.4.2.
MÉTHODE 2 : IMPORT DE LA CLÉ PRIVÉE ET DU CERTIFICAT
DE CHIFFREMENT
Pour réaliser ces opérations d’exportation et d’importation décrites en détail ciaprès, vous devez activer le composant logiciel enfichable Certificats généré
depuis Microsoft Management Console (MMC).
1er étape : réalisation de l’exportation du certificat d’un utilisateur
Sur la console Certificats, activez le menu contextuel de votre certificat et
sélectionnez l’option Exporter ….
Un assistant vous guide pour réaliser l’exportation de votre certificat associé à
votre clé privée.
A l’issue de cette opération, l’exportation est réalisée sous la forme d’un fichier de
type pfx.
2ème étape : réalisation de l’importation du certificat par un autre utilisateur
page 188
Windows 7 Système
Outils d’administration
Pour réaliser l’importation d’un certificat, il faut se connecter sur la session de
l’utilisateur à partir duquel on souhaite effectuer cette importation.
A partir de la console Certificats, vous activez le menu contextuel du dossier
Certificats du magasin Personnel et sélectionnez l’option Importer…
De la même façon que pour l’exportation, un assistant vous guide pour importer ce
certificat en complément du ou des autres certificats existants.
A l’issue de cette opération, l’utilisateur qui dispose ainsi du certificat et de la clé
privée d’un autre utilisateur pourra déchiffrer l’ensemble de ses fichiers chiffrés.
Une autre méthode pour importer une clé consiste à activer l’option Installer PFX
du menu contextuel du certificat comme indiqué ci-après.
.4
BITLOCKER
..4.1. DESCRIPTION DE BITLOCKER
BitLocker Drive Encryption, plus simplement appelé BitLocker, est une
fonctionnalité apparue avec Windows Vista, qui sert à protéger les données en
chiffrant entièrement le disque dur.
Contrairement à EFS qui ne chiffre que certaines données, BitLocker chiffre non
seulement les données, mais aussi les fichiers système et la totalité des
informations d’un disque dur. En effet, il chiffre :
• les données utilisateurs ;
• les fichiers système (dossier Windows, etc.) ;
• le fichier de veille prolongée (copie de la mémoire lors du dernier lancement
pouvant contenir des informations sensibles) ;
• le fichier d’échange (dit de swap) ;
• les fichiers temporaires (souvent source d’informations pour un attaquant).
La protection se situe au niveau de l’amorçage du système dont l’intégrité est
vérifiée par plusieurs mécanismes :
Windows 7 Système
page 189
Outils d’administration
• À l’aide de chiffrement et de fonctions de hachage, il vérifie si les fichiers servant
au démarrage n’ont pas été modifiés par un virus de secteur d’amorçage ou de kit
racine.
• Il empêche le système de démarrer si les fichiers système ont été modifiés par
malveillance.
• Il empêche tout accès aux données via des applications tierces ou systèmes
d’exploitation alternatifs, en bloquant l’accès aux clés racines du disque dur.
..4.2. ACTIVER BITLOCKER
Les opérations de gestion de BitLocker se réalisent depuis deux endroits bien
distincts du système. Son activation et la configuration de chiffrement s’effectue
grâce à un module du panneau de configuration tandis que le paramétrage
avancé se fait via le composant enfichable MMC de gestion des stratégies locales
(GPO).
Pour lancer le panneau de contrôle de BitLocker :
1 - Ouvrez le menu Démarrer.
2 - Saisissez BitLocker dans la zone de saisie.
3 - Cliquez sur Chiffrement de lecteur BitLocker.
4 - L’interface de gestion de BitLocker s’affiche et liste les volumes de
l’ordinateur pour lesquels il peut être activé ou désactivé.
5 - Choisissez le volume de votre choix et cliquez sur le bouton
« Activer BitLocker» correspondant.
Choisissez parmi les trois options de déverrouillage proposées celle qui
correspond à vos besoins :
– Déverrouillage par mot de passe : le mot de passe est demandé lors de
l’accès au disque. Cela permet de partager le disque avec d’autres utilisateurs,
s’ils en connaissent le mot de passe.
– Déverrouillage par Smart Card : le système vous demandera d’insérer la carte
à puce pour accéder au lecteur. Cette carte à puce aura préalablement été
configurée à l’aide d’un certificat de sécurité.
page 190
Windows 7 Système
Outils d’administration
– Déverrouillage automatique : le lecteur est déchiffré au moment où vous vous
connectez sous votre compte Window
Le stockage de la cle de récupération
Une clé de récupération BitLocker est une clé spéciale qui est créée lorsque vous
activez le chiffrement de lecteur BitLocker pour la première fois sur chaque lecteur
que vous chiffrez. La clé de récupération est utilisée pour accéder au lecteur de
votre ordinateur chiffré avec BitLocker.
Vous pouvez stocker la clé de récupération en l’imprimant, en l’enregistrant sur un
média amovible ou en l’enregistrant sous forme de fichier dans un dossier sur un
autre lecteur de votre ordinateur que vous ne chiffrez pas
Cliquez sur « Démarrer le chiffrement » pour activer BitLocker. Une fenêtre de
progression apparaît alors. Le chiffrement peut prendre plusieurs minutes et il est
très important de ne pas éteindre l’ordinateur pendant l’opération. Un message
vous informe lorsque le traitement est terminé. Votre lecteur s’orne alors d’une
nouvelle icône dans l’interface de gestion de BitLocker, tout comme dans le poste
de travail.
Windows 7 Système
page 191
Outils d’administration
Le chiffrement n’est pas irréversible : il peut être désactivé ou modifié à tout
moment à l’aide du panneau de contrôle de BitLocker,
Vous pouvez :
•
soit déchiffrer un lecteur en cliquant sur le bouton Désactiver BitLocker
•
soit cliquer sur le bouton Gérer BitLocker qui vous permet d’effectuer
différentes opérations relatives au lecteur
..4.3. LA CLÉ DE RÉCUPÉRATION
Lorsque le moyen de déverrouillage d’un disque chiffré avec BitLocker (mot de
passe ou carte à puce) est perdu, il est impossible de récupérer les données. Il ne
page 192
Windows 7 Système
Outils d’administration
reste qu’un seul recours, avoir préalablement sauvegardé la clé de récupération
sur un support externe. Cette clé de récupération se présente généralement sous
la forme d’un simple fichier texte contenant différentes informations.
Contenu d’un fichier d’export de clé BitLocker
Clé de récupération de chiffrement de lecteur BitLocker
La clé de récupération permet de récupérer les données sur un lecteur protégé par
BitLocker.
