SUPPORT STAGIAIRE WINDOWS 7 SYSTÈME SOMMAIRE PRÉAMBULE..........................................................................................................10 .1 Introduction................................................................................................................................10 .2 Les différentes éditions de Windows 7....................................................................................10 ..2.1. Edition Starter.....................................................................................................................10 ..2.2. Edition familiale Premium...................................................................................................11 ..2.3. Edition Professionnelle.......................................................................................................11 ..2.4. Edition Entreprise...............................................................................................................11 ..2.5. Edition Intégrale (ULtimate)................................................................................................11 .3 Le système 32 ou 64 bits .........................................................................................................11 .4 Améliorations de fonctionnalités existantes de Windows Vista...........................................12 ..4.1. Démarrage, arrêt et exécution. ..........................................................................................12 ..4.2. Menu Démarrer..................................................................................................................12 ..4.3. Nouvelle Barre des tâches.................................................................................................13 ..4.4. Zone de notification............................................................................................................13 ..4.5. Personnalisation de l’environnement de travail..................................................................14 ..4.6. Amélioration de SuperFetch...............................................................................................14 ..4.7. Nouvelle version du contrôle du compte d’utilisateur.........................................................14 .5 Nouvelles fonctionnalités par rapport à Windows Vista........................................................15 ..5.1. Prise en charge des interfaces tactiles...............................................................................15 ..5.2. Le groupe résidentiel..........................................................................................................15 ..5.3. Internet Explorer 8..............................................................................................................15 ..5.4. Nouveautés d’Aero.............................................................................................................15 ..5.5. Virtual PC...........................................................................................................................16 .6 Configuration matérielle requise..............................................................................................16 ..6.1. La configuration matérielle minimale .................................................................................16 ..6.2. La configuration matérielle recommandée..........................................................................16 ..6.3. L’évaluation des performances de l’ordinateur...................................................................17 ..6.3.1. Lancer l’évaluation......................................................................................................17 ..6.3.2. Interpréter l’indice de base .........................................................................................18 INSTALLATION ET DÉPLOIEMENT.....................................................................20 .1 Installation de Windows 7 pas à pas........................................................................................21 ..1.1. Comment installer windows 7 depuis une clé usb..............................................................29 .2 Gestion du Multiboot.................................................................................................................31 .3 Virtualisation..............................................................................................................................33 .4 XP mode.....................................................................................................................................33 .5 Utilisation du disque dur virtuel vdh........................................................................................34 ..5.1. création du fichier VHD.......................................................................................................34 ..5.2. comment demarrer un pc uniquement avec un fichier vhd.................................................39 .6 Déploiement avec Windows AIK..............................................................................................42 ..6.1. prérequis à l’utilisation de WAIK.........................................................................................42 ..6.2. Installation de Windows AIK...............................................................................................43 ..6.3. Création du support WinPE avec ImageX..........................................................................45 ..6.4. Utilisation de ImageX et des fichiers WIM..........................................................................46 Windows 7 Système page 3 Sommaire ..6.5. Capture de l’installation de l’ordinateur de référence.........................................................47 ..6.6. création de fichiers réponses - automatisation...................................................................48 GESTION DES PÉRIPHÉRIQUES.........................................................................51 .1 Avant d’installer un périphérique.............................................................................................51 ..1.1. Ajout d’un matériel..............................................................................................................53 ..1.1.1. Installer un périphérique non plug and play................................................................53 .2 Ajouter une Imprimante............................................................................................................56 .3 Cas de support amovibles en flash..........................................................................................59 .4 Le gestionnaire de périphériques simplifié.............................................................................61 ORGANISATION DE L’ESPACE DE TRAVAIL ....................................................63 .1 L’environnement de travail de Windows 7..............................................................................63 ..1.1. Nouveautés du Bureau Windows.......................................................................................63 ..1.1.1. Alignement..................................................................................................................63 ..1.1.2. Aero Shake.................................................................................................................64 ..1.1.3. Aero Peek...................................................................................................................64 ..1.1.3.1. Passage furtif sur le Bureau.................................................................................64 ..1.1.3.2. Afficher un aperçu d’un fichier ouvert sur le Bureau............................................65 ..1.2. Le menu Démarrer.............................................................................................................66 ..1.2.1. Présentation du menu Démarrer.................................................................................66 ..1.2.2. Mise en route du menu Démarrer...............................................................................67 ..1.2.3. La zone de recherche.................................................................................................67 ..1.2.4. le bouton Arrêter.........................................................................................................67 ..1.3. La Barre des tâches...........................................................................................................68 ..1.3.1. Les propriétés de la Barre des tâches.........................................................................68 ..1.3.2. L’utilisation de la barre des taches..............................................................................69 ..1.3.3. Épingler des applications, des dossiers, des fichiers .................................................69 ..1.3.4. Affichage du Bureau....................................................................................................70 ..1.4. La zone de notification........................................................................................................70 ..1.4.1. Présentation de la Zone de notification.......................................................................70 ..1.4.2. Personnaliser les icônes de la Zone de notification....................................................71 ..1.5. Les Gadgets.......................................................................................................................71 ..1.5.1. Le gadget Horloge.......................................................................................................72 ..1.5.2. Le gadget diaporama..................................................................................................72 .2 La gestion des dossiers et des bibliothèques........................................................................73 ..2.1. La gestion des dossiers......................................................................................................73 ..2.2. La recherche de fichiers.....................................................................................................73 ..2.2.1. Utiliser la zone de recherche dans le menu Démarrer................................................74 ..2.2.2. Utiliser la zone de recherche d’un dossier..................................................................74 ..2.2.3. L’indexation de la recherche.......................................................................................74 ..2.3. La gestion des bibliothèques..............................................................................................76 ..2.3.1. Définition.....................................................................................................................76 ..2.3.2. Créer une bibliothèque................................................................................................76 ..2.3.3. Modifier une bibliothèque............................................................................................76 LES APPLICATIONS.............................................................................................79 1 Installer et gérer des programmes............................................................................................79 1. La console de gestion des applications..................................................................................79 RÉSEAU ET PARTAGE.........................................................................................82 page 4 Windows 7 Système Sommaire .1 Préambule..................................................................................................................................82 .2 Le centre de réseau et partage.................................................................................................82 ..2.1. Fonctionnalités du centre de réseau et partage.................................................................83 .3 Créer une nouvelle connexion réseau.....................................................................................84 ..3.1. Se connecter en wifi...........................................................................................................84 Les différents types de sécurité en wifi..................................................................................86 ..3.2. Se connecter en WIFI mode ad hoc..................................................................................87 ..3.3. modifier les paramètres des réseaux wifi configurés..........................................................87 .4 Rappels de vocabulaire réseau................................................................................................88 .5 Rappels sur les commandes réseau en invite de commandes :...........................................89 .6 Comment connecter un lecteur réseau...................................................................................91 COMPTES UTILISATEURS ET GROUPES LOCAUX..........................................93 .1 Présentation des comptes utilisateurs....................................................................................93 ..1.1. Comptes utilisateurs locaux................................................................................................93 ..1.2. Comptes utilisateurs prédéfinis..........................................................................................94 ..1.2.1. Administrateur.............................................................................................................94 ..1.2.2. Invité...........................................................................................................................94 .2 Gestion des comptes utilisateurs locaux................................................................................94 ..2.1. Gestion des comptes depuis la console Gestion de l’ordinateur........................................94 ..2.1.1. Création de comptes utilisateur...................................................................................94 ..2.1.2. Configuration des comptes utilisateurs.......................................................................96 ..2.1.2.1. Propriétés des comptes utilisateurs.....................................................................97 ..2.1.2.2. définir le mot de passe.......................................................................................101 ..2.1.2.3. renommer le compte utilisateur..........................................................................102 ..2.1.2.4. supprimer le compte utilisateur..........................................................................102 ..2.2. Gestion des comptes depuis Comptes utilisateurs du Panneau de configuration............103 ..2.2.1. Présentation..............................................................................................................103 ..2.2.2. Changer, supprimer ou créer votre mot de passe.....................................................104 ..2.2.3. Modifier votre nom de compte...................................................................................104 ..2.2.4. Gérer un autre compte..............................................................................................104 ..2.2.4.1. Modifier un compte existant...............................................................................105 ..2.2.4.2. créer un nouveau compte d’utilisateur...............................................................105 ..2.2.4.3. Supprimer un compte utilisateur........................................................................105 ..2.2.4.4. Configurer le contrôle parental...........................................................................106 ..2.3. Gestion des comptes en. Ligne de commande................................................................106 ..2.4. Gestion des comptes par l’application « netplwiz.EXE »..................................................106 ..2.5. Gestion des mots de passe oubliés..................................................................................107 ..2.5.1. Présentation .............................................................................................................107 ..2.5.2. création d’un disque de réinitialisation de mot de passe...........................................107 ..2.5.3. UTILISATION D’un disque de réinitialisation de mot de passe.................................109 .3 Les stratégies de comptes......................................................................................................109 ..3.1. Stratégie de mot de passe................................................................................................109 ..3.2. Stratégie de verrouillage de compte.................................................................................111 .4 Le contrôle de compte utilisateur..........................................................................................111 ..4.1. Le principe de moindre privilège.......................................................................................112 ..4.2. Configurer le contrôle utilisateur.......................................................................................113 ..4.3. Configuration avancée.....................................................................................................113 .5 Présentation des groupes.......................................................................................................116 .6 Groupes prédéfinis..................................................................................................................116 ..6.1. Groupes locaux prédéfinis................................................................................................116 Windows 7 Système page 5 Sommaire ..6.2. Entités de securité intégrées............................................................................................118 .7 Groupes locaux.......................................................................................................................119 ..7.1. Création d’un groupe local................................................................................................119 ..7.2. Configuration d’un groupe local........................................................................................121 ..7.2.1. Ajouter au groupe......................................................................................................121 ..7.2.2. Supprimer un groupe local........................................................................................122 ..7.2.3. renommer un groupe local........................................................................................122 ..7.2.4. Propriétes d’un groupe local......................................................................................122 SÉCURITÉ DES FICHIERS ET PARTAGE DES RESSOURCES......................123 .1 Les autorisations NTFS...........................................................................................................123 ..1.1. Présentation des autorisations NTFS...............................................................................123 ..1.1.1. Les autorisations NTFS pour les dossiers.................................................................123 ..1.1.2. Les autorisations NTFS pour les fichiers...................................................................124 ..1.1.3. Liste de contrôle d’accès (ACL)................................................................................125 ..1.2. Gestion des autorisations NTFS.......................................................................................125 ..1.2.1. Héritage d’autorisations NTFS..................................................................................125 ..1.2.1.1. Définition de l’Heritage d’Autorisations..............................................................125 ..1.2.1.2. Opposition à l’héritage d’autorisations...............................................................126 ..1.2.2. Autorisations multiples..............................................................................................126 ..1.2.2.1. Cumul des autorisations....................................................................................126 ..1.2.2.2. Priorité du refus sur toute autre autorisation......................................................126 ..1.3. Attribution d’autorisations NTFS.......................................................................................126 ..1.3.1. Planification des autorisations NTFS........................................................................126 ..1.3.2. Configuration des autorisations NTFS......................................................................127 ..1.3.2.1. Attribution ou modification d’Autorisations.........................................................127 ..1.3.2.2. Heritage d’Autorisations.....................................................................................128 ..1.4. Paramètres de sécurité avancé........................................................................................130 ..1.4.1. Onglet Autorisations..................................................................................................130 ..1.4.2. Onglet Audit..............................................................................................................134 ..1.4.3. Onglet Appropriation.................................................................................................134 ..1.5. Onglet Autorisations effectives.........................................................................................135 ..1.5.1. Copie de fichiers ou de dossiers ..............................................................................136 ..1.5.2. Déplacement de fichiers ou de dossiers...................................................................137 ..1.5.2.1. Déplacement sur un même volume NTFS.........................................................137 ..1.5.2.2. Déplacement sur un autre volume NTFS...........................................................137 .2 Administration de dossiers partagés.....................................................................................137 ..2.1. Présentation des dossiers partagés.................................................................................137 ..2.1.1. Autorisations sur les dossiers partagés.....................................................................138 ..2.1.2. Mode d’application des autorisations........................................................................139 ..2.2. Partage des dossiers........................................................................................................139 ..2.2.1. Dossiers partagés administratifs...............................................................................139 ..2.2.2. Partage d’un dossier.................................................................................................140 ..2.2.3. Attributions d’autorisations sur les dossiers partagés...............................................141 ..2.2.4. Modification des dossiers partagés...........................................................................142 ..2.2.5. Connexion à un dossier partagé...............................................................................143 ..2.2.5.1. Connexion à partir du Centre Réseau et Partage du Panneau de congiguration ..........................................................................................................................................143 ..2.2.5.2. connexion directe ..............................................................................................143 ..2.2.5.3. connexion d’un lecteur reseau...........................................................................143 ..2.3. Mise en cache..................................................................................................................144 ..2.3.1. réalisation de la mise en cache.................................................................................144 ..2.3.2. synchronisation des fichiers hors connexion.............................................................147 ..2.3.3. affichage de tous les fichiers hors connexion............................................................148 ..2.4. Gestion des ressources réseau........................................................................................149 ..2.4.1. Surveillance des dossiers partagés...........................................................................149 page 6 Windows 7 Système Sommaire ..2.4.2. Surveillance des fichiers ouverts...............................................................................149 ..2.4.3. Surveillance des sessions utilisateur.........................................................................150 ..2.5. Association des autorisations sur dossiers partagés et des autorisations NTFS..............151 .3 Partage de fichiers...................................................................................................................152 BASE DE REGISTRE ET SERVICES..................................................................155 .1 Base de registre.......................................................................................................................155 ..1.1. L’éditeur du registre..........................................................................................................155 ..1.2. Structure du Registre.......................................................................................................155 ..1.2.1. HKEY_CLASSE_ROOT............................................................................................156 ..1.2.2. HKEY_CURRENT_USER.........................................................................................156 ..1.2.3. HKEY_LOCAL_MACHINE........................................................................................156 ..1.2.3.1. Hardware ..........................................................................................................156 ..1.2.3.2. SAM et security..................................................................................................156 ..1.2.3.3. Software.............................................................................................................156 ..1.2.3.4. SYSTEM............................................................................................................157 ..1.2.4. HKEY_USERS..........................................................................................................157 ..1.2.5. HKEY_Current_config...............................................................................................157 ..1.3. Fichiers du registre...........................................................................................................157 ..1.4. Fichiers du registre...........................................................................................................158 ..1.4.1. Les commandes du menu registre............................................................................158 ..1.4.2. Modifier le registre.....................................................................................................159 ..1.5. Sauvegarde et restauration du registre............................................................................161 .2 Les services.............................................................................................................................162 ..2.1. La console Services.........................................................................................................163 ..2.2. Arrêter et démarrer des services......................................................................................164 ..2.3. Configurer des services....................................................................................................165 ..2.3.1. Déterminer le nom d'un service.................................................................................165 ..2.3.2. Définir des options de démarrage.............................................................................166 ..2.3.3. Spécifier des actions de récupération.......................................................................167 ..2.3.4. Afficher les dépendances..........................................................................................168 ..2.4. La configuration d’un service à l’aide de la ligne de commande « SC »...........................168 ..2.4.1. DESCRIPTION :........................................................................................................168 ..2.4.2. SYNTAXE :...............................................................................................................169 ..2.4.3. Commandes :............................................................................................................169 ..2.5. La gestion d’un service à l’aide de la commande « Net ».................................................170 ..2.5.1. Définition...................................................................................................................170 ..2.5.2. Commandes Net de gestion des services.................................................................170 OUTILS D’ADMINISTRATION.............................................................................171 .1 Gestion des disques................................................................................................................171 ..1.1. Présentation de la gestion des disques............................................................................171 ..1.1.1. Types de stockage....................................................................................................171 ..1.1.1.1. Stockage de base..............................................................................................171 ..1.1.1.2. Stockage dynamique.........................................................................................172 ..1.2. Utilisation du composant « Gestion des disques »...........................................................175 ..1.2.1. Configuration des disques de base...........................................................................175 ..1.2.1.1. création d’un Volume.........................................................................................175 ..1.2.1.2. modification d’une partition................................................................................177 ..1.2.2. Configuration des disques dynamiques....................................................................177 ..1.2.2.1. Mise à niveau en tant que disque dynamique....................................................177 ..1.2.2.2. création d’un volume..........................................................................................178 ..1.2.2.3. Extension et réduction d’un volume ..................................................................178 ..1.2.2.4. transformer un disque dynamique en disque de base ......................................178 Windows 7 Système page 7 Sommaire ..1.3. Utilisation de la commande Diskpart................................................................................178 .2 Compression NTFS.................................................................................................................179 ..2.1. Utilisation de fichiers et dossiers compressés..................................................................179 ..2.2. Compression de fichiers et de dossiers............................................................................180 ..2.2.1. Mise en œuvre de la compression............................................................................180 ..2.2.1.1. Compression d’un fichier...................................................................................180 ..2.2.1.2. Compression d’un dossier.................................................................................180 ..2.2.2. Compression en ligne de commande .......................................................................181 ..2.3. Copie et déplacement de fichiers et dossiers compressés...............................................182 .3 Chiffrement des données.......................................................................................................183 ..3.1. Description du système de chiffrement EFS.....................................................................183 ..3.2. Mise en œuvre du chiffrement..........................................................................................183 ..3.2.1. chiffrement................................................................................................................183 ..3.2.1.1. chiffrement D’UN FICHIER................................................................................183 ..3.2.1.2. chiffrement D’UN dossier...................................................................................184 ..3.2.2. Utilisation de la commande Cipher............................................................................185 ..3.3. Copie et deplacement de fichiers et de dossiers chiffrés..................................................185 ..3.4. Récupération de données chiffrées..................................................................................185 ..3.4.1. Méthode 1 : Désignation d’un utilisateur comme ARD..............................................186 ..3.4.2. Méthode 2 : Import de la clé privée et DU certificat de chiffrement ..........................188 .4 Bitlocker...................................................................................................................................189 ..4.1. Description de Bitlocker....................................................................................................189 ..4.2. Activer BitLocker..............................................................................................................190 ..4.3. La clé de récupération......................................................................................................192 ..4.4. BitLocker To Go ..............................................................................................................193 .5 Gestion des quotas de disque................................................................................................194 ..5.1. Présentation de la gestion des quotas.............................................................................194 ..5.2. Activation des quotas de disque.......................................................................................195 .6 Les stratégies de sécurité locale............................................................................................196 ..6.1. Stratégie d’audit...............................................................................................................197 ..6.1.1. Configuration d’une stratégie d’audit.........................................................................197 ..6.1.2. Audit d’accès aux fichiers et aux dossiers.................................................................199 ..6.1.3. Présentation de l’Observateur d’événements............................................................200 ..6.2. Attribution des droits utilisateur........................................................................................202 ..6.3. Options de sécurité..........................................................................................................203 .7 Presentation et utilisation des consoles MMC......................................................................204 ..7.1. Présentation de MMC.......................................................................................................204 ..7.2. Les composants logiciels enfichables..............................................................................204 ..7.3. Ajouter / Supprimer un composant logiciel enfichable......................................................205 ..7.4. Enregistrer la console.......................................................................................................206 .8 Le transfert de fichiers et de paramètres..............................................................................207 .9 Sauvegarde et restauration....................................................................................................213 ..9.1. Les différentes solutions de sauvegarde..........................................................................213 ..9.2. Configurer des sauvegardes automatiques......................................................................214 ..9.3. Créer une image système................................................................................................216 ..9.4. Configurer et utiliser la restauration système...................................................................217 ..9.4.1. Configurer la protection du système..........................................................................218 ..9.4.2. utiliser la restauration système..................................................................................219 ..9.4.3. Les versions précédentes.........................................................................................220 .10 L'analyseur de performances...............................................................................................222 ..10.1. Utilisation de l’Analyseur de performances.....................................................................222 ..10.2. Performances en temps réel..........................................................................................223 ..10.3. Moniteur de ressources..................................................................................................224 page 8 Windows 7 Système Sommaire .11 L’enregistreur d’actions utilisateur......................................................................................225 ..11.1. Enregistrer des actions...................................................................................................225 ..11.2. Ajouter des commentaires..............................................................................................225 ..11.3. Ajuster les paramètres....................................................................................................226 DÉPANNAGE.......................................................................................................227 .1 Informations.............................................................................................................................227 .2 Protection de l’ordinateur ......................................................................................................232 RACCOURCIS......................................................................................................233 Windows 7 Système page 9 Préambule PRÉAMBULE .1 INTRODUCTION Windows 7 est le successeur de Windows Vista. Il a été développé sur une base de Windows Vista, mais avec le souci premier d’optimiser ses performances, d’être moins consommateur en ressources et d’améliorer les fonctionnalités de sécurité qui sont apparues avec Windows Vista. Par rapport à Windows Vista, Windows 7 dispose d’une toute nouvelle gestion de l’interface graphique et en particulier d’une nouvelle barre de tâches appelée SuperBar, d’une nouvelle gestion des fenêtres par l’utilisation d’Aero Snap et d’Aero Shake en particulier qui permettent de redimensionner et masquer les fenêtres automatiquement. .2 LES DIFFÉRENTES ÉDITIONS DE WINDOWS 7 Au même titre que Windows Vista, Windows 7 est disponible en plusieurs versions, chacune avec des fonctionnalités plus ou moins étendues. Microsoft propose 5 éditions différentes, disponibles en version 64 bits et/ou 32 bits plus une destinée au marché émergeant. Notez que toutes les versions sont livrées avec le même média d’installation. C’est la clé de licence saisie pendant le processus d’installation qui détermine la version installée. Suite aux procès engagés par la Commission Européenne à l’encontre de Microsoft, chaque édition sera disponible en deux versions : une édition N dans laquelle le lecteur multimédia a été retiré et une édition E dans laquelle aucun navigateur n’est installé par défaut. Une fenêtre au démarrage offrira un choix d’installation de plusieurs navigateurs différents. À ces différentes versions, il faut ajouter différents types de licences, les licences de mise à jour pour faire évoluer un système d’exploitation vers Windows 7, les licences complètes et les licences OEM destinées aux revendeurs qui peuvent être préinstallés sur leurs ordinateurs qu’ils proposent à la vente. ..2.1. EDITION STARTER Windows 7 Starter Edition est la version la plus allégée de ce système d’exploitation destinée aux netbooks. Peu gourmande en ressources, elle supporte un grand nombre de matériels en standard, mais certaines fonctionnalités seront bridées. C’est la seule version qui sera exclusivement 32 bits page 10 Windows 7 Système Préambule ..2.2. EDITION FAMILIALE PREMIUM Windows 7 Edition familiale Premium est une version plus complète dont l’accent a été mis sur les fonctionnalités multimédia, le support de la télévision haute définition, la possibilité de construire un Media Center, de graver un DVD, etc. Une version de base sera distribuée dans les pays émergents sans le support Aéro. Les versions familiales ne permettent pas de se connecter à un domaine, par contre elles peuvent joindre un réseau domestique, nouveauté de Windows 7. ..2.3. EDITION PROFESSIONNELLE Windows 7 Edition Professionnelle est la version de base destinée aux entreprises. Elle permet de joindre un domaine, intègre des fonctionnalités avancées de sauvegarde et restauration à travers le réseau et apporte Windows XP Mode, une solution de virtualisation intégrée au système d’exploitation qui permet de faire fonctionner de manière transparente des applications qui ne fonctionnaient correctement que sous Windows XP. ..2.4. EDITION ENTREPRISE Windows 7 Edition Entreprise est une version destinée aux grands comptes. Cette version intègre des fonctionnalités supplémentaires, nouveautés de Windows 7, telles que Direct Access, Branch Cache, BitLocker To Go ou AppLocker. Ces technologies seront abordées dans les différents chapitres de cet ouvrage. ..2.5. EDITION INTÉGRALE (ULTIMATE) Enfin, la version Ultimate offre les fonctionnalités de la version Entreprise aux utilisateurs qui ne vont pas acheter un grand volume de licences comme pour la version Entreprise. .3 LE SYSTÈME 32 OU 64 BITS Un système 64 bits s’exécute plus vite qu’un système 32 bits même si certaines applications 32 bits s’exécutent plus lentement sur un système 64 bits que sur un système 32 bits L’ordinateur utilise les 64 bits du bus de données pour réduire le nombre d’opérations d’une tâche donnée. De plus, les données manipulées sont codées sur des mots de 64 bits, ce qui limite leur nombre. Un système 32 bits a une capacité d’adressage limitée à 232 octets, soit 4 Go. Cette capacité se répartit entre la mémoire centrale (RAM), les ressources utilisées par la carte mère et les cartes d’extension (en particulier la mémoire graphique qui peut s’attribuer jusqu’à 512 Mo de mémoire centrale). Au total, la quantité de mémoire "visible" est généralement comprise entre 3 et 3,4 Go. Windows 7 Système page 11 Préambule Sur un système 64 bits, la capacité d’adressage est "limitée" à 2 64, soit 18 446 744 073 Go. Si vous utilisez des applications 32 bits sur un système 64 bits, leur capacité d’adressage sera limitée à 4 Go. Sur un système 64 bits, il n’est plus possible d’exécuter des applications 16 bits qui datent de Windows 3.1. Les pilotes de périphériques 32 bits ne sont pas exploitables sur un système 64 bits. Les anciens périphériques (scanner, imprimante ou carte TV par exemple) ne peuvent pas fonctionner avec une édition 64 bits de Windows 7. Les pilotes de périphériques 64 bits doivent impérativement être signés Un pilote de périphérique signé est un pilote qui a été testé et approuvé par Microsoft dans le cadre du WHQL (Windows Hardware Quality Lab). L’utilisation d’un pilote signé garantit donc les performances et la stabilité du système Dans un futur proche, tous les périphériques et les logiciels seront réalisés pour tirer parti de la technologie 64 bits. .4 AMÉLIORATIONS DE FONCTIONNALITÉS EXISTANTES DE WINDOWS VISTA ..4.1. DÉMARRAGE, ARRÊT ET EXÉCUTION. Windows 7 remédie à la lenteur de démarrage, d’exécution et d’arrêt du système comparativement à Windows Vista. ..4.2. MENU DÉMARRER. Le menu Démarrer de Windows 7 est assez proche de celui de Windows Vista avec l’ajout de nouvelles fonctionnalités. – Les applications peuvent être "épinglées" au menu afin de faciliter leur exécution. Elles apparaissent alors dans la partie supérieure du menu et sont donc directement accessibles. – Les documents ouverts par chacune des applications apparaissent dans la partie gauche du menu Démarrer et sont directement accessibles – Le bouton Arrêter est directement disponible dans le menu Démarrer. page 12 Windows 7 Système Préambule ..4.3. NOUVELLE BARRE DES TÂCHES La Barre des tâches appelée SuperBar gagne en fonctionnalité et peut afficher plus d’icônes, car leur taille a été réduite, et recevoir des applications qui peuvent y être épinglées. Les icônes des applications épinglées à la Barre des tâches restent affichées lorsque vous redémarrez Windows, un peu comme dans la Barre de lancement rapide des versions précédentes de Windows . Il est courant d’ouvrir plusieurs fenêtres en même temps. Ces fenêtres sont repérées par des icônes dans la Barre des tâches. Lorsque plusieurs fenêtres de la même application sont ouvertes, il suffit de pointer l’icône correspondante dans la Barre des tâches pour les prévisualiser en version réduite. ..4.4. ZONE DE NOTIFICATION Seules les icônes essentielles y apparaissent, les autres sont accessibles par une icône en forme de flèche. A partir de la zone de notification, on accède également au Centre de maintenance dont le rôle est de résoudre les problèmes de sécurité et de maintenance. Windows 7 Système page 13 Préambule ..4.5. PERSONNALISATION DE L’ENVIRONNEMENT DE TRAVAIL. La personnalisation de l’environnement permet plus efficacement de – modifier le thème de l’affichage en utilisant un des thèmes proposés ou en les téléchargeant – personnaliser l’arrière-plan du Bureau ; – choisir la couleur des fenêtres ; – personnaliser les sons système ; – choisir un écran de veille ; – déterminer quelles icônes s’affichent sur le Bureau ; – modifier les pointeurs de la souris. ..4.6. AMÉLIORATION DE SUPERFETCH Cette technologie existante dans Windows Vista et améliorée dans Windows 7 accélère l’ouverture des programmes les plus souvent utilisés. Pour ce faire, elle analyse les programmes et les processus non système les plus souvent lancés, et les précharge en vue d’une éventuelle utilisation. Elle permet également d’utiliser des clés USB comme mémoire RAM supplémentaire. ..4.7. NOUVELLE VERSION DU CONTRÔLE DU COMPTE D’UTILISATEUR. Le contrôle du compte d’utilisateur est paramétrable à partir de 4 niveaux de sécurité. page 14 Windows 7 Système Préambule .5 NOUVELLES FONCTIONNALITÉS PAR RAPPORT À WINDOWS VISTA ..5.1. PRISE EN CHARGE DES INTERFACES TACTILES Si vous disposez d’un écran tactile, vous pourrez utiliser le menu Démarrer, lancer vos applications, changer de page sur le Web, redimensionner et faire tourner vos photos en touchant l’écran. ..5.2. LE GROUPE RÉSIDENTIEL Cette nouvelle fonctionnalité, permet de partager des fichiers et des imprimantes, de diffuser du contenu multimédia avec d’autres ordinateurs qui utilisent Windows 7. ..5.3. INTERNET EXPLORER 8 Internet Explorer 8 apporte de nombreuses et d’intéressantes nouvelles fonctionnalités : – Accélérateurs web. Lorsque vous sélectionnez un texte sur l’écran, une icône contenant une flèche s’affiche. Pointez sur cette icône pour appliquer une fonctionnalité complémentaire à la sélection – Suggestions de recherche. La zone de recherche (dans la partie supérieure droite de la fenêtre) effectue des suggestions lorsque vous commencez à y saisir quelques lettres – Web Slices. Cette fonctionnalité vous permet de rester informé sur les modifications de vos sites préférés, sans avoir à y naviguer – Mode de navigation privée. Ce mode de navigation interdit l’enregistrement des données personnelles de l’utilisateur : pas de cookies, pas d’historique, pas de mémorisation des données entrées dans les formulaires (y compris les noms d’utilisateur et les mots de passe), pas de fichiers temporaires. ..5.4. NOUVEAUTÉS D’AERO Ce mode de fonctionnement permet d’afficher les éléments du Bureau (fenêtres, icônes, etc.) en trois dimensions, en exploitant les instructions Direct3D de la couche logicielle. DirectX. Aero autorise également plusieurs techniques intéressantes, telles que la transparence des fenêtres ou la visualisation des applications repliées dans la barre des tâches. Des nouveautés sont apparues depuis Windows Vista : – Obtenir un aperçu d’une fenêtre ouverte sur le Bureau à l’aide d’Aero Peek. . Lorsque vous pointez une icône dans la Barre des tâches, une version réduite de la fenêtre correspondante s’affiche. Il suffit de pointer cette miniature pour mettre en avant la fenêtre de l’application et masquer les autres fenêtres ouvertes – Réduire des fenêtres sur le Bureau à l’aide d’Aero Shake. Vous pouvez utiliser Aero Shake pour réduire rapidement toutes les fenêtres ouvertes sauf celle que vous faites vibrer. Cette fonctionnalité peut vous faire gagner du temps si vous souhaitez vous concentrer sur une seule fenêtre sans Windows 7 Système page 15 Préambule avoir à réduire une par une chacune des autres fenêtres. Vous pouvez ensuite restaurer toutes ces fenêtres en faisant de nouveau vibrer la fenêtre ouverte. – WARP (Windows Advanced Rasterization Platform). Cette technologie permet d’émuler de façon logicielle (via le microprocesseur) une carte compatible DirectX 10. Par son intermédiaire, tous les ordinateurs fonctionnant sous Windows 7 disposent de l’interface Aero et sont en mesure d’afficher des effets graphiques complexes. ..5.5. VIRTUAL PC Pour les éditions Professionnelle, Entreprise ou Intégrale de Windows 7, vous disposez gratuitement d’une licence de Windows XP SP3 qui vous permet d’exécuter une machine virtuelle Windows XP sous Windows 7. .6 CONFIGURATION MATÉRIELLE REQUISE ..6.1. LA CONFIGURATION MATÉRIELLE MINIMALE Vous devez vérifier que l’ordinateur à partir duquel vous installez Windows 7 est suffisamment performant. D’une façon générale, si un ordinateur utilise Windows Vista, il fonctionnera sous Windows 7. Si vous utilisez Windows 7 et/ou si vous voulez être absolument sûr qu’aucun problème de compatibilité ne se produira pendant l’installation, vous pouvez faire appel au programme "Windows 7 Update Advisor1", librement téléchargeable sur la page www.microsoft.com/windows/windows-7/upgrade-advisor.aspx. Le tableau ci-après présente la configuration matérielle minimale pour installer Windows 7. Composant Version 32 bits Version 64 bits Processeur Cadencé à 1 GHz Cadencé à 1 GHz RAM 1 Go 2 Go Disque dur 16 Go disponibles 20 Go disponibles Carte graphique Compatible Direct X Compatible Direct X ..6.2. LA CONFIGURATION MATÉRIELLE RECOMMANDÉE Pour que Windows 7 déploie toute sa puissance, optez au minimum pour un PC cadencé à 3 GHz, ou mieux, 4 GHz. Plus la quantité de mémoire sera importante, plus Windows fonctionnera facilement. N’hésitez pas à doter votre ordinateur de 2, voire de 4 Go de mémoire en particulier sur une version 64 bits du système. page 16 Windows 7 Système Préambule La carte graphique est un élément crucial de la machine. C’est elle qui donne un sentiment de fluidité au système et qui autorise les beaux effets de transparence Aero. Choisissez une carte PCI Express compatible DirectX 10 et équipée de 256, voire 512 Mo de mémoire GDDR3. Si votre ordinateur est équipé d’une carte graphique d’ancienne génération, non compatible DirectX10, sachez cependant que la fonctionnalité WARP de Windows 7 autorise l’affichage Aero et les effets graphiques complexes qui sont de plus en plus courants sur les applications de dernière génération. N’hésitez pas à opter pour un disque de 500 Go ou plus, dont la vitesse de rotation est au moins égale à 7 200 tours. Si votre carte mère le permet, choisissez un disque SATA pour obtenir de meilleures performances tant en lecture qu’en écriture. Si votre carte mère ne possède pas de port SATA, vous pouvez également choisir un disque traditionnel PATA (aussi appelé IDE) équipé d’au moins 8 Mo de mémoire interne pour accélérer les transferts. ..6.3. L’ÉVALUATION DES PERFORMANCES DE L’ORDINATEUR Windows 7 est livré avec un outil « Indice de performance Windows » Cet outil calcule un indice évaluant les performances générales de votre matériel. Son analyse porte sur les composants principaux du système en mesurant les 5 données suivantes : • fréquence du processeur (nombre d’opérations réalisées par seconde) ; • nombre d’opérations mémoire par seconde ; • performances graphiques pour l’affichage du Bureau Aero ; • performances graphiques pour les jeux ou applications 3D ; • vitesse de transfert des données sur le disque dur. Chacune de ces caractéristiques est évaluée et reçoit une note appelée sousindice. Chaque sous-indice est compris entre 1,0 et 7,9. La note la plus basse donne l’indice de performances Le but de l’outil est de vous donner une idée des capacités matérielles de votre ordinateur. ..6.3.1. LANCER L’ÉVALUATION Pour y accéder, cliquez sur Démarrer, cliquez du bouton droit sur Ordinateur et sélectionnez Propriétés dans le menu contextuel. L’indice de performances s’affiche dans le volet droit de la fenêtre, sous le libellé Système. Windows 7 Système page 17 Préambule Pour avoir une idée de la note obtenue dans chaque catégorie, il suffit de cliquer sur Indice de performances Windows dans la fenêtre précédente. En utilisant l’indice obtenu, Windows fait des ajustements dans le système pour le rendre le plus rapide possible. Ainsi par exemple, il peut être amené à désactiver Aero sur un ordinateur dont les performances graphiques ne sont pas suffisantes. ..6.3.2. INTERPRÉTER L’INDICE DE BASE La note globale attribuée à votre ordinateur, appelée indice de base, correspond au sous-indice le plus bas parmi les cinq caractéristiques évaluées. Un ordinateur qui obtient un score de 2,0 peut être utilisé pour de la bureautique ou surfer sur Internet. Cependant, il sera probablement incapable d’afficher l’interface Aero de Windows 7. Avec un score de 3,0, il affichera une version limitée de l’interface Aero. Sur un ordinateur de ce type, vous pouvez par exemple utiliser le thème Windows 7 avec une résolution élevée sur un seul moniteur. Il aura plus de difficultés à afficher le thème en haute résolution sur deux moniteurs. page 18 Windows 7 Système Préambule Un ordinateur noté 4,0 ou 5,0 est en mesure d’exploiter toutes les fonctionnalités de Windows 7 sans problème et supporte l’exécution simultanée d’un grand nombre de programmes. Avec un score de 6,0 ou supérieur, le PC possède un disque dur rapide et de puissantes capacités graphiques. Vous pouvez l’exploiter du traitement vidéo en haute définition. Windows 7 Système page 19 Installation et déploiement INSTALLATION ET DÉPLOIEMENT A l’instar de Windows Vista, le DVD d’installation de Windows 7 est un système ‘embarqué’. Il s’agit du format WIM (Windows Imaging) qui instaure une nouvelle façon de stocke une image « système » et non une image « secteur » comme le font la plupart des logiciels d’image comme Clonezilla ou Norton Ghost. Avant tout essai d’installation, il faut vérifier que le boot est possible sur le support de Windows 7 (ordre de boot du BIOS). Il existe toujours le choix entre une installation et une mise à jour d’un système Windows précédent (uniquement Vista, la mise à jour d’XP vers Windows 7 est impossible). La mise à jour est déconseillée car elle ne fait qu’alourdir le système d’exploitation. Depuis Vista, toutes les versions de système d’exploitation (familial, entreprise, intégrale…) sont présentes sur un seul DVD (seule la clé de licence permet d’obtenir la version achetée). Après avoir fait le choix d’une des six éditions de Windows 7, il faut encore se décider sur le type de version du DVD (32 ou 64 bits). Pour vous aider à faire ce choix, voici un tableau récapitulatif des deux versions : Version 32 bits Maintien de la compatibilité avec le 16 bits (possibilité exclue avec le 64 bits) La mémoire vive maximale disponible oscille entre 3 et 3,4 G°(4 G° à laquelle on ôte la mémoire graphique) Compatibilité avec le matériel « ancien » Version 64 bits Rapidité du système qui exploite les 64 bits du bus de données pour réduire le nombre d’opérations d’une tâche donnée La mémoire vive maximale est sans limite (18x109 G° !). Par contre, une application 32bits ne profitera pas des 64 bits. Exigence accrue sur les pilotes 64 bits qui doivent impérativement être signés. Quelles conclusions peut-on en tirer ? Cela dépend de l’utilisation de l’ordinateur. S’il est toujours équipé d’un ou de plusieurs matériels anciens, il paraît raisonnable de choisir une version 32 bits. Par contre, si les matériels sont récents, il faudra franchir le pas du 64 bits. page 20 Windows 7 Système Installation et déploiement Opérations préalables à l’installation de Windows 7 : • • Vérifier la compatibilité de votre matériel avec ce nouveau système d’exploitation (voir les préconisations de matériel nécessaire au bon fonctionnement de Windows 7). Microsoft met à disposition un utilitaire de conseil pour la mise à niveau (Windows update advisor) qui permet d’obtenir un rapport indiquant les points à corriger pour profiter pleinement de Windows 7. Sauvegarde de vos paramètres et documents de votre ancien système : Depuis Vista ou XP, il existe deux manières de sauvegarder ses données : • En automatique avec le transfert de fichiers et paramètres, cet application est disponible depuis le CD d’installation de Windows 7 (exécutable depuis XP ou Vista) • En manuel, en se contentant de rapatrier les données de son ancien système : Le répertoire « mes documents ». Les favoris, les cookies, les flux RSS. Le carnet d’adresses de messagerie. Les messages de votre client de messagerie (outlook express pour XP, Windows live pour Vista ou tout autre client installé par vos soins). Tout autre répertoire personnel. .1 INSTALLATION DE WINDOWS 7 PAS À PAS. 1. Insérez le DVD d’installation de Windows 7 et booter sur celui-ci, au moment du message « appuyer sur une touche pour démarrer le CDROM », appuyez sur une touche, le premier écran d’installation apparaît : Windows 7 Système page 21 Installation et déploiement 2. Il suffit de sélectionner sa langue et de cliquer sur « suivant » : 3. cliquez sur « installer maintenant » Remarque : c’est à cet endroit du processus que l’on peut cliquer sur « réparer » afin de parer à d’éventuels problèmes du système. page 22 Windows 7 Système Installation et déploiement 4. Il faut valider les accords du CLUF (client de licence utilisateur final) 5. faire le choix du type d’installation (mise à jour depuis Vista ou bien nouvelle installation) La suite du processus décrit une installation complète d’une nouvelle copie de Windows sur un disque dur vierge non formaté (aucune partition définie sur le disque). Windows 7 Système page 23 Installation et déploiement 6. Un seul disque apparaît, en cliquant sur le disque on obtient le menu suivant : 7. Ce menu permet de partitionner et de formater le disque. C’est à ce moment que l’on décide de la répartition des volumes du disque. Dans la majeure partie des installations système dans un univers professionnel, il existe une partition C: pour le système et les applications et une partition D: pour les données. page 24 Windows 7 Système Installation et déploiement 8. Après avoir sélectionné la partition système, l’installation démarre par une copie des fichiers, leur décompression et les différentes installations de fonctionnalités Windows. 9. Windows 7 ne déroge pas la règle, après chaque installation, le système redémarre. Windows 7 Système page 25 Installation et déploiement 10 Afin d’identifier l’ordinateur, il faut saisir un nom de compte et surtout un nom de machine. Le nom de machine est également appelé nom netbios qui permet d’identifier la machine sur un réseau. A savoir, deux noms netbios identiques ne peuvent pas cohabiter sur un même réseau. N’oubliez pas votre mot de passe ! page 26 Windows 7 Système Installation et déploiement Voici le Volet de sécurité de Windows à l’installation. Les mises à jour et synchronisations de pourront se faire si la date et l’heure ne sont pas exactes. Windows 7 Système page 27 Installation et déploiement Le choix du réseau implique des paramètres de sécurité. (voir chapitre réseau). page 28 Windows 7 Système Installation et déploiement Après avoir préparé le bureau pour la première fois, l’espace de travail est disponible. Attention toutefois, car dans les premiers instants, une certaine lenteur en réactivité est constatée. Windows 7, à la première ouverture, index certains répertoires du disque afin d’accroître la vitesse de recherche par la suite (on pense souvent à un ordinateur sous-dimensionné pour Windows 7). Cette première indexation faite, la disponibilité du processeur redevient normale et le système ne fera que des mises à jour d’indexation par la suite. ..1.1. COMMENT INSTALLER WINDOWS 7 DEPUIS UNE CLÉ USB L’objectif de cet atelier est de créer une clé USB d’installation avec les binaires de l’installation de Windows 7, par exemple si ma machine ne dispose pas de lecteur de DVD ROM. Pour cela il est nécessaire de disposer : 1. D’une clé USB (4 Go minimum) et du DVD de Windows 7 (ou de l’image iso), 2. De rendre la clé USB bootable 3. De copier la distribution (.iso ou DVD) de Microsoft Windows 7 Détail de la création de la clé USB bootable qui permettra d’installer Windows 7 : Ouvrir l’invite de commande en mode administrateur (clic droit sur l’exécutable cmd et choisir « exécuter en tant qu’administrateur ») Ouvrir la console de gestion de disque : diskpart Afficher la liste des disques connectés : list disk On obtient : Windows 7 Système page 29 Installation et déploiement Sélectionner la clé USB : select disk 2 Supprimer la totalité des données sur la clé : clean Créer une partition primaire : create partition primary Sélectionner la partition nouvellement créée : select partition 1 Rendre la partition bootable : active Formater la partition : format fs=fat32 Assigner une lettre de lecteur pour la copie à venir : assign Sortir de la gestion de disque diskpart : exit Voici la fenêtre avec toutes les commandes diskpart : La clé USB est dorénavant bootable, il suffit de copier les fichiers de la distribution Windows 7 depuis le CD vers la racine de la clé : xcopy f:\*.* /s/e/f g:\ (avec g: comme lettre de la clé et f: pour le lecteur DVD) page 30 Windows 7 Système Installation et déploiement La dernière chose à vérifier est le BIOS de la machine pour qu’il puisse accepter que le démarrage s’effectue sur la clé USB. Il ne reste plus qu’à tester la clé USB sur un ordinateur près à recevoir une installation de Windows 7. .2 GESTION DU MULTIBOOT Le terme multiboot (ou démarrage multiple, en français) désigne le fait d’installer plusieurs systèmes d’exploitation sur la même machine et de pouvoir démarrer sur celui de son choix. Sur un ordinateur, le multiboot est géré par un logiciel appelé Boot Loader (c’est-à-dire chargeur d’amorçage dans la langue de Molière). Ce logiciel est automatiquement installé par les systèmes d’exploitation au moment de leur installation. Le chargeur de démarrage de Windows 7 n’est autre que winload.exe. Il est situé dans le répertoire Windows\System32\. Il a pour rôle de charger le noyau du système et les drivers nécessaires au démarrage. Similaire à celle de Vista, la configuration de démarrage de Windows 7 s’intitule BCD (Boot Configuration Data). Elle remplace le fichier texte boot.ini utilisé par XP. Elle est stockée dans le répertoire \Boot\ du disque de démarrage dans un fichier binaire nommé BCD et est formatée de la même manière que le registre Windows. Ce fichier de configuration contient la description des entrées de menu apparaissant dans le menu de démarrage (qui apparaît au démarrage de l’ordinateur si plusieurs versions de Windows sont installées ou en appuyant sur la touche F8). Chaque entrée contient les informations sur les options suivantes : • démarrer les systèmes (Windows 7 ou Vista) ; • restaurer Windows depuis la veille prolongée ; • démarrer des versions antérieures de Windows (XP,par exemple) en appelant le gestionnaire de démarrage NTLDR ; • prendre en charge le démarrage sur un disque dur virtuel. Windows 7 Système page 31 Installation et déploiement A noter : boot.ini n’est plus. Pour paramétrer le boot de Windows 7, seule l’invite de commande est possible. Attention toutefois, l’invite de commande doit être exécutée en tant qu’administrateur (il ne suffit pas d’être dans une session admin). On obtient cela avec un clic droit « exécuter en tant qu’administrateur ». La commande est BCDedit (Boot Configuration Data Editor). Pour obtenir le détail des arguments associés à cette commande, il suffit de taper dans l’invite de commande : BCDedit / ? . Alternative logicielle : la fenêtre de commandes n’est pas très conviviale, il existe quelques logiciels libres qui permettent de paramétrer le boot de Windows 7 : EasyBCD rend le paramétrage du boot plus accessible (mode Windows fenêtré à la place de l’invite de commande) ASTUCE Réparer le menu de démarrage Les systèmes d’exploitation ont la fâcheuse habitude d’écraser les chargeurs de démarrage précédents. Par exemple, si vous installez Windows après Linux, le chargeur de démarrage de Linux (GRUB, LILO, etc.) sera remplacé par celui de Windows. Si vous écrasez par erreur le chargeur de démarrage de Windows, il est possible de le réparer en démarrant sur le DVD-Rom d’installation de Windows 7 et en choisissant l’option Réparer l’ordinateur, puis Réparation du démarrage. Windows 7 ne déroge pas à la règle de Microsoft en matière de multiboot. Pour obtenir un multiboot avec plusieurs systèmes Windows, il suffit de partitionner au préalable le disque dur puis d’installer successivement les différentes versions de Windows dans leur ordre chronologique de sortie (ex : XP,Vista puis 7). Si le multiboot concerne également un système non Windows, il doit être installé à posteriori (sinon 7 viendra casser le boot du système étranger à Microsoft). Par exemple, Ubuntu (distribution libre linux) peut être installée après 7. Pour dépasser le seuil de trois systèmes « bootables », il faut utiliser un gestionnaire de boot. En effet, on ne peut assigner que 4 partitions actives sur un même disque (3 partitions système et une autre pour gérer le multiboot). Exemple de logiciel gratuit pour gérer jusqu’à 9 systèmes d’exploitation: GAG s'installe à partir d'une disquette qu'un fichier .bat se propose de créer directement depuis Windows (pour les Linuxiens, le fichier install.txt fournit la commande shell pour créer cette même disquette). Le logiciel s'installe sur le premier secteur du disque dur et ne requiert donc aucune partition dédiée. L'interface qui fonctionne en mode graphique contrôle jusqu'à 9 systèmes différents, même s'ils sont installés sur des partitions étendues. GAG est aussi capable de masquer des partitions primaires (lorsqu'il y en a plusieurs) afin de ne pas perturber MS/DOS ou Windows qui n'en préfèrent qu'une. Un compte à rebours permet de lancer automatiquement un système par défaut. page 32 Windows 7 Système Installation et déploiement Adresse : http://gag.sourceforge.net/ .3 VIRTUALISATION Une autre technique qui vise à simuler un système d’exploitation sans quitter le sien est la virtualisation. On peut ainsi obtenir un autre système d’exploitation en mode fenêtré ou bien plein écran. Il existe une possibilité avec Windows 7 qui peut directement virtualiser avec Virtual PC (logiciel gratuit à télécharger chez Microsoft). Du coté des logiciels gratuits, pour une virtualisation très « paramétrable » VMware est conseillé, mais pour une utilisation simple et pratique à mettre en œuvre, Virtualbox est idéal. Un avantage certain à la virtualisation est la pleine utilisation de la partition virtuelle créée sur n’importe quel ordinateur « 7 compatible ». Par exemple, après avoir installé le logiciel Virtualbox, puis créé une partition virtuelle, il suffit de démarrer depuis la Virtualbox le système et procéder à l’installation de Windows 7 (ou tout autre système d’exploitation). Un fichier *.vdi est donc généré. Il suffit de le copier sur un support amovible. Une fois toutes ces opérations effectuées, ce fichier vdi est indépendant de l’ordinateur utilisé puisqu’il ne nécessite aucune modification. Seul le logiciel Virtualbox doit être installé et fait l’interface entre le système d’exploitation de l’ordinateur et celui du système virtuel. .4 XP MODE Le Mode Windows XP (ou Windows XP Mode) pour Windows 7 (disponible sur les versions Professionnel, Entreprise et Intégrale de Windows 7) permet de s’affranchir des éventuels problèmes de compatibilités entre vos applications et Windows 7. Le but est d’installer et d’exécuter facilement vos applications compatibles avec Windows XP et non compatibles avec Windows 7 directement depuis votre PC sous Windows 7. Pour ce faire, il exploite la technologie de virtualisation Windows Virtual PC 7 afin de fournir une machine virtuelle Windows XP sous Windows 7. Mais en plus, le Mode Windows XP permet de disposer directement dans son environnement de travail, des applications installées dans la machine virtuelle et ainsi faciliter le déploiement en entreprise. Windows 7 Système page 33 Installation et déploiement La mise en œuvre du « Mode Windows XP » sur Windows 7 se compose de trois étapes. 1. Installation de l’application Virtual PC sur votre installation de Windows 7. 2. Installation et configuration du mode Windows XP 3. Installation et configuration de vos applications dans la machine virtuelle Windows XP Le grand plus de cette méthode de virtualisation est la jonction des disques. En effet, depuis le mode Windows XP, l’accès aux données stockées depuis Windows 7 (Mes documents, bureau, répertoire perso….) ne pose aucun problème et le copier coller fonctionne également. .5 UTILISATION DU DISQUE DUR VIRTUEL VDH ..5.1. CRÉATION DU FICHIER VHD Windows 7 propose un nouveau procédé d’installation qui n’existait pas dans les versions antérieures. Il installe le système dans un simple fichier sur le disque dur. Appelé disque dur virtuel, ce fichier porte l’extension .vhd (pour Virtual Hard Disk). Un disque dur virtuel est un format de fichier particulier qui représente la structure et le contenu d’un disque dur. Il est généralement utilisé avec les machines virtuelles, par exemple avec Microsoft Virtual PC (voir XP mode). Dans le cas de l’installation de Windows 7 sur un disque dur virtuel, ce n’est pas une machine virtuelle qui l’utilise mais bel et bien l’ordinateur sur lequel vous effectuez l’installation. Comment créer un disque dur virtuel et installer Windows 7 dessus ? L’installation de Windows sur un disque virtuel est relativement similaire à une installation standard, mais présente l’avantage d’installer plusieurs versions de Windows 7 sur un disque sans avoir à créer de partitions supplémentaires. Ainsi, si vous désirez par la suite supprimer cette installation de Windows, il vous suffit de démarrer depuis une autre installation de Windows et de supprimer le fichier .vhd correspondant au disque dur virtuel. Windows 7 permet nativement de créer et de monter ce type de fichier, et même de démarrer (booter) directement à partir d’un disque dur virtuel. Voici comment se passe pas à pas l’installation de Windows 7 sur un disque dur virtuel. 1 Insérez le DVD-Rom d’installation dans la machine, puis démarrez-la sur ce disque. Vous arrivez alors dans le programme d’installation du système. La première boîte de dialogue vous demande de choisir la langue et la disposition de clavier à utiliser. Faites votre choix, puis cliquez sur Suivant. 2 L’assistant vous propose alors d’installer le système. Avant de commencer cette installation, il faut créer un disque dur virtuel et le monter pour qu’il soit visible par page 34 Windows 7 Système Installation et déploiement l’assistant d’installation. Pour cela, rendez vous dans la fenêtre de commande (démarrer exécuter- taper « cmd »). 3 Dans l’invite de commandes qui s’ouvre alors, appelez l’utilitaire Diskpart en entrant la commande diskpart. L’utilitaire Diskpart se présente sous la forme d’une console dans laquelle vous saisissez vos commandes. 4 Tout d’abord, créez un fichier VHD (disque dur virtuel). Pour cela, entrez la commande suivante : CREATE VDISK FILE="D:\Windows7.vhd" MAXIMUM=15000 TYPE=EXPANDABLE Cette ligne demande à Diskpart de créer un disque dur virtuel dans le répertoire D:\Windows7.vhd de taille maximale 15 000 Mo (15 Go) et de type extensible. L’emplacement du fichier spécifié par FILE= pointe sur une partition déjà existante de votre disque dur (ici D:). Si vous précisez un sous-répertoire, celui-ci doit exister. 5 Après avoir créé le fichier VHD, sélectionnez-le. Pour cela, utilisez la ligne de commande suivante : SELECT VDISK FILE="D:\Windows7.vhd" 6 Il ne reste plus qu’à monter le disque pour qu’il soit visible par l’assistant d’installation. Saisissez alors dans la console l’instruction suivante : ATTACH VDISK Voici le résumé des commandes passées : on ressort de l'utilitaire Diskpart par la commande « exit ». Windows 7 Système page 35 Installation et déploiement On obtient ainsi un nouvel espace non alloué prêt à recevoir une installation. En allant sur la gestion des disques de la console msc (Microsoft config – commande diskmgmt.msc), le système nous propose d'initialiser le disque virtuel nouvellement créé : Une fois cette boîte de dialogue validée et une lettre de lecteur (ici S:) allouée à ce disque, on alloue un volume simple à cet espace non alloué. Voici le résultat dans l'interface de gestion de disques page 36 Windows 7 Système Installation et déploiement Le disque virtuel se distingue tout de suite par sa couleur bleue. Windows 7 Système page 37 Installation et déploiement On peut ainsi démarrer l'installation de Windows 7 sur le disque dur virtuel de la même façon qu'une installation normale, mis à part le choix personnalisé de la partition virtuelle comme partition d'installation. La procédure d’installation ne diffère pas de celle décrite au 1°). À noter sur cette copie d'écran, un exemple d’impossibilité de l'installation car le matériel n'est pas compatible avec le démarrage sur disque VHD (cas fréquents pour les ordinateurs de bureau). Une fois ce disque virtuel VHD créé, il est donc possible de démarrer un ordinateur uniquement avec ce fichier VHD sur le disque dur. page 38 Windows 7 Système Installation et déploiement ..5.2. COMMENT DEMARRER UN PC UNIQUEMENT AVEC UN FICHIER VHD Pour réaliser cette procédure, il faut : Un DVD de Windows 7 ou d’un DVD avec une image Windows PE (une clé USB avec la distribution de Windows 7 ou Windows PE bootable) D’un fichier VHD contenant une installation sysprépée de Windows 7 (si l’on veut déployer cette image sur plusieurs postes) D’une machine physique avec un disque dur (ordinateur de destination sur lequel installer le VHD. Cet ordinateur nécessite 30 gigaoctets (Go) ou plus d'espace disque libre), un lecteur de DVD ROM si utilisation d’un DVD Cette préparation se déroule en trois étapes : 1°) Création de la partition pour héberger le fichier VHD sur le poste de cible (cette partition pouvant également faire office de partition système : ce sera notre cas) : 2°) L’utilisation d’un support d’installation de Windows 7 (DVD ou clé USB) Démarrez l'ordinateur de destination avec le DVD de Windows 7 ou un support de Windows PE amorçable. Dans la fenêtre Installer Windows, cliquez sur Suivant Dans la fenêtre Installer Windows, cliquez sur Réparer l’ordinateur Dans la fenêtre Options de récupération système, sélectionnez Utiliser des outils… cliquez sur Suivant Une fenêtre invite de commande se lance, tapez diskpart (utilitaire de gestion des disques en ligne de commande) Tapez successivement les commandes suivantes pour sélectionner le disque 0 et supprimer tout son contenu: select disk 0 puis clean. Créez une partition NTFS et la rendre active (cette partition hébergera les fichiers de démarrage et le fichier VHD) : create partition primary format quick fs=ntfs assign letter=c active exit Windows 7 Système page 39 Installation et déploiement On obtient sur la fenêtre de commandes : (ici la manipulation à été effectuée sur une clé USB avec une assignation de la lettre S) Il ne reste plus qu’à copier le fichier VHD à la racine du disque : copy d:\Win7Ent-ref.vhd c: Ici disque dur a pour lettre c: et le support du fichier VHD est situé sur D: page 40 Windows 7 Système Installation et déploiement 3°) Configuration sur la partition système de l’environnement de démarrage à l’aide de l’utilitaire BCDboot (nouvel outil disponible avec Windows 7). Après avoir copié le fichier VHD sur un lecteur formaté et bootable (étape 1° et 2°), il faut maintenant rapatrier les fichiers de démarrage à la racine du disque et spécifié les caractéristiques de démarrage lié au fichier VHD. L’outil necessaire pour rattacher le fichier VHD aux fichiers de boot est dikpart : En invite de commandes (mode administrateur) : Diskpart select vdisk file=c:\windows7.vhd (emplacement du fichier VHD) attach vdisk Le disque dur virtuel se voit attribuer une lettre de volume que l’on peut connaître par la commande diskpart : list volume Utilisez l'outil BCDboot, situé dans le répertoire \System32 de Windows ou dans un support de Windows PE, pour copier les fichiers d'environnement de démarrage depuis le répertoire \Windows du VHD sur la partition système. L'outil BCDboot crée la configuration de BCD pour démarrer à partir de la VHD. cd f:\windows\system32 bcdboot f:\windows /s c: Après cette étape de copie de fichiers de boot, utilisez l'outil DiskPart pour détacher le disque virtuel. À partir d'une invite de commande, tapez : diskpart select vdisk file=c:\win7ent-ref.vhd detach vdisk exit Redémarrez l'ordinateur de destination. Après redémarrage, le Gestionnaire de démarrage de 7 Windows démarre l'image du système d'exploitation Windows 7 contenue dans le fichier VHD et l’installation se poursuit (mini setup puisque c’est une image sysprépée) Il suffit de terminer l’installation car c’est une image « sysprépée ». Windows 7 Système page 41 Installation et déploiement .6 DÉPLOIEMENT AVEC WINDOWS AIK Le déploiement est la possibilité d’automatiser l’installation d’un système d’exploitation afin de n’effectuer qu’une seule installation qui va servir à l’installation de plusieurs ordinateurs. L’avantage d’utiliser les fichiers WIM depuis Windows Vista, est de ne pas tenir compte du matériel sur lequel on installe l’image. Avant, avec les logiciels de création et restauration d’image, l’image crée était dépendante du matériel (image de disque effectuée par cluster). ImageX, qui gère les fichiers d’images WIM, ne fait que gérer une image système qui est valable pour n’importe quel matériel. De plus, les logiciels d’images (Norton, Acronis True Image, Clonezilla..) ne sont plus nécessaire, car imageX est fournit par Microsoft. Le format d’image WIM permet le déploiement non destructif. Cela signifie que vous pouvez conserver les données sur le volume auquel vous appliquez l’image, car l’application de l’image n’efface pas le contenu existant du disque. ..6.1. PRÉREQUIS À L’UTILISATION DE WAIK Microsoft fournit tous les outils nécessaires mais ils ne sont pas prêts en l’état. Voici la liste des matériels et logiciels nécessaires à l’utilisation de WAIK : Le DVD de Windows 7 ou bien une clé USB d’installation de Windows 7. DVD de Windows AIK (fichier iso téléchargeable sur le site de Microsoft). Un ordinateur de technicien (physique ou virtuel) sous Windows 7. Il s’agit d’un PC ou bien une machine virtuelle sous Windows 7 avec une connexion réseau opérationnelle ainsi qu’un lecteur DVD. Un ordinateur de référence (physique ou virtuel) qui sert à réaliser une installation personnalisée à l’aide du DVD de Windows. Une fois l’installation terminée, vous devez capturer et stocker une image de l’installation sur un partage réseau Un ordinateur de destination (physique ou virtuel) qui sera l’ordinateur final réalisé à l’issue du déploiement. page 42 Windows 7 Système Installation et déploiement ..6.2. INSTALLATION DE WINDOWS AIK Après avoir télécharger et graver l’image iso de Windows AIK, l’installation peut commencer : Insérez le DVD de WAIK et exécuter StartCD.exe Windows 7 Système page 43 Installation et déploiement Après plusieurs validations et acceptation des accords de licence Microsoft, l’installation s’effectue. Aucune d’autre manipulation n’est nécessaire, Windows AIK est installée sur l’ordinateur de technicien. Les entrées dans le menu Démarrer sont générées. Tous les fichiers de cette installation sont situés dans le répertoire « Windows AIK » de « Programmes ». L’essentiel de la documentation nécessaire à l’utilisation de WAIK est saous la forme de fichiers d’aide : page 44 Windows 7 Système Installation et déploiement ..6.3. CRÉATION DU SUPPORT WINPE AVEC IMAGEX La création de la technologie PE (préinstallation environnement) date de l’époque de Windows XP. Cela permet de stocker et démarrer un système d’exploitation depuis un support amovible (CD-rom ou support flash).Depuis Windows Vista, les DVD d’installation fonctionnent en mode PE comme les liveCD que les distributions Linux affectionnent. Nous allons créer un disque virtuel WinPE sur une clé USB Voici le détail du processus : Démarrer l’invite de commande des outils de déploiement en mode administrateur : Tapez la commande copype.cmd x86 c:\winpe_x86 pour obtenir dans le dossier cible winpe_x86 Windows 7 Système page 45 Installation et déploiement Copiez ImageX dans \Winpe_x86\ISO. tapez : copy "c:\program files\Windows AIK\Tools\x86\imagex.exe" c:\winpe_x86\iso\ Copiez l’image de base (Winpe.wim) dans le \Winpe_x86\ISO\sources et renommez ce fichier « Boot.wim » dossier copy c:\winpe_x86\winpe.wim c:\winpe_x86\ISO\sources\boot.wim Créez un fichier image Windows PE (.iso) à l’aide de l’outil Oscdimg depuis Invite de commande des outils de déploiement. Par exemple, tapez : oscdimg -n -bc:\winpe_x86\etfsboot.com c:\winpe_x86\ISO c:\winpe_x86\winpe_x86.iso Gravez l’image (Winpe_x86.iso) sur un CD-ROM ou utiliser directement l’image iso si vous utilisez des machines virtuelles Le CD de disque virtuel Windows PE de démarrage est prêt, il contient l’outil ImageX. ..6.4. UTILISATION DE IMAGEX ET DES FICHIERS WIM Il s’agit ici de créer une installation sur un ordinateur de référence. Cette installation servira de modèle pour le déploiement ultérieur. Il suffit ici d’installer Windows 7 avec le DVD d’installation ou bien la clé USB d’installation créée (voir page 28). Afin d’optimiser le déploiement de l’image, rien n’empêche de faire les mises à jour Windows, l’installation de programmes supplémentaires (outils bureautiques, graphiques, antivirus, progiciels…). L’ordinateur ainsi préparé (comme s’il allait être livré) ne peut être utilisé en tant que tel car il subsiste les données d’identification de l’ordinateur qui ne sont pas compatible avec un déploiement. L’utilitaire permettant l’anonymisation du poste se nomme Sysprep. Il est localisé dans le répertoire c:\windows\system32\sysprep. La préparation de l’image par Sysprep nettoie les différents paramètres propres à l’utilisateur, à l’ordinateur, ainsi que les fichiers journaux. page 46 Windows 7 Système Installation et déploiement Après avoir lancé l’exécution de Sysprep, on obtient la fenêtre suivante : Les options à sélectionner sont : « Entrer en mode OOBE » Cocher « généraliser » «Arrêter le système » dans les options d’extinction. Ceci nous permet, de rendre le poste anonyme, prêt à être copié en vue du déploiement. PS : cette étape peut être effectuée par la ligne de commandes suivante : C:\windows\system32\sysprep\sysprep.exe /oobe /generalize /shutdown ..6.5. CAPTURE DE L’INSTALLATION DE L’ORDINATEUR DE RÉFÉRENCE Sur l’ordinateur de référence fraichement anonymisé, il faut booter sur le CD de WinPE créé au 6.3. Windows PE démarre et lance une invite de commandes. A ce stade la commande suivante sert à capturer l’image de l’installation de référence à l’aide de l’outil ImageX présent sur le CD de WinPE : :\imagex.exe /capture d: d:\monimage.wim Windows 7" /compress fast /verify "Mon installation Windows 7 Système de page 47 Installation et déploiement Il suffit ensuite de copier le fichier Wim monimage.wim sur le support de son choix (partage réseau, clé USB ou bien disque dur USB).Ce fichier Wim correspond donc à l’image de l’ordinateur de référence prêt à être déployé. ..6.6. CRÉATION DE FICHIERS RÉPONSES - AUTOMATISATION Le processus d’automatisation du déploiement peut être affiné par l’utilisation d’un fichier réponse afin d’automatiser les réponses à l’installation d’un nouvel ordinateur. Cela permet d’enregistrer lors de l’installation les informations comme la clé du produit, les paramètres régionaux, le fuseau horaire … La création d’un fichier de réponses s’effectue par l’outil « gestionnaire d’images système Windows » présent dans WAIK : page 48 Windows 7 Système Installation et déploiement On obtient la fenêtre suivante : Avant de construire le fichier de réponse, il faut spécifier le fichier image Windows7 à personnaliser. Pour cela : faire un clic droit dans la section Image Windows rechercher dans l'arborescence le fichier *.clg (catalogue) sur le DVD d’installation du système (ici Windows 7 entreprise) dans le répertoire sources Windows 7 Système page 49 Installation et déploiement Windows System Image Manager affiche les informations suivantes : Nous pouvons maintenant paramétrer le fichier de réponses avec un clic droit dans la zone « fichier de réponse » : Nous obtenons les 7 catégories des 7 passes de l’installation de Windows 7 ajouté d’une rubrique additionnelle pour l’enchainement de l’installation de packages. Le reste des opérations de paramétrages du fichier de réponses est disponible à l’adresse suivante : http://technet.microsoft.com/fr-fr/library/dd744509%28WS.10%29.aspx Le fichier de réponse ainsi généré est au format XML. Attention toutefois au nom de fichier, il correspond au support d’installation choisi pour l’image (unattend.xml pour le réseau et Autounattend.xml sur une cle USB avec une installation depuis un DVD) Pour installer l’image depuis un DVD, l’insertion de la clé USB avec le fichier de réponse suffit. page 50 Windows 7 Système Organisation de l’espace de travail GESTION DES PÉRIPHÉRIQUES .1 AVANT D’INSTALLER UN PÉRIPHÉRIQUE Lorsqu’un périphérique compatible Windows 7 est connecté pour la première fois, il est, dans la plupart des cas, détecté automatiquement (Plug&Play). De plus, Windows 7 contient une large panoplie de pilotes afin de répondre à l’installation d’une grande partie des périphériques existants sans apport extérieur. Si le pilote est présent, Windows 7 l’installe sans la moindre question à l’utilisateur. Par contre, avant d’acheter et brancher un nouveau périphérique, assurez-vous qu’il est compatible Windows 7 (voire Vista). Vous pouvez trouver ces informations sur le site du constructeur Si vous voulez utiliser un périphérique non compatible, vous pouvez peut-être utiliser un pilote ancien (windows XP par exemple), et bénéficier de ce périphérique sous Windows 7. Si le périphérique est de type USB ou Firewire, vous pouvez le connecter sans éteindre la machine (branchement à chaud). Si le mode de connexion de votre périphérique est autre (par exemple une carte graphique PCI), un arrêt de la machine est nécessaire. Au redémarrage, Windows détectera l’ajout d’un matériel. Si le pilote est présent, une infobulle vous informera de l’ajout de ce périphérique. Si le pilote n’est pas présent, l’infobulle indiquera qu’un problème est survenu pendant l’installation et que vous devez intervenir en indiquant le pilote à utiliser. Comme c’est le cas de la majeure partie des matériels achetés, il n’existe plus de CD ou bien de DVD d’installation de pilotes de matériels. Soit ils sont reconnus par le système, soit il faut aller les chercher sur internet. Le site www.touslesdrivers.com répertorie l’ensemble des sites de téléchargement de pilotes de tous les constructeurs (son accès est gratuit). A noter : certains constructeurs n’ont pas signé d’accord avec Microsoft et lors de l’installation des pilotes, une fenêtre s’ouvre, spécifiant que le pilote en cours d’installation n’est pas signé numériquement (Marque d’imprimante Kyocera par exemple). Aucune inquiétude à avoir, l’installation peut se poursuivre sans le moindre accroc et cela n’empêchera pas le matériel de fonctionner normalement. La gestion des pilotes et configuration de matériel est centralisée dans le « gestionnaire de périphériques ». Pour y accéder il suffit de taper « gestionnaire » dans le menu démarrer. On obtient : Windows 7 Système page 51 Organisation de l’espace de travail Les dossiers ouverts à l’affichage du Gestionnaire de périphériques signalent un périphérique qui ne fonctionne pas correctement : Croix rouge : le périphérique ne fonctionne pas ou est désactivé. Point d’exclamation jaune : le périphérique est configuré de manière incorrecte ou ses pilotes sont manquants. Un simple clic droit sur un périphérique vous permet de rentrer dans la gestion de chaque périphérique : Mettre à jour le pilote : Active l’Assistant Mise à jour du matériel et propose si nécessaire une mise à jour du pilote. Désactiver : Cette option permet de désactiver un périphérique dans le profil matériel en cours. Cette désactivation est matérialisée par une croix rouge sur le périphérique désactivé. Désinstaller : Désinstaller un périphérique revient à le supprimer dans le Gestionnaire de périphériques, la désinstallation est précédée d’un message de confirmation. Rechercher les modifications sur le matériel : Cette option lance une analyse du matériel compatible Plug&Play afin d’identifier les modifications éventuelles sur le matériel. Propriétés : administration un peu plus poussée du périphérique Par exemple, en cliquant sur « propriétés » de la carte réseau, on a la possibilité de paramétrer toute les fonctionnalités de la carte (comme la vitesse dans cette copie d’écran) : page 52 Windows 7 Système Organisation de l’espace de travail ..1.1. AJOUT D’UN MATÉRIEL Si un matériel n’est pas détecté automatiquement, il est possible de l’installer « manuellement » avec l’assistant d’ajout d’un nouveau périphérique (les imprimantes seront traitées au paragraphe suivant). Depuis le menu de Windows 7, tapez ajout et cliquer sur « ajouter un périphérique », la fenêtre suivante s’affiche : ..1.1.1. INSTALLER UN PÉRIPHÉRIQUE NON PLUG AND PLAY Windows 7 Système page 53 Organisation de l’espace de travail Dans certains cas, notamment pour un matériel un peu ancien, Windows est incapable de le détecter automatiquement. Il est donc nécessaire de cliquer avec le bouton droit sur l’élément racine, puis de choisir l’option Ajouter un matériel d’ancienne génération. Il faudra alors fournir le pilote du périphérique : L’assistant vous propose de tenter de détecter automatiquement le nouveau matériel ou bien d’opérer manuellement. Parfois, la détection automatique échoue et l’assistant propose alors une installation manuelle. page 54 Windows 7 Système Organisation de l’espace de travail Voici comment procéder : 1 Choisissez le type de périphérique dans la liste que vous propose l’assistant : 2 Cliquez ensuite sur Suivant, puis choisissez le modèle de périphérique : 3 Si vous ne trouvez pas le modèle correspondant à votre matériel, munissezvous du pilote fourni par le constructeur, puis cliquez sur le bouton Disque fourni... pour indiquer à Windows l’emplacement du pilote pour le périphérique. Si le pilote n’est pas fourni, il vous suffit de le télécharger (site de centralisation des pilotes matériels : www.touslesdrivers.com). Windows 7 Système page 55 Organisation de l’espace de travail REMARQUE : pour les matériels sans fils (comme le WIFI et le Bluetooth), vérifiez que leur paramétrage permet à Windows 7 de les détecter. Lorsqu’un appareil Bluetooth est configuré pour être détectable, il envoie des signaux radio pour indiquer sa position aux autres périphériques et ordinateurs. Si vous n’êtes pas sûr de la façon de configurer votre périphérique pour le rendre détectable, consultez la documentation fournie avec votre périphérique ou visitez le site Web du fabricant. Un périphérique (tel qu’une souris ou un clavier sans fil) peut être doté d’un bouton à actionner, tandis que d’autres (tels qu’un téléphone mobile Bluetooth) peuvent présenter un paramètre dans leur menu logiciel à sélectionner pour activer la fonction Bluetooth. Si vous essayez d’ajouter un périphérique réseau sans fil, celui-ci doit être configuré pour votre réseau sans fil avant de pouvoir être ajouté sur votre ordinateur. Si vous n’êtes pas sûr de la façon de procéder, consultez la documentation fournie avec le périphérique ou visitez le site Web du fabricant. Certains périphériques Wi-Fi doivent être placés dans un mode détection connu sous le nom WPS (Wireless Protected Setup) pour pouvoir être détectés. Pour en savoir plus, consultez la documentation fournie avec le périphérique ou visitez le site Web du fabricant. .2 AJOUTER UNE IMPRIMANTE Avec l’arrivée du Plug&Play, rien n’est plus facile que d’installer une nouvelle imprimante sur Windows 7. La majeure partie des imprimantes existantes a ses pilotes intégrés Windows 7. Si le pilote fournit par Windows 7 n’est pas récent ou bien si l’imprimante est si neuve que son pilote n’est pas présent sur le système, il suffit de le télécharger. La procédure d’installation d’une imprimante de manière automatique ne vaut pas pour tous les types de connexion : Pour une imprimante connectée en USB, rien à spécifier au système, tout ce déroule automatiquement. page 56 Windows 7 Système Organisation de l’espace de travail Pour une imprimante WIFI, il est logique que Windows ne chercher pas systématiquement tous les signaux Wifi alentour. C’est pourquoi, dans le panneau de configuration, en cliquant sur ‘ajout d’une imprimante’ on obtient le menu suivant : En cliquant sur ajouter une imprimante réseau, sans fil ou bluetooth, on obtient: Ici, aucune imprimante sans-fil n’est détectée, cela n’empêche pas d’installer une imprimante distante car son nom n’est pas forcément visible (principe de sécurité des imprimantes sans fil et bornes wifi personnelles). L’option à sélectionner est « l’imprimante que je veux n’est pas répertoriée ». Windows 7 Système page 57 Organisation de l’espace de travail Dans le monde professionnel, les imprimantes en USB se font de plus en plus rares (développement durable et économie d’échelle des coûts copie). Pour installer une imprimante réseau, voici la procédure à suivre : Dans le menu démarrer, tapez « ajout » et sélectionner ajout d’une imprimante. La fenêtre suivante apparaît : Sélectionner « ajouter une imprimante locale » Choisissez de créer le port « standard TCP/IP »: page 58 Windows 7 Système Organisation de l’espace de travail Tapez l’adresse IP de votre imprimante : Windows 7 interroge automatiquement cette adresse IP qui en retour fournira les informations d’indentification de celle-ci. Si vous avez un doute sur l’adresse IP, tapez l’IP présumée de votre imprimante dans un navigateur internet et si l’adresse est correcte, une interface de l’imprimante réseau apparaîtra. .3 CAS DE SUPPORT AMOVIBLES EN FLASH. Depuis Windows XP, l’insertion d’une nouvelle clé USB ou bien d’un autre support amovible flash (disque dur, carte mémoire..) sur un ordinateur équipé de Windows ne pose plus de problème. Dès la connexion, le système propose un menu : A noter que les choix de ce menu dépendent du contenu de la clé Windows 7 Système page 59 Organisation de l’espace de travail Attention toutefois aux supports flash, en effet, débrancher un périphérique amovible à chaud peut causer des dommages et faire perdre des données. Si Windows est en train d’écrire des données, elles risquent d’être perdues. Afin de ne causer aucun dommage sur les support flash, Windows a prévu une procédure d’éjection sécurisée. L’éjection d’un périphérique est une procédure simple : 1 Cliquez dans la barre de notification (à côté de l’horloge) sur le bouton Suppression de matériel en toute sécurité. 2 La liste des périphériques que vous pouvez alors retirer en toute sécurité s’affiche. Le type de périphérique est indiqué ainsi que la lettre de lecteur dans le cas d’un périphérique de stockage. 3 Cliquez sur le périphérique à éjecter dans la liste qui apparaît. Le message Le périphérique peut être retiré en toute sécurité s’affiche, indiquant que l’éjection s’est bien déroulée. Si vous avez « sauvagement » retire votre support flash, voici la fenêtre qui apparaîtra au prochain branchement : Cette option de réparation permet de rétablir la connexion de la clé USB de la même manière qu’après une déconnexion « propre ». page 60 Windows 7 Système Organisation de l’espace de travail .4 LE GESTIONNAIRE DE PÉRIPHÉRIQUES SIMPLIFIÉ. Le gestionnaire de périphériques Windows est un outil complet et puissant présentant un grand nombre de fonctionnalités. Cependant, il montre rapidement ses limites pour une gestion des périphériques habituels au quotidien (clé USB, disque dur externe, imprimante, webcam, appareil mobile...). Dans Windows 7, une nouvelle fonctionnalité qui permet rapidement de visualiser les périphériques connectés à l’ordinateur. 1 Ouvrez le Panneau de configuration. 2 Dans Matériel et Audio, cliquez sur « afficher les périphériques et imprimantes ». Windows 7 Système page 61 Organisation de l’espace de travail 3 Cet écran affiche la liste des principaux périphériques connectés à l’ordinateur : imprimantes, périphériques de stockage (clé USB, disque dur externe...), webcam. On peut observer que Windows 7 affiche une image réaliste du périphérique. Il suffit d’effectuer un clic droit sur le matériel choisi, un menu contextuel apparaît : Par exemple, pour la reconnaissance digitale, on obtient : page 62 Windows 7 Système Organisation de l’espace de travail ORGANISATION DE L’ESPACE DE TRAVAIL .1 L’ENVIRONNEMENT DE TRAVAIL DE WINDOWS 7 ..1.1. NOUVEAUTÉS DU BUREAU WINDOWS Les nouvelles fonctionnalités du Bureau Windows facilitent l’organisation et la gestion des fenêtres multiples. Vous pouvez basculer très facilement d’une fenêtre ouverte à une autre, afin de vous concentrer sur les programmes et fichiers importants. D’autres nouvelles fonctionnalités vous aident à ajouter une touche personnelle à votre Bureau. ..1.1.1. ALIGNEMENT Vous pouvez utiliser l’alignement pour organiser et redimensionner les fenêtres sur le Bureau à l’aide d’un simple mouvement de souris. Il est également très facile d’aligner rapidement les fenêtres sur le côté du Bureau, de les étendre verticalement à la hauteur complète de l’écran ou de les agrandir afin de remplir la totalité du Bureau. La fonctionnalité d’alignement est particulièrement utile lors de la comparaison de deux documents, de la copie ou du déplacement entre deux fenêtres, de l’agrandissement de la fenêtre de travail ou de l’extension de longs documents afin de faciliter leur lecture et de limiter les opérations de défilement. Windows 7 Système page 63 Organisation de l’espace de travail Pour utiliser l’alignement, faites glisser la barre de titre d’une fenêtre ouverte vers l’un des côtés du Bureau afin de l’aligner à cet endroit, ou faites-la glisser vers le haut du Bureau afin d’agrandir la fenêtre. Pour étendre une fenêtre verticalement à l’aide de l’alignement, faites glisser le bord supérieur de la fenêtre vers le haut du Bureau ..1.1.2. AERO SHAKE Aero Shake vous permet de réduire rapidement toutes les fenêtres ouvertes sur le Bureau, à l’exception de celle dans laquelle vous souhaitez travailler. Il vous suffit de cliquer sur la barre de titre de la fenêtre que vous souhaitez laisser ouverte et de faire glisser (ou secouer) rapidement la fenêtre d’un côté à l’autre ; les autres fenêtres seront alors réduites. Cette fonctionnalité peut vous faire gagner du temps si vous souhaitez vous concentrer sur une seule fenêtre sans avoir à réduire une par une chacune des autres fenêtres. Vous pouvez ensuite restaurer toutes ces fenêtres en agitant de nouveau la fenêtre ouverte. ..1.1.3. AERO PEEK Vous pouvez utiliser les fonctionnalités d’Aero Peek pour afficher un aperçu rapide du Bureau sans réduire toutes les fenêtres ou pour afficher un aperçu d’une fenêtre ouverte en pointant sur son bouton dans la barre des tâches ..1.1.3.1. PASSAGE FURTIF SUR LE BUREAU Le bouton Afficher le Bureau a été déplacé à l’opposé du menu Démarrer dans la barre des tâches, permettant ainsi de cliquer ou de pointer sur le bouton en toute simplicité sans ouvrir accidentellement le menu Démarrer. En plus de cliquer sur le bouton Afficher le Bureau pour accéder au Bureau, vous pouvez afficher momentanément le Bureau en pointant simplement sur le bouton Afficher le Bureau. Lorsque vous pointez sur le bouton Afficher le Bureau situé à l’extrémité de la barre des tâches, toutes les fenêtres ouvertes disparaissent de l’écran pour faire place au Bureau. Pour réafficher les fenêtres, déplacez la souris en dehors du bouton Afficher le Bureau page 64 Windows 7 Système Organisation de l’espace de travail Ceci peut être utile pour afficher rapidement les gadgets du Bureau ou lorsque vous ne souhaitez pas réduire toutes les fenêtres ouvertes pour avoir à les restaurer ensuite. ..1.1.3.2. BUREAU AFFICHER UN APERÇU D’UN FICHIER OUVERT SUR LE Vous pouvez également utiliser Aero Peek pour obtenir un bref aperçu des autres fenêtres ouvertes sans cliquer en dehors de la fenêtre dans laquelle vous travaillez actuellement. Windows 7 Système page 65 Organisation de l’espace de travail Dans la barre des tâches, pointez sur un bouton de programme ayant des fichiers ouverts. Des aperçus miniatures de tous les fichiers ouverts associés à ce programme sont alors affichés au-dessus de la barre des tâches. Vous pouvez pointer sur une miniature pour afficher un aperçu du contenu de cette fenêtre, et toutes les autres fenêtres ouvertes sur le Bureau s’effacent progressivement pour faire apparaître la fenêtre en question. Pour ouvrir la fenêtre dont l’aperçu est affiché, cliquez sur la miniature ..1.2. LE MENU DÉMARRER ..1.2.1. PRÉSENTATION DU MENU DÉMARRER Le menu Démarrer représente la principale passerelle vers les programmes, les dossiers et les paramètres de l’ordinateur. Utilisez le menu Démarrer pour effectuer les activités courantes suivantes : Démarrer des programmes Ouvrir des dossiers fréquemment utilisés Rechercher des fichiers, dossiers et programmes Ajuster les paramètres de l’ordinateur Obtenir de l’aide sur le système d’exploitation Windows Mettre l’ordinateur hors tension Fermer une session Windows ou basculer vers un autre compte d’utilisateur page 66 Windows 7 Système Organisation de l’espace de travail ..1.2.2. MISE EN ROUTE DU MENU DÉMARRER Pour ouvrir le menu Démarrer, cliquez sur le bouton Démarrer coin inférieur gauche de l’écran ou appuyez sur la touche Windows situé dans le du clavier. Le menu Démarrer est composé de trois grandes sections : Le volet gauche affiche la liste réduite des programmes installés sur l’ordinateur, cette liste peut être personnalisée. Lorsque vous cliquez sur Tous les programmes, la liste complète des programmes s’affiche. Dans la partie inférieure du volet gauche se trouve la zone de recherche, qui vous permet de rechercher des programmes et des fichiers sur l’ordinateur en tapant les termes recherchés. Le volet droit permet d’accéder aux dossiers, fichiers, paramètres et fonctionnalités fréquemment utilisés. Dans la partie inférieure du volet droit se trouve le bouton Arrêter. ..1.2.3. LA ZONE DE RECHERCHE La zone de recherche est l’un des moyens les plus pratiques pour rechercher des éléments sur l’ordinateur. L’emplacement exact des éléments importe peu, puisque la zone de recherche parcourt tous vos programmes, vos fichiers (Documents, Images, Musique, Bureau, .. ), vos messages électroniques, vos rendez-vous et vos contacts. ..1.2.4. LE BOUTON ARRÊTER Dans la partie inférieure du volet droit se trouve le bouton Arrêter. Windows 7 Système page 67 Organisation de l’espace de travail Lorsque vous cliquez sur la flèche située en regard du bouton Arrêter, un menu comprenant des options supplémentaires s’affiche qui permet de basculer entre plusieurs utilisateurs, de fermer ou de verrouiller une session, de mettre en veille, de redémarrer l’ordinateur. ..1.3. LA BARRE DES TÂCHES ..1.3.1. LES PROPRIÉTÉS DE LA BARRE DES TÂCHES Vous avez toujours la possibilité d’utiliser les propriétés de la Barre des tâches pour personnaliser ou modifier le comportement de la Barre des tâches. 1. Cliquez du bouton droit sur la Barre des tâches et activez Propriétés. 