Pour vérifier qu’il s’agit de la bonne clé de récupération, comparez l’identification avec ce qui
est proposé sur l’écran de récupération.
Identification de la clé de récupération : 62F893C2-ED5C-47
Identification complète
654AA0384511
de
la
clé
de
récupération :
62F893C2-ED5C-47B3-9835-
Clé de récupération BitLocker :
699468-070807-152317-491403-257532-083479-433510-520641
Voici comment procéder dans ce cas :
1 Lorsque vous tentez d’accéder à un disque chiffré, un assistant vous demande
la saisie du mot de passe. L’assistant propose un bouton « J’ai oublié mon mot de
passe ». Cliquez sur ce bouton, un moyen de récupération vous est proposé.
2 L’écran suivant vous permet, dans le cas d’une saisie manuelle de la clé, de
déverrouiller le lecteur. C’est alors à vous de modifier les options du lecteur pour
changer le mot de passe.
BitLocker est donc une manière simple et efficace de protéger ses données mais
qui nécessite tout de même de prendre quelques précautions pour stocker la clé
de récupération.
..4.4. BITLOCKER TO GO
Dans Windows 7, la protection BitLocker est étendue aux périphériques amovibles
tels que les clés USB et les disques durs externes grâce à Bit- Locker To Go.
Le chiffrement d’un périphérique de stockage externe est sensiblement identique à
l’utilisation de BitLocker pour un disque dur interne
1 - Ouvrez le panneau de configuration.
2 - Saisissez BitLocker dans la zone de recherche pour ouvrir le panneau Gérer
BitLocker.
3 - Repérez votre périphérique et cliquez sur le bouton Activer BitLocker.
Choisissez soit la sécurité par mot de passe, soit par carte à puce.
Windows 7 Système
page 193
Outils d’administration
Lorsque vous y êtes invité, effectuez une sauvegarde de la clé de récupération.
Lors de la première tentative d’accès au périphérique, une fenêtre vous
demandant de saisir votre mot de passe (ou d’insérer votre Smart Card)s’affiche.
Si le mot de passe saisi est correct, le périphérique est déverrouillé jusqu’à ce que
vous quittiez votre session Windows.
.5
GESTION DES QUOTAS DE DISQUE
..5.1. PRÉSENTATION DE LA GESTION DES QUOTAS
La gestion des quotas permet de limiter l’espace disque alloué par lecteur NTFS
et par utilisateur.
Windows 7 calcule l’espace disque en fonction des fichiers et des dossiers dont
les utilisateurs sont propriétaires. Lorsqu’un utilisateur copie, crée un fichier ou
s’attribue la propriété d’un fichier, le système alloue l’espace disque pour ce fichier
en fonction de la limite de quota définie pour l’utilisateur.
page 194
Windows 7 Système
Outils d’administration
Windows 7 ignore la compression lors du calcul de l’utilisation de l’espace disque.
..5.2. ACTIVATION DES QUOTAS DE DISQUE
Par défaut, seuls les membres du groupe Administrateurs peuvent visualiser et
modifier les paramètres de quota.
Les quotas disque sont activés par lecteur à partir des Propriétés de ce lecteur sur
l’onglet Quota.
Windows 7 Système
page 195
Outils d’administration
Les différentes options de l’onglet Quota sont décrites dans le tableau ci-après :
Option
Description
Activer la gestion de quota
Cochez cette option pour activer la gestion des quotas
de lecteur.
Refuser de l’espace disque aux
utilisateurs qui dépassent leur
limite de quota
Cochez cette option pour que les utilisateurs qui
dépassent la limite de l’espace disque reçoivent un
message leur signalant que leur espace disque est
insuffisant, et qu’ils ne peuvent plus écrire sur le
volume.
Ne pas limiter l’espace disque
Activez cette option si vous ne souhaitez pas limiter
l’espace disque pour les utilisateurs.
Limiter l’espace disque à
Cette option associée à une valeur permet de définir la
limite supérieure de l’espace disque alloué à
l’ensemble des utilisateurs à l’exception des membres
du groupe Administrateurs
Définir le niveau
d’avertissement à
Cette option associée à une valeur permet à Windows
7 de consigner un événement lorsqu'un utilisateur
dépasse le seuil d'avertissement de quota d'espace
disque qui lui est affecté.
Enregistrer l’événement
lorsqu’un utilisateur excède sa
limite de quota
Cochez cette case pour que Windows 7 génère une
entrée au journal système des événements lorsqu'un
utilisateur dépasse la limite de quota d'espace disque
qui lui est affectée.
Enregistrer l’événement
lorsqu’un utilisateur excède
son niveau d’avertissement
Cochez cette case pour que Windows 7 génère une
entrée au journal système des événements lorsqu'un
utilisateur dépasse le seuil d'avertissement de quota
d'espace disque qui lui est affecté.
Entrées de quota
Permet de configurer individuellement la limite de
l’espace disque et le niveau d’avertissement pour
chaque utilisateur.
Permet de visualiser pour chaque utilisateur :
♦
L’état du quota.
♦
Le nom de l’utilisateur.
♦
La quantité et le pourcentage utilisés.
♦ La limite de quota et le seuil d’avertissement.
.6
LES STRATÉGIES DE SÉCURITÉ LOCALE
Les stratégies de sécurité locale sont accessibles depuis la console MMC
« secpol.msc » .
page 196
Windows 7 Système
Outils d’administration
..6.1. STRATÉGIE D’AUDIT
Les stratégies d’audit permettent de définir les activités que le système doit suivre
et consigner dans le journal d’événements de l’ordinateur.
..6.1.1.
CONFIGURATION D’UNE STRATÉGIE D’AUDIT
Les fonctions d’audit assurent un suivi des activités ou événements déclenchés
sur un ordinateur par les utilisateurs mais aussi par le système.
Vous établissez une stratégie d’audit pour établir un suivi de la réussite ou de
l’échec de certains événements, tels que les tentatives d’accès à une ressource
(ordinateur, fichier, dossier, imprimante) ou les modifications de configuration
système.
La mise en œuvre d’une stratégie d’audit consiste à sélectionner les types
d’événements que Windows 7 devra auditer.
Le tableau ci-après présente les différents types d’événements à auditer, par
défaut aucun d’entre eux n’est activé.
Windows 7 Système
page 197
Outils d’administration
Evénement
Gestion des comptes
Description
Création, modification ou suppression d’un compte ou d’un
groupe d’utilisateurs.
Désactivation ou activation d’un compte.
Modification d’un mot de passe.
Toutes modifications sur un compte utilisateur ou sur un groupe
d’utilisateurs.
Accès au service d’annuaire
Accès à un objet de l’annuaire Active Directory.
Accès aux objets
Accès aux fichiers, aux dossiers et aux imprimantes.
Suivi des processus
Chargement et déchargement des processus d’application.
Permet de connaître les détails de l’exécution d’un programme.
Evénements de connexion
Ouverture/fermeture d’une session.
Connexion ou déconnexion réseau.
Evénements de connexion aux Ouverture d’une
comptes
l’ordinateur local.
session
sur
un
compte
utilisateur
de
Evénements système
Démarrage ou arrêt du système ainsi que tous les événements
système.
Modification de stratégie
Modification des paramètres de sécurité locale (stratégies de
comptes, d’audit, de sécurité locale, ...).
Utilisation des privilèges
Exercice d’un droit utilisateur (modification de l’heure système,
prendre possession d’un fichier ou d’un dossier, ...).
page 198
Windows 7 Système
Outils d’administration
Pour paramétrer une stratégie d’audit, vous devez activer l’option Propriétés … de
son menu contextuel.
Sur la boîte de dialogue Propriétés, vous paramétrer les audits des Opérations
réussies et/ou les Echecs en cochant les cases correspondantes.
..6.1.2.
AUDIT D’ACCÈS AUX FICHIERS ET AUX DOSSIERS
Pour auditer l’accès aux fichiers et aux dossiers, vous devez au préalable activer
la stratégie d’audit de l’accès aux objets (voir chapitre précédent)
Ensuite vous devez cliquer sur le bouton Avancé de l’onglet Sécurité des
propriétés du fichier ou du dossier.
L’onglet Audit permet de paramétrer la procédure d’audit.
La mise en œuvre d’audit s’apparente à la prise en charge des autorisations
spéciales décrites dans le chapitre sur les Autorisations NTFS / Paramètres de
contrôle d’accès / onglet Autorisations. La gestion et la propagation par héritage
Windows 7 Système
page 199
Outils d’administration
des audits s’effectuent à l’identique des autorisations, la seule différence réside
dans le libellé des cases à cocher Réussite et Echec pour les audits au lieu
d’Autoriser et Refuser pour les autorisations spéciales.
Il est judicieux de restreindre le nombre d’événements audités pour faciliter
l’exploitation des événements mais aussi pour ne pas nuire aux performances de
l’ordinateur.
Vous pouvez aussi selon la même procédure, activer un audit sur des
imprimantes.
..6.1.3.
PRÉSENTATION DE L’OBSERVATEUR D’ÉVÉNEMENTS
L’observateur d’événement est un composant logiciel enfichable de la console
MMC « eventvwr.msc »
L’observateur d’événements vous permet d’effectuer les tâches suivantes :
•
Afficher des événements provenant de plusieurs journaux des événements
•
Enregistrer des filtres d’événements utiles sous forme d’affichages
personnalisés pouvant être réutilisés
•
Planifier l’exécution d’une tâche en réponse à un événement
•
Créer et gérer des abonnements d’événements
Windows 7 comporte deux catégories de journaux des événements : Les
Journaux Windows et les journaux des Applications et services.
Journaux Windows
La catégorie des journaux Windows inclut les journaux qui étaient disponibles
dans les versions précédentes de Windows : le journal des applications, le journal
de sécurité et le journal système. Elle comprend également deux nouveaux
page 200
Windows 7 Système
Outils d’administration
journaux :
le
journal
ÉvénementsTransférés.
du
programme
d’installation
et
le
journal
Journal des applications
Il contient les événements enregistrés par les applications ou les programmes.
Journal de sécurité
Le journal de sécurité contient les événements tels que les tentatives valides et
non valides d’ouverture de session ainsi que les événements liés à l’utilisation
d’une ressource, comme la création, l’ouverture ou la suppression de fichiers ou
d’autres objets. Les administrateurs peuvent spécifier les événements à
enregistrer dans le journal de sécurité. Par exemple, si vous avez activé l’audit
des ouvertures de session, les tentatives de connexion au système sont
enregistrées dans ce journal.
Journal du programme d’installation
Il contient les événements relatifs à l’installation des applications.
Journal système
Il contient les événements enregistrés par les composants système de Windows.
L’échec du chargement d’un pilote ou d’un autre composant du système lors du
démarrage, par exemple, est consigné dans le journal système.
Journal ÉvénementsTransférés
Il est utilisé pour stocker les événements collectés depuis des ordinateurs distants.
Pour collecter des événements provenant d’ordinateurs distants, vous devez créer
un abonnement aux événements.
Journaux des applications et des services.
Les journaux des applications et des services constituent une nouvelle catégorie
de journaux des événements. Ces journaux stockent des événements provenant
d’une application ou d’un composant isolé.
L’affichage des informations relatives aux événements surveillés par une stratégie
d’audit se trouve dans le Journal sécurité des Journaux Windows de l’Observateur
d’événements.
Windows 7 Système
page 201
Outils d’administration
Les événements sont classés en 2 types : Succès de l’audit et Echec de l’audit.
..6.2. ATTRIBUTION DES DROITS UTILISATEUR
L’attribution des droits utilisateur permet de définir les utilisateurs ou groupes
d’utilisateurs qui peuvent exécuter les fonctions systèmes définies par Windows 7.
A partir de ce type de stratégie, vous pouvez déterminer les utilisateurs ou
groupes pour :
♦ Arrêter le système.
page 202
Windows 7 Système
Outils d’administration
♦ Modifier l’heure système.
♦ Prendre possession des fichiers ou d’autres objets.
♦ Sauvegarder des fichiers et des répertoires.
♦ …..
..6.3. OPTIONS DE SÉCURITÉ
Les options de sécurité permettent de définir des paramètres étendus concernant
la sécurité du système.
A partir des options de sécurité, vous pouvez paramétrer par exemple les options
suivantes :
♦ Comptes : restreindre l’utilisation de mots de passe vierge par le compte local
à l’ouverture de session console
♦ Ouverture de session interactive : Ne pas afficher le dernier nom d'utilisateur
♦ Ouverture de session interactive : Ne pas demander la combinaison de
touches CRTL ALT SUPPR
♦ Ouverture de session interactive : Prévenir l’utilisateur qu’il doit changer son
mot de passe avant qu’il n’expire (14 jours par défaut).
♦ Ouverture de session interactive : Titre du message pour les utilisateurs
essayant de se connecter
♦ Ouverture de session interactive : Contenu du message pour les utilisateurs
essayant de se connecter
Windows 7 Système
page 203
Outils d’administration
.7
PRESENTATION ET UTILISATION DES CONSOLES MMC
..7.1. PRÉSENTATION DE MMC
MMC est une application de Windows 7 qui permet de créer et de personnaliser
des outils d’administration appelés consoles, qui permettent une gestion locale ou
à distance.