2. Sélectionnez l’onglet Barre des tâches Dans la section Apparence de la Barre, vous pouvez sélectionner : Verrouiller la Barre des tâches Masquer automatiquement la Barre des tâches Utiliser les petites icônes Position de la barre des tâches. Le choix de position de la barre des taches est maintenant directement paramétrable. Boutons de la Barre des tâches. Vous pouvez sélectionner plusieurs comportements possibles : − Toujours combiner, et masquer le texte (option par défaut). Cette option donne donc cet aspect d’icônes carrées dans la Barre des tâches, quel que soit le nombre de dossiers ou d’applications ouverts. − Combiner lorsque la Barre des tâches est pleine page 68 Windows 7 Système Organisation de l’espace de travail Cette option fait apparaître les étiquettes des applications, au moment où toute la longueur de la Barre des tâches est utilisée, Windows 7 empile les fenêtres. − Ne jamais combiner Cette option affiche tous les documents et applications ouverts, sans les empiler. Si vous décochez la case Utiliser Aero Peek pour affıcher un aperçu du Bureau, vous désactivez l’option de visualisation du Bureau en passant le curseur de la souris sur le bouton Afficher le Bureau tout à droite de la Barre des tâches. ..1.3.2. L’UTILISATION DE LA BARRE DES TACHES Sous Windows XP et Windows Vista, il était courant de faire appel à la barre d’outils Lancement rapide pour créer des icônes de raccourci vers les applications les plus souvent sollicitées. Si, dans Windows 7, cette barre d’outils a disparu, sachez que toute la Barre des tâches se comporte désormais comme une barre Lancement rapide. Les icônes de la Barre des tâches peuvent avoir plusieurs apparences : Une icône sans encadrement indique qu’il s’agit d’un raccourci pour démarrer un programme ou accéder au contenu d’un dossier. Une icône avec un encadrement indique qu’une instance du programme est déjà démarrée. Une icône avec plusieurs cadres indique que plusieurs fenêtres du programme sont en cours d’exécution ..1.3.3. ÉPINGLER DES APPLICATIONS, DES DOSSIERS, DES FICHIERS Pour placer les icônes que vous voulez dans la Barre des tâches, vous devez activez l’option Epingler à la barre des taches du menu contextuel. Windows 7 Système page 69 Organisation de l’espace de travail ..1.3.4. AFFICHAGE DU BUREAU Le bouton Afficher le Bureau a été déplacé à l’opposé du menu Démarrer dans la barre des tâches, permettant ainsi de cliquer ou de pointer en toute simplicité sur le bouton sans ouvrir accidentellement le menu Démarrer. En plus de cliquer sur le bouton Afficher le Bureau pour accéder au Bureau, vous pouvez afficher momentanément le Bureau simplement en pointant votre souris sur le bouton Afficher le Bureau, sans cliquer dessus. Lorsque vous pointez sur le bouton Afficher le Bureau situé à l’extrémité de la barre des tâches, toutes les fenêtres ouvertes s’effacent de l’écran et le Bureau est affiché. Pour réafficher les fenêtres, déplacez la souris en dehors du bouton Afficher le Bureau. Ceci peut être utile pour afficher rapidement les gadgets du Bureau ou lorsque vous ne souhaitez pas réduire toutes les fenêtres ouvertes pour avoir à les restaurer ensuite ..1.4. LA ZONE DE NOTIFICATION ..1.4.1. PRÉSENTATION DE LA ZONE DE NOTIFICATION La Zone de notification à l’extrême droite de la barre des tâches est utilisée pour afficher des notifications provenant du système et des applications installées. page 70 Windows 7 Système Organisation de l’espace de travail La Zone de notification de Windows 7 est réduite au strict minimum. Par défaut, elle contient la Barre de langue, l’icône donnant accès aux icônes masquées, le Centre de maintenance, le réseau ainsi que la date et l’heure. Une ou plusieurs icônes peuvent ne pas apparaître dans la Zone de notification pour y accéder, il suffit de cliquer sur l’icône en forme de flèche. ..1.4.2. PERSONNALISER LES ICÔNES DE LA ZONE DE NOTIFICATION Vous pouvez modifier le comportement de chacune des icônes affichées ou dissimulées de la Zone de notification. Cliquez sur l’icône en forme de flèche et sélectionnez Personnaliser dans le menu. Cette action affiche la boîte de dialogue Icônes de la Zone de notification. Pour définir le comportement d’une icône, il suffit de choisir un élément dans la liste déroulante correspondante. ..1.5. LES GADGETS Vous pouvez installer des mini-programmes capables d’afficher l’heure, une calculatrice, la météo, les dernières informations. Ces programmes appelés Gadgets sont accessibles depuis la Galerie de gadgets que l’on affiche en tapant Gadget dans la zone de recherche. Windows 7 Système page 71 Organisation de l’espace de travail L’ajout de gadget se fait à partir du menu contextuel. ..1.5.1. LE GADGET HORLOGE Si vous pointez le gadget Horloge, les boutons Fermer et Options s’affichent dans l’angle supérieur droit. ..1.5.2. LE GADGET DIAPORAMA Lorsque vous pointez Diaporama, les boutons Fermer, Taille et Options s’affichent dans le coin supérieur droit du gadget. page 72 Windows 7 Système Organisation de l’espace de travail .2 LA GESTION DES DOSSIERS ET DES BIBLIOTHÈQUES ..2.1. LA GESTION DES DOSSIERS Le but premier d’un système d’exploitation est la gestion des dossiers et des fichiers. L’explorateur Windows est l’outil de base incontournable pour la gestion des documents, depuis les toutes premières versions de Windows. Voici quelques-uns des dossiers communs dans lesquels vous pouvez stocker vos fichiers et dossiers : Documents. Utilisez ce dossier pour stocker vos fichiers de traitement de texte, feuilles de calcul, présentations et autres fichiers à caractère professionnel ou personnel. Images. Utilisez ce dossier pour stocker toutes vos images numériques. Musique. Utilisez ce dossier pour stocker tous vos fichiers audio numériques, Vidéos. Utilisez ce dossier pour stocker vos vidéos Téléchargement. Utilisez ce dossier pour stocker des fichiers et des programmes téléchargés sur Internet. Windows 7 offre la possibilité d’afficher le contenu des dossiers à l’aide d’un zoom que vous pouvez adapter en fonction du contenu. Le zoom fonctionne par déplacement du curseur : plus il est haut et plus les éléments seront affichés sous forme de grandes icônes. ..2.2. LA RECHERCHE DE FICHIERS En fonction du nombre de fichiers que vous avez et de leur organisation, la recherche d’un fichier pourrait imposer l’exploration de centaines de fichiers et de sous-dossiers, une tâche assez fastidieuse. Windows met différents moyens à votre disposition pour rechercher des fichiers et des dossiers. Windows 7 Système page 73 Organisation de l’espace de travail ..2.2.1. UTILISER DÉMARRER LA ZONE DE RECHERCHE DANS LE MENU Vous pouvez utiliser la zone de recherche du menu Démarrer pour rechercher des fichiers, des dossiers, des programmes et des messages électroniques stockés sur votre ordinateur. Cliquez sur le bouton Démarrer , puis entrez un mot ou une partie de mot dans la zone de recherche. ..2.2.2. UTILISER LA ZONE DE RECHERCHE D’UN DOSSIER La zone de recherche filtre l’affichage actuel en fonction du texte que vous avez tapé. La recherche va se faire sur le texte dans le nom de fichier et dans le contenu, ainsi que dans les propriétés de fichier, telles que les mots clés. Pour rechercher un fichier ou un dossier à l’aide de la zone de recherche, entrez un mot ou une partie d’un mot dans la zone de recherche. À mesure que vous entrez des caractères dans la zone de recherche, le contenu du dossier ou de la bibliothèque est filtré de façon à refléter chaque caractère que vous tapez successivement. Dès que le fichier recherché apparaît, vous pouvez arrêter la saisie. ..2.2.3. L’INDEXATION DE LA RECHERCHE Le moteur d’indexation de Windows 7, vous permet de retrouver plus rapidement les fichiers de données et les programmes que vous stockez sur votre ordinateur. page 74 Windows 7 Système Organisation de l’espace de travail Pour éviter que l’index ne prenne de trop grandes proportions, seuls quelques dossiers sont indexés par défaut, en particulier le dossier Utilisateurs et le Menu Démarrer. Pour visualiser les dossiers indexés, vous devez activez la boite de dialogue Options d’indexation en tapant index dans la zone de recherche du bouton Démarrer. Pour compléter cette liste, cliquez sur Modifier. Une nouvelle boîte de dialogue, intitulée Emplacements indexés s’affiche. Pour indexer un dossier, il vous suffit de cocher la case en face du dossier Windows 7 Système page 75 Organisation de l’espace de travail ..2.3. LA GESTION DES BIBLIOTHÈQUES ..2.3.1. DÉFINITION Windows 7 introduit le concept de bibliothèques de documents. Ce sont des conteneurs virtuels reliés à plusieurs dossiers cibles pour vous faciliter l’organisation de vos données. On distingue quatre catégories de bibliothèques par défaut : documents, musique, images et vidéos. La particularité des bibliothèques vient du fait qu’elles récupèrent automatiquement leur contenu depuis des dossiers que vous aurez pris soin d’indiquer au préalable. ..2.3.2. CRÉER UNE BIBLIOTHÈQUE Pour créer une nouvelle bibliothèque qui rassemble des photos présentes sur différents disques durs 1 Dans le menu Démarrer, cliquez sur la commande Ordinateur. 2 Dans le volet d’exploration, cliquez sur Bibliothèques. 3 Cliquez sur le bouton Nouvelle bibliothèque. 4 Saisissez Mes photos pour nommer la nouvelle bibliothèque. ..2.3.3. MODIFIER UNE BIBLIOTHÈQUE Avant d’ajouter des dossiers à la bibliothèque nouvellement créée, vous devez connaître les limitations pour l’ajout de contenus à celles-ci. Ces limitations dépendent essentiellement de l’emplacement du dossier source page 76 Windows 7 Système Organisation de l’espace de travail Types d’emplacements pouvant être ajoutés à une bibliothèque Emplacement de stockage Possibilité d’ajout à une bibliothèque Lecteur C Oui Autre lecteur interne dans l’Ordinateur Oui Disque dur externe Oui, mais les données ne seront pas accessibles lorsque le disque est déconnecté Clé USB Uniquement si la clé apparaît dans la section disques durs de l’ordinateur Dans un ordinateur de votre groupe de travail Oui Sur un partage du réseau Oui si le contenu est indexé ou s’il a été rendu disponible hors connexion Média amovible tel que CD ou DVD Non Pour ajouter un dossier à une bibliothèque Ouvrez votre bibliothèque Mes photos. Cliquez sur le bouton Inclure un dossier. Sélectionnez un dossier qui contient un contenu adapté à votre bibliothèque, puis cliquez sur le bouton Inclure le dossier pour sélectionner le dossier et tous ses sous-dossiers. Windows 7 Système page 77 Organisation de l’espace de travail Ce dossier «Vacances 2010» se retrouve dans votre bibliothèque « Mes photos » page 78 Windows 7 Système Réseau et partage LES APPLICATIONS 1 INSTALLER ET GÉRER DES PROGRAMMES Avant toute installation de logiciel sur Windows 7, il faut vérifier la compatibilité du programme. Soit le programme est acheté et l’éditeur est tenu d’informer pour quel système d’exploitation il a créé ce logiciel, soit le programme a été « bricolé » et le test d’installation est obligatoire. Pour avoir un aperçu des incompatibilités, allez sur le site suivant : http://www.microsoft.com/france/windows/windows7/compatibilite/default.aspx Il suffira de naviguer dans les différentes catégories. Pour ajouter un nouveau programme, rien ne change par rapport aux Windows précédents. L’installation commence par l’utilisation d’un installeur fournir par le créateur de logiciel. En général, l’installeur est couplé avec un logiciel de désinstallation qui permettra, la cas échéant, de désinstaller proprement ce logiciel. Lors d’une installation standard le répertoire d’installation par défaut est c:\programmes. Attention toutefois, dans l’explorateur de fichiers, ce répertoire se nomme « programmes » mais inutile de le chercher en mode « invite de commandes Dos » car il a gardé son nom d’origine « Program Files ». 1. LA CONSOLE DE GESTION DES APPLICATIONS Pour ouvrir la fenêtre de gestion des applications, plusieurs méthodes sont disponibles : Tapez la commande : appwiz.cpl Tapez « fonctionnalité » dans le menu démarrer Dans le panneau de configuration, cliquez sur « Programmes et fonctionnalités » Windows 7 Système page 79 Réseau et partage Voici la fenêtre de gestion de programmes : L’espace de travail se divise en 3 zones. La partie centrale avec la liste de tous les programmes installés avec le nom du programme, son éditeur, la date d’installation, la taille occupée sur le disque et la version du programme Le bandeau supérieur permet d’agir sur le programme préalablement sélectionné (désinstaller ou bien parfois modifier pour retirer des composants d’un programme) La colonne de gauche offre des fonctionnalités supplémentaires. C’est ici que l’on peut agir sur des composant de Windows en cliquant sur « activer ou désactiver des fonctionnalités de Windows ». Nous trouvons également le détail des mises à jour de Windows 7 installés après l’installation du système. page 80 Windows 7 Système Réseau et partage Détail des fonctionnalités accessibles à l’activation / désactivation Détails des mises à jour Windows installées : Il est toujours possible de désinstaller une mise à jour de Windows par le biais de ce menu. Windows 7 Système page 81 Réseau et partage RÉSEAU ET PARTAGE .1 PRÉAMBULE L'utilisation un réseau est indispensable si l'on veut partager des données, travailler sans fil, recevoir ses mails ou bien imprimer sur une imprimante partagée. Quels sont les principaux types de réseaux disponibles et quels sont leurs avantages ? − La première connexion réseau qui vient à l'esprit est l'Ethernet (avec des câbles RJ45). Sa fiabilité n'est plus à démontrer dans le monde professionnel, mais elle nécessite un investissement en câblage. − Le Wifi (wireless fidelity) est devenu en peu d'année le sésame pour se connecter librement sans contrainte de fils. Il est plus utilisé dans la sphère privée ( sécurité des échanges de données à maîtriser) depuis l'arrivée des Box des fournisseurs d'accès à internet. − Le CPL (courant porteur en ligne) permet à moindre coût d'installer un réseau en profitant du réseau électrique, il est souvent utilisé dans les écoles qui ne veulent pas investir dans un réseau filaire. − Le bluetooth, quant à lui est souvent utilisé pour échanger des données avec les téléphones portables et smartphones. .2 LE CENTRE DE RÉSEAU ET PARTAGE Le centre réseau et partage est le cœur de la gestion des connexions aux différents réseaux. En un coup d'œil, vous visualisez l’état de toutes vos connexions. Pour y accéder, vous avez comme toujours le choix entre plusieurs méthodes : • saisir centre réseau et partage dans la barre de recherche du menu Démarrer. • via le panneau de configuration dans la catégorie Réseau et Internet. • cliquer droit sur l’icône réseau dans la barre de notification de Windows (à côté de l’horloge) et sélectionner Centre Réseau et partage. page 82 Windows 7 Système Réseau et partage Le centre de réseau et partage ..2.1. FONCTIONNALITÉS DU CENTRE DE RÉSEAU ET PARTAGE Comme dans toutes les fenêtres du panneau de configuration, le centre de réseau et partage est séparée en deux colonnes. La partie de gauche qui contient la liste des actions possibles concernant les réseaux (zone 4) et la partie droite qui affiche l'état de la connectivité et les actions complémentaires (zone 1-2-3). − La zone 1 affiche de manière simple la façon dont l'ordinateur est connecté au réseau (vous remarquez qu'ici le PC est connecté à un réseau mais n'a pas accès à internet : croix rouge entre les icônes réseau et internet). Pour connaître l'intégralité de la vue avec le détail des points d'accès Wifi, des routeurs et passerelles, il suffit de cliquer sur « Afficher l'intégralité du mappage ». − La zone 2, partie centrale de la fenêtre dresse la liste des connexions actuellement disponibles (Wifi, VPN …). Les liens « réseau domestique » « réseau public » et « réseau de bureau » ne représente que le niveau de sécurité associé à la connexion. − La zone 3 permet d’accéder aux tâches les plus courantes concernant le réseau (créer une nouvelle connexion, gérer les partages et résoudre les problèmes) Windows 7 Système page 83 Réseau et partage − La zone 4 permet de revenir au panneau de configuration mais également de paramétrer les cartes réseaux (adressage IP et propriétés de votre réseau) et la gestion des connexions sans fil. Le choix en zone 2 du type de réseau est primordial pour la sécurité de votre ordinateur. Voici le détail des fonctionnalités de chaque réseau : - Réseau domestique pour les réseaux domestiques ou lorsque vous connaissez les personnes et les périphériques sur le réseau et que vous leur faites confiance. Les ordinateurs d’un réseau domestique peuvent appartenir à un groupe résidentiel. La découverte de réseau est activée pour les réseaux domestiques ; elle vous permet de voir d’autres ordinateurs et périphériques sur le réseau et permet aux autres utilisateurs du réseau de voir votre ordinateur. - Réseau de Bureau pour les réseaux de petite entreprise ou d’autres lieux de travail. La découverte de réseau, qui vous permet de voir d’autres ordinateurs et périphériques sur un réseau et permet à d’autres utilisateurs du réseau de voir votre ordinateur, est activée par défaut, mais vous ne pouvez pas créer ou vous joindre à un groupe résidentiel. - Réseau public pour les réseaux se trouvant dans des lieux publics (tels que des cybercafés ou des aéroports). Cet emplacement est conçu pour empêcher que votre ordinateur soit visible par les autres ordinateurs qui vous entourent et pour vous aider à le protéger contre tout logiciel malveillant sur Internet. Le groupe résidentiel n’est pas disponible sur les réseaux publics et la découverte de réseau est désactivée. Il est également recommandé de choisir cette option si vous êtes connecté directement à Internet sans utiliser un routeur ou si vous avez une connexion haut débit mobile. - L’emplacement Réseau avec Domaine est utilisé pour les réseaux de domaine tels que les réseaux d’entreprise. Ce type d’emplacement réseau ne peut pas être sélectionné ou modifié. Si vous savez que vous n’aurez pas besoin de partager des fichiers ou des imprimantes, le choix le plus sûr est Réseau public. .3 CRÉER UNE NOUVELLE CONNEXION RÉSEAU ..3.1. SE CONNECTER EN WIFI Windows 7 est à l’écoute permanente des réseaux sans fil autour de votre ordinateur. Tous les points d’accès Wi-Fi visibles détectés à proximité sont indiqués dans la mini-fenêtre « Réseau » qui apparaît lorsque vous cliquez sur l’icône réseau située près de l’horloge dans la barre des tâches. Pour vous connecter à un réseau spécifique, il vous suffit de cliquer dessus. Il est possible d’indiquer à Windows que vous souhaitez vous connecter automatiquement à ce réseau lorsque votre ordinateur est à portée. Selon le type de sécurité du réseau, page 84 Windows 7 Système Réseau et partage vous serez amené à saisir des informations d’identification. Une fois que vous vous serez identifié, la connexion s’établit et vous pourrez l’utiliser. À noter : certains réseaux wifi ne diffusent pas leur nom SSID (le nom qui s'affiche dans la liste des réseaux disponibles); dans ce cas il faut utiliser la case « me connecter même si le réseau ne diffuse pas son nom (SSID). Voici, par exemple, la fenêtre de détection Wifi Copie d'écran fenêtre de connexion : Lors d’une connexion Wifi avec sécurité (double clic sur le nom de connexion désiré), la boite de dialogue impose la saisie d’un mot de passe : Windows 7 Système page 85 Réseau et partage LES DIFFÉRENTS TYPES DE SÉCURITÉ EN WIFI Les réseaux Wi-Fi diffusant des données de manière immatérielle à travers les airs, il est plus facile pour une personne malintentionnée de s’introduire dans votre réseau. Il existe trois types de sécurité principaux pour les réseaux sans fils. − Le premier, appelé Open, ne nécessite aucune identification pour se connecter au réseau. C’est le niveau de sécurité le moins sûr de tous. Il est même fortement déconseillé de l’utiliser. − Le deuxième type de sécurité est baptisé WEP (Wired Equivalent Privacy). Un peu ancienne, cette sécurité est conservée dans Windows 7 pour des raisons de compatibilité avec certains périphériques. Quand vous vous connectez à un réseau protégé par clé WEP, vous devez saisir cette clé lors de la connexion au réseau. Cette clé chiffre les informations qui sont échangées au sein du réseau. Cependant, la protection WEP peut être facilement crackée et des personnes malintentionnées pourraient s’introduire dans votre réseau. Mais, si vous possédez des appareils non compatibles tels que certaines consoles de jeu portables ou autres appareils utilisant le Wi-Fi, vous serez certainement contraint d’utiliser une protection WEP. En raison du faible niveau de sécurité de la protection, il est recommandé d’utiliser plutôt WPA ou WPA2. Une clé WEP est constituée, au choix, de 5 ou 13 caractères alphanumériques ou de 10 ou 26 caractères hexadécimaux (chiffres de 0 à 9 ou lettres de A à F). − Le troisième type de sécurité est la protection WPA (Wi-Fi Protected Access). Le WPA chiffre les informations échangées sur le réseau Wi-Fi et s’assure que la clé du réseau n’a pas été modifiée. Ce type de sécurité exige des utilisateurs qu’ils s’identifient pour accéder au réseau. Ceci permet de vérifier que seules les personnes autorisées s’y connectent. Il existe deux types d’authentification : WPA et WPA2. Certains routeurs n’acceptent que l’un des deux systèmes. Dans certains cas, une même clé est fournie à tous les utilisateurs du réseau (cette clé est appelée passphrase). Dans Windows 7, ce type de protection est appelé WPAPersonnel ou WPA2-Personnel. Une passphrase WPA se compose au choix de 8 à 63 caractères alphanumériques respectant la casse ou de 64 caractères hexadécimaux (chiffres de 0 à 9 et lettres de A à F). Si chaque utilisateur dispose d’identifiants personnels, il faut alors choisir WPAEntreprise ou WPA2-Entreprise. Les identifiants seront demandés lors de la connexion. page 86 Windows 7 Système Réseau et partage ..3.2. SE CONNECTER EN WIFI MODE AD HOC Si vous ne possédez pas de point d’accès Wi-Fi par routeur ou box ADSL, vous pouvez tout de même relier deux ordinateurs équipés de cartes Wi-Fi directement entre eux. Ce type de connexion est appelé Wi-Fi ad hoc. Voici comment procéder: 1 Ouvrez le « Centre Réseau et partage » et cliquez sur « Configurer une nouvelle connexion ou un nouveau réseau ». 2 Dans la liste qui s’affiche, choisissez « Configurer un réseau sans fil ad hoc (ordinateur à ordinateur) ». 3 L’assistant vous présente alors rapidement le principe de la connexion ad hoc et vous précise que vous serez déconnecté de votre connexion sans fil actuelle si vous ne possédez qu’une seule carte Wifi. En effet, une seule connexion est possible par carte réseau (une carte réseau Ethernet pour tous les PC et une carte réseau Wifi et parfois même Bluetooth pour les ordinateurs portables). 4 Donnez ensuite un nom à votre réseau ad hoc. 5 Choisissez le type de sécurité que vous souhaitez utiliser, si bien entendu vous envisagez d’en appliquer une. 6 Une fois la connexion configurée, vous devez paramétrer la même configuration sur l’ordinateur auquel vous souhaitez vous connecter. En effet, les deux ordinateurs formant une connexion ad hoc partagent les mêmes paramètres de sécurité. ..3.3. MODIFIER LES PARAMÈTRES DES RÉSEAUX WIFI CONFIGURÉS Chaque fois qu'une connexion wifi est établie, Windows 7 conserve ces paramètres. Il est possible de les modifier via le « centre de réseau et partage ». Il suffit de cliquer sur « configurer les réseaux sans fil » situé dans la colonne de gauche. C'est ici que l'on ajoute une connexion manuellement sans pour autant avoir le signal wifi correspondant. Il est également possible de modifier une connexion déjà utilisée (changement d'un mot de passe par exemple). Windows 7 Système page 87 Réseau et partage .4 RAPPELS DE VOCABULAIRE RÉSEAU Adresse IP L’adresse IP représentée sous la forme de 4 entiers décimaux compris entre 0 et 255 doit être unique sur le réseau. Le seul changement depuis Windows Vista est la présence d’une adresse IPV6 qui est constituée d’un codage sur 128 bits . Apercu de la commande ipconfig/all dans une invite de commande : A noter sur cette copie, il existe une configuration pour chaque type de connexion (Wifi et LAN). page 88 Windows 7 Système Réseau et partage Masque de sous-réseau Identifie une partie de l’adresse IP pour que TCP/IP puisse distinguer l’identifiant du réseau de celui de l’hôte. Passerelle par défaut Périphérique intermédiaire qui stocke les ID des autres réseaux existants (en entreprise ou sur internet). Lors d’une communication vers un autre réseau, TCP/IP envoie les paquets qui lui sont destinés à la passerelle qui les transmet à d’autres passerelles, jusqu’à ce qu’elles atteignent la destination spécifiée. Adresse IP du serveur DNS (Domain Name System) Le serveur DNS permet de mettre en œuvre la résolution des noms DNS. .5 RAPPELS COMMANDES : SUR LES COMMANDES RÉSEAU EN INVITE DE La commande Ping La commande Ping permet de tester la connectivité entre 2 ordinateurs, elle envoie des requêtes d’écho pour vérifier si la configuration de TCP/IP est correcte ou si un système distant est accessible. La commande Ping fonctionne en transmettant des petits paquets IP à l’adresse IP de destination. Elle permet aussi de vérifier votre carte réseau en exécutant un test de bouclage (loopback test) à partir de l’adresse IP 127.0.0.1. L’affichage de messages de réponses permet de vérifier si la carte réseau fonctionne. La commande Ipconfig La commande IPCONFIG affiche toutes les valeurs actuelles de la configuration du réseau TCP/IP et actualise les paramètres DHCP (Dynamic Host Configuration Protocol) et DNS (Domain Name System). Utilisé sans paramètres, ipconfig affiche la configuration de base constitué de l'adresse IP, du masque de sous-réseau et de la passerelle par défaut de toutes les cartes. Avec Ipconfig/all, toute la configuration réseau apparait (copie d’écran précédente). Windows 7 Système page 89 Réseau et partage Cette commande est très utile sur les ordinateurs configurés de manière à obtenir automatiquement une adresse IP. Cela permet aux utilisateurs de déterminer les valeurs de configuration TCP/IP utilisées par DHCP, APIPA (Automatic Private IP Addressing sous la forme d’une IP 169.254.XXX.XXX) ou un autre type de configuration. La commande Pathping La commande Pathping fournit des informations sur la latence du réseau et la perte réseau au niveau des relais intermédiaires entre une source et une destination. Elle envoie plusieurs messages requête d'écho à chaque routeur entre une source et une destination sur une période donnée, puis calcule les résultats en fonction des paquets renvoyés par chaque routeur. Elle identifie les routeurs qui se trouvent sur l'itinéraire. Ensuite, elle envoie régulièrement des commandes ping à tous les routeurs sur une période spécifiée et calcule les statistiques en fonction des chiffres renvoyés. La commande ARP Affiche les adresses physiques MAC (Media Access Control) des TCP/IP. La commande Route Affiche et modifie les entrées dans la table de routage IP locale. La commande Hostname Affiche le nom d’hôte de l’ordinateur local La commande tracert Cette commande est une contraction de Trace Route. Elle fournit des informations sur le parcours emprunté par les paquets IP et au temps nécessaire pour recevoir les réponses par l’affichage de la liste des routeurs IP. Comment tester une configuration TCP/IP Lorsqu’une configuration ne fonctionne pas, vous pouvez lancer les commandes selon la procédure suivante : Ipconfig./all (analyse des 3 situations suivantes) Affiche l’adresse IP, le masque de sous-réseau et éventuellement la passerelle la configuration est initialisée. Affiche l’adresse IP mais un masque de sous-réseau 0.0.0.0 l’adresse IP est en double sur le réseau. page 90 Windows 7 Système Réseau et partage Affiche une adresse IP de la forme 169.254.x.y l’ordinateur ne peut pas obtenir d’adresse IP du serveur DHCP. Ping sur localhost (127.0.0.1) Vérifie que TCP/IP est correctement installé et lié à la carte réseau. Ping sur la passerelle par défaut Vérifie que celle-ci est opérationnelle et que l’ordinateur peut communiquer avec le réseau local. Ping sur hôte distant Vérifie que l’ordinateur peut communiquer via un routeur. .6 COMMENT CONNECTER UN LECTEUR RÉSEAU Souvent utiliser dans le monde professionnel, la connexion à un serveur de fichiers bureautiques est essentiel pour stocker, partager et sauvegarder de données de travail. La solution la plus simple pour connecter un lecteur réseau est d’utiliser l’explorateur de fichiers (raccourci Windows + E), en appuyant ensuite sur ALT, la barre de menus s’affiche. Cliquer sur Outils –Connecter un lecteur réseau : Windows 7 Système page 91 Réseau et partage La fenêtre de connexion réseau s’affiche : Le choix du lecteur permet de sélectionner un lettre spécifique non encore utilisée. Le dossier représente le chemin réseau de la ressource réseau (adresseIP et dossier ou bien nom du serveur si l’on se trouve sur le même domaine), on peut le saisir directement ou bien cliquer sur parcourir afin d’être sûr de ne pas se tromper. « Se reconnecter à l’ouverture de session » est une option qui permet de ne pas devoir se reconnecter à chaque redémarrage Windows. « Se connecter à l’aide d’information d’identification différente » permet d’ouvrir une session Windows 7 avec un nom d’utilisateur et de se connecter à un ressource réseau avec une autre habilitation. Attention toutefois, la connexion à une ressource n’est possible que si les informations de connexion sont associées à une utilisateur ayant les droits sur cette ressource. En tant qu’administrateur, il peut arriver d’automatiser cette connexion, voici un exemple de fichier de commandes qui permet à n’importe quel utilisateur de se connecter en un double clic sur un fichier .bat rédigé dans le bloc-notes : page 92 Windows 7 Système Comptes utilisateurs et groupes locaux COMPTES UTILISATEURS ET GROUPES LOCAUX .1 PRÉSENTATION DES COMPTES UTILISATEURS Les comptes utilisateurs ainsi que les groupes locaux (abordés au chapitre suivant) sont importants en matière de sécurité sous Windows 7, car ils permettent de déterminer des droits d’accès et des autorisations sur les différentes ressources d’un ordinateur. Pour accéder à un ordinateur, les utilisateurs doivent fournir un nom d’utilisateur et un mot de passe. Si l’authentification est correcte, Windows 7 crée un jeton d’accès qui correspond à l’identification locale de l’utilisateur. Les paramètres de sécurité associés à un compte utilisateur permettent de contrôler l’accès aux ressources et l’exécution des taches systèmes. Microsoft Windows 7 propose trois types différents de comptes d'utilisateurs: des comptes d'utilisateurs locaux, des comptes d'utilisateurs de domaine et des comptes d'utilisateurs prédéfinis. Les comptes d'utilisateurs locaux permettent à un utilisateur de se connecter à un ordinateur et d’accéder aux ressources de cet ordinateur à partir d’un autre ordinateur distant. Les comptes d'utilisateurs de domaine permettent à un utilisateur de se connecter à un domaine pour accéder aux ressources réseau. Ce type de compte est étudié lors de la formation Windows Server. Les comptes d’utilisateurs prédéfinis sont créés automatiquement lors de l’installation de Windows 7. Il existe deux comptes prédéfinis : Administrateur et Invité. ..1.1. COMPTES UTILISATEURS LOCAUX Lorsque vous créez un compte d'utilisateur sur un ordinateur, Windows 7 inscrit le compte dans sa base locale de sécurité, appelée base SAM (Security Account Manager) stockée dans : \Windows\System32\config. Windows 7 ne réplique les informations du compte d'utilisateur local sur aucun autre ordinateur. Une fois le compte créé, l'ordinateur interroge sa base de données locale de sécurité pour authentifier l'utilisateur au moment où il tente de se connecter soit localement, soit à partir d’un ordinateur distant. Au contraire de l’utilisateur d’un domaine où à l’ouverture de session l’authentification est unique, l’utilisateur disposant d’un compte local doit préciser à chaque connexion sur un ordinateur distant le nom d’utilisateur et le mot de passe référencés dans le gestionnaire SAM de cet ordinateur. Windows 7 Système page 93 Comptes utilisateurs et groupes locaux ..1.2. COMPTES UTILISATEURS PRÉDÉFINIS Il existe deux comptes prédéfinis : Administrateur et Invité qui ne peuvent en aucun cas être supprimés. ..1.2.1. ADMINISTRATEUR Le compte Administrateur qui appartient au groupe Administrateurs est désactivé par défaut Vous ne pouvez pas le supprimer, ou le retirer du groupe Administrateurs. Il est conseillé de lui attribuer un mot de passe « renforcé » et de le renommer en utilisant un nom qui ne le désigne pas explicitement afin de garantir un plus haut niveau de sécurité. Les tâches effectuées par ce compte comprennent la gestion des comptes utilisateurs et des groupes locaux, la gestion des stratégies de sécurité, l’installation et la configuration d’imprimantes, l’attribution des autorisations et des droits associés pour permettre l’accès aux ressources, la sauvegarde et la restauration de données. ..1.2.2. INVITÉ Le compte prédéfini Invité est utilisé pour autoriser des utilisateurs occasionnels à se connecter et à accéder aux ressources. A l’issue de l’installation de Windows 7, ce compte est désactivé par défaut et ne peut pas être supprimé. .2 GESTION DES COMPTES UTILISATEURS LOCAUX ..2.1. GESTION DES COMPTES DEPUIS LA CONSOLE GESTION DE L’ORDINATEUR ..2.1.1. CRÉATION DE COMPTES UTILISATEUR Le composant logiciel enfichable Utilisateurs et groupes locaux (lusrmgr.msc) accessible depuis la console Gestion de l’ordinateur permet aux utilisateurs habilités de gérer les comptes utilisateurs et les groupes locaux. Pour créer des comptes d’utilisateurs locaux : page 94 Windows 7 Système Comptes utilisateurs et groupes locaux 1. ouvrez Gestion de l’ordinateur depuis Outils d’administration du menu Programmes 2. dans la partie gauche Arbre, sélectionnez Utilisateurs du composant « Utilisateurs et groupes locaux », 3. activez le menu Action ou le menu contextuel (clic droit) du dossier « Utilisateur » ou le menu contextuel (clic droit) dans la partie droite de la fenêtre, 4. sélectionnez Nouvel utilisateur, 5. 