Une console MMC héberge une ou plusieurs applications de gestion appelées
composants logiciels enfichables ou snap-in. Elle est enregistrée en tant que
fichier avec l’extension .msc.
Vous pouvez créer et modifier des consoles MMC à partir de composants logiciels
enfichables préconfigurés mais aussi de composants logiciels enfichables fournis
par des éditeurs de logiciel.
La création d’une console personnalisée est réalisée à partir de la commande
mmc lancée à partir de la zone Rechercher du bouton Démarrer.
Le menu Console permet de configurer et d’enregistrer une console MMC :
..7.2. LES COMPOSANTS LOGICIELS ENFICHABLES
Les composants logiciels enfichables dédiés à la gestion de l’ordinateur local sont
également accessibles sous la forme de fichiers d’extension MSC dans le dossier
Windows\System32 (voir Tableau ci-après).
Pour exécuter directement un de ces composants, vous pouvez :
• soit ouvrir le dossier Windows\System32 et exécuter le fichier .msc
correspondant.
• soit taper le nom du composant dans la zone Rechercher du menu Démarrer et
exécuter le composant dans la partie supérieure gauche du menu.
• soit ouvrir le Panneau de configuration, Système et sécurité puis Outils
d’administration.
Fichiers d’extension des composants logiciels
page 204
Windows 7 Système
Outils d’administration
Fichier
Composant
azman.msc
Gestionnaire d’autorisations
certmgr.msc
Gestion des certificats
comexp.msc
Services des composants
compmgmt.msc
Gestion de l’ordinateur
devmgmt.msc
Gestionnaire de périphériques
diskmgmt.msc
Gestion des disques
eventvwr.msc
Observateur d’événements
fsmgmt.msc
Dossiers partagés
gpedit.msc
Éditeur de stratégie de groupe locale
lusrmgr.msc
Gestion des Utilisateurs et groupes locaux
napclcfg.msc
Configuration du client NAP
perfmon.msc
Moniteur de fiabilité et de performances
printmanagement.msc
Gestion de l’impression
rsop.msc
Jeu de stratégie résultant
secpol.msc
Stratégie de sécurité locale
services.msc
Services
taskschd.msc
Planificateur de tâches
tpm.msc
Gestion de module de plate-forme sécurisée sur l’ordinateur local
wf.msc
Pare-feu Windows avec fonctions avancées de sécurité
wmimgmt.msc
Racine de la console/Contrôle WMI
..7.3. AJOUTER / SUPPRIMER UN COMPOSANT LOGICIEL ENFICHABLE
La boite de dialogue « Ajouter ou supprimer des composants logiciels
enfichables » permet d’ajouter ou de supprimer un composant logiciel enfichable à
partir des boutons Ajouter et Supprimer.
Windows 7 Système
page 205
Outils d’administration
Lorsque vous ajoutez un composant conçu pour l’administration à distance, le
système vous demande de sélectionner :
♦ Soit l’ordinateur local.
♦ Soit un ordinateur distant.
Le bouton « Modifier les extensions » permet d’ajouter ou de supprimer des
extensions sur un composant enfichable.
Sur la boite de dialogue « Extensions … » présentée, le Gestionnaire de
périphériques de disque ne sera pas disponible pour le composant Gestion de
l’ordinateur.
..7.4. ENREGISTRER LA CONSOLE
A l’issue de la phase de création d’une console, le menu Enregistrer sous…
permet de l’enregistrer dans les Outils d’administration (option par défaut) ou dans
un autre dossier.
page 206
Windows 7 Système
Outils d’administration
.8
LE TRANSFERT DE FICHIERS ET DE PARAMÈTRES
Le transfert de fichiers et paramètres Windows vous aide à déplacer vos fichiers,
dossiers et paramètres de programme d’un ordinateur vers un autre, en un seul
processus.
Cet utilitaire vous permet de transférer :
• des comptes d’utilisateurs,
• des documents,
• de la musique,
• des images,
• du courrier électronique,
• les favoris Internet,
• les paramètres des programmes.
L’assistant logiciel transfert de fichiers et paramètres vous guide pas à pas à
travers les étapes de transfert de fichiers et de paramètres d’un ordinateur
exécutant Windows vers un autre ordinateur. Il vous aide à choisir les éléments à
déplacer vers votre nouvel ordinateur, tels que des comptes d’utilisateurs, des
favoris Internet et du courrier électronique. Il vous permet également de
déterminer la méthode de transfert à utiliser, puis effectue le transfert
Le transfert de fichiers et paramètres est accessible en tapant dans la zone de
recherche du bouton Démarrer
• « Transfert de fichiers et paramètres »
• « migwiz.exe »
Démarrez l’Assistant de Transfert de fichiers et paramètres sur l’ordinateur à
partir duquel vous souhaitez faire migrer les paramètres et les fichiers Windows
Windows 7 Système
page 207
Outils d’administration
Au lancement de l’interface graphique de l’outil de transfert, cliquez sur Suivant
pour continuer. Si des programmes sont ouverts, vous êtes invité à les fermer.
Vous pouvez choisir d’enregistrer votre travail dans chaque programme, puis de
les fermer individuellement, ou vous pouvez cliquer sur Tout fermer dans
l’Assistant Migration de PC afin de fermer simultanément tous les programmes en
cours d’exécution.
Dans la fenêtre de choix de la méthode de transfert vers le nouvel ordinateur,
choisissez une option qui fonctionne sur les deux ordinateurs. Le nombre de
fichiers que vous envisagez de transférer peut également influer sur votre
décision.
Dans la fenêtre « Quel ordinateur utilisez-vous maintenant ? » cliquez sur « mon
ancien ordinateur ».
page 208
Windows 7 Système
Outils d’administration
Choisissez les éléments à transférer puis cliquez sur suivant pour lancer le
transfert.
A la fin du transfert, un écran vous indique la taille du fichier à transférer
La page suivante vous indique le nom et le chemin du fichier.
Windows 7 Système
page 209
Outils d’administration
Démarrez l’Assistant de Transfert de fichiers et paramètres sur l’ordinateur sur
lequel vous souhaitez faire migrer les paramètres et les fichiers Windows
Recherchez le fichier « Transfert de fichiers et paramètres » sur le support sur
lequel vous l’avez enregistré.
Choisissez les éléments à transférer puis cliquez sur le bouton « Transférer ».
page 210
Windows 7 Système
Outils d’administration
Laissez s’exécuter le transfert sans utiliser l’ordinateur.
Une fois le transfert effectué, Rapports de Transfert de fichiers et paramètres
Windows vous montre ce qui a été transféré et fournit la liste des programmes que
vous pouvez installer sur votre nouvel ordinateur, ainsi que les liens vers d’autres
programmes que vous pouvez choisir de télécharger. Une fois que vous avez fini
de déplacer vos fichiers et paramètres vers votre nouvel ordinateur à l’aide de
Transfert de fichiers et paramètres Windows, votre nouvel ordinateur est doté de
vos fichiers, dossiers et paramètres de programme personnels, ce qui vous
permet de commencer à travailler beaucoup plus facilement sur votre nouvel
ordinateur.
Windows 7 Système
page 211
Outils d’administration
Le Transfert de fichiers et paramètres Windows ne peut pas transférer de fichiers
d’une version 64 bits de Windows à une version 32 bits de Windows.
page 212
Windows 7 Système
Outils d’administration
.9
SAUVEGARDE ET RESTAURATION
..9.1. LES DIFFÉRENTES SOLUTIONS DE SAUVEGARDE
Windows 7 offre les 4 outils de sauvegarde :
Outil
Sauvegarde de
fichiers
Sauvegarde
d’image
système
Restauration du
système
Précédentes
versions
Description
La Sauvegarde vous permet d’effectuer des copies de fichiers de données
destinés à tous les utilisateurs de l’ordinateur. Vous pouvez laisser Windows
choisir le contenu à sauvegarder ou vous pouvez sélectionner les dossiers,
bibliothèques et lecteurs individuels à sauvegarder. Par défaut, vos sauvegardes
sont créées en fonction d’un planning régulier. Vous pouvez modifier le planning
et créer manuellement une sauvegarde à tout moment. Une fois que vous avez
configuré la Sauvegarde Windows, Windows effectue un suivi des fichiers et
dossiers qui sont nouveaux ou modifiés et les ajoutent à votre sauvegarde
La Sauvegarde Windows vous permet de créer une image système qui est une
image exacte du lecteur. Une image système inclut aussi Windows ainsi que vos
fichiers, programmes et paramètres système. Vous pouvez utiliser une image
système pour restaurer le contenu de votre ordinateur si votre disque dur ou
votre ordinateur tombe en panne. Lorsque vous restaurez votre ordinateur à
partir d’une image système, il s’agit d’une restauration complète ; vous ne
pouvez pas choisir de restaurer des éléments individuels et tous vos
programmes, paramètres système et fichiers en cours sont remplacés. Bien que
ce type de sauvegarde inclue vos fichiers personnels, nous vous recommandons
de sauvegarder vos fichiers régulièrement à l’aide de la Sauvegarde Windows
afin de pouvoir restaurer des fichiers et des dossiers individuels, si nécessaire.
Lorsque vous configurez une sauvegarde de fichiers planifiée, vous pouvez
décider d’inclure ou non une image système. Cette image système inclut les
lecteurs nécessaires à l’exécution de Windows. Vous pouvez créer
manuellement une image système pour inclure des lecteurs de données
supplémentaires.
La Restauration du système vous aide à restaurer les fichiers système de votre
ordinateur à un point antérieur dans le temps. Cela permet d’annuler les
modifications du système sans affecter vos fichiers personnels, tels que les
messages électroniques, les documents ou les photos. La Restauration du
système utilise une fonctionnalité nommée Protection du système pour une
création et un enregistrement réguliers des points de restauration sur votre
ordinateur. Ces points de restauration contiennent des informations sur les
paramètres du Registre, ainsi que d’autres informations système utilisées par
Windows. Vous pouvez également créer des points de restauration
manuellement
Les versions précédentes sont des copies de fichiers et de dossiers enregistrées
automatiquement par Windows dans le cadre de la protection du système.
Vous pouvez utiliser des versions précédentes pour restaurer des fichiers ou des
dossiers que vous avez accidentellement modifiés ou supprimés, ou qui sont
endommagés. Selon le type de fichier ou de dossier, vous pouvez les ouvrir, les
enregistrer à un autre emplacement ou les restaurer à une version précédente.
Les versions précédentes sont utiles, mais elles ne représentent pas des
sauvegardes car les fichiers sont remplacés par de nouvelles versions et ne
seront plus disponibles en cas de panne du lecteur.
Windows 7 Système
page 213
Outils d’administration
..9.2. CONFIGURER DES SAUVEGARDES AUTOMATIQUES
La mise en place de sauvegardes automatiques permet à l’utilisateur de disposer
d’une copie de sûreté de l’ensemble de ses données sur un autre support externe.
L’avantage des sauvegardes automatiques est qu’elles n’ont pas à être
déclenchées par l’utilisateur.
Pour mettre en place une sauvegarde automatique, tapez » sauvegarder » dans
le cadre Rechercher du bouton Démarrer et activez le programme « Sauvegarder
et restaurer ».
Le panneau Sauvegarder ou restaurer des fichiers est divisé en deux parties. La
partie supérieure est dédiée à la sauvegarde et la partie inférieure est consacrée
aux options de restauration.
Cliquez sur le lien « Modifier les paramètres ». Le premier écran sert à définir
l’emplacement dans lequel seront effectuées toutes les futures sauvegardes.
À l’étape suivante, vous pouvez soit laisser Windows définir lui-même les données
à sauvegarder, soit préciser ce qui mérite d’être sauvegardé.
page 214
Windows 7 Système
Outils d’administration
Une sauvegarde personnalisée vous assure de conserver vos données sensibles
en cas de défaillance matérielle. Elle accélère également les différents processus
de sauvegarde et diminue l’espace disque qu’elle occupe, en choisissant moins de
fichiers que Windows ne l’aurait fait.
Cochez alors les partitions ou les dossiers que vous voulez sauvegarder.
Bien entendu, il est possible de cocher toutes les cases, mais assurez-vous
de disposer de suffisamment d’espace disque.
Il est possible de déclencher la création d’une image disque des partitions
système au moment de la sauvegarde. Sachant que ces deux procédés ne visent
pas les mêmes fichiers, cette solution est très pertinente et vous permettra de
restaurer d’autant plus facilement un système fonctionnel en cas de défaillance.
L’écran suivant affiche les détails de la sauvegarde qui vient d’être configurée. Il
ne reste qu’à configurer la planification éventuelle de la sauvegarde en cliquant
sur le lien « Modifier la planification ».
Selon les paramètres que vous choisissez, la sauvegarde s’exécute une ou
plusieurs fois par mois. La durée entre chaque sauvegarde dépend de plusieurs
critères :
• Plus les données sont critiques, plus les sauvegardes doivent être fréquentes.
Windows 7 Système
page 215
Outils d’administration
• Plus l’espace disponible pour le fichier de sauvegarde est limité, plus les
sauvegardes doivent être espacées.