6. complétez les différentes rubriques de la boîte de dialogue Nouvel utilisateur, cliquez sur le bouton « Créer ». Les rubriques à saisir dans la boite de dialogue « Nouvel utilisateur » sont décrites dans le tableau ci-après : Rubrique Description Nom d’utilisateur Nom unique d’ouverture de la session de l’utilisateur. Ce nom doit être différent de tout autre nom de groupe ou nom d’utilisateur contenu dans la base de données locale de sécurité de l’ordinateur. Il peut contenir jusqu’à 20 caractères qui ne sont soumis au respect de la casse. Cette zone est obligatoire. Nom détaillé Nom complet de l’utilisateur. Cette rubrique peut contenir le prénom et le nom de l’utilisateur ainsi que d’autres informations permettant de mieux identifier l’utilisateur. Windows 7 Système page 95 Comptes utilisateurs et groupes locaux Rubrique Description Description Zone permettant la saisie d’un texte descriptif sur le compte d’utilisateur. Mot de passe Cette rubrique permet d’authentifier l’utilisateur. Pour une plus grande sécurité, attribuez toujours un mot de passe sinon, l’ouverture de votre session sera exclusivement locale. Le mot de passe ne s’inscrit pas en clair, des astérisques s’affichent lorsque vous le saisissez. Il peut contenir jusqu’à 127 caractères. Le mot de passe est soumis au respect de la casse. Confirmer le mot de passe Consiste à saisir une 2ème fois le mot de passe. Cette saisie devient obligatoire si un mot de passe a été inscrit dans la rubrique précédente. L’utilisateur doit changer de mot à la prochaine ouverture de session. (case à cocher) Cette case à cocher est activée afin que l’utilisateur soit dans l’obligation de changer de mot de passe lors de la prochaine ouverture de session. Ainsi, il devrait être la seule personne à connaître son mot de passe. Cette case à cocher est activée par défaut. L’activation de cette case a pour effet de désactiver les 2 cases à cocher ci-dessous. L’utilisateur ne peut pas changer de mot de passe. (case à cocher) Activez cette case à cocher, si vous ne souhaitez pas que l’utilisateur change de mot de passe afin de pouvoir en garder le contrôle. Lorsque vous activez cette case, la case à cocher ci-dessus est désactivée. Le mot de passe n’expire jamais. (case à cocher) Activez cette case à cocher, si vous ne souhaitez pas obliger l’utilisateur à changer de mot de passe après un délai prédéfini et fixé par défaut à 42 jours. Lorsque vous cochez cette case, le choix « L’utilisateur doit changer de mot à la prochaine ouverture de session » est désactivé. Le compte désactivé Cette case à cocher est activée pour empêcher l’utilisation momentanée du compte utilisateur. est Créer Valide la création d’un nouvel utilisateur. Fermer Ferme la boîte de dialogue Nouvel utilisateur mais ne valide pas la création en cours d’un nouvel utilisateur. ..2.1.2. CONFIGURATION DES COMPTES UTILISATEURS La sélection du compte utilisateur suivie de l’activation du menu contextuel (clic droit) ou du Menu Action permet d’accéder à la configuration du compte sélectionné. page 96 Windows 7 Système Comptes utilisateurs et groupes locaux ..2.1.2.1. PROPRIÉTÉS DES COMPTES UTILISATEURS Un ensemble de propriétés par défaut est associé à chaque compte utilisateur local. Une fois la création d’un compte utilisateur terminée, vous pouvez modifier ses propriétés en activant l’option Propriétés du menu contextuel relatif au compte. La boîte de dialogue Propriétés contient des informations relatives au compte utilisateur réparties sur 3 onglets : Général, Membre de, Profil. Onglet géneral A partir de l’onglet Général, vous pouvez définir ou modifier toutes les informations provenant de la boîte de dialogue Nouvel utilisateur à l’exception des informations suivantes : Nom d’utilisateur, Mot de passe. Cet onglet Général contient également une case à cocher supplémentaire : « Le compte est verrouillé ». A l’issue de la création, cette case à cocher est inhibée car le compte est actif et non verrouillé par le système. Un compte est verrouillé lorsque le nombre maximal de tentatives d’ouvertures de sessions est dépassé. Windows 7 Système page 97 Comptes utilisateurs et groupes locaux Lorsqu’un compte est verrouillé par le système, la case à cocher « Le compte est verrouillé » devient active, un administrateur peut la désactiver et ainsi permettre à l’utilisateur d’accéder à nouveau au système. Onglet Membre de L’onglet Membre de permet d’associer ce compte à un ou plusieurs groupes. La gestion des groupes fait l’objet du chapitre suivant. La création d’un compte a rattaché par défaut ce compte au groupe prédéfini « Utilisateurs », ce qui lui confère les droits d’accès et d’utilisation relatifs à ce groupe présentés dans le chapitre « Gestion des groupes ». L’onglet Membre de permet de créer ou de supprimer le rattachement à des groupes prédéfinis (Administrateurs, Utilisateurs avec pouvoir, Utilisateurs … ) ou à des groupes locaux. Pour supprimer le rattachement d’un groupe à un compte utilisateur, le groupe doit être préalablement sélectionné avant d’activer le bouton Supprimer. Pour ajouter le rattachement d’un groupe à un compte utilisateur, une nouvelle boîte de dialogue permet de sélectionner ce groupe. L’activation du bouton Ajouter permet le rattachement du compte utilisateur au groupe sélectionné. Le bouton OK permet de valider le ou les rattachements effectués et de revenir sur l’onglet Membre de. Un compte utilisateur peut être rattaché à plusieurs groupes. onglet Profil L’onglet Profil permet de définir un chemin d’accès au profil utilisateur, au script d’ouverture de session et au dossier de base. page 98 Windows 7 Système Comptes utilisateurs et groupes locaux o Profil utilisateur Un profil utilisateur est un dossier portant le nom de l’utilisateur et stocké par défaut localement. Il est lui-même constitué d’un ensemble de dossiers et de données dans lesquels figurent les paramètres des applications, l’environnement et les données personnelles de l’utilisateur. Un profil utilisateur contient également toutes les informations sur les éléments du menu Démarrer ainsi que sur les connexions réseau et les lecteurs mappés aux serveurs réseau. Les profils utilisateurs maintiennent la cohérence de l’environnement du bureau en restituant à l’ouverture d’une session et pour chaque utilisateur, l’environnement dans l’état où il était lors de la fermeture de la session précédente. Par défaut, le profil local est situé sous la racine de la partition système dans le dossier « Utilisateurs » et stocké dans un dossier qui porte le nom de l’utilisateur. Ainsi, pour un utilisateur nommé « Martin » et pour une installation de Windows 7 sur la partition C, le profil utilisateur se situe dans le dossier C :\Utilisateurs\Martin. Il contient essentiellement les Menu Démarrer, Documents, …etc. dossiers suivants : Bureau, Favoris, Windows 7 crée un profil utilisateur lorsqu’un utilisateur se connecte localement à un ordinateur pour la première fois, ce profil est construit à partir du profil Default User qui est un dossier caché situé dans Utilisateurs auquel sont ajoutées des informations contenues dans le dossier All users. Sur l’onglet Profil, il est possible d’indiquer le chemin d’un dossier sur un ordinateur distant dans lequel pourra être stocké le profil itinérant. Ce type de profil permet à l’utilisateur de conserver son environnement indépendamment de l’ordinateur sur lequel il se connecte via le réseau local. Depuis l’onglet Avancé des Propriétés système, à partir du bouton Paramètres du Profil des utilisateurs, vous pouvez modifier le type de profil (local ou itinérant) mais aussi de supprimer ou de copier un profil. Windows 7 Système page 99 Comptes utilisateurs et groupes locaux Il existe un 3ème type de profil utilisateur, le profil obligatoire qui est un profil d’utilisateur itinérant avec des droits de lecture uniquement. Ce type de profil n’enregistre pas au moment de la déconnexion les modifications apportées au profil durant la session. Il est donc identique à chaque ouverture de session. Pour remplacer un profil itinérant par un profil obligatoire, il suffit dans le dossier du profil itinérant de changer l’extension du fichier caché Ntuser.dat en Ntuser.man. o Script d’ouverture de session Un script d’ouverture de session est un fichier que vous pouvez créer et appliquer à un compte utilisateur pour configurer l’environnement de travail d’un utilisateur. Il peut, par exemple être utilisé pour établir des connexions réseau ou lancer des applications. Ce script est exécuté au moment de la connexion de l’utilisateur. page 100 Windows 7 Système Comptes utilisateurs et groupes locaux o Dossier de base Le dossier de base est un dossier accessible à l'utilisateur contenant ses fichiers et ses programmes. Un dossier de base peut être affecté individuellement à un utilisateur ou bien être partagé par plusieurs utilisateurs. Ce dossier de base peut être stocké : ♦ soit localement et référencé à partir d’un chemin local, ♦ soit sur un ordinateur distant, ce qui équivaut à connecter un lecteur réseau défini par une lettre pour laquelle on indique sur la même ligne le chemin UNC (Universal Naming Convention) de la ressource affecté au dossier de base. ..2.1.2.2. DÉFINIR LE MOT DE PASSE Pour modifier ou réinitialiser le mot de passe d’un compte utilisateur, vous devez activer le menu contextuel du compte concerné ou le menu Action puis de choisir l’option Définir le mot de passe. Un message informe l’administrateur des conséquences d’une définition d’un mot de passe. La saisie du mot de passe doit être confirmée par une 2ème saisie. Windows 7 Système page 101 Comptes utilisateurs et groupes locaux Attention : après cette modification, sur l’onglet Général des Propriétés du compte, les 3 premières cases à cocher relatives au mot de passe sont réinitialisées. Si vous souhaitez que l’utilisateur change de mot de passe à la prochaine ouverture de session, vous devez activez l’option correspondante. ..2.1.2.3. RENOMMER LE COMPTE UTILISATEUR Pour renommer un compte, vous devez activer l’option Renommer de son menu contextuel. Au moment de la création d’un compte utilisateur, Windows 7 lui associe un numéro d’identification de sécurité (SID), ce numéro est unique et est de la forme : S-1-5-21-527237240-2111687655-1957994488-500 Un compte renommé garde son SID, ce qui lui permet de conserver l’intégralité de ses propriétés (description, mot de passe, profil, appartenance à des groupes, autorisations, ….). ..2.1.2.4. SUPPRIMER LE COMPTE UTILISATEUR Pour supprimer un compte, vous devez activer l’option Supprimer de son menu contextuel. Si vous supprimez un compte, la création d’un nouveau compte même s’il porte le même nom, n’aura pas le même SID et donc ne vous permettra pas de récupérer les informations et les propriétés qui lui étaient précédemment affectées. Le message de confirmation ci-dessous informe l’utilisateur des incidences liées à la suppression d’un compte utilisateur. page 102 Windows 7 Système Comptes utilisateurs et groupes locaux ..2.2. GESTION DES COMPTES DEPUIS COMPTES UTILISATEURS DU PANNEAU DE CONFIGURATION ..2.2.1. PRÉSENTATION L’option Comptes d’utilisateurs du Panneau de configuration constitue un autre mode de gestion des comptes utilisateurs pour les membres du groupe Administrateurs. Les autres utilisateurs ne sont autorisés qu’à modifier leur propre configuration (mot de passe, image, …). Windows 7 Système page 103 Comptes utilisateurs et groupes locaux ..2.2.2. CHANGER, SUPPRIMER OU CRÉER VOTRE MOT DE PASSE Le changement de mot de passe est effectué à partir de l’écran ci-après ..2.2.3. MODIFIER VOTRE NOM DE COMPTE La modification du nom compte est effectuée à partir de l’écran ci-après ..2.2.4. GÉRER UN AUTRE COMPTE Cette fonctionnalité n’est accessible qu’à partir d’un compte administrateur et permet de gérer des comptes existants ou de créer de nouveaux comptes. page 104 Windows 7 Système Comptes utilisateurs et groupes locaux ..2.2.4.1. MODIFIER UN COMPTE EXISTANT ..2.2.4.2. CRÉER UN NOUVEAU COMPTE D’UTILISATEUR Un compte d’utilisateur est un ensemble d’informations indiquant à Windows les fichiers et les dossiers auxquels vous pouvez accéder, les modifications que vous pouvez effectuer sur l’ordinateur ainsi que vos préférences personnelles, comme un arrière-plan du Bureau ou un écran de veille. Grâce à l’utilisation des comptes d’utilisateurs, vous pouvez partager un ordinateur avec d’autres personnes tout en conservant les fichiers et paramètres qui vous sont propres. Chaque personne accède à son compte d’utilisateur à l’aide d’un nom d’utilisateur et d’un mot de passe. Il existe deux types de comptes. Chaque type fournit à l’utilisateur un niveau de contrôle différent sur l’ordinateur : • le compte Utilisateur standard est réservé à ceux qui ont une utilisation quotidienne de l’ordinateur ; • le compte Administrateur fournit le contrôle le plus complet sur l’ordinateur et ne doit être utilisé qu’en cas de besoin. ..2.2.4.3. SUPPRIMER UN COMPTE UTILISATEUR Les incidences de la suppression d’un compte utilisateur ont été évoquées au chapitre 2.1.2.4. Windows 7 Système page 105 Comptes utilisateurs et groupes locaux Toutefois, Windows 7 offre la possibilité de sauvegarder les fichiers du Bureau ainsi que ceux contenus dans les dossiers Documents, Favoris, Musique, Images et Vidéos de l’utilisateur pour lequel vous souhaitez supprimer le compte. ..2.2.4.4. CONFIGURER LE CONTRÔLE PARENTAL L’écran ci-après accessible depuis la Gestion des comptes permet de paramétrer le contrôle parental. ..2.3. GESTION DES COMPTES EN. LIGNE DE COMMANDE Dans une invite de commande élevée (effectuez un clic droit sur cmd.Exe puis cliquez sur Exécuter en tant qu’administrateur), lancez la commande net user NOM_UTILISATEUR PASSWORD /add, en remplaçant NOM_UTILISATEUR et PASSWORD par le nom du compte que vous voulez créer et le mot de passe que vous désirez associer. Exemple : net user IGPDE password /add crée le compte IGPDE avec comme mot de passe password. ..2.4. GESTION DES COMPTES PAR L’APPLICATION « NETPLWIZ.EXE » Le composant du Panneau de configuration « Netplwiz » permet de gérer les comptes utilisateurs mais aussi d’ouvrir automatiquement une session en page 106 Windows 7 Système Comptes utilisateurs et groupes locaux décochant l’option « Les utilisateurs doivent entrer un nom d’utilisateur et un mot de passe ». ..2.5. GESTION DES MOTS DE PASSE OUBLIÉS ..2.5.1. PRÉSENTATION Windows 7 dispose d’une fonctionnalité pour protéger les comptes d'utilisateur contre les risques d'oubli des mots de passe, Pour mettre en œuvre cette fonctionnalité, vous devez générer à partir d’un support externe (disquette, clé ou disque USB) un fichier de réinitialisation de mot de passe et conserver ce support dans un lieu sûr. Si vous oubliez votre mot de passe, vous pouvez le réinitialiser à l'aide de ce support et accéder de nouveau à son compte d'utilisateur local. ..2.5.2. PASSE CRÉATION D’UN DISQUE DE RÉINITIALISATION DE MOT DE L'Assistant Mot de passe perdu vous permet de créer un disque de réinitialisation de mot de passe que vous pouvez ensuite utiliser pour récupérer vos paramètres de compte d'utilisateur et vos paramètres d'ordinateur personnalisés si vous oubliez votre mot de passe. Depuis le composant Comptes d'utilisateur du Panneau de configuration,.activez l’option « Créer un disque de réinitialisation de mot de passe » Windows 7 Système page 107 Comptes utilisateurs et groupes locaux Suivez les instructions qui s'affichent dans l'Assistant Mot de passe oublié. Saisissez votre mot de passe actuel. page 108 Windows 7 Système Comptes utilisateurs et groupes locaux ..2.5.3. PASSE UTILISATION D’UN DISQUE DE RÉINITIALISATION DE MOT DE Si vous avez créé un disque de réinitialisation de mot de passe pour votre compte d'utilisateur à l'aide de l'Assistant Mot de passe perdu, vous pouvez l'utiliser pour accéder à l'ordinateur si vous avez oublié votre mot de passe. Sur la boite de dialogue « Echec de l’ouverture de session », cliquez sur Réinitialiser et utiliser le disque de réinitialisation de mot de passe (disquette, clé ou disque USB). Suivez les instructions de l'Assistant pour créer un nouveau mot de passe. Ouvrez une session en utilisant le nouveau mot de passe, puis rangez le support (disquette, clé ou disque USB) dans un endroit sûr en vue d'une utilisation ultérieure. .3 LES STRATÉGIES DE COMPTES Les stratégies de comptes permettent d’améliorer la sécurité des mots de passe des utilisateurs et de paramétrer le verrouillage d’un compte utilisateur. Les stratégies de comptes sont accessibles exclusivement aux membres du groupe Administrateurs à partir du menu Outils d’administration / Stratégie de sécurité locale / Stratégies de comptes ou directement depuis la console « secpol.msc ». Le dossier Stratégies de compte se subdivise en 2 sous dossiers Stratégie de mot de passe et Stratégie de verrouillage du compte. ..3.1. STRATÉGIE DE MOT DE PASSE La stratégie de mot de passe est utilisée pour paramétrer la création et la gestion des mots de passe. Windows 7 Système page 109 Comptes utilisateurs et groupes locaux Le tableau ci-après décrit les paramètres disponibles dans la stratégie de mot de passe. Paramètre Conserver l’historique des mots de passe Description Nombre de mots de passe à conserver dans l’historique. La valeur par défaut est 0, ce qui signifie qu’aucun historique est conservé. Cette valeur comprise entre 0 et 24, définit le nombre de nouveaux mots de passe qu’un utilisateur doit employer avant de réutiliser un ancien mot de passe. Durée de vie maximale d’un Nombre de jours pendant lequel un utilisateur peut employer un mot de passe mot de passe avant de devoir le changer. La plage de valeurs est comprise entre 0 et 999. La valeur 0 indique que le mot de passe n’expire pas. La valeur par défaut est 42. Durée de vie minimale du mot Nombre de jours minimum pendant lequel un utilisateur doit de passe conserver son mot de passe avant de le changer. La valeur par défaut 0 signifie que le mot de passe peut être modifié immédiatement après un changement. Enregistrer les mots de passe Les options disponibles sont Activé et Désactivé. en utilisant un chiffrement La valeur par défaut est Désactivé. réversible. Cette stratégie est destinée aux applications qui utilisent des protocoles nécessitant la connaissance du mot de passe de l’utilisateur à des fins d’authentification. Le stockage des mots de passe avec un chiffrement réversible est fondamentalement identique au stockage des versions des mots de passe en texte clair. Pour cette raison, cette stratégie ne doit être activée que si les impératifs de l’application prévalent sur la nécessité de protéger les informations des mots de passe. Le mot de passe doit respecter Les options disponibles sont Activé et Désactivé. des exigences de complexité La valeur par défaut est Désactivé. Lorsque l’option Activé est sélectionnée, les mots de passe doivent être de type renforcé (7 caractères minimum, combinaison de majuscules, minuscules, chiffres et symboles, …..). Longueur minimale du mot de Nombre minimal de caractères requis dans le lot de passe. passe Ce nombre doit être compris entre 0 et 14 caractères, la valeur par défaut 0 autorise le mot de passe vide. Stocker le mot de passe en Les options disponibles sont Activé et Désactivé. utilisant le chiffrement La valeur par défaut est Désactivé. réversible pour tous les utilisateurs du domaine Cette option est utilisée uniquement si l’ordinateur appartient à un domaine. page 110 Windows 7 Système Comptes utilisateurs et groupes locaux ..3.2. STRATÉGIE DE VERROUILLAGE DE COMPTE La stratégie de verrouillage de compte interdit à un utilisateur l’accès à un ordinateur après un certain nombre de tentatives infructueuses. Le tableau ci-après décrit les paramètres disponibles dans la stratégie de verrouillage de compte. Paramètre Durée de comptes verrouillage Description des Nombre de minutes durant lesquelles le compte est verrouillé. La valeur 0 indique que le compte est verrouillé jusqu’à ce que l’administrateur le déverrouille. La plage de valeurs est comprise entre 0 et 99999. Réinitialiser le compteur de Nombre de minutes qui doivent s’écouler avant que le système verrouillages du compte après réinitialise le compteur de verrouillage du compte. La plage de valeurs est comprise entre 0 et 99999. Seuil de compte verrouillage du Nombre de tentatives d’ouvertures de session non valides avant que le compte utilisateur soit verrouillé. La valeur 0 indique que le compte ne sera pas verrouillé quel que soit le nombre de tentatives d’ouvertures de session non valides. La plage de valeurs est comprise entre 0 et 999. .4 LE CONTRÔLE DE COMPTE UTILISATEUR Le contrôle de compte utilisateur permet une mise en œuvre de la sécurité par l’utilisateur lui-même. Un utilisateur est « utilisateur standard » ou « administrateur », pour ne pas être confronté aux contraintes liés à un profil d’utilisateur standard, les utilisateurs étaient déclarés en tant administrateur. Face à cette situation qui pouvait parfois mettre en péril le système et la sécurité, Microsoft a proposé UAC (User Account Control) au sein de Vista et a implémenté le principe dit de moindre privilège. Ce principe consiste à toujours donner à Windows 7 Système page 111 Comptes utilisateurs et groupes locaux l’utilisateur, qu’il soit administrateur ou non, le moins de droits possible, et à les compléter uniquement lorsqu’il en a besoin. Le contrôle utilisateur fonctionne comme une surcouche système. Il est suffisamment séparé du système pour qu’aucun programme ou virus ne puisse y accéder et seuls les messages envoyés légitimement depuis la souris ou le clavier sont autorisés à lui parvenir, afin de bloquer les virus simulant l’appui sur les touches. Le mécanisme du contrôle utilisateur pour les applications est simple mais efficace. Pour chaque application, une méthode de détection heuristique (algorithme permettant de rapidement trouver une solution) est utilisée pour détecter si : • L’application est bloquée par une stratégie de sécurité ou si son éditeur est bloqué. • L’éditeur est le système lui-même. • L’éditeur est un éditeur vérifié. • L’éditeur n’est pas connu. Pour chacune de ces vérifications, une fenêtre d’alerte s’affiche, demandant à l’utilisateur de valider. ..4.1. LE PRINCIPE DE MOINDRE PRIVILÈGE Avec le mécanisme du moindre privilège, un utilisateur, lors de sa connexion au système, reçoit un jeton (en anglais token) définissant les rôles qu’il possède. Avec le mécanisme du moindre privilège, il reçoit uniquement les jetons qui correspondent à des rôles ne comportant que peu de risques pour le système (incapables de modifier le registre ou les fichiers système, par exemple). Ainsi, lorsque l’utilisateur tente d’accéder à une console d’administration système telle que la console de stratégies locales, le système vérifie ses jetons. Comme l’utilisateur ne porte avec lui qu’une partie de ses jetons d’accès, s’il ne possède pas les jetons nécessaires à l’exécution d’une tâche ou d’un programme, le système vérifie dans la liste complète des jetons de l’utilisateur s’il possède celui qui permet d’utiliser la console. Dans le cas où l’utilisateur possède un jeton directement valide, le système lui demande juste de valider s’il souhaite réellement accéder à cette console. Si l’utilisateur ne possède pas le jeton nécessaire, une boîte de dialogue lui demande de saisir les identifiants de connexion administrateur. page 112 Windows 7 Système Comptes utilisateurs et groupes locaux ..4.2. CONFIGURER LE CONTRÔLE UTILISATEUR Ajouté dans Windows Vista, UAC a donc été présenté comme la solution pour la sécurité de l’utilisateur contre lui-même. Malheureusement, ses fenêtres de confirmation intempestives gênaient les utilisateurs qui ont pris pour habitude de désactiver complètement cette fonctionnalité. Elle perdait ainsi tout son intérêt. Afin de persister dans cette solution, Windows 7 propose un compromis en proposant à l’utilisateur de définir le niveau d’alerte qu’il souhaite recevoir, sans pour autant avoir à désactiver cette sécurité complémentaire. Si les fenêtres de confirmation vous gênent et que vous êtes sûr de vos actions, vous pouvez ainsi réduire le nombre des confirmations nécessaires. Pour configurer les paramètres de contrôle de compte d’utilisateur, vous devez : 1 Ouvrir le Panneau de Configuration et cliquer sur Comptes et protection utilisateur. 2 Cliquer sur Comptes utilisateur, puis sur Modifier les paramètres de contrôle de compte utilisateur. Une interface très simple vous permet alors de définir l’un des quatre niveaux disponibles, allant d’une sécurité maximale avec confirmation à chaque opération système jusqu’à la désactivation complète des alertes. ..4.3. CONFIGURATION AVANCÉE Pour paramétrer plus précisément le contrôle utilisateur, vous pouvez utiliser les stratégies de sécurité locales. 1 - Ouvrez la console de gestion des stratégies de sécurité « gpedit.msc ». 2 - Dépliez l’arbre latéral en choisissant Stratégie Ordinateur local>Configuration ordinateur>Paramètres Windows>Pa ramètres de sécurité. 3 - Cliquez ensuite sur Stratégies locales>Options de sécurité. Windows 7 Système page 113 Comptes utilisateurs et groupes locaux 4 - Neuf stratégies sont alors à votre disposition afin de répondre à des cas d’utilisation du contrôle utilisateur. Pour comprendre ces stratégies, il faut savoir que les droits utilisateur sont stockés dans un jeton, mais que vous démarrez toujours une session avec les droits minimaux, y compris si vous êtes administrateur de la machine. Les droits complémentaires ne vous sont octroyés qu’à la demande. page 114 Windows 7 Système Comptes utilisateurs et groupes locaux Liste des stratégies locales du contrôle utilisateur Stratégie Description Mode Approbation administrateur pour le compte Administrateur intégré Si cette stratégie est désactivée, l’administrateur utilise toujours un jeton complet ne nécessitant jamais d’élévation de droits. Passer au Bureau sécurisé lors d’une demande d’élévation Lorsque cette stratégie est activée, un rideau noir semi-transparent s’affiche au moment de la demande d’élévation de privilèges pour montrer de façon explicite qu’aucune opération n’est possible tant que la fenêtre d’élévation est ouverte. Autoriser les applications UIAccess à demander l’élévation sans utiliser le bureau sécurisé Le Bureau sécurisé est l’écran noir s’affichant au moment de la demande d’élévation. Cette stratégie permet, lorsqu’elle est activée, de ne pas bloquer le fonctionnement des applications ayant besoin d’accéder à des composants de l’interface Comportement de l’invite d’élévation pour les administrateurs en mode d’approbation Administrateur Cette stratégie concerne l’élévation de privilèges pour un utilisateur qui est déjà administrateur. Trois options sont disponibles : • Aucune invitation : l’élévation se fait en mode silencieux et sans demande particulière. • Demande de consentement : l’administrateur doit confirmer l’élévation de privilèges. • Demande d’informations d’identification : le mode le plus sécurisé, qui demande, à chaque action sensible, l’identifiant et le mot de passe administrateur. Comportement de l’invite d’élévation pour les utilisateurs standards Lorsque le paramètre de cette stratégie est positionné sur Demande d’informations d’authentification, une fenêtre d’authentification (identifiant/mot de passe) s’affiche. Si le paramètre Aucune invite est activé, l’utilisateur doit choisir à chaque exécution l’option Exécuter en tant qu’administrateur. Détecter les installations d’applications et demander l’élévation Lorsque cette stratégie est activée, le système tente de détecter soit par le nom de l’exécutable,soit par son manifeste, si ce dernier requiert une élévation de droits. Dans le cas où cela est nécessaire pour le bon fonctionnement de l’application, une demande d’élévation est alors proposée à l’utilisateur. Élever uniquement les applications UIAccess installées à des emplacements sécurisés Cette stratégie limite l’accord de droits UIAccess (accès aux interfaces) aux applications installées dans le répertoire Programmes (%ProgramFiles%) et Windows (%Windir%). Dans le cas où un applicatif UIAccess est démarré depuis un autre emplacement, il obtiendra les droits de la personne qui l’exécute (niveau asInvoker). Élever uniquement les exécutables signés et validés Lorsque cette stratégie est activée, seuls les fichiers exécutables signés peuvent s’exécuter. Elle se base sur une vérification de signature utilisant une PKI (Public Key Infrastructure) pour chaque exécutable nécessitant une élévation de privilèges. L’administrateur peut définir la liste des applications autorisées via le magasin d’éditeurs approuvés des ordinateurs locaux. Exécuter les comptes administrateur en mode d’approbation d’administrateur Lorsque cette stratégie est désactivée, le contrôle utilisateur est quasiment éteint. Les comptes ayant des droits administrateur ne reçoivent plus de demandes d’élévation de privilèges. Le centre de sécurité indique d’ailleurs que le système est potentiellement faillible si jamais une application malintentionnée est exécutée sous la session du compte administrateur. Celle-ci pourra alors agir à sa Windows 7 Système page 115 Comptes utilisateurs et groupes locaux guise sans qu’aucun contrôle ne soit disponible. .5 PRÉSENTATION DES GROUPES Un groupe est un ensemble de comptes utilisateurs. L’utilisation des groupes simplifie les tâches d’administration en vous permettant d’attribuer des autorisations et des droits à un groupe d’utilisateurs plutôt qu’à chaque compte individuellement. Les autorisations ou permissions abordées dans le chapitre « Sécurité des fichiers et partage des ressources » permettent de définir un type d‘accès relatif aux tâches que les utilisateurs peuvent effectuer sur une ressource (dossier, fichier, imprimante etc…). Les utilisateurs peuvent être membre de plusieurs groupes, certains groupes (notamment les groupes systèmes) peuvent être membres d’autres groupes. Microsoft Windows 7 propose deux types différents de groupes : ♦ des groupes prédéfinis ; ♦ des groupes locaux. .6 GROUPES PRÉDÉFINIS Les groupes prédéfinis sont créés automatiquement lors de l’installation de Windows 7. Ils ne peuvent en aucun cas être supprimés. Il existe deux groupes prédéfinis : les groupes locaux et les groupes spéciaux. ..6.1. GROUPES LOCAUX PRÉDÉFINIS Les groupes locaux prédéfinis permettent de définir des niveaux d’accès et d’habilitation pour les comptes utilisateurs. La liste des groupes locaux prédéfinis est accessible depuis la console « lusmgr » page 116 Windows 7 Système Comptes utilisateurs et groupes locaux Le tableau ci-dessous présente les groupes locaux prédéfinis les plus couramment utilisés. Groupes prédéfinis Administrateurs Utilisateurs pouvoir Utilisateurs Invités Description Les membres du groupe Administrateurs possèdent un accès complet et un contrôle total de l'ordinateur ainsi que tous les droits et habilitations du système. Ils peuvent effectuer toutes les taches administratives et assurer la gestion totale des comptes utilisateurs et groupes locaux. Le compte Administrateur fait partie du groupe Administrateurs et ne peut être retiré de ce groupe. avec Les membres du groupe Utilisateurs avec pouvoir possèdent certains pouvoirs d'administration mais avec quelques restrictions. Ils assurent une gestion partielle des comptes utilisateurs et groupes locaux. Ils peuvent partager des dossiers. Ils ne peuvent pas prendre possession de fichiers, sauvegarder ou restaurer des répertoires, charger ou décharger des pilotes de périphériques, ni gérer les journaux de sécurité et d'audit, ni accéder aux données et informations personnelles des autres utilisateurs. Les membres du groupe Utilisateurs peuvent effectuer les tâches les plus courantes : exécuter des applications, utiliser les imprimantes locales ou du réseau, arrêter et verrouiller la station de travail. Les utilisateurs ne peuvent pas partager des dossiers. Les utilisateurs disposent d’un contrôle total sur tous leurs fichiers de données et sur leur portion de registre (HKEY_CURRENT_USER) mais ils ne peuvent pas accéder aux données et informations personnelles des autres utilisateurs. Le groupe Invités permet à des utilisateurs occasionnels d'ouvrir une session sur la station de travail ; ils disposent de droits limités pour des raisons de sécurité. Par défaut, le compte Invité est automatiquement intégré à ce Groupe. Opérateurs de sauvegarde Les membres du groupe Opérateurs de sauvegarde peuvent utiliser le gestionnaire de sauvegardes et ainsi sauvegarder et restaurer des fichiers sur l'ordinateur, indépendamment des autorisations protégeant ces fichiers. Ils peuvent ouvrir une session sur l'ordinateur, mais ne peuvent modifier les paramètres de sécurité. Duplicateurs Le groupe Duplicateur prend en charge les fonctions de réplication de dossiers. Opérateurs de Les membres de ce groupe ont accès à certaines fonctionnalités réseau configuration réseau leur permettant de gérer les connexions réseau. Utilisateurs du bureau Les membres de ce groupe ont le droit d’ouvrir une session à distance. à distance HelpServicesGroup Ce groupe est utilisé pour le centre d’aide et de support et contient par défaut le compte d’utilisateur SUPPORT_xxxxxx La création d’un compte utilisateur rattache automatiquement ce compte au groupe Utilisateurs. Ce rattachement peut être modifié ou complété par un autre groupe prédéfini (Administrateurs, Utilisateurs avec pouvoir, … etc) ou un groupe local. Windows 7 Système page 117 Comptes utilisateurs et groupes locaux Les groupes locaux prédéfinis se trouvent dans le dossier Groupes de la console Gestion de l’ordinateur. ..6.2. ENTITÉS DE SECURITÉ INTÉGRÉES Les entités de sécurité intégrées ne figurent pas directement dans le dossier Groupes de la console Gestion de l’ordinateur. Ils sont accessibles et utilisés pour être membres d’un groupe local. Ils peuvent aussi être référencés dans les autorisations de partage ou NTFS d’une ressource. La qualité de membre de ces groupes fait référence à l’état du système à un instant donné. Le tableau ci-dessous présente les groupes systèmes prédéfinis les plus couramment utilisés. Groupes spéciaux prédéfinis Description Tout le monde Contient tous les utilisateurs autorisés à accéder à l’ordinateur. Utilisateurs authentifiés Contient tous les utilisateurs qui disposent d’un compte utilisateur valide sur l’ordinateur. CREATEUR PROPRIETAIRE Contient le compte utilisateur qui a créé et qui est propriétaire du dossier. Ne s’applique qu’aux dossiers. Son domaine d’application ne concerne pas le dossier lui-même mais les sous-dossiers et les fichiers existants ou qui seront créés ultérieurement. DROITS DU PROPRIETAIRE page 118 Nouveau groupe depuis Windows Vista qui permet de spécifier les droits d’accès pour celui qui actuellement possède le fichier ou le dossier. Windows 7 Système Comptes utilisateurs et groupes locaux RESEAU Contient tous les utilisateurs qui ont établi une connexion depuis un autre ordinateur du réseau à une ressource partagée sur cet ordinateur. INTERACTIF Ce groupe contient l'utilisateur ayant actuellement ouvert une session sur l'ordinateur. ANONYMOUS LOGON Contient les comptes utilisateurs que Windows 7 n’a pas authentifiés. LIGNE Contient les utilisateurs courants qui ont établi une connexion d’accès à distance. .7 GROUPES LOCAUX Un groupe local est un ensemble de comptes utilisateurs créés sur un ordinateur et possédant des besoins identiques en terme d’administration. Les permissions et droits assignés à un groupe sont répercutés sur tous les utilisateurs de ce groupe. Dans la base de données locale de sécurité de l’ordinateur, Windows 7 ne peut créer qu’un seul type de groupe : les groupes locaux. Les groupes locaux sont utilisés exclusivement sur l’ordinateur à partir duquel ils ont été créés. Les règles d’appartenance aux groupes locaux sont les suivantes : ♦ Les groupes locaux contiennent uniquement les comptes utilisateurs et les groupes prédéfinis système. ♦ Les groupes locaux ne peuvent être membres d’aucun autre groupe. ..7.1. CRÉATION D’UN GROUPE LOCAL La création d’un groupe local s’effectue à partir du composant logiciel enfichable Utilisateurs et groupes locaux accessible depuis la console Gestion de l’ordinateur. Pour créer un groupe local : 1. Ouvrez Gestion de l’ordinateur depuis Outils d’administration du menu Programmes. 2. Dans la partie gauche Arbre, sélectionnez Groupes du composant Utilisateurs et groupes locaux. 3. Activez le menu Action ou le menu contextuel (clic droit) du dossier « Groupes » Windows 7 Système page 119 Comptes utilisateurs et groupes locaux ou le menu contextuel (clic droit) dans la partie droite de la fenêtre. 4. Sélectionnez Nouvel groupe. 5. Complétez les rubriques de la boîte de dialogue Nouveau groupe. 6. Ajoutez ou supprimez des membres. 