• La durée entre deux sauvegardes doit correspondre à l’utilisation qui est faite de
la partition. Il ne sert à rien d’effectuer une sauvegarde quotidienne d’un disque
sur lequel les données sont peu modifiées.
Pour finir, cliquez sur Enregistrer les paramètres et quitter. Une fois sur l’écran
principal du panneau Sauvegarder ou restaurer des fichiers, cliquez sur
Sauvegarder maintenant, afin d’effectuer une sauvegarde si vous le souhaitez.
..9.3. CRÉER UNE IMAGE SYSTÈME
Les images disque sont des copies parfaites d’une partition : tout ce qui est
présent sur la partition est copiée au bit près. Ceci permet de restaurer
entièrement un disque et de le rétablir à un état antérieur estimé comme sain. En
général, on génère des images disque à partir des disques système.
Pour créer une image système.
1 Ouvrez Sauvegarder ou restaurer des fichiers
2 Dans la partie gauche, cliquez sur Créer une image système pour lancer
l’assistant de création.
La première étape consiste à définir l’emplacement de destination.
Spécifiez ensuite les disques pour lesquels une image système doit être créée.
Par défaut, tous les disques contenant un système d’exploitation Windows sont
automatiquement cochés, les autres peuvent être intégrées à votre image disque
si vous les cochez..
page 216
Windows 7 Système
Outils d’administration
Le dernier écran récapitule les partitions sauvegardées ainsi que l’espace estimé
de l’image disque.
Comment restaurer une image disque si le système ne démarre plus ?
Quand le système est défaillant, il est impossible d’utiliser l’assistant de
restauration de Windows 7 pour restaurer l’image disque.
Il est nécessaire au préalable de créer un disque de réparation système sur lequel
l’ordinateur pourra démarrer et surtout, qui contient tous les outils nécessaires,
soit pour réparer le système, soit pour restaurer une image disque qui aurait été
réalisée préalablement.
Voici comment créer ce un disque de réparation système
1 Ouvrez Sauvegarder ou restaurer des fichiers
2. Dans la partie gauche, cliquez sur Créer un disque de réparation système. Le
graveur de CD-Rom que vous utilisez doit être sélectionné dans l’assistant.
3. Cliquez sur Créer un disque.
..9.4. CONFIGURER ET UTILISER LA RESTAURATION SYSTÈME
La restauration d’un système consiste à remettre le système dans un état
pleinement fonctionnel. Cette réparation peut se faire de différentes manières ; la
plus simple et la plus intuitive est d’utiliser la fonction Restauration système.
La restauration système est un dispositif intégré à Windows 7 qui permet, lorsque
l’ordinateur fonctionne mal, de revenir à une configuration antérieure.
En effet, Windows 7 enregistre des informations sur les fichiers et les paramètres
du système. Cette sauvegarde est appelée point de restauration.
Ces points de restauration sont créés lors de divers événements tels que
l’installation de nouveaux programmes, de pilotes de périphériques ou lors de
mises à jour de Windows. Si aucun de ces événements ne survient pendant sept
jours, Windows crée automatiquement un point de restauration. Vous pouvez
Windows 7 Système
page 217
Outils d’administration
également en forcer la création manuellement.
..9.4.1.
CONFIGURER LA PROTECTION DU SYSTÈME
La protection du système est une fonctionnalité qui crée et enregistre
régulièrement les informations sur les paramètres et les fichiers système de votre
ordinateur. Elle enregistre également les versions précédentes des fichiers que
vous avez modifiées.
La protection du système est activée automatiquement pour le lecteur qui contient
l’installation de Windows. La protection du système ne peut être activée que pour
des lecteurs formatés à l’aide du système de fichiers NTFS.
Pour accéder aux options de la protection système :
1 Ouvrez le menu Démarrer.
2 Activez « Propriétés » du menu contextuel de l’ordinateur
3 Dans la partie gauche de la fenêtre Système, cliquez Protection du système
Le bouton Restauration du système vous permet d’accéder directement à
l’assistant de restauration décrit dans le chapitre suivant
Pour configurer la protection du système, vous devez activer « Restaurer les
paramètres système et les versions précédentes des fichiers » ou « Ne restaurer
que les versions précédentes des fichiers ».
page 218
Windows 7 Système
Outils d’administration
..9.4.2.
UTILISER LA RESTAURATION SYSTÈME
La Restauration du système vous aide à restaurer les fichiers système de votre
ordinateur à un point antérieur dans le temps. Cela permet d’annuler les
modifications du système sans affecter vos fichiers personnels, tels que le courrier
électronique, les documents ou les photos.
La Restauration du système utilise une fonctionnalité appelée Protection du
système pour créer et enregistrer régulièrement des points de restauration sur
votre ordinateur. Ces points de restauration contiennent des informations sur les
paramètres du Registre, ainsi que d’autres informations système utilisées par
Windows. Vous pouvez également créer des points de restauration manuellement
La restauration du système est accessible à partir du bouton « Restauration du
système .. » qui active l’assistant
La page suivante de l’assistant vous propose la liste des points de restauration à
partir de laquelle vous faites votre sélection.
Windows 7 Système
page 219
Outils d’administration
Un autre écran récapitule le paramétrage du point de restauration et vous donne
quelques consignes d’utilisation.
A l’issue de la restauration, un message vous indique que la restauration s’est
bien déroulée à la date sélectionnée.
..9.4.3.
LES VERSIONS PRÉCÉDENTES
La fonctionnalité « versions précédentes » sert à conserver plusieurs versions
d’un même fichier. Ainsi, en cas d’écrasement malencontreux d’un fichier par un
autre, il est possible de revenir à un état initial.
page 220
Windows 7 Système
Outils d’administration
Ces différentes versions de fichiers sont tirées des sauvegardes réalisées par les
points de restauration du système. Il sera alors possible de comparer différentes
versions d’un fichier pour en restaurer éventuellement une version bien précise.
Pour accéder aux précédentes versions d’un fichier :
1 Cliquez sur Propriétés dans le menu contextuel du fichier.
2 Cliquez ensuite sur l’onglet Versions précédentes afin d’afficher toutes les
versions existantes. Pour chaque version affichée, il est possible d’effectuer trois
actions :
– Ouvrir le fichier, ce qui affiche le fichier sans pour autant le restaurer.
– Copier le fichier, qui permet de restaurer le fichier à un autre emplacement.
– Restaurer le fichier, qui écrase le fichier actuellement sur le disque
Si vous avez accidentellement supprimé ou renommé un fichier ou un dossier,
vous pouvez restaurer une version précédente de celui-ci, mais vous devez
connaître son emplacement d’enregistrement. Pour restaurer un fichier ou un
dossier qui a été supprimé ou renommé, accédez aux propriétés du dossier qui
contenait le fichier ou le dossier concerné, puis activez l’onglet
« Versions précédentes ».
Windows 7 Système
page 221
Outils d’administration
.10
L'ANALYSEUR DE PERFORMANCES
Vous pouvez utiliser l'Analyseur de performances Windows 7 pour examiner la
manière dont l'exécution des programmes affecte les performances de votre
ordinateur, à la fois en temps réel et en collectant des données de journaux pour
les analyser ultérieurement.
L'Analyseur de performances Windows utilise des compteurs de performances,
des données de suivi d'événements et des informations de configuration, qui
peuvent être combinés dans des ensembles de collecteurs de données.
Les compteurs de performances mesurent l'état ou l'activité du système. Ils
peuvent être intégrés dans le système d'exploitation ou appartenir à des
applications individuelles. L'Analyseur de performances Windows demande la
valeur actuelle des compteurs de performances à intervalles réguliers spécifiés.
Les données de suivi d'événements sont collectées à partir des fournisseurs de
suivi, qui sont des composants du système d'exploitation ou des applications
individuelles qui rapportent des actions ou des événements. Les sorties provenant
de plusieurs fournisseurs de suivi peuvent être combinées dans une session de
suivi.
Les informations de configuration sont collectées à partir des valeurs des clés du
Registre Windows. L'Analyseur de performances Windows peut enregistrer la
valeur d'une clé de Registre à un moment spécifié ou à intervalles réguliers dans
le cadre d'un fichier journal
..10.1. UTILISATION DE L’ANALYSEUR DE PERFORMANCES
L'Analyseur de performances est un outil de visualisation simple et puissant
permettant d'afficher des données de performances en temps réel ou à partir des
fichiers journaux. Vous pouvez ainsi examiner les données de performances dans
un graphique, un histogramme ou un rapport.
Pour démarrer l’Analyseur de performances
Cliquez sur Démarrer, dans la zone Rechercher, tapez « analyseur ».
Activez le programme « Analyseur de performances ».
page 222
Windows 7 Système
Outils d’administration
..10.2. PERFORMANCES EN TEMPS RÉEL
L’analyseur de performances vous permet de consulter les statistiques du
système en temps réel concernant les disques durs, le réseau, la mémoire et le
processeur.
Trois modes d’affichage différents sont disponibles :
• Le mode ligne affiche les statistiques sous la forme d’un graphique linéaire en
fonction du temps.
• Le mode histogramme présente les valeurs instantanées mesurées sous la
forme de barres verticales dont la hauteur varie en fonction de la valeur.
• Le mode rapport affiche les valeurs numériques des données mesurées.
Pour choisir un mode d’affichage, cliquez sur la troisième icône dans la barre pour
basculer entre les différents modes ou sur la petite flèche noire pointant vers le
bas pour afficher la liste des modes disponibles.
Vous pouvez ajouter de nouveaux compteurs sur le graphique en cliquant sur le
signe + vert. Pour supprimer l’un des compteurs du graphique, sélectionnez-le
dans la liste au bas de la fenêtre, puis cliquez sur le bouton en forme de croix
rouge.
Windows 7 Système
page 223
Outils d’administration
..10.3. MONITEUR DE RESSOURCES
Le moniteur de ressources accessible depuis le lien « Ouvrir le moniteur de
ressources » de la page d’accueil de l‘analyseur de performances vous permet de
consulter des informations en temps réel détaillées sur les ressources matérielles
(UC, disque, réseau et mémoire) et ressources système (y compris handles et
modules) en cours d’utilisation par le système d’exploitation, les services et les
applications en cours.
Le moniteur de ressource contient cinq onglets : Vue d’ensemble, Processeur,
Mémoire, Disque et Réseau. L’onglet Vue d’ensemble affiche des informations sur
l’exploitation des ressources système de base tandis que les autres onglets
regroupent des informations sur chaque ressource particulière.
page 224
Windows 7 Système
Outils d’administration
.11
L’ENREGISTREUR D’ACTIONS UTILISATEUR
Vous pouvez utiliser l’Enregistreur d’actions utilisateur pour capturer
automatiquement les actions effectuées sur un ordinateur, y compris un texte de
description de l’endroit où vous avez cliqué et une capture d’écran. Une fois que
vous avez capturé ces actions, vous pouvez les enregistrer dans un fichier.
Lorsque vous enregistrez des actions sur votre ordinateur, ce que vous tapez ne
sera pas enregistré. Si ce que vous tapez est important pour la recréation du
problème que vous essayez de résoudre, utilisez la fonctionnalité de commentaire
décrite plus loin pour indiquer où le problème se produit.
..11.1. ENREGISTRER DES ACTIONS
Pour enregistrer des actions et le résultat de cet enregistrement sur votre
ordinateur, vous devez activez l’Enregistreur d’actions utilisateur accessible en
tapant son nom dans le cadre Recherche du bouton Démarrer.
Cliquez sur Commencer l’enregistrement. Sur votre ordinateur, effectuez les
actions nécessaires pour reproduire le problème. Vous pouvez suspendre
l’enregistrement à tout moment, puis le reprendre ultérieurement.
Cliquez sur Arrêter l’enregistrement.
Dans la boîte de dialogue Enregistrer sous, entrez un nom pour le fichier puis
cliquez sur Enregistrer (le fichier est enregistré avec l’extension de nom de
fichier.zip).
Pour voir l’enregistrement des actions que vous avez enregistrées, ouvrez le
fichier .zip que vous venez d’enregistrer, puis double-cliquez sur le fichier. Le
document s’ouvrira dans votre navigateur.
..11.2. AJOUTER DES COMMENTAIRES
Pour annoter des actions utilisateur
Cliquer pour ouvrir Enregistreur d’actions utilisateur
Cliquez sur Commencer l’enregistrement.
Lorsque vous voulez ajouter un commentaire, cliquez sur Ajouter un
commentaire.
Windows 7 Système
page 225
Outils d’administration
Mettez en surbrillance la partie de l’écran que vous voulez commenter
Entrez votre texte dans la zone puis cliquez sur OK.
..11.3. AJUSTER LES PARAMÈTRES
Lorsque vous réglez les paramètres pour l’Enregistreur d’actions utilisateur, ils
sont enregistrés uniquement pour votre session actuelle. Après avoir fermé puis
rouvert l’Enregistreur d’actions utilisateur, les paramètres standard sont rétablis.
Emplacement de la sortie. Pour ne pas que le système vous invite à enregistrer
un fichier après l’enregistrement, cliquez sur le bouton Parcourir pour définir un
nom de fichier de sortie par défaut.