7. Cliquez sur le bouton « Créer ». Les rubriques de la boîte de dialogue « Nouveau groupe » sont décrites ci-après : Rubrique Description Nom de groupe Nom unique du groupe local. Ce nom doit être différent de tout autre nom de groupe ou nom d’utilisateur contenu dans la base de données locale de sécurité de l’ordinateur. Il peut contenir jusqu’à 256 caractères. Cette zone est obligatoire. Description Zone permettant la saisie d’un texte descriptif sur le groupe local. Ajouter Permet d’ajouter un utilisateur dans la liste des membres du groupe local. Supprimer Permet de supprimer l’utilisateur sélectionné dans la liste des membres du groupe local. Créer Valide la création d’un nouveau groupe. Fermer Ferme la boite de dialogue Nouveau groupe mais ne valide pas la création en cours d’un nouveau groupe. page 120 Windows 7 Système Comptes utilisateurs et groupes locaux ..7.2. CONFIGURATION D’UN GROUPE LOCAL Le menu contextuel du groupe local permet d’accéder à sa configuration. ..7.2.1. AJOUTER AU GROUPE Vous pouvez ajouter des membres à un groupe local lors de la création du groupe ou ultérieurement. La boîte de dialogue ci-dessous est destinée à visualiser et à ajouter des membres à un groupe local. Le bouton Ajouter permet d’ajouter un ou plusieurs membres au groupe local. Windows 7 Système page 121 Comptes utilisateurs et groupes locaux ..7.2.2. SUPPRIMER UN GROUPE LOCAL Chaque groupe local créé est doté d’un identificateur unique et non réutilisable. La suppression d’un groupe annule les autorisations et les droits associés, mais n’entraîne pas la suppression des membres de ce groupe. Si vous supprimez un groupe, la création d’un nouveau groupe portant le même nom ne vous permettra pas de récupérer les informations et les propriétés qui lui étaient précédemment affectées, car il n’hérite pas de celles qui étaient attribuées à l’ancien. Le message de confirmation de suppression d’un groupe local reprend les observations consignées ci-dessus. ..7.2.3. RENOMMER UN GROUPE LOCAL Lorsque vous renommer un groupe, vous ne perdez pas les informations, les autorisations et droits rattachés à ce groupe. ..7.2.4. PROPRIÉTES D’UN GROUPE LOCAL Les propriétés du groupe local permettent de modifier la description du groupe, d’ajouter ou de supprimer des membres à ce groupe. page 122 Windows 7 Système Sécurité des fichiers et partage des ressources SÉCURITÉ DES FICHIERS ET PARTAGE DES RESSOURCES .1 LES AUTORISATIONS NTFS ..1.1. PRÉSENTATION DES AUTORISATIONS NTFS Les autorisations NTFS permettent de définir : ♦ les utilisateurs et les groupes autorisés à accéder à des fichiers ou à des dossiers ; ♦ le niveau d’accès (lecture, écriture, …) sur les dits fichiers ou dossiers pour chaque utilisateur ou groupe. Ces autorisations sont disponibles uniquement sur les volumes NTFS, elles ne sont pas accessibles sur les volumes de type FAT ou FAT32. Le système de sécurité NTFS permet à chaque utilisateur de protéger ses propres données (fichiers et dossiers) contre un accès non autorisé soit localement, soit a partir d’un ordinateur distant via un réseau local. Si vous ne disposez pas des autorisations nécessaires pour accéder à une ressource, le système affiche le message d’erreur ci-après : ..1.1.1. LES AUTORISATIONS NTFS POUR LES DOSSIERS Autorisation NTFS Description de l’autorisation Contrôle total Modification des autorisations, appropriation du dossier. Ainsi que toutes les opérations relatives à toutes les autres autorisations. Modifier Suppression du dossier, des sous dossiers ainsi que des fichiers. Ainsi que toutes les opérations relatives à Ecriture et Lecture et exécution. Windows 7 Système page 123 Sécurité des fichiers et partage des ressources Autorisation NTFS Description de l’autorisation Lecture et exécution Déplacement d’un dossier à l’autre pour accéder à d’autres fichiers et dossiers même si l’utilisateur ne dispose d’aucune autorisation pour ces dossiers. Ainsi que toutes les opérations relatives à Lecture et Afficher le contenu du dossier. Afficher le contenu du dossier Consultation du nom des fichiers et sous-dossiers du dossier. Lecture Consultation des fichiers et sous-dossiers du dossier. Affichage des attributs, des autorisations et du propriétaire du dossier. Ecriture Création de nouveaux fichiers et sous-dossiers dans le dossier. Modification des attributs du dossier. Affichage du propriétaire, des autorisations du dossier. Un utilisateur disposant de cette permission doit aussi avoir la permission Lecture s’il veut accéder au dossier. Autorisations spéciales ..1.1.2. Case à cocher non disponible en mise à jour, est activée uniquement si l’utilisateur dispose d’autorisations spéciales. LES AUTORISATIONS NTFS POUR LES FICHIERS Les autorisations NTFS au niveau des fichiers sont décrites ci-dessous : Autorisations NTFS Description de l’autorisation Contrôle total Modification des autorisations et appropriation du fichier. Ainsi que toutes les opérations relatives à toutes les autres autorisations. Modification Modification et suppression du fichier. Ainsi que toutes les opérations relatives à Ecriture et Lecture et exécution. Lecture et exécution Exécution des applications. Ainsi que toutes les opérations relatives à Lecture. Lecture Lire le fichier. Affichage des attributs, des autorisations et du propriétaire du fichier. Ecriture Modification des attributs du fichier. Autorisations spéciales Case à cocher non disponible en mise à jour, est activée uniquement si l’utilisateur dispose d’autorisations spéciales. page 124 Windows 7 Système Sécurité des fichiers et partage des ressources ..1.1.3. LISTE DE CONTRÔLE D’ACCÈS (ACL) NTFS stocke dans une liste de contrôle accès (ACL : Access Control List) l’ensemble des fichiers et des dossiers présents sur un volume NTFS. Cette liste contient tous les numéros de comptes utilisateurs (SID) et de groupes autorisés à accéder aux différents fichiers et dossiers, elle décrit aussi le type d’accès qui leur a été octroyé. Un utilisateur qui souhaite accéder à une ressource doit bénéficier de l’autorisation requise pour le type d’accès demandé. Pour cela, la liste de contrôle d’accès doit contenir une entrée, appelée entrée de contrôle d’accès (ACE : Access Control Entry) correspondant au compte utilisateur et octroyant le type d’accès demandé. Si aucune entrée ACE n’existe dans la liste ACL, Windows 7 ne permet pas à l’utilisateur d’accéder à la ressource. ..1.2. GESTION DES AUTORISATIONS NTFS Avant d’attribuer des autorisations, il convient de bien connaître : ♦ le principe d’héritage des autorisations NTFS ♦ les règles et les priorités qu’applique NTFS pour attribuer et associer des autorisations multiples Les administrateurs, les propriétaires ainsi que les utilisateurs bénéficiant de l’autorisation Contrôle total ou de l’autorisation spéciale Modifier les autorisations peuvent attribuer des autorisations NTFS afin de contrôler l’accès aux dossiers et aux fichiers. ..1.2.1. HÉRITAGE D’AUTORISATIONS NTFS Par défaut, les autorisations que vous attribuez à un dossier parent sont héritées et propagées aux sous-dossiers et fichiers qu’il contient. Ce processus permet de faciliter la mise en place des paramètres de sécurité. Windows 7 vous permet de désactiver ce mécanisme d’héritage (inheritance), pour que certains dossiers ou fichiers disposent d’autorisations différentes de celles de leur dossier parent. ..1.2.1.1. DÉFINITION DE L’HERITAGE D’AUTORISATIONS Quelles que soient les autorisations attribuées à un dossier parent, ces autorisations s’appliquent aux sous-dossiers et aux fichiers de ce dossier. Cette transmission s’applique par défaut sur les fichiers et sous-dossiers existants mais aussi pour tous les nouveaux sous-dossiers et fichiers créés dans ce dossier. Windows 7 Système page 125 Sécurité des fichiers et partage des ressources ..1.2.1.2. OPPOSITION À L’HÉRITAGE D’AUTORISATIONS Vous pouvez empêcher que des autorisations attribuées à un dossier parent soient transmises aux sous-dossiers et fichiers présents dans ce dossier. Le dossier pour lequel vous empêchez l’héritage d’autorisations devient un dossier parent et les autorisations attribuées sont transmises aux fichiers et sous dossiers qu’il contient. La rupture d’héritage pour un dossier rompt son lien d’héritage avec son dossier parent mais le maintient avec ses « enfants » (sous-dossiers et fichiers). ..1.2.2. AUTORISATIONS MULTIPLES ..1.2.2.1. CUMUL DES AUTORISATIONS Les autorisations réelles d’un utilisateur pour une ressource dépendent des autorisations NTFS que vous attribuez à son compte utilisateur mais aussi à l’ensemble des groupes dont il est membre. Si un utilisateur à titre personnel bénéficie de l’autorisation Lecture pour un dossier et s’il est membre d’un groupe qui bénéficie de l’autorisation Ecriture pour le même dossier, au titre du cumul des autorisations, il bénéficiera à la fois des autorisations Lecture et Ecriture pour ce dossier. ..1.2.2.2. PRIORITÉ DU REFUS SUR TOUTE AUTRE AUTORISATION. Les autorisations NTFS vous permettent de refuser l’accès à un compte utilisateur ou à un groupe, l’entrée Refuser l’emporte sur l’entrée Autoriser. Le refus d’autorisation constitue donc une exception à la règle du cumul des autorisations. ..1.3. ATTRIBUTION D’AUTORISATIONS NTFS ..1.3.1. PLANIFICATION DES AUTORISATIONS NTFS Au moment de l’attribution d’autorisations NTFS, vous devez respecter certaines règles : ♦ Pour simplifier leur administration, vous devez regrouper vos fichiers dans des dossiers, ce qui vous permettra d’attribuer des autorisations uniquement sur des dossiers. ♦ Octroyez aux utilisateurs uniquement le niveau d’accès dont ils ont besoin, vous réduirez ainsi les risques de modification ou de suppression accidentelle. ♦ Créez des groupes locaux à partir du type d’accès nécessaire aux différents utilisateurs. ♦ Attribuez à chaque ressource (dossier ou fichier) à sécuriser, les autorisations NTFS correspondantes. ♦ Evitez d’attribuer des autorisations à des comptes utilisateurs individuels. page 126 Windows 7 Système Sécurité des fichiers et partage des ressources ♦ Ne refusez une autorisation que s’il est essentiel de refuser un accès spécifique à un compte utilisateur ou à un groupe. ..1.3.2. CONFIGURATION DES AUTORISATIONS NTFS ..1.3.2.1. ATTRIBUTION OU MODIFICATION D’AUTORISATIONS Sont habilités à attribuer ou à modifier des autorisations : ♦ Les administrateurs ♦ Les utilisateurs bénéficiant du Contrôle total ou de l’autorisation spéciale Modifier les autorisations ♦ Les propriétaires de fichiers et de dossiers. Pour attribuez ou modifier des autorisations NTFS pour un dossier ou pour un fichier, vous devez activez l’onglet Sécurité de la boîte de dialogue Propriétés. Le tableau ci-après présente les différentes options de l’onglet Sécurité : Rubrique Description Nom Liste des noms de compte utilisateur ou de groupe pour lesquels des autorisations ont été accordées. A chaque membre de la liste, sont affectées des autorisations. Ajouter … Permet d’ajouter des utilisateurs ou des groupes à partir d’une boîte de dialogue spécifique. Supprimer Permet de supprimer le compte ou le groupe sélectionné dans la liste. Windows 7 Système page 127 Sécurité des fichiers et partage des ressources Rubrique Description Autorisations Activez la (ou les) case(s) à cocher Autoriser pour attribuer la (ou les) autorisation(s) correspondante(s) au groupe ou au compte utilisateur sélectionné dans la liste. Activez la (ou les) case(s) à cocher Refuser pour refuser la (ou les) autorisation(s) correspondante(s) au groupe ou au compte utilisateur sélectionné dans la liste. Pour attribuer ou modifier des autorisations NTFS standard, vous devez : 1. Recenser les utilisateurs et les groupes que l’on doit retrouver dans la liste de la partie supérieure de la boîte de dialogue. 2. Sélectionner un membre de la liste pour lui affecter la ou les autorisations NTFS standard. 3. Activez la case Autoriser ou la case Refuser pour chacune des autorisations selon les accès correspondants. L’activation d’une case peut entraîner des changements sur l’état d’autres cases, par exemple l’activation de la case à cocher Autoriser sur Contrôle total active automatiquement l’ensemble des cases à cocher. L’activation des cases à cocher Refuser provoque l’affichage d’un message qui précise que l’entrée Refuser est prioritaire sur l’entrée Autoriser. ..1.3.2.2. HERITAGE D’AUTORISATIONS Par défaut, les sous-dossiers et les fichiers héritent des autorisations que vous attribuez à leur dossier parent. La case à cocher « Inclure les autorisations héritées du parent de cet objet » permet de configurer cet héritage accessible depuis la boite de dialogue « Paramètres de sécurité avancés ». page 128 Windows 7 Système Sécurité des fichiers et partage des ressources Lorsqu’un dossier ou un fichier a hérité des autorisations du dossier parent, toutes les cases à cocher des autorisations héritées sont grisées et ne peuvent pas être modifiées mais vous pouvez ajoutez des autorisations supplémentaires aux autorisations héritées. Pour supprimer un lien d’héritage entre un dossier et son dossier parent, vous devez désactiver la case à cocher. Après, vous serez invité à sélectionner l’une des options qui figurent sur la boîte de dialogue ci-après : Ces différentes options relatives à l’héritage d’autorisations sont décrites dans le tableau ci-après : Option Description Ajouter Permet de convertir et d’ajouter les autorisations héritées de l’objet parent en tant qu’autorisations explicites. Supprimer Supprime les autorisations héritées du dossier parent Annuler Annule l’opération de suppression des liens d’héritage Rétablit la coche de la case à cocher de l’écran précédent. Le mécanisme d’héritage pour les descendants du dossier sélectionné peut être réactivé en cochant la case « Remplacer toutes les autorisations des objets Windows 7 Système page 129 Sécurité des fichiers et partage des ressources enfants par des autorisations pouvant être héritées de cet objet ». Tous les liens d’héritage sont ainsi rétablis par rapport au dossier parent après validation du message suivant Après validation, les autorisations de cet objet parent remplacent celles appliquées à ses objets descendants. ..1.4. PARAMÈTRES DE SÉCURITÉ AVANCÉ Pour accéder aux paramètres de sécurité avancé, il suffit de cliquer sur le bouton « Avancé » de l’onglet Sécurité. La boîte de dialogue Paramètres de sécurité avancés comporte 4 onglets, Autorisations, Audit, Propriétaire et Autorisations effectives. ..1.4.1. ONGLET AUTORISATIONS En général, les autorisations NTFS standard vous permettent de contrôler l’accès et de protéger vos ressources conformément à vos besoins. Il peut arriver cependant que les autorisations NTFS standard n’offrent pas un niveau de détail suffisant, dans ce cas vous pouvez attribuez des autorisations d’accès spéciales accessibles depuis les boutons Ajouter ou Modifier de la boite de dialogue Paramètres de sécurité avancés. page 130 Windows 7 Système Sécurité des fichiers et partage des ressources Il existe 14 autorisations d’accès spéciales Ces autorisations sont répertoriées dans le tableau suivant Windows 7 Système page 131 Sécurité des fichiers et partage des ressources Autorisations spéciales Description de l’autorisation Contrôle total L’autorisation Contrôle total permet ou interdit l’ensemble des autorisations Parcours du dossier / Exécuter le fichier L'autorisation Parcourir le dossier permet ou interdit à l’utilisateur de se déplacer dans des dossiers pour atteindre d’autres dossiers ou fichiers (cette autorisation ne s'applique qu'aux dossiers). L'autorisation Exécuter le fichier permet ou interdit l'exécution de fichiers programmes (cette autorisation ne s'applique qu'aux fichiers). Liste du dossier / Lecture de données L'autorisation Liste du dossier permet ou interdit l'affichage des noms des fichiers et des sous-dossiers contenus dans le dossier (cette autorisation ne s'applique qu'aux dossiers). L'autorisation Lecture de données permet ou interdit l'affichage des données des fichiers (cette autorisation ne s'applique qu'aux fichiers). Attributs de lecture Permet ou interdit l'affichage des attributs d'un fichier ou d'un dossier, tels que Lecture seule ou Masqué. Lecture des attributs étendus Permet ou interdit l'affichage des attributs étendus d'un fichier ou d'un dossier. Les attributs étendus sont définis par des programmes et peuvent varier selon le programme utilisé. Création de fichiers / Écriture de données L'autorisation Création de fichiers permet ou interdit de créer des fichiers au sein du dossier (cette autorisation ne s'applique qu'aux dossiers). L'autorisation Écriture de données permet ou interdit de modifier le fichier et d'en remplacer le contenu actuel (cette autorisation ne s'applique qu'aux fichiers). Création de dossiers / Ajout de données L'autorisation Création de dossiers permet ou interdit de créer des dossiers au sein d'un dossier (cette autorisation ne s'applique qu'aux dossiers). L'autorisation Ajout de données permet ou interdit de modifier la fin du fichier mais non pas de modifier, de supprimer ou de remplacer les données existantes (cette autorisation ne s'applique qu'aux fichiers). Attributs d’écriture Permet ou interdit de modifier les attributs d'un fichier ou d'un dossier tels que les attributs Lecture seule ou Masqué. Ecriture d’attributs étendus Permet ou interdit la modification des attributs étendus d'un fichier ou d'un dossier. Les attributs étendus sont définis par des programmes et peuvent varier selon le programme utilisé. Suppression de sous-dossier et fichier Permet ou interdit de supprimer des sous-dossiers et des fichiers même si l'autorisation Supprimer n'a pas été octroyée pour le sous-dossier ou le fichier concerné. Cette autorisation ne s’applique qu’aux dossiers. Suppression Permet ou interdit de supprimer le fichier ou le dossier. Vous pouvez supprimer un fichier ou un dossier sur lequel vous ne page 132 Windows 7 Système Sécurité des fichiers et partage des ressources Autorisations spéciales Description de l’autorisation possédez pas l'autorisation Supprimer si vous disposez de l'autorisation Suppression de sous-dossiers et de fichiers sur le dossier parent. Autorisations de lecture Permet ou interdit de lire les autorisations du fichier ou du dossier. Modification des autorisations Permet ou interdit de modifier les autorisations du fichier ou du dossier. Appropriation Permet ou interdit de prendre possession du fichier ou du dossier. Le propriétaire d'un fichier ou d'un dossier peut en modifier les autorisations à tout moment, indépendamment des autorisations existantes. Une autorisation standard (Contrôle total, Lecture, Ecriture, …) est constituée de plusieurs autorisations spéciales. Le tableau ci-après permet de visualiser la correspondance entre les 2 types d’autorisations. Autorisations spéciales Afficher le contenu du dossier(*) Contrôle total Modifier Lecture et exécution Parcourir le dossier / Exécuter le fichier X X X Liste du dossier / Lecture de données X X X X X Attributs de lecture X X X X X Lire les étendus X X X X X Création de fichiers / Écriture de données X X X Création de dossiers / Ajout de données X X X Attributs d’écriture X X X Ecriture d’attributs étendus X X X Suppression de sousdossiers et de fichiers X attributs X Lecture Ecriture X X Supprimer Windows 7 Système page 133 Sécurité des fichiers et partage des ressources Contrôle total Modifier Lecture et exécution Lecture Ecriture Afficher le contenu du dossier(*) Autorisations de lecture X X X X X X Modifier les autorisations X Appropriation X Autorisations spéciales (*) s’applique exclusivement aux dossiers ..1.4.2. ONGLET AUDIT L’audit des fichiers et des dossiers est abordé dans le chapitre Stratégies de sécurité locale / Stratégie d’audit. ..1.4.3. ONGLET APPROPRIATION Chaque fichier ou dossier situé sur un volume NTFS possède un propriétaire. Le propriétaire d’une ressource est par défaut celui qui crée cette ressource, et fait automatiquement partie du groupe Créateur Propriétaire. Les administrateurs ainsi que les utilisateurs bénéficiant du Contrôle total ou de l’autorisation d’accès spéciale Appropriation sur un fichier ou un dossier sont habilités à s’approprier ce fichier ou ce dossier. A partir de l’onglet Propriétaire, vous pouvez changer le propriétaire d’une ressource, pour cela vous devez sélectionner le nom du nouveau propriétaire dans la zone de liste et cliquer sur le bouton Appliquer. page 134 Windows 7 Système Sécurité des fichiers et partage des ressources Pour les changements de propriétaire concernant les dossiers, l’onglet Propriétaire dispose d’une case à cocher (Remplacer le propriétaire des sousconteneurs et des objets) qui permet la diffusion de ce changement de propriétaire à tous les sous-dossiers et fichiers que contient le dossier. Pour devenir propriétaire d’un fichier ou d’un dossier, vous devez disposer de l’autorisation Appropriation et prendre • soit explicitement possession de la ressource • soit sélectionner un utilisateur pour qu’il devienne propriétaire (nouvaeuaté Windows Vista et 7). ..1.5. ONGLET AUTORISATIONS EFFECTIVES Vous pouvez connaître les autorisations qu'un utilisateur ou un groupe possède sur un objet à l'aide des autorisations effectives. Les autorisations effectives permettent de calculer les autorisations qui sont accordées à un utilisateur ou un groupe spécifique. Le calcul des autorisations effectives tient compte des autorisations résultant de l'adhésion à un groupe, ainsi que des autorisations héritées de l'objet parent Les autorisations effectives accordées à un utilisateur ou un groupe sont indiquées par une coche. Lorsque vous copiez ou déplacez des fichiers et des dossiers sur un même volume NFTS ou entre 2 volumes NTFS , les autorisations définies au niveau de ces fichiers ou de ces dossiers peuvent changer. Lorsque vous copiez ou déplacez des fichiers et des dossiers sur volume FAT, ils perdent leurs autorisations NTFS. Windows 7 Système page 135 Sécurité des fichiers et partage des ressources ..1.5.1. COPIE DE FICHIERS OU DE DOSSIERS Les autorisations NTFS sont modifiées lorsque vous réalisez des copies d’un fichier ou d’un dossier sur un même volume NFTS ou entre 2 volumes NTFS. La mise en œuvre de copies de fichiers et de dossiers ainsi que les modifications des autorisations NTFS sur ces fichiers et dossiers obéissent aux règles suivantes : ♦ Pour réaliser une copie sur un dossier destination d’une partition NTFS, vous devez bénéficier de l’autorisation Ecriture sur ce dossier de destination. ♦ Windows 7 traite la copie du fichier ou du dossier comme un nouveau fichier ou dossier et celui-ci hérite des autorisations du dossier destination. ♦ Vous devenez le propriétaire du fichier ou du dossier, membre du groupe CREATEUR PROPRIETAIRE. page 136 Windows 7 Système Sécurité des fichiers et partage des ressources ..1.5.2. DÉPLACEMENT DE FICHIERS OU DE DOSSIERS Les déplacements de fichiers et de dossiers sont soumis à certaines règles portant sur les autorisations relatives au fichier ou au dossier source et le dossier destination : ♦ Vous devez bénéficier de l’autorisation Modifier sur le fichier ou le dossier source, car Windows 7 supprime ce fichier ou dossier source une fois qu’il a été copié dans le dossier de destination. ♦ Vous devez bénéficier de l’autorisation Ecriture sur le dossier destination pour y effectuer le déplacement des fichiers et/ou des dossiers concernés. Lorsque vous déplacez un fichier ou un dossier, les autorisations NTFS ne changent pas forcément; cela dépend de l’endroit vers lequel vous déplacez le fichier ou le dossier. Les règles sont différentes selon que le déplacement s’effectue sur un même volume ou sur un autre volume NTFS. ..1.5.2.1. DÉPLACEMENT SUR UN MÊME VOLUME NTFS Lorsque vous déplacez un fichier ou un dossier sur un même volume : ♦ Le fichier ou le dossier conserve ses autorisations d’origine. ♦ Le propriétaire du fichier ou du dossier ne change pas. S’il existait des liens d’héritage avant le déplacement, à l’issue du déplacement ces liens d’héritage sont maintenus mais ne correspondent plus à l’héritage du nouveau parent. ..1.5.2.2. DÉPLACEMENT SUR UN AUTRE VOLUME NTFS Lorsque vous déplacez un fichier ou un dossier sur un autre volume NTFS : ♦ Le fichier ou le dossier hérite des autorisations du dossier destination à l’identique de la copie. ♦ Vous devenez le propriétaire du fichier ou du dossier, membre du groupe CREATEUR PROPRIETAIRE. .2 ADMINISTRATION DE DOSSIERS PARTAGÉS ..2.1. PRÉSENTATION DES DOSSIERS PARTAGÉS Les dossiers partagés permettent de rendre des dossiers et leur contenu accessible sur le réseau. Ils permettent également de sécuriser et de protéger les ressources partagées (lecteurs, dossiers, imprimantes, …). Windows 7 Système page 137 Sécurité des fichiers et partage des ressources La mise en œuvre du partage des dossiers et de leur protection peut être réalisée sur tous les systèmes de fichiers (FAT, FAT32, NTFS). Le système de sécurité des dossiers partagés ne s’applique que pour des accès distants, alors que la sécurité NTFS s’applique en toutes circonstances (localement ou via le réseau). ..2.1.1. AUTORISATIONS SUR LES DOSSIERS PARTAGÉS Un dossier partagé peut contenir des applications, des données communes ou des données personnelles. Chaque type de données peut requérir l’attribution d’autorisations différentes. Ces permissions sont également affectées en fonction des utilisateurs qui peuvent ou pas, être autorisés à accéder aux dossiers partagés. Les autorisations sur les dossiers partagés présentent les caractéristiques suivantes : ♦ Les autorisations sur les dossiers partagés s’appliquent exclusivement à des dossiers. Ce type d’autorisation offre une sécurité plus sommaire que les autorisations NTFS. ♦ Les autorisations sur les dossiers partagés ne permettent pas de limiter l’accès des utilisateurs à un dossier situé sur l’ordinateur local. Elles s’appliquent uniquement aux utilisateurs qui accèdent à un dossier par l’intermédiaire du réseau. ♦ Les autorisations sur les dossiers partagés constituent le seul moyen de protéger les ressources réseaux sur un volume FAT. Les autorisations NTFS ne sont pas disponibles sur ce type de volume. ♦ L’autorisation attribuée par défaut sur un dossier que vous partagez est Contrôle total octroyée au groupe Tout le monde. Vous pouvez contrôler l’accès des utilisateurs à un dossier partagé, en attribuant des autorisations d’accès à ce dossier. Les autorisations sur les dossiers partagés sont limités à 3 : Contrôle total, Modifier, Lecture. Le tableau suivant présente les autorisations relatives aux dossiers et les opérations auxquelles elles donnent droit. Contrôle total Modifier Lecture Affichage des noms de fichiers et des sous dossiers X X X Affichage des attributs des fichiers et sous-dossiers X X X Accès aux sous dossiers X X X Autorisations Actions page 138 Windows 7 Système Sécurité des fichiers et partage des ressources Lecture des données de l’ensemble des fichiers X X X Exécution des programmes X X X Création et suppression de fichiers et sous-dossiers X X Modification des données de tous les fichiers X X Modification des attributs des fichiers et sous-dossiers X X Modification des autorisations NTFS X Appropriation NTFS X Vous pouvez attribuer ou refuser des autorisations sur les dossiers partagés. Ne refusez des autorisations que si vous devez impérativement passer outre des autorisations qui, sinon, s’appliqueraient. En général, il est préférable d’attribuer des autorisations à un groupe plutôt qu’individuellement à chaque utilisateur. ..2.1.2. MODE D’APPLICATION DES AUTORISATIONS L’attribution d’autorisations conditionne l’accès aux dossiers partagés. Les règles d’application sont décrites si après : ♦ Association d’autorisations multiples : Un utilisateur peut être membre de plusieurs groupes, chacun pouvant bénéficier d’autorisations différentes sur un même dossier partagé. Les autorisations réelles de cet utilisateur associent les autorisations des différents groupes auxquels il appartient. ♦ Priorité d’un refus sur toute autre autorisation : Les refus sont prioritaires sur toutes autres autorisations attribuées. Le cumul des autorisations ne s’applique pas au refus qui l’emporte sur toutes les autres autorisations. Si pour un même dossier partagé, un utilisateur bénéficie du contrôle total au titre de l’appartenance à un groupe et d’un refus au titre de l’appartenance à un autre groupe, il ne pourra pas accéder à ce dossier. ..2.2. PARTAGE DES DOSSIERS Dans Windows 7, seuls les membres du groupe Administrateurs. ..2.2.1. DOSSIERS PARTAGÉS ADMINISTRATIFS Windows 7 partage automatiquement certains dossiers à des fins administratives. Ces dossiers sont suffixés par un $ ce qui les rend invisibles sur le réseau. L’accès à ces dossiers se fait exclusivement à partir du nom du dossier via son chemin UNC. Windows 7 Système page 139 Sécurité des fichiers et partage des ressources Le tableau ci-dessous décrit le rôle de chacun des principaux dossiers administratifs : Dossiers partagés administratifs Descriptions C$, D$, E$ … Lors de l’installation de Windows 7, chaque volume du disque dur est partagé. Ces partages administratifs sont utilisés pour accéder à distance à un ordinateur, en vue d’effectuer des tâches administratives. Pour ces dossiers, Windows 7 attribue l’autorisation Contrôle total aux membres du groupe Administrateurs. Admin$ Le dossier racine système (par défaut C:\Windows) est partagé sous le nom Admin$. Pour ce dossier, Windows 7 attribue l’autorisation Contrôle total aux membres du groupe Administrateurs qui ainsi peuvent accéder à ce dossier partagé pour administrer à distance le système sans savoir dans quel dossier il est installé. Print$ A l’installation de la 1ère imprimante partagée, le dossier Windows\System32\Spool\Drivers est partagé sous le nom de Print$. Ce dossier permet d’accéder aux fichiers du pilote d’imprimante pour les utilisateurs habilités qui souhaitent installer une imprimante partagée. Pour ce dossier, Windows 7 attribue l’autorisation Contrôle total aux membres du groupe Administrateurs et l’autorisation Lecture au groupe Tout le monde. ..2.2.2. PARTAGE D’UN DOSSIER Le partage d’un dossier est réalisé selon la procédure suivante : ♦ Ouvrir une session en utilisant un compte utilisateur appartenant au groupe Administrateur. ♦ Activer l’option Partager avec / Partage avancé du menu contextuel. ♦ Configurer les options de l’onglet Partage présentées ci-après : page 140 Windows 7 Système Sécurité des fichiers et partage des ressources Les rubriques à saisir la boîte de dialogue Partage avancé sont décrites dans le tableau ci-après : Dossiers partagés administratifs Descriptions Nom du partage Nom employé par les utilisateurs pour se connecter au dossier partagé. Par défaut, le nom du partage est identique au nom du dossier sur lequel s’effectue le partage. Commentaires Description facultative du nom du partage. En mode Détail, les commentaires est affiché. Nombre d’utilisateurs limite Nombre d’utilisateurs pouvant se connecter simultanément au dossier partagé. L’option par défaut Maximum autorisé prend en charge jusqu’à 20 connexions simultanées. L’option Autoriser permet d’autoriser l’accès de 1 à 20 utilisateurs. Autorisations Autorisations sur le dossier partagé qui s’appliquent uniquement à un utilisateur accédant à ce dossier par le réseau. Par défaut, le groupe Tout le monde dispose de l’autorisation Lecture seule. Mise en cache Paramètres à configurer pour l’accès hors connexion. ..2.2.3. ATTRIBUTIONS PARTAGÉS D’AUTORISATIONS SUR LES DOSSIERS L’attribution d’autorisations à des utilisateurs ou à des groupes d’utilisateurs sur un dossier partagé est réalisée à partir du bouton Autorisations de l’onglet Partage de ce dossier. Windows 7 Système page 141 Sécurité des fichiers et partage des ressources Par défaut, le groupe prédéfini Tout le monde dispose de l’autorisation Lecture. Vous pouvez ajouter ou supprimer des utilisateurs ou des groupes d’utilisateurs à partir des boutons Ajouter ou Supprimer et définir pour chacun des autorisations de partage (Contrôle total, Modifier ou Lecture). L’ajout d’utilisateurs ou de groupes d’utilisateurs est réalisé à partir de la boîte de dialogue suivante : ..2.2.4. MODIFICATION DES DOSSIERS PARTAGÉS A partir de la boite de dialogue « Partage avancé », vous pouvez modifier les différentes options de ce partage : ♦ Arrêter le partage d’un dossier en décochant Partager ce dossier. page 142 Windows 7 Système Sécurité des fichiers et partage des ressources ♦ Changer le nom du partage en arrêtant le partage puis en l’activant sous un nouveau nom de partage. ♦ Modifier les autorisations. ♦ Partager un dossier avec plusieurs noms de partage à partir du bouton Ajouter. ..2.2.5. CONNEXION À UN DOSSIER PARTAGÉ ..2.2.5.1. CONNEXION À PARTIR DU CENTRE RÉSEAU ET PARTAGE DU PANNEAU DE CONGIGURATION Les dossiers partagés sont accessibles depuis le Centre Réseau et Partage sous réserve de disposer des habilitations et autorisations nécessaires.. ..2.2.5.2. CONNEXION DIRECTE L’accès aux ressources partagées peut aussi se faire directement par son nom d’ordinateur et son nom de dossier partagé au format UNC : \\nom_ordinateur\nom_dossier_partagé. Cette connexion directe est la seule connexion possible si l’on souhaite se connecter sur des dossiers partagés cachés (dossiers suffixés par $). ..2.2.5.3. CONNEXION D’UN LECTEUR RESEAU Il est parfois utile d’affecter une lettre de lecteur réseau à un dossier partagé afin d’accéder à ce dossier à partir du Poste de travail. Si vous souhaitez vous reconnecter systématiquement à l’ouverture de vos prochaines sessions Windows, vous devez cocher la case correspondante. Windows 7 Système page 143 Sécurité des fichiers et partage des ressources ..2.3. MISE EN CACHE ..2.3.1. RÉALISATION DE LA MISE EN CACHE Pour que des dossiers partagés puissent être accessibles hors connexion, une copie de ces dossiers est stockée dans une portion réservée de l’espace disque de votre ordinateur appelée cache. Par défaut la taille du cache correspond à 10 % de l’espace disque disponible, vous pouvez modifier cette valeur ainsi que le paramétrage des fichiers hors connexion à partir de la boite de dialogue Fichiers hors connexion du Panneau de configuration. L’onglet Chiffrement de cette boite de dialogue permet d’activer le chiffrement des fichiers hors connexion en cliquant sur le bouton Chiffrer. page 144 Windows 7 Système Sécurité des fichiers et partage des ressources Lorsque vous partagez un dossier, vous pouvez permettre à d’autres utilisateurs de rendre le dossier partagé accessible hors connexion, en cliquant sur le bouton Mise en cache de l’onglet Partage. La boîte de dialogue Paramètres de cache offre 3 options de mise en cache : ♦ Seuls les fichiers et les programmes spécifiés par les utilisateurs sont disponibles hors connexion (option par défaut). Il s’agit de l’option par défaut lorsque vous configurez un dossier partagé. Avec cette option, aucun fichier ou programme n’est disponible hors connexion par défaut, et les utilisateurs contrôlent les fichiers et les programmes auxquels ils souhaitent avoir accès lorsqu’ils ne sont pas connectés au réseau. Les utilisateurs doivent spécifier explicitement les fichiers et les sous-dossiers du dossier partagé qui doivent être rendus disponibles hors connexion. Windows 7 Système page 145 Sécurité des fichiers et partage des ressources Cette option est activée par l’utilisateur à partir du menu contextuel du fichier ou du dossier qu’il souhaite Toujours disponible hors connexion. Si vous activez cette option sur un dossier contenant des sous-dossiers, Windows 7 affiche une boîte de dialogue à partir de laquelle vous choisissez d’appliquer ces paramètres au dossier et aux sous-dossiers (option par défaut) ou exclusivement au dossier Les dossiers et fichiers disponibles hors connexion disposent d’une représentation particulière qui permet de mieux les identifier. ♦ Aucun fichier ou programme du partage n’est disponible hors connexion. Cette option empêche Fichiers hors connexion sur les ordinateurs clients de faire des copies des fichiers et des programmes sur le dossier partagé.. ♦ Tous les fichiers et programmes que les utilisateurs ouverts par les utilisateurs à partir du dossier partagé sont automatiquement disponibles hors connexion. Dès qu’un utilisateur accède au dossier ou au volume partagé et y ouvre un fichier ou un programme, ce fichier ou ce programme devient automatiquement disponible hors connexion pour cet utilisateur. Les fichiers et programmes automatiquement rendus disponibles hors connexion resteront dans le cache de Fichiers hors connexion et seront synchronisés avec la version sur le serveur jusqu’à ce que le cache soit plein ou que l’utilisateur supprime les fichiers. Les page 146 Windows 7 Système Sécurité des fichiers et partage des ressources fichiers et programmes qui ne sont pas ouverts ne sont pas disponibles hors connexion. Si vous activez la case à cocher Optimiser pour les performances, les fichiers exécutables (EXE, DLL) qui sont exécutés à partir du dossier partagé par un ordinateur client sont automatiquement mis en cache sur cet ordinateur client. La prochaine fois que l’ordinateur client exécute les mêmes fichiers exécutables, il accède à sa mémoire cache locale et non au dossier partagé sur le serveur. La fonctionnalité Fichier hors connexion doit être activée sur l’ordinateur client pour permettre la mise en cache automatique des fichiers et des programmes. ..2.3.2. SYNCHRONISATION DES FICHIERS HORS CONNEXION La synchronisation des fichiers hors connexion est assurée par le Centre de synchronisation accessible depuis le cadre de recherche renseigné du bouton Démarrer. Après sélection des éléments à synchroniser, l’activation du bouton Synchroniser permet de lancer la synchronisation sur l’ensemble des fichiers sélectionnés. Windows 7 Système page 147 Sécurité des fichiers et partage des ressources Si vous ne souhaitez pas exécuter une synchronisation générale mais une synchronisation particulière, vous pouvez aussi activer l’option Synchroniser du menu contextuel du dossier ou du fichier que vous souhaitez synchroniser. ..2.3.3. AFFICHAGE DE TOUS LES FICHIERS HORS CONNEXION Si vous travaillez sur des fichiers hors connexion répartis dans différents dossiers, vous pouvez les afficher tous sans avoir à ouvrir chaque dossier individuellement. Pour afficher tous vos fichiers hors connexion dans un seul endroit : Ouvrez le centre de synchronisation Cliquez dans le volet de gauche sur Gérer les fichiers hors connexion. Dans l’onglet Général, cliquez sur Afficher vos fichiers hors connexion. page 148 Windows 7 Système Sécurité des fichiers et partage des ressources ..2.4. GESTION DES RESSOURCES RÉSEAU La gestion des ressources réseau est assurée par le composant logiciel enfichable Dossiers partagés accessible depuis la console Gestion de l’ordinateur. Seuls les membres des groupes Administrateurs accéder au composant Dossiers partagés qui permet d’assurer la surveillance de l’accès aux dossiers partagés. Cette surveillance s’exerce sur les dossiers partagés, sur les fichiers ouverts et sur les sessions utilisateur. ..2.4.1. SURVEILLANCE DES DOSSIERS PARTAGÉS Le dossier Partages dresse la liste de tous les dossiers partagés sur l’ordinateur et par dossier le nombre d’utilisateurs connectés (dans la rubrique Nb de connexions client). A partir du menu contextuel du dossier partagé, vous pouvez arrêter le partage, modifier ses propriétés, ses autorisations de partage et ses autorisations NTFS. Le menu contextuel du dossier Partages vous permet à partir d’un assistant de créer un dossier partagé. ..2.4.2. SURVEILLANCE DES FICHIERS OUVERTS Le dossier Fichiers ouverts vous permet d’afficher la liste des fichiers qui sont ouverts dans les dossiers partagés. Pour chacun des fichiers, vous disposez du nom du fichier, de l’utilisateur qui a ouvert le fichier, du mode d’ouverture (Lire, Lecture + Ecriture ; …). Vous pouvez déconnecter un ou la totalité des fichiers ouverts : Windows 7 Système page 149 Sécurité des fichiers et partage des ressources ♦ Pour déconnecter un seul fichier, vous devez activer le menu contextuel du fichier et sélectionner l’option Fermer le fichier ouvert. ♦ Pour une déconnexion de tous les fichiers ouverts, vous devez activer le menu Action et sélectionner l’option Déconnecter tous les fichiers ouverts. ..2.4.3. SURVEILLANCE DES SESSIONS UTILISATEUR Le dossier Sessions vous permet d’afficher la liste des utilisateurs connectés aux dossiers partagés. Pour chacune des sessions, vous disposez des informations suivantes : Informations Descriptions Utilisateur Utilisateur du réseau connecté à cet ordinateur. Ordinateur Nom de l’ordinateur à partir duquel s’est connecté l’utilisateur. Type Système d’exploitation l’utilisateur. Nb de fichiers ouverts Nombre de fichiers ouverts par l’utilisateur sur cet ordinateur. Durée de connexion Durée écoulée depuis l’établissement de la session en cours par l’utilisateur. Durée d’inactivité Durée écoulée depuis le dernier accès à une ressource de cet ordinateur par l’utilisateur. exécuté sur l’ordinateur de Vous pouvez déconnecter un ou la totalité des utilisateurs connectés à un ordinateur. ♦ Pour déconnecter un utilisateur spécifique, vous devez activer l’option Fermer la session de son menu contextuel. ♦ Pour déconnecter la totalité des utilisateurs connectés, vous devez activer l’option Déconnecter toutes les sessions à partir du menu contextuel du dossier Sessions. page 150 Windows 7 Système Sécurité des fichiers et partage des ressources ..2.5. ASSOCIATION DES AUTORISATIONS SUR DOSSIERS PARTAGÉS ET DES AUTORISATIONS NTFS Les autorisations sur les dossiers partagés associées aux contrôles d’accès à ces dossiers par l’octroi d’autorisations NTFS constituent une stratégie de contrôle d’accès aux ressources réseau d’une partition NTFS. Lorsque vous partagez un dossier sur une partition NTFS, les autorisations sur les dossiers partagés et les autorisations NTFS s’appliquent selon les règles énoncées ci-après . ♦ Les utilisateurs doivent disposer à la fois des autorisations NTFS et des autorisations sur les ressources partagées pour pouvoir accéder à ces ressources. ♦ Lorsque pour une même ressource, vous combinez des autorisations NTFS et des autorisations de partage, ce sont les autorisations les plus restrictives qui s’appliquent. Windows 7 Système page 151 Sécurité des fichiers et partage des ressources .3 PARTAGE DE FICHIERS Windows 7 fournit une interface pour gérer le partage de fichiers Le partage des dossiers peut être effectué à partir de cette méthode, si l’on ne souhaite pas utiliser le partage avancé des dossiers (cf chapitre précédent). Cette fonctionnalité Assistant partage, est activée par défaut. Si cette option est désactivée : Ouvrez « Options des dossiers » du panneau de configuration Sélectionnez l’onglet Affichage Cochez la case Utilisez l’assistant partage (recommandé). Pour réaliser le partage d’un fichier, activez l’option « Partager avec » / « Des personnes spécifiques » du menu contextuel de ce fichier. page 152 Windows 7 Système Sécurité des fichiers et partage des ressources La fenêtre « Partage de fichiers » s’ouvre alors : A partir de cette fenêtre, vous ajoutez des utilisateurs en les choisissant dans la liste déroulante et en cliquant sur Ajouter. Ensuite, pour chaque utilisateur représenté dans la liste au-dessous, vous choisissez le niveau d’autorisation entre Lecture seule et Lecture/écriture. Vous avez également la possibilité de supprimer un utilisateur de la liste en cliquant sur la ligne, puis en choisissant Supprimer dans le menu contextuel. Après avoir choisi les utilisateurs cliquez sur le bouton « Partager », l’assistant poursuit sur une nouvelle fenêtre. Windows 7 Système page 153 Sécurité des fichiers et partage des ressources Cliquez sur Suivant, pour passer à la dernière étape de votre assistant L’Assistant vous rappelle le nom du chemin réseau à utiliser pour atteindre le partage. Vous pouvez envoyer le chemin d’accès au partage, appelé "chemin UNC", directement par courrier électronique ou le lien Copier dans la boîte de dialogue qui affiche le nom du partage. Pour sortir de l’assistant de partage de fichiers, cliquez sur le bouton Terminé. page 154 Windows 7 Système Base de registre et services BASE DE REGISTRE ET SERVICES .1 BASE DE REGISTRE Les différents paramètres matériels et logiciels de l’ordinateur sont stockés dans une gigantesque base de données appelée "Base du Registre" ou plus simplement "Registre". Cette base de données référence les paramètres concernant les éléments matériels de l’ordinateur, les éléments logiciels installés et les différents utilisateurs qui se partagent la machine. Ce chapitre vous montre comment accéder au Registre et modifier son contenu. Les modifications du Registre peuvent entraîner de graves dysfonctionnements, c’est la raison pour laquelle vous devez privilégier le Panneau de configuration ou la console de l’ordinateur pour configurer votre système. ..1.1. L’ÉDITEUR DU REGISTRE Windows 7 est livré avec un éditeur du Registre appelé Regedit que vous pouvez utiliser pour visualiser et modifier les paramètres de configuration de votre ordinateur. L’activation du registre se fait à partir du menu Démarrer/Exécuter , puis en lançant la commande regedit. L’éditeur de registre est constitué de clés situées dans la partie gauche et de valeurs dans la partie droite. Les valeurs sont constituées de 3 éléments : ♦ Nom : définit les valeurs contenues dans une clé ♦ Type : détermine le type de données d’une valeur REG_BINARY Données binaires brutes. Ce type de données est utilisé pour les informations concernant le matériel. Elles sont affichées par l’éditeur de registre au format hexadécimal. REG_DWORD et REG_QWORD Données présentées par un nombre de 4 et 8 octets. Ce type est utilisé pour les paramètres de périphériques et de services. Elles sont affichées par l’éditeur de registre au format hexadécimal, binaire ou décimal REG_EXPAND_SZ Chaîne de longueur variable utilisée par les variables programmes. REG_MULTI_SZ Chaîne multiple de type liste dont les différentes valeurs sont séparées par un blanc, une virgule ♦ Données : les données proprement dites ..1.2. STRUCTURE DU REGISTRE Windows 7 Système page 155 Base de registre et services Le registre est organisée selon une structure hiérarchique de six homekeys. ..1.2.1. HKEY_CLASSE_ROOT HKCR contient les associations entre les applications et les types de fichiers, les informations OLE (Object Linking Embedding), les informations relatives aux objets COM (Component Object Model). ..1.2.2. HKEY_CURRENT_USER HKCU contient les informations du profil de l’utilisateur relatif à la personne qui a ouvert localement une session, il s’agit essentiellement des paramètres de l’interface utilisateur accessibles à partir du Panneau de configuration ou dans d’autres fonctionnalités de paramétrage. Lorsqu’un utilisateur se connecte à un ordinateur Windows 7, son profil est copié de l’arbre HKEY_USERS dans les clés correspondantes de HKEY_CURRENT_USER. ..1.2.3. HKEY_LOCAL_MACHINE HKLM contient la description de l’ordinateur local, les données relatives au matériel, au système d’exploitation, les données de démarrage et les logiciels installés. Elle recense les paramètres du matériel installé dans l’ordinateur et aux applications installées. Ces deux catégories sont communes à tous les utilisateurs. Lorsqu’une application a été paramétrée par un utilisateur donné, les paramètres personnels ainsi définis sont enregistrés dans la homekey HKEY_USERS. ..1.2.3.1. HARDWARE Cette sous-clé enregistre les données de configuration relatives au matériel qui sont générées à chaque démarrage de l’ordinateur et supprimées lors de son arrêt. ..1.2.3.2. SAM ET SECURITY Les 2 sous-clés SAM (Security Account Manager) et SECURITY manipulent les informations qui permettent à Windows 7 d’assurer le fonctionnement des mécanismes de sécurité. ..1.2.3.3. SOFTWARE Cette sous-clé enregistre les données relatives aux logiciels installés sur l’ordinateur, ces données s’appliquent à tous les utilisateurs. La sous-clé Classes contient une liste d’associations de type de fichiers, similaire à celle de la clé HKEY_CLASSES_ROOT. page 156 Windows 7 Système Base de registre et services ..1.2.3.4. SYSTEM Cette sous-clé contient toutes les données dont Windows 7 a besoin mais qui ne peuvent pas être installés au démarrage du système. Les données de démarrage sont enregistrées dans des sous-clés appelées ControlSet ..1.2.4. HKEY_USERS Contient des informations sur les profils utilisateurs locaux et le profil par défaut ..1.2.5. HKEY_CURRENT_CONFIG Contient des informations sur le profil matériel utilisé par l’ordinateur local au démarrage. HKEY_CURRENT_CONFIG copie ses informations dans HKLM\SYSTEM\CurrentControlSet\Hardware Profiles\Current la clé ..1.3. FICHIERS DU REGISTRE Le registre est composé de ♦ données dynamiques, construites à chaque démarrage du système comme HKEY_LOCAL_MACHINE/Hardware ♦ données permanentes stockées dans des fichiers appelés ruches (hives). La liste des noms de ces ruches sont dans la clé : HKLM\system\CurrentControlSet\Control\hivelist. La plupart des ruches sont enregistrées dans les dossiers %systemroot %\system32\config et Utilisateurs \ <utilisateur> Le tableau ci-après précise la correspondance entre ces fichiers et les parties du registre. Parties du Registre Fichiers %systemroot%\system32\config HKEY_LOCAL_MACHINE\SAM Sam HKEY_LOCAL_MACHINE \SECURITY Security HKEY_LOCAL_MACHINE \SOFTWARE Software HKEY_LOCAL_MACHINE\SYSTEM System HKEY_USER\.DEFAULT default Utilisateurs\<utilisateur> HKEY_CURRENT_USER ntuser.dat Windows 7 Système page 157 Base de registre et services Ces fichiers ont plusieurs extensions possibles : Les fichiers sans extension sont les ruches. Les fichiers .log contiennent les changements apportés à une ruche, lorsqu’une des entrées du registre est modifiée. En cas de problème lors de l’enregistrement dans la ruche, un indicateur dans le fichier .log le signale et le système effectue, au redémarrage une fusion entre la ruche (non modifiée) et ce fichier. ..1.4. FICHIERS DU REGISTRE ..1.4.1. LES COMMANDES DU MENU REGISTRE Exporter … Enregistre la branche sélectionnée ou tout le registre dans un fichier de type .reg. page 158 Windows 7 Système Base de registre et services Ce fichier s’ouvre en mode texte à partir de l’option Modifier du menu contextuel Cette ouverture en mode texte permet de visualiser ou apporter des modifications sur ce fichier .reg. Importer … Importe les données du fichier .reg dans le registre. Si certaines clés existaient dans le registre, elles sont écrasées lors de l’importation. On peut aussi accéder à cette fonctionnalité à partir de l’option Fusionner du menu contextuel d’un fichier .reg. Charger la ruche Cette commande HKEY_USERS. n’est possible que pour HKEY_LOCAL_MACHINE et Elle permet, lorsqu’une autre ruche est accessible sur le poste local de la charger avec l’éditeur afin de la modifier. Ce cas se présente si plusieurs instances de Windows 7 sont installées ou pour intervenir sur la ruche d’un utilisateur local. Cette opération est de l’ordre du dépannage Décharger la ruche Cette commande s’applique aux ruches définies dans le chapitre précédent. ..1.4.2. MODIFIER LE REGISTRE L’éditeur du Registre vous permet de créer, de modifier et de supprimer les valeurs du Registre. Pour créer une nouvelle valeur, vous devez activer le menu contextuel Nouveau. Deux exemples de modification de registre vous sont proposés ci-après : Exemple 1 : Activer la touche Verr Num au démarrage Par défaut, la touche Verr Num est désactivée au démarrage de Windows. Pour l’activer vous devez changer la donnée de la valeur InitialKeyboardIndicators de la Clé : HKEY_USERS\.DEFAULT\Control Panel\Keyboard La valeur de cette donnée doit être égale • à 2 pour que la touche Verr Num soit activée au démarrage. • à 0 pour que la touche Verr Num soit désactivée au démarrage La modification du Registre sera prise en compte lors du prochain démarrage de Windows. Windows 7 Système page 159 Base de registre et services Fichier Reg pour activer la touche Verr Num au démarrage Windows Registry Editor Version 5.00 [HKEY_USERS\.DEFAULT\Control Panel\Keyboard] "InitialKeyboardIndicators"="2" Fichier Reg pour désactiver la touche Verr Num au démarrage Windows Registry Editor Version 5.00 [HKEY_USERS\.DEFAULT\Control Panel\Keyboard] "InitialKeyboardIndicators"="0" Exemple 2 Enrichir le menu contextuel du dossier d’une fonctionnalité permettant de lancer l’invite de commande Un exemple de création de valeur et de clé permettant de lancer l’invite de commandes depuis un dossier est décrit ci-après : ♦ Sélectionnez la sous-clé HKEY_CLASSES_ROOT\Folder\Shell ♦ Ajoutez une nouvelle sous-clé de Shell que vous appellerez « invite de commande » : ♦ Ajoutez une sous-clé de Dos : command ♦ Ajoutez une valeur • nom : ne rien saisir • type : Reg_sz • Chaîne cmd /k cd %L% syntaxe Cmd : invite de commandes /k : indique que le paramètre suivant est une commande à exécuter page 160 Windows 7 Système Base de registre et services cd : change directory %L% :variable référençant le dossier local. ♦ Vérifiez le fonctionnement • Ouvrez le poste de travail et sélectionnez un dossier, • Ouvrez son menu contextuel • Sélectionnez commande « invite de commande » • L’activation de cette option ouvre l’invite de commande positionné sur ce dossier. ..1.5. SAUVEGARDE ET RESTAURATION DU REGISTRE Avant d’effectuer une quelconque modification dans le Registre, il est fortement conseillé de le sauvegarder dans son état actuel. Pour ce faire, cliquez sur l’icône Ordinateur, dans le volet gauche de l’Éditeur, puis lancez la commande Exporter dans le menu Fichier. Assurez-vous que l’option Tout est sélectionnée dans le groupe d’options Étendue de l’exportation, donnez un nom à la sauvegarde puis cliquez sur Enregistrer. Windows 7 Système page 161 Base de registre et services À la suite d’une manipulation douteuse dans le Registre, vous pourrez toujours vous référer à la version que vous avez sauvegardée. Je vous conseille également de créer un point de restauration système qui sauvegardera le Registre . Vous pourrez utiliser ce point de restauration pour revenir à la version précédente du Registre en utilisant la fonctionnalité "Restauration du système". Dans tous les cas, il convient d’être extrêmement prudent lorsque vous agissez sur le Registre une simple modification peut en effet empêcher votre ordinateur de redémarrer. .2 LES SERVICES Un service est un programme spécialisé dont la fonction est la prise en charge d'autres programmes. De nombreux services opèrent à très bas niveau en interagissant directement avec le matériel et ont besoin de s'exécuter même quand aucun utilisateur n'a ouvert de session ; pour cette raison, ils sont souvent exécutés par le compte System (qui dispose de privilèges élevés) plutôt que par des comptes d'utilisateurs ordinaires page 162 Windows 7 Système Base de registre et services ..2.1. LA CONSOLE SERVICES L’exécution des services est souvent associée à des paramètres par défaut. Un service peut notamment être désactivé automatiquement au démarrage. Le composant logiciel enfichable Services vous permet de modifier les paramètres par défaut d’un service. Cette fonction est utile si vous tentez de résoudre des échecs d’un service ou si vous avez besoin de modifier le compte de sécurité sous lequel un service s’exécute. La console Services est un composant MMC « services.msc ». Pour disposer pleinement de la fonctionnalité, il vous faut des privilèges d'administrateur, en tant qu'utilisateur standard, vous affichez les paramètres des services mais vous ne pouvez ni démarrer ni arrêter la plupart d'entre eux, pas plus que modifier le type de démarrage, ou procéder à d'autres modifications de configuration. Depuis Windows Vista, l’accès aux services est possible aussi depuis l’onglet « Services » du Gestionnaires de taches. Les vues Étendu et Standard de la console Services accessibles à partir des onglets de même nom ne comportent qu'une seule différence : la vue Étendu donne des informations descriptives du service sélectionné, sur le coté gauche du volet Détails. Cet espace comporte aussi parfois des liens pour démarrer, arrêter ou suspendre le service sélectionné. La console Services présente énormément d'informations. De plus, vous pouvez : Démarrer, arrêter, suspendre, reprendre ou redémarrer un service. Affichez la boite de dialogue des propriétés du service sélectionné ; vous y configurez le service et vous y obtenez des informations. Windows 7 Système page 163 Base de registre et services La plupart des services essentiels sont définis pour démarrer automatiquement à la mise en route de votre ordinateur, et le système d'exploitation les arrête dans le cadre de son processus de fermeture. Vous pouvez démarrer ou arrêter manuellement un service ; par exemple, vous souhaitez démarrer un service peu utilisé à la rare occasion où vous en avez besoin les services nécessitant des ressources système, entre autres de la mémoire, ne les exécuter que lorsque c'est nécessaire. Par ailleurs, vous aimeriez arrêter un service parce que vous ne l'utilisez plus. Une raison plus classique d'arrêter un service c'est quand il ne fonctionne pas correctement. Par exemple, si les travaux d'impression restent dans la file d'attente d'impression, le meilleur remède consiste parfois à arrêter et à redémarrer le service Spouleur d'impression. Si un service permet de suspendre. essayez d'abord de suspendre puis de reprendre le service plutôt que de l'arrêter. Suspendre peut résoudre certains problèmes sans annuler les tâches en cours ou rétablir les connexions. ..2.2. ARRÊTER ET DÉMARRER DES SERVICES Tous les services ne vous permettent pas de modifier leur statut. Certains empêchent aussi bien qu'on les arrête et qu'on les démarre ; d'autres autorisent leur arrêt et démarrage mais pas qu'on les suspende puis qu'on leur demande de reprendre. Certains services eux n'accordent ces autorisations qu'à certains utilisateurs ou groupes. Par exemple, la plupart des services ne permettent qu'aux membres des groupes Administrateurs et Utilisateurs avec pouvoir de les démarrer ou de les arrêter. La liste de contrôle d'accès discrétionnaire DACL (discretionary access control list) de chaque service qui est définie lorsque le service est créé sur un ordinateur détermine quels changements de statut sont permis et qui a l'autorisation de les faire. Pour modifier le statut d'un service, sélectionnez-le dans la console Services. Ensuite. cliquez sur le lien approprié dans la zone a gauche de la liste des services (le lien se voit dans la vue Étendu). Une autre méthode consiste à faire appel aux contrôles de la Barre d'outils ou à cliquer avec le bouton droit pour choisir la commande qui convient. Commande Description Démarrer Démarre un service qui n’est pas en exécution Reprendre Reprend un service qui a été interrompu Arrêter Arrête un service en exécution Interrompre Interrompt un service en exécution Pour certains services, l'interruption permet aux utilisateurs déterminer des tâches ou de déconnecter des ressources mais ne leur permet pas de créer de nouvelles tâches ou connexions. Redémarrer Arrête un service en exécution puis le redémarre page 164 Windows 7 Système Base de registre et services Vous pouvez aussi modifier le statut d'un service en ouvrant la boîte de dialogue de ses propriétés puis en cliquant sur I'un des boutons de l'onglet Général. Passer par la boîte de dialogue des propriétés pour définir le statut ne présente qu'un seul avantage : vous pouvez spécifier des paramètres de démarrage lorsque vous démarrez un service par cette méthode. ..2.3. CONFIGURER DES SERVICES Pour examiner ou modifier la façon dont un service démarre ou ce qui se produit lorsqu’il ne démarre pas correctement, affichez la boite de dialogue de ses propriétés en cliquant sur Propriétés du menu contextuel du service. ..2.3.1. DÉTERMINER LE NOM D'UN SERVICE En consultant l’onglet Général, vous remarquez que le nom du service est différent du nom complet et qu'aucun de ces deux noms ne correspond à celui du fichier exécutable du service dont le nom est le plus souvent Svchost (Service Host Process). Vous utiliserez le nom complet dans la console « Services », le nom du service pour la commande Net mais aussi depuis la clé du registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\ « nom du service concerné » Windows 7 Système page 165 Base de registre et services Le nom du fichier exécutable est nécessaire si vous rencontrez des problèmes dans l'exécution d'un service, dans ce cas, vous devez trouver le fichier exécutable et vérifier ses autorisations . Le nom de l’exécutable est affiché parfois dans les onglets Processus et Services du Gestionnaire de taches ..2.3.2. DÉFINIR DES OPTIONS DE DÉMARRAGE Sur l’onglet Général de la boite de dialogue des propriétés, vous indiquez le type de démarrage. Type de démarrage Description Le service démarre rapidement après le démarrage de l’ordinateur Automatique (début différé) dans le but d’améliorer les performances de démarrage et le travail de l’utilisateur Automatique Le service démarre lorsque l’ordinateur démarre Manuel Le service ne démarre pas automatiquement au démarrage, mais il peut être démarré par un utilisateur, un programme ou un service dépendant Désactivé Le service ne peut être démarré D’autres options de démarrage se trouvent sur l’onglet Connexion de la boite de dialogue des propriétés. page 166 Windows 7 Système Base de registre et services ..2.3.3. SPÉCIFIER DES ACTIONS DE RÉCUPÉRATION En cas d’échec d’un service, vous pouvez paramétrer les actions de récupération à partir de l’onglet « Récupération » pour indiquer l’action à entreprendre lors de la première ou de la deuxième défaillance du service, ou lors des défaillances suivantes. Pour effectuer cette procédure, vous devez être membre du groupe Administrateurs ou avoir reçu par délégation les autorisations nécessaires. Les actions de récupération sont répertoriées dans le tableau suivant : Action de récupération Description Ne rien faire Le service renonce à refaire une tentative et dans la plupart des cas. le service écrit un message dans le journal des événements Redémarrer le service L’ordinateur redémarre le service après un temps défini en minutes dans la zone de texte situé sur le même onglet dans la rubrique « Redémarrer le service après xx minutes » Exécuter un programme L’ordinateur exécute le programme indiqué dans la rubrique « Exécuter le programme ». Les programmes ou les scripts que vous spécifiez ne doivent pas nécessiter l’intervention de l’utilisateur. Redémarrer l’ordinateur L’ordinateur redémarre automatiquement, l’activation de la boite de dialogue « Options de démarrage de l’ordinateur » permet d’indiquer le temps fixé pour le redémarrage et d’informer les utilisateurs connectés sur l’ordinateur du redémarrage de l’ordinateur. Windows 7 Système page 167 Base de registre et services ..2.3.4. AFFICHER LES DÉPENDANCES De nombreux services dépendent des fonctions d'un autre service. Si un service est arrêté ou ne fonctionne pas correctement, les services dépendants peuvent être affectés, il est donc utile d'avoir connaissance de ces services dépendants. Pour disposer de ces renseignements, accédez à l'onglet Dépendances de la boîte de dialogue des propriétés d'un service. ..2.4. LA CONFIGURATION D’UN SERVICE À L’AIDE DE LA LIGNE DE COMMANDE « SC » ..2.4.1. DESCRIPTION : SC est un utilitaire de ligne de commande utilisé pour communiquer avec le Gestionnaire des services. page 168 Windows 7 Système Base de registre et services ..2.4.2. SYNTAXE : sc <serveur> [commande] [nom service] <option1> <option2>... L'option <serveur> a le format « \\NomServeur » ..2.4.3. COMMANDES : query Interroge l'état d'un service ou énumère l'état des types de services. queryex Interroge l'état étendu d'un service ou énumère l'état des types de services. start Démarre un service. pause Envoie une demande de contrôle PAUSE à un service. interrogate Envoie une demande de contrôle INTERROGATE à un service. continue Envoie une demande de contrôle CONTINUE à un service. stop Envoie une demande STOP à un service. config Modifie la configuration d'un service (persistant). description Modifie la description d'un service. failure Modifie les actions entreprises par un service en cas d'échec. failureflag Modifie l'indicateur des actions d'échec d'un service. sidtype Modifie le type de SID d'un service. privs Modifie les privilèges requis d'un service. qc Interroge les informations de configuration d'un service. qdescription Interroge la description d'un service. qfailure Interroge les actions entreprises par un service en cas d'échec. qfailureflag Interroge l'indicateur des actions d'échec d'un service. qsidtype Interroge le type de SID d'un service. qprivs Interroge les privilèges requis d'un service. qtriggerinfo Interroge les paramètres de déclenchement d'un service. qpreferrednode Interroge le noud NUMA favori d'un service. delete Supprime un service (du Registre). create Crée un service (en l'ajoutant au Registre). control Envoie un contrôle à un service. sdshow Affiche le descripteur de sécurité d'un service. sdset Définit le descripteur de sécurité d'un service. showsid Affiche la chaîne du SID de service correspondant à un nom arbitraire. triggerinfo Configure les paramètres de déclenchement d'un service. preferrednode Définit le noud NUMA favori d'un service. getdisplayname Récupère le nom affiché DisplayName d'un service. getkeyname Récupère le nom de clé d'un service (ServiceKeyName). enumdepend Énumère les dépendances d'un service. Les commandes suivantes ne nécessitent pas de nom de service : sc <serveur> <commande> <option> boot <bad | ok> Indique si le dernier démarrage doit être enregistré comme la dernière configuration valide connue lock Verrouille la base de données des services querylock Interroge l'état de verrouillage (LockStatus) d'une base de données du Gestionnaire de contrôle des services (SCManager) Windows 7 Système page 169 Base de registre et services ..2.5. LA GESTION D’UN SERVICE À L’AIDE DE LA COMMANDE « NET » ..2.5.1. DÉFINITION Pour contrôler des services via un programme batch ou depuis l'invite de commandes, vous pouvez utiliser les variantes de la commande Net Cette commande gère tous les services et non pas ceux uniquement associés aux réseaux. ..2.5.2. COMMANDES NET DE GESTION DES SERVICES Commande Net Description Net Start Affiche une liste des services en exécution Net Start service Démarre le service service Net Stop service Arrête le service service qui doit être démarré pour pouvoir être arrêté. Net Pause service Interrompt le service service qui doit être démarré avant de l’interrompre, de nombreux services ne peuvent pas être mis en pause Net Continue service Reprend le service service qui doit être interrompu pour le reprendre. page 170 Windows 7 Système Outils d’administration OUTILS D’ADMINISTRATION .1 GESTION DES DISQUES ..1.1. PRÉSENTATION DE LA GESTION DES DISQUES La gestion des disques permet de configurer tout ou partie d’un disque dur. La configuration d’un disque dur consiste : ♦ à implémenter un type de stockage parmi les 2 types supportés par Windows 7 qui sont le stockage de base et le stockage dynamique, ♦ à créer des partitions sur un disque de base ou des volumes sur un disque dynamique, ♦ à formater les partitions ou les volumes avec l’un des systèmes de fichier supporté par Windows 7 (FAT32, NTFS). ..1.1.1. TYPES DE STOCKAGE Windows 7 prend en charge le stockage de base et le stockage dynamique. Un disque physique doit être un disque de base ou un disque dynamique. ..1.1.1.1. STOCKAGE DE BASE Le stockage de base constitue le stockage par défaut de Windows 7. La structure de ce type de stockage consiste à générer sur ce disque une ou plusieurs partitions qui sont assimilées à des unités physiquement distinctes. Toutes les versions de Microsoft Windows (MS-DOS, Windows 95, 98, Me, NT, 2000, XP Vista et 7) prennent en charge le stockage de base. Un disque de base peut contenir jusqu’à quatre partitions. Ces partitions peuvent être constituées de 4 partitions principales ou de 3 partitions principales et d’une partition étendue contenant un ou plusieurs lecteurs logiques. Windows 7 Système page 171 Outils d’administration Le tableau ci-après décrit les différents types de partitions disponibles dans Windows 7 : Types de volumes Partition principale Description des types de volumes Tout ou partie d’un disque de base. Une partition principale est identifiée par une lettre et est formatable. Le nombre des partitions principales est limité à 4. Partition étendue Partie d’un disque de base pour lequel vous souhaitez créer plus de 4 subdivisions. Une seule partition étendue est autorisée par disque de base. Aucune lettre ne peut être affectée à une partition étendue. Une partition étendue n’est pas formatable. Lecteur logique Partie d’une partition étendue. Un lecteur logique est identifié par une lettre et est formatable. Les périphériques de stockage amovible ne supportent que les partitions principales. Lorsque vous créez des partitions, vous devez laisser au minimum 1 Mo d’espace non alloué sur le disque dur pour une éventuelle conversion du disque de base en disque dynamique. ..1.1.1.2. STOCKAGE DYNAMIQUE Le stockage dynamique représente une nouvelle forme de stockage dans Windows 7. L’utilisation de disques dynamiques n’a d’intérêt que si votre ordinateur possède plusieurs disques durs physiques. Les disques dynamiques sont divisés en volumes qui peuvent correspondre à une ou plusieurs portions d’un ou de plusieurs disques physiques. Par rapport aux disques de base, les disques dynamiques présentent les avantages suivants : ♦ Meilleure flexibilité dans la configuration, un volume pouvant inclure des espaces non contigus sur un ou plusieurs disques dynamiques. ♦ Le nombre de volumes pouvant être créés par disque n’est pas limité. page 172 Windows 7 Système Outils d’administration ♦ Un disque dynamique peut être configuré sans redémarrer Windows 7. A partir d’un ou plusieurs disques dynamiques vous pouvez configurer 5 types de volume • volume simple ; • volume fractionné ; • volume agrégé par bande ; • volume en miroir ; • volume RAID-5. Chacune de ces possibilités correspond à un besoin particulier et possède ses propres avantages. Les volumes simples Un volume simple est l’équivalent dynamique des partitions principales d’un disque de base. Cependant, leur nombre n’est pas limité au sein d’un même disque dur. Créer un volume simple revient à créer une partition sur un disque de base. Les volumes fractionnés Un volume fractionné (ou réparti) est composé de l’espace disque se trouvant sur plusieurs disques durs (jusqu’à 32). Le système considère ce volume comme un volume unique. Ses données sont inscrites sur le premier disque, puis lorsque celui-ci est plein, sur le disque suivant, et ainsi de suite. Cette méthode permet d’étendre très facilement un volume en lui ajoutant de l’espace disque au fur et à mesure que les premiers disques se remplissent. Pour créer un volume fractionné : 1 - Cliquez sur un espace non alloué 2 - Choisissez le menu Nouveau volume fractionné. 3 - Sélectionnez ensuite au moins deux disques dynamiques. 4 - Définissez ensuite taille, système de fichiers et lettre à attribuer. S’il est possible d’étendre un volume fractionné, il est en revanche impossible de récupérer une partie d’un volume fractionné sans défaire entièrement le volume . Les volumes agrégés par bande Les volumes agrégés par bande (RAID-0) sont des volumes liés au sein de plusieurs disques durs physiques (entre 3 et 32) pour ne former qu’un seulet unique volume logique visible par le système. Au sein de ce volume, les données sont écrites alternativement sur les différents disques, ce qui améliore les performances d’écriture. Lorsqu’un fichier est crée, il est découpé en petits blocs de 64 Ko qui sont écrits sur le premier disque, puis sur le deuxième, et ainsi de suite. Le fichier se retrouve ainsi morcelé sur différents disques durs. La vitesse Windows 7 Système page 173 Outils d’administration d’écriture est améliorée puisque plusieurs têtes de lecture de disque dur sont utilisées simultanément. Comme les données sont réparties équitablement sur les différents disques, l’agrégat est basé sur la taille du disque ayant le moins d’espace disque. Ainsi, si vous possédez deux disques de 500 Go et un disque de 200 Go, et que vous décidez de les agréger, alors l’agrégat sera de 200 Go et l’espace restant ne sera pas utilisé. Pour créer un volume agrégé par bande : 1 - Cliquez sur un espace non alloué 2 - Choisissez le menu Nouveau volume agrégé par bandes. 3 - Sélectionnez ensuite au moins deux disques dynamiques. 4 - Définissez la taille, le système de fichiers et la lettre à attribuer. Bien que performante, cette méthode ne tolère aucune panne de la part d’un des disques durs. Elle est donc très peu usitée. Les volumes en miroir Appelé aussi RAID-1, le mirroring est un mécanisme qui, à l’aide de deux disques durs physiques distincts, écrit les données sur deux volumes différents. Les deux volumes en miroir sont alors identiques à l’octet près. En cas de défaillance de l’un des deux disques, les données sont conservées sur l’autre disque. La mise en miroir apporte donc une tolérance de panne et améliore les performances de lecture et d’écriture des données. Pour mettre en place des volumes en miroir : 1 Sélectionnez un volume simple. 2 À l’aide du bouton droit, choisissez Ajouter un volume miroir. 3 Suivez l’assistant pour sélectionner un espace non alloué qui servira de volume jumeau. Les volumes RAID-5 Le RAID-5 est l’une des techniques de RAID les plus utilisées. Il s’agit d’un système de volumes agrégés par bande à parité répartie. Cela signifie que les données sont découpées et placées sur les différents disques du RAID et les données de parité sont elles aussi réparties sur les différents disques (à l’inverse du RAID-4 qui possède un disque dédié à la parité). La création d’un volume RAID-5 se réalise de la même manière que précédemment, après avoir cliqué sur un disque non alloué, choisissez l’option Nouveau volume RAID-5. Il est important que l’ordinateur soit muni d’une carte mère sachant gérer le RAID. Pour bénéficier de tous les avantages de cette méthode, il est important de mettre à jour le contrôleur RAID de cette dernière en se rendant régulièrement sur le site du constructeur. page 174 Windows 7 Système Outils d’administration ..1.2. UTILISATION DU COMPOSANT « GESTION DES DISQUES » Le composant logiciel enfichable Gestion des disques accessible depuis la console Gestion de l’ordinateur permet de configurer et de gérer votre ou vos disque(s) dur(s). ..1.2.1. CONFIGURATION DES DISQUES DE BASE ..1.2.1.1. CRÉATION D’UN VOLUME La création d’un volume nécessite un espace disque non alloué à partir duquel on active l’assistant de Création d’un volume simple. Cet assistant permet par étapes de configurer le nouveau volume : ♦ Etape 1 : taille du volume. Windows 7 Système page 175 Outils d’administration ♦ Etape 2 : assignation d’une lettre ou d’un chemin d’accès de lecteur. ♦ Etape 3 : formatage de la partition (FAT32, NTFS). page 176 Windows 7 Système Outils d’administration ..1.2.1.2. MODIFICATION D’UNE PARTITION En activant le menu contextuel d’une partition vous pouvez selon les cas : ♦ Etendre le volume ♦ Réduire le volume ♦ Modifier la lettre de lecteur et le chemin d’accès. ♦ Formater la partition, toutefois il n’est pas possible de formater la partition à partir de laquelle a été lancé le système d’exploitation. ♦ Supprimer la partition. ..1.2.2. CONFIGURATION DES DISQUES DYNAMIQUES ..1.2.2.1. MISE À NIVEAU EN TANT QUE DISQUE DYNAMIQUE La mise à jour d’un disque de base en disque dynamique s’effectue sans perte de données. Pour visualiser les disques, vous devez cocher l’option Liste des disques du menu Affichage. Pour mettre à niveau un disque de base en tant que disque dynamique, vous devez activer cette option à partir du menu contextuel de ce disque. Pour réussir cette mise à niveau, le disque de base doit disposer d’au minimum 1 Mo d’espace non alloué pour permettre le stockage des informations de configuration du disque. Quand vous convertissez en disque dynamique, un disque de base qui contient plusieurs installations de Windows, vous ne pourrez plus démarrer sur ces systèmes d’exploitation à l’exception du volume à partir duquel vous effectuer la conversion. Un message de confirmation reprenant cette information doit être validé pour poursuivre la conversion. Windows 7 Système page 177 Outils d’administration ..1.2.2.2. CRÉATION D’UN VOLUME Pour créer un volume, vous devez activer le menu contextuel de l’espace non alloué à partir duquel vous cliquez sur l’option Créer un volume. Un assistant vous permet par étapes successives de créer un volume. ♦ Etape 1 : choix du type de volume. ♦ Etape 2 : sélection du ou des disque(s) dynamique(s) et de la taille sur le disque sélectionné. ♦ Etape 3 : assignation d’une lettre ou d’un chemin d’accès de lecteur. ♦ Etape 4 : formatage de la partition (FAT32, NTFS). ..1.2.2.3. EXTENSION ET RÉDUCTION D’UN VOLUME Pour étendre ou réduire un volume, vous devez activer le menu contextuel du volume concerné à partir duquel vous cliquez sur l’option Etendre le volume ou Réduire le volume. Un assistant vous propose un écran à partir duquel vous pouvez sélectionner les disques et la taille sur chaque disque afin d’agrandir le volume ..1.2.2.4. TRANSFORMER UN DISQUE DYNAMIQUE EN DISQUE DE BASE Sauvegardez tous les volumes du disque dynamique que vous voulez convertir en disque de base. Dans le composant Gestion des disques, cliquez avec le bouton droit sur chaque volume du disque dynamique que vous voulez convertir en disque de base, puis cliquez sur Supprimer le volume pour chaque volume du disque. Une fois que tous les volumes du disque ont été supprimés, cliquez avec le bouton droit sur le disque, puis cliquez sur Convertir en disque de base. ..1.3. UTILISATION DE LA COMMANDE DISKPART Vous pouvez utiliser l’outil en ligne de commande Diskpart pour gérer vos disques durs soit en mode interactif, soit à partir d’un fichier script. La commande Diskpart est utilisée avec les paramètres suivant page 178 Windows 7 Système Outils d’administration ACTIVE Indiquer la partition sélectionnée comme étant active. ADD Ajouter un miroir à un volume simple. ASSIGN Assigner une lettre de lecteur ou un point de montage au volume sélectionné. ATTRIBUTES Manipuler les attributs de volume ou de disque. ATTACH Attache un fichier de disque virtuel. AUTOMOUNT Activer et désactiver le montage automatique des volumes de base. BREAK Détruire un jeu de miroir. CLEAN Effacer les informations de configuration ou toutes les informations du disque. COMPACT Tente de réduire la taille physique du fichier. CONVERT Convertir à différents formats de disque. CREATE Créer un volume, une partition ou un disque virtuel. DELETE Supprimer un objet. DETAIL Fournir des détails concernant un objet. DETACH Détache un fichier de disque virtuel. EXIT Quitter DiskPart. EXTEND Étendre un volume. EXPAND Étend la taille maximale disponible sur un disque virtuel. FILESYSTEMS Affiche les systèmes de fichiers en cours et pris en charge sur le volume. FORMAT Formater la partition ou le volume actif GPT Assigne des attributs à la partition GPT sélectionnée. HELP Imprimer une liste de commandes. IMPORT Importer un groupe de disques. INACTIVE Marquer la partition sélectionnée comme inactive. LIST Afficher une liste des objets. MERGE Fusionne un disque enfant avec ses parents. ONLINE Mettre en ligne un objet qui est actuellement marqué comme hors connexion. OFFLINE Mettre hors connexion un objet actuellement marqué comme en ligne. RECOVER Actualise l'état de tous les disques dans le jeu de disques sélectionné. REM Ne fait rien. Utilisé pour commenter des scripts. REMOVE Supprimer une lettre de lecteur ou l'assignement d'un point de montage. REPAIR Réparer un volume RAID-5 avec un membre défectueux. RESCAN Analyser à nouveau l'ordinateur à la recherche de disques et de volumes. RETAIN Placer une partition nominale sous un volume simple. SAN Afficher ou définir la stratégie SAN pour le système d'exploitation actuellement démarré. SELECT Déplacer le focus vers un objet. SETID Changer le type de partition. SHRINK Réduisez la taille du volume sélectionné. UNIQUEID Affiche ou définit l'identificateur de la table de partition GUID(GPT) ou signature de l'enregistrement de démarrage principal (MBR) d'un disque. .2 COMPRESSION NTFS Le système de fichiers NTFS permet de compresser des fichiers et des dossiers. Un état de compression (compressé ou non compressé) est associé à chaque fichier et dossier. ..2.1. UTILISATION DE FICHIERS ET DOSSIERS COMPRESSÉS Les fichiers compressés peuvent être lus et enregistrés sans avoir à être préalablement décompressés explicitement par l’utilisateur. Windows 7 Système page 179 Outils d’administration De même, lors de l’enregistrement ou à la fermeture d’un fichier, l’utilisateur ne doit pas intervenir pour compresser ce fichier, cette compression est assurée par le système. Les opérations de compression et de décompression s’exécutent en arrière plan et sont transparentes pour l’utilisateur. ..2.2. COMPRESSION DE FICHIERS ET DE DOSSIERS ..2.2.1. MISE EN ŒUVRE DE LA COMPRESSION Pour modifier l’état de compression d’un fichier ou d’un dossier, l’utilisateur doit disposer des autorisations d’écriture pour ce fichier ou ce dossier. Windows 7 vous aide à reconnaître facilement si un fichier ou un dossier est compressé en vous permettant de donner une couleur différente aux fichiers et aux dossiers compressés. Pour cela, vous accédez à l’onglet Affichage de la boîte de dialogue Options des dossiers et vous cochez l’option Donner une couleur différente aux fichiers et dossiers compressés. La compression et le chiffrement NTFS s’excluent mutuellement, vous ne donc pouvez pas compresser un fichier qui aurait été préalablement chiffré. ..2.2.1.1. COMPRESSION D’UN FICHIER Pour compresser un fichier, vous devez : ♦ activer le bouton Avancé … de l’onglet Général des propriétés de ce fichier, ♦ cocher l’option Compresser le contenu pour libérer de l’espace disque. ..2.2.1.2. COMPRESSION D’UN DOSSIER L’état de compression d’un dossier ne reflète pas de l’état de compression des fichiers et des sous-dossiers qu’il contient. Un dossier compressé peut contenir des fichiers non compressés et inversement un dossier non compressé peut contenir des fichiers compressés. page 180 Windows 7 Système Outils d’administration La procédure de compression d’un dossier similaire à celle d’un fichier. Elle est complétée par l’affichage d’une boîte de dialogue Confirmation des modifications d’attributs. Les 2 options possibles sont présentées dans le tableau ci-après : Option Description Appliquer les modifications Compresse le dossier ainsi que les sousuniquement à ce dossier dossiers et les fichiers qui seront ajoutés ultérieurement. Ne compresse pas les dossiers et les fichiers existants. Appliquer les modifications à Compresse le dossier ainsi que les sousce dossier et à tous les sous- dossiers et les fichiers existants ou qui seront dossiers et fichiers ajoutés ultérieurement. ..2.2.2. COMPRESSION EN LIGNE DE COMMANDE La commande compact lancée depuis l’invite de commande permet de gérer la compression en ligne de commande. Windows 7 Système page 181 Outils d’administration Son format ainsi que ses différents paramètres sont présentés ci-après : COMPACT [/C | /U] [/S[:nom_du_dossier]] [/A] [/I] [/F] [/Q] [nom_du_fichier [...]] /C Compresse les fichiers spécifiés. Les dossiers seront marqués pour que les fichiers ajoutés plus tard soient compressés. /U Décompresse les fichiers spécifiés. Les dossiers seront marqués pour que les fichiers ajoutés plus tard ne soient pas compressés. /S Effectue l'opération spécifiée sur les fichiers correspondants dans le dossier donné et tous les sous-dossiers. Le dossier par défaut est le dossier en cours. /A Affiche les fichiers avec les attributs Caché ou Système. Ces fichiers sont omis par défaut. /I Continue d'effectuer l'opération spécifiée, même après que des erreurs se soient produites. Par défaut, COMPACT s'arrête lorsqu'une erreur se produit. /F Force l'opération de compression sur tous les fichiers spécifiés, même sur ceux qui ont déjà été compressés. Les fichiers déjà compressés sont ignorés par défaut. /Q Ne reporte que les informations essentielles. nom_du_fichier Spécifie un modèle, un fichier, ou un dossier. Vous pouvez utiliser plusieurs noms de fichiers et des caractères génériques. Sans paramètres COMPACT affiche l'état de compression du dossier en cours, et de tous les fichiers qu'il contient. Vous devez mettre des espaces entre les paramètres multiples. ..2.3. COPIE ET DÉPLACEMENT DE FICHIERS ET DOSSIERS COMPRESSÉS Des règles spécifiques permettent de déterminer si l’état de compression des fichiers et des dossiers est conservé lorsque vous les copiez ou les déplacez. Sur un même volume NTFS Entre volumes NTFS différents Copie Héritage de l’état de compression du dossier cible Héritage de l’état de compression du dossier cible Déplacement Conservation de l’état de compression Héritage de l’état de compression du dossier cible Lors d’une copie ou d’un déplacement d’un fichier ou d’un dossier compressé vers un disque FAT 32, Windows 7 le décompresse automatiquement. page 182 Windows 7 Système Outils d’administration .3 CHIFFREMENT DES DONNÉES ..3.1. DESCRIPTION DU SYSTÈME DE CHIFFREMENT EFS Pour assurer la sécurité des ressources, Windows 7 intègre à son système de fichiers NTFS la possibilité de chiffrer les données, ce chiffrement accroît la sécurité en complément des permissions NTFS appliquées aux fichiers et aux dossiers. Le chiffrement employé se nomme EFS (Encrypting File System). Le système de fichiers EFS (Encrypting File System) est une fonctionnalité de Windows qui vous permet de stocker des informations sur votre disque dur dans un format chiffré. Le chiffrement est la protection la plus renforcée fournie par Windows pour vous aider à sécuriser vos informations. Dans le système EFS, le chiffrement n’impose pas au propriétaire du fichier de déchiffrer, puis chiffrer de nouveau le fichier à chaque utilisation. Le chiffrement et le déchiffrement sont effectués de façon transparente. Quand un utilisateur applique le chiffrement pour la première fois, le système génère automatiquement un certificat de chiffrement et une clé privée. Cette clé est utilisée par le système EFS pour accéder à un fichier chiffré. Le chiffrement de fichiers est une amélioration très importante des mesures de sécurité mises en place par Windows 7. Néanmoins le chiffrement n’offre aucune protection contre l’effacement des fichiers gérés exclusivement par les autorisations NTFS. Un utilisateur qui tente d’accéder à un fichier NTFS chiffré dont il possède la clé privée, sera capable de l’ouvrir et de l’utiliser comme un document classique. En revanche, un utilisateur ne disposant pas de cette clé privée se verra refuser l’accès au fichier. ..3.2. MISE EN ŒUVRE DU CHIFFREMENT ..3.2.1. CHIFFREMENT Le chiffrement et la compression NTFS s’excluent mutuellement, vous ne pouvez donc pas chiffrer un fichier ou un dossier qui aurait été préalablement compressé. Pour modifier l’attribut de chiffrement d’un fichier ou d’un dossier, l’utilisateur doit disposer des autorisations de lecture et d’écriture pour ce fichier ou ce dossier ..3.2.1.1. CHIFFREMENT D’UN FICHIER Pour chiffrer un fichier, vous devez : ♦ activer le bouton Avancé … de l’onglet Général des propriétés de ce fichier, ♦ cocher l’option Chiffrer le contenu pour sécuriser les données. Windows 7 Système page 183 Outils d’administration La procédure de chiffrement est complétée par le message d’avertissement suivant : Ce message vous permet de chiffrer le fichier seulement ou le fichier et son dossier parent. ..3.2.1.2. CHIFFREMENT D’UN DOSSIER Pour chiffrer un fichier, vous devez : ♦ activer le bouton Avancé … de l’onglet Général des propriétés de ce fichier, ♦ cocher l’option Chiffrer le contenu pour sécuriser les données. La procédure de chiffrement est complétée par le message de confirmation suivant : Les 2 options possibles sont présentées dans le tableau ci-après : Option Description Appliquer les modifications Chiffre uniquement le dossier. uniquement à ce dossier Chiffrera les sous-dossiers et les fichiers qui lui seront ajoutés ultérieurement. page 184 Windows 7 Système Outils d’administration Option Description Appliquer les modifications à ce Chiffre le dossier ainsi que les sous-dossiers et les dossier et à tous les sous- fichiers qu’il contient. dossiers et fichiers Chiffrera les sous-dossiers et les fichiers qui lui seront ajoutés ultérieurement. ..3.2.2. UTILISATION DE LA COMMANDE CIPHER A partir de l’invite de commandes, Windows 7 dispose d’un utilitaire en mode texte nommé Cipher aux fonctionnalités plus riches que le mode graphique. Le format et les paramètres de cet utilitaire sont disponibles à partir de la commande CIPHER / ? ..3.3. COPIE ET DEPLACEMENT DE FICHIERS ET DE DOSSIERS CHIFFRÉS Pour des raisons de sécurité, les fichiers et dossiers chiffrés lorsqu’ils sont copiés ou déplacés restent chiffrés. Un dossier ou un fichier non chiffré copié dans un dossier chiffré est automatiquement chiffré. Un dossier non chiffré qui est déplacé dans un dossier chiffré reste non chiffré. ..3.4. RÉCUPÉRATION DE DONNÉES CHIFFRÉES Le système EFS comporte un système de récupération des fichiers chiffrés. L’infrastructure de la sécurité de Windows 7 fait appel à la configuration des clés de récupération des données. Le système EFS autorise les agents de récupération à configurer des clés publiques servant à activer la récupération des fichiers. La clé de récupération ne permet pas de retrouver que la clé de chiffrement du fichier qui a été générée de façon aléatoire, mais en aucun cas la clé privée de l’utilisateur. En règle générale, vous êtes le seul à pouvoir ouvrir et modifier les fichiers que vous avez chiffrés, toutefois pour permettre un accès à ces fichiers en cas de nécessité absolue (absence prolongée ou définitive, …), l’agent de récupération de données (ARD) peut récupérer des données chiffrées par un autre utilisateur. Dans l’environnement Windows 7, pour un utilisateur, qui n’est pas à l’origine du chiffrement d’un fichier, il existe 2 méthodes pour accéder à ce fichier chiffré. ♦ Désigner l’utilisateur comme ARD (Agent de Récupération de Données). ♦ Importer la clé privée et le certificat de chiffrement de l’utilisateur qui a chiffré le fichier Windows 7 Système page 185 Outils d’administration ..3.4.1. MÉTHODE 1 : DÉSIGNATION D’UN UTILISATEUR COMME ARD Un ARD (Agent de récupération de données) peut ouvrir un fichier chiffré par un autre utilisateur à condition qu’il soit désigné comme ARD au moment du chiffrement. La désignation d’un ARD se déroule en 3 étapes Etape 1 Produire un certificat d’agent de récupération. Pour produire un certificat d’ARD vous devez à partir de l’invite de commande exécutée en tant administrateur, taper la commande cipher /r :nomfichier. Cette opération produit des fichiers exportables CER et ..PFX avec le nom de fichier que vous avez spécifié. Etape 2 Ajouter un agent de récupération Ouvrez la session de l’utilisateur que vous souhaitez désigner comme ARD. Lancez à partir d’une console MMC, le composant Stratégie Ordinateur local. Ajouter un agent de récupération de données à partir du menu contextuel du dossier Système de fichiers EFS. page 186 Windows 7 Système Outils d’administration L’assistant d’Ajout d’un agent de récupération, vous demande à partir du bouton Parcourir d’importer le certificat .CER créé lors de l’étape 1. Etape 3 Installation du fichier PFX créé dans l’étape 1. L’installation peut se faire directement à partir du menu contextuel du fichier PFX généré dans l’étape 1. A l’issue de l’installation, le dossier certificat contient un élément supplémentaire. Windows 7 Système page 187 Outils d’administration ..3.4.2. MÉTHODE 2 : IMPORT DE LA CLÉ PRIVÉE ET DU CERTIFICAT DE CHIFFREMENT Pour réaliser ces opérations d’exportation et d’importation décrites en détail ciaprès, vous devez activer le composant logiciel enfichable Certificats généré depuis Microsoft Management Console (MMC). 1er étape : réalisation de l’exportation du certificat d’un utilisateur Sur la console Certificats, activez le menu contextuel de votre certificat et sélectionnez l’option Exporter …. Un assistant vous guide pour réaliser l’exportation de votre certificat associé à votre clé privée. A l’issue de cette opération, l’exportation est réalisée sous la forme d’un fichier de type pfx. 2ème étape : réalisation de l’importation du certificat par un autre utilisateur page 188 Windows 7 Système Outils d’administration Pour réaliser l’importation d’un certificat, il faut se connecter sur la session de l’utilisateur à partir duquel on souhaite effectuer cette importation. A partir de la console Certificats, vous activez le menu contextuel du dossier Certificats du magasin Personnel et sélectionnez l’option Importer… De la même façon que pour l’exportation, un assistant vous guide pour importer ce certificat en complément du ou des autres certificats existants. A l’issue de cette opération, l’utilisateur qui dispose ainsi du certificat et de la clé privée d’un autre utilisateur pourra déchiffrer l’ensemble de ses fichiers chiffrés. Une autre méthode pour importer une clé consiste à activer l’option Installer PFX du menu contextuel du certificat comme indiqué ci-après. .4 BITLOCKER ..4.1. DESCRIPTION DE BITLOCKER BitLocker Drive Encryption, plus simplement appelé BitLocker, est une fonctionnalité apparue avec Windows Vista, qui sert à protéger les données en chiffrant entièrement le disque dur. Contrairement à EFS qui ne chiffre que certaines données, BitLocker chiffre non seulement les données, mais aussi les fichiers système et la totalité des informations d’un disque dur. En effet, il chiffre : • les données utilisateurs ; • les fichiers système (dossier Windows, etc.) ; • le fichier de veille prolongée (copie de la mémoire lors du dernier lancement pouvant contenir des informations sensibles) ; • le fichier d’échange (dit de swap) ; • les fichiers temporaires (souvent source d’informations pour un attaquant). La protection se situe au niveau de l’amorçage du système dont l’intégrité est vérifiée par plusieurs mécanismes : Windows 7 Système page 189 Outils d’administration • À l’aide de chiffrement et de fonctions de hachage, il vérifie si les fichiers servant au démarrage n’ont pas été modifiés par un virus de secteur d’amorçage ou de kit racine. • Il empêche le système de démarrer si les fichiers système ont été modifiés par malveillance. • Il empêche tout accès aux données via des applications tierces ou systèmes d’exploitation alternatifs, en bloquant l’accès aux clés racines du disque dur. ..4.2. ACTIVER BITLOCKER Les opérations de gestion de BitLocker se réalisent depuis deux endroits bien distincts du système. Son activation et la configuration de chiffrement s’effectue grâce à un module du panneau de configuration tandis que le paramétrage avancé se fait via le composant enfichable MMC de gestion des stratégies locales (GPO). Pour lancer le panneau de contrôle de BitLocker : 1 - Ouvrez le menu Démarrer. 2 - Saisissez BitLocker dans la zone de saisie. 3 - Cliquez sur Chiffrement de lecteur BitLocker. 4 - L’interface de gestion de BitLocker s’affiche et liste les volumes de l’ordinateur pour lesquels il peut être activé ou désactivé. 5 - Choisissez le volume de votre choix et cliquez sur le bouton « Activer BitLocker» correspondant. Choisissez parmi les trois options de déverrouillage proposées celle qui correspond à vos besoins : – Déverrouillage par mot de passe : le mot de passe est demandé lors de l’accès au disque. Cela permet de partager le disque avec d’autres utilisateurs, s’ils en connaissent le mot de passe. – Déverrouillage par Smart Card : le système vous demandera d’insérer la carte à puce pour accéder au lecteur. Cette carte à puce aura préalablement été configurée à l’aide d’un certificat de sécurité. page 190 Windows 7 Système Outils d’administration – Déverrouillage automatique : le lecteur est déchiffré au moment où vous vous connectez sous votre compte Window Le stockage de la cle de récupération Une clé de récupération BitLocker est une clé spéciale qui est créée lorsque vous activez le chiffrement de lecteur BitLocker pour la première fois sur chaque lecteur que vous chiffrez. La clé de récupération est utilisée pour accéder au lecteur de votre ordinateur chiffré avec BitLocker. Vous pouvez stocker la clé de récupération en l’imprimant, en l’enregistrant sur un média amovible ou en l’enregistrant sous forme de fichier dans un dossier sur un autre lecteur de votre ordinateur que vous ne chiffrez pas Cliquez sur « Démarrer le chiffrement » pour activer BitLocker. Une fenêtre de progression apparaît alors. Le chiffrement peut prendre plusieurs minutes et il est très important de ne pas éteindre l’ordinateur pendant l’opération. Un message vous informe lorsque le traitement est terminé. Votre lecteur s’orne alors d’une nouvelle icône dans l’interface de gestion de BitLocker, tout comme dans le poste de travail. Windows 7 Système page 191 Outils d’administration Le chiffrement n’est pas irréversible : il peut être désactivé ou modifié à tout moment à l’aide du panneau de contrôle de BitLocker, Vous pouvez : • soit déchiffrer un lecteur en cliquant sur le bouton Désactiver BitLocker • soit cliquer sur le bouton Gérer BitLocker qui vous permet d’effectuer différentes opérations relatives au lecteur ..4.3. LA CLÉ DE RÉCUPÉRATION Lorsque le moyen de déverrouillage d’un disque chiffré avec BitLocker (mot de passe ou carte à puce) est perdu, il est impossible de récupérer les données. Il ne page 192 Windows 7 Système Outils d’administration reste qu’un seul recours, avoir préalablement sauvegardé la clé de récupération sur un support externe. Cette clé de récupération se présente généralement sous la forme d’un simple fichier texte contenant différentes informations. Contenu d’un fichier d’export de clé BitLocker Clé de récupération de chiffrement de lecteur BitLocker La clé de récupération permet de récupérer les données sur un lecteur protégé par BitLocker. Pour vérifier qu’il s’agit de la bonne clé de récupération, comparez l’identification avec ce qui est proposé sur l’écran de récupération. Identification de la clé de récupération : 62F893C2-ED5C-47 Identification complète 654AA0384511 de la clé de récupération : 62F893C2-ED5C-47B3-9835- Clé de récupération BitLocker : 699468-070807-152317-491403-257532-083479-433510-520641 Voici comment procéder dans ce cas : 1 Lorsque vous tentez d’accéder à un disque chiffré, un assistant vous demande la saisie du mot de passe. L’assistant propose un bouton « J’ai oublié mon mot de passe ». Cliquez sur ce bouton, un moyen de récupération vous est proposé. 2 L’écran suivant vous permet, dans le cas d’une saisie manuelle de la clé, de déverrouiller le lecteur. C’est alors à vous de modifier les options du lecteur pour changer le mot de passe. BitLocker est donc une manière simple et efficace de protéger ses données mais qui nécessite tout de même de prendre quelques précautions pour stocker la clé de récupération. ..4.4. BITLOCKER TO GO Dans Windows 7, la protection BitLocker est étendue aux périphériques amovibles tels que les clés USB et les disques durs externes grâce à Bit- Locker To Go. Le chiffrement d’un périphérique de stockage externe est sensiblement identique à l’utilisation de BitLocker pour un disque dur interne 1 - Ouvrez le panneau de configuration. 2 - Saisissez BitLocker dans la zone de recherche pour ouvrir le panneau Gérer BitLocker. 3 - Repérez votre périphérique et cliquez sur le bouton Activer BitLocker. Choisissez soit la sécurité par mot de passe, soit par carte à puce. Windows 7 Système page 193 Outils d’administration Lorsque vous y êtes invité, effectuez une sauvegarde de la clé de récupération. Lors de la première tentative d’accès au périphérique, une fenêtre vous demandant de saisir votre mot de passe (ou d’insérer votre Smart Card)s’affiche. Si le mot de passe saisi est correct, le périphérique est déverrouillé jusqu’à ce que vous quittiez votre session Windows. .5 GESTION DES QUOTAS DE DISQUE ..5.1. PRÉSENTATION DE LA GESTION DES QUOTAS La gestion des quotas permet de limiter l’espace disque alloué par lecteur NTFS et par utilisateur. Windows 7 calcule l’espace disque en fonction des fichiers et des dossiers dont les utilisateurs sont propriétaires. Lorsqu’un utilisateur copie, crée un fichier ou s’attribue la propriété d’un fichier, le système alloue l’espace disque pour ce fichier en fonction de la limite de quota définie pour l’utilisateur. page 194 Windows 7 Système Outils d’administration Windows 7 ignore la compression lors du calcul de l’utilisation de l’espace disque. ..5.2. ACTIVATION DES QUOTAS DE DISQUE Par défaut, seuls les membres du groupe Administrateurs peuvent visualiser et modifier les paramètres de quota. Les quotas disque sont activés par lecteur à partir des Propriétés de ce lecteur sur l’onglet Quota. Windows 7 Système page 195 Outils d’administration Les différentes options de l’onglet Quota sont décrites dans le tableau ci-après : Option Description Activer la gestion de quota Cochez cette option pour activer la gestion des quotas de lecteur. Refuser de l’espace disque aux utilisateurs qui dépassent leur limite de quota Cochez cette option pour que les utilisateurs qui dépassent la limite de l’espace disque reçoivent un message leur signalant que leur espace disque est insuffisant, et qu’ils ne peuvent plus écrire sur le volume. Ne pas limiter l’espace disque Activez cette option si vous ne souhaitez pas limiter l’espace disque pour les utilisateurs. Limiter l’espace disque à Cette option associée à une valeur permet de définir la limite supérieure de l’espace disque alloué à l’ensemble des utilisateurs à l’exception des membres du groupe Administrateurs Définir le niveau d’avertissement à Cette option associée à une valeur permet à Windows 7 de consigner un événement lorsqu'un utilisateur dépasse le seuil d'avertissement de quota d'espace disque qui lui est affecté. Enregistrer l’événement lorsqu’un utilisateur excède sa limite de quota Cochez cette case pour que Windows 7 génère une entrée au journal système des événements lorsqu'un utilisateur dépasse la limite de quota d'espace disque qui lui est affectée. Enregistrer l’événement lorsqu’un utilisateur excède son niveau d’avertissement Cochez cette case pour que Windows 7 génère une entrée au journal système des événements lorsqu'un utilisateur dépasse le seuil d'avertissement de quota d'espace disque qui lui est affecté. Entrées de quota Permet de configurer individuellement la limite de l’espace disque et le niveau d’avertissement pour chaque utilisateur. Permet de visualiser pour chaque utilisateur : ♦ L’état du quota. ♦ Le nom de l’utilisateur. ♦ La quantité et le pourcentage utilisés. ♦ La limite de quota et le seuil d’avertissement. .6 LES STRATÉGIES DE SÉCURITÉ LOCALE Les stratégies de sécurité locale sont accessibles depuis la console MMC « secpol.msc » . page 196 Windows 7 Système Outils d’administration ..6.1. STRATÉGIE D’AUDIT Les stratégies d’audit permettent de définir les activités que le système doit suivre et consigner dans le journal d’événements de l’ordinateur. ..6.1.1. CONFIGURATION D’UNE STRATÉGIE D’AUDIT Les fonctions d’audit assurent un suivi des activités ou événements déclenchés sur un ordinateur par les utilisateurs mais aussi par le système. Vous établissez une stratégie d’audit pour établir un suivi de la réussite ou de l’échec de certains événements, tels que les tentatives d’accès à une ressource (ordinateur, fichier, dossier, imprimante) ou les modifications de configuration système. La mise en œuvre d’une stratégie d’audit consiste à sélectionner les types d’événements que Windows 7 devra auditer. Le tableau ci-après présente les différents types d’événements à auditer, par défaut aucun d’entre eux n’est activé. Windows 7 Système page 197 Outils d’administration Evénement Gestion des comptes Description Création, modification ou suppression d’un compte ou d’un groupe d’utilisateurs. Désactivation ou activation d’un compte. Modification d’un mot de passe. Toutes modifications sur un compte utilisateur ou sur un groupe d’utilisateurs. Accès au service d’annuaire Accès à un objet de l’annuaire Active Directory. Accès aux objets Accès aux fichiers, aux dossiers et aux imprimantes. Suivi des processus Chargement et déchargement des processus d’application. Permet de connaître les détails de l’exécution d’un programme. Evénements de connexion Ouverture/fermeture d’une session. Connexion ou déconnexion réseau. Evénements de connexion aux Ouverture d’une comptes l’ordinateur local. session sur un compte utilisateur de Evénements système Démarrage ou arrêt du système ainsi que tous les événements système. Modification de stratégie Modification des paramètres de sécurité locale (stratégies de comptes, d’audit, de sécurité locale, ...). Utilisation des privilèges Exercice d’un droit utilisateur (modification de l’heure système, prendre possession d’un fichier ou d’un dossier, ...). page 198 Windows 7 Système Outils d’administration Pour paramétrer une stratégie d’audit, vous devez activer l’option Propriétés … de son menu contextuel. Sur la boîte de dialogue Propriétés, vous paramétrer les audits des Opérations réussies et/ou les Echecs en cochant les cases correspondantes. ..6.1.2. AUDIT D’ACCÈS AUX FICHIERS ET AUX DOSSIERS Pour auditer l’accès aux fichiers et aux dossiers, vous devez au préalable activer la stratégie d’audit de l’accès aux objets (voir chapitre précédent) Ensuite vous devez cliquer sur le bouton Avancé de l’onglet Sécurité des propriétés du fichier ou du dossier. L’onglet Audit permet de paramétrer la procédure d’audit. La mise en œuvre d’audit s’apparente à la prise en charge des autorisations spéciales décrites dans le chapitre sur les Autorisations NTFS / Paramètres de contrôle d’accès / onglet Autorisations. La gestion et la propagation par héritage Windows 7 Système page 199 Outils d’administration des audits s’effectuent à l’identique des autorisations, la seule différence réside dans le libellé des cases à cocher Réussite et Echec pour les audits au lieu d’Autoriser et Refuser pour les autorisations spéciales. Il est judicieux de restreindre le nombre d’événements audités pour faciliter l’exploitation des événements mais aussi pour ne pas nuire aux performances de l’ordinateur. Vous pouvez aussi selon la même procédure, activer un audit sur des imprimantes. ..6.1.3. PRÉSENTATION DE L’OBSERVATEUR D’ÉVÉNEMENTS L’observateur d’événement est un composant logiciel enfichable de la console MMC « eventvwr.msc » L’observateur d’événements vous permet d’effectuer les tâches suivantes : • Afficher des événements