Activer la capture d’écran. Si vous ne voulez pas effectuer de captures d’écran,
sélectionnez Non.
Nombre de captures d’écran récentes à stocker. La valeur par défaut est de 25
écrans, mais vous pouvez augmenter ou diminuer le nombre de captures d’écran.
page 226
Windows 7 Système
Raccourcis
DÉPANNAGE
.1
INFORMATIONS
Avant tout dépannage, il faut savoir à quel ordinateur nous avons affaire. Plus
nous avons d’informations sur le matériel et sur les logiciels, plus nous serons à
même d’interpréter certaines pannes.
Afin d’obtenir quelques informations de manière instantanée, il suffit pour cela
d’ouvrir la fenêtre Système du panneau de configuration (raccourci
Windows+Pause). On obtient ceci :
Parmi les premières informations, nous avons le type de processeur, la mémoire
vive, la version de Windows 7 (et si le produit est activé), son intégration dans un
domaine ou bien en workgroup et le nom netbios du PC (ici : Seven-Liegey).
Windows 7 Système
page 227
Dépannage
Le moniteur de ressources peut également mettre en avant les soucis du poste
incriminé. Pour obtenir celui-ci, il suffit de taper « moniteur » dans le menu
démarrer.
Cela ressemble fortement à l’onglet processus du gestionnaire de tâches :
page 228
Windows 7 Système
Raccourcis
Il est possible de casser certains processus sans entraver le bon fonctionnement
de l’ordinateur. Si un programme ne répond pas (comme Word par exemple), vous
pouvez très bien supprimer le processus qui a pour effet d’arrêter la tache
« winword.exe » et vous permet de relancer ce programme sans avoir à
redémarrer.
La première ressource à consulter dans la plupart des pannes est l’Internet (notre
ami www.google.fr et si vous avez accès à l’Internet). Si la question et la définition
de la panne est correctement libellée, il y a forcément déjà un utilisateur qui a eu
la même panne.
Si vous avez accès à internet, vous pouvez également proposer à un sachant de
votre entourage de se connecter à distance sur votre ordinateur par le biais de
l’assistance à distance ou bien le bureau à distance. Le recours à un logiciel tiers
est également possible : Teamviewer, logiciel de prise à distance, gratuit à usage
personnel, qui présente l’avantage de d’afficher le bureau aux deux intervenants
contrairement au bureau à distance).
A noter : il existe un moniteur de fiabilité qui, à titre préventif, peut vous donner
tous les « accrocs » qu’a connu votre PC au cours des derniers jours ou
semaines. Pour l’obtenir, tapez fiabilité dans le menu Démarrer :
Windows 7 Système
page 229
Dépannage
Windows 7 vous permet également de détecter les problèmes et de proposer des
réponses aux différents problèmes rencontrés. Pour cela, il suffit de taper
problème dans le menu démarrer et de sélectionner « résolution des
problèmes » : la fenêtre générale apparaît :
Cette fenêtre sert d’infocentre de dépannage.
Vous pouvez trouvez la majeure partie des réponses à des problèmes Windows.
Si vous avez besoin de l’aide extérieur de quelqu’un de confiance, vous pouvez
utiliser la fonctionnalité « obtenir de l’aide d’un ami » qui lui permettra de se
connecter à votre ordinateur avec l’assistance à distance ou bien même en mode
Easy Connect (s’il en dispose également).
page 230
Windows 7 Système
Raccourcis
Si le problème se reproduit de manière récurrente, vous pouvez enregistrer les
actions qui mènent à la panne afin de mieux expliquer la panne.
Dans la fenêtre d’aide, il existe la possibilité d’utiliser un enregistreur :
L’enregistreur se présente comme suit :
Windows 7 Système
page 231
Dépannage
.2
PROTECTION DE L’ORDINATEUR
Un système ne suffit pas dans le monde connecté que nous connaissons.
Quelques précautions s’imposent :
 Un antivirus est indispensable (surtout à jour des définitions de virus)
A noter que Microsoft propose en téléchargement un antivirus gratuit et bien
noté par les bancs d’essai. On le trouve à cette adresse :
http://www.microsoft.com/security_essentials
 Un pare-feu bien paramétré
C’est le logiciel le plus long à paramétrer car il faut arriver à spécifier le type
d’autorisation à chaque fois qu’une information rentre ou sort de l’ordinateur
(ouverture de port)
 Un anti-spyware à jour
La base de données de spyware doit être à jour car c’est le logiciel qui doit être
le plus réactif. Il est possible de combiner plusieurs logiciels antispyware, leur
éventail de détection n’en sera que meilleur car les bases de données
s’additionnent. Contrairement, il ne faut jamais installer deux antivirus sur le
même ordinateur car ils vont se nuire mutuellement et se détecter en tant que
« faux positif » l’un l’autre.
 Un logiciel de nettoyage de fichiers temporaires, scories dans la base de
registre
Cela permet de libérer de l’espace disque, le système n’aura pas à charger les
fichiers temporaires souvent inutiles à Windows.
Dans le monde professionnel, ces outils sont déjà présents sur votre poste et
même parfois avant (cas du pare-feu d’un domaine ou d’un réseau qui vous
protège en amont et ne nécessite pas de pare-feu sur le poste).
page 232
Windows 7 Système
Raccourcis
RACCOURCIS
Souvent plus rapides qu’un clic de souris, les raccourcis clavier ne sont pas tous
connus. Voici l’essentiel des raccourcis conçus pour simplifier l’utilisation de
Windows 7 (à noter que la plupart sont compatible avec Vista ou XP)
Les raccourcis spécifiques à Windows 7 :
Windows + barre d’espace
Toutes
les
transparentes
fenêtres
ouvertes
deviennent
Windows + ↑
maximise la fenêtre ouverte
Windows + ↓
minimise la fenêtre ouverte
Windows + home
réduit toutes les fenêtres à l’exception de la fenêtre
active
Windows + +
active la loupe à 200 % (possibilité d’augmenter)
Windows + -
permet de redescendre la définition de la loupe
Les raccourcis Généraux
CTRL + C
Copie la sélection
CTRL + V
Colle la sélection
CTRL + X
Coupe la sélection
CTRL + Z
Annule la dernière action
F2
renomme l’élément sélectionné
Maj + Suppr
supprime l’élément sans passer par la corbeille
CTRL + A
Sélectionne la totalité d’une fenêtre
CTRL + F4
ferme la le document dans l’application
ALT + F4
ferme l’application ou le système si aucune fenêtre
n’est présente sur le bureau
Windows + E
Ouvre l’explorateur
Windows + Pause
ouvre les propriétés système
Windows 7 Système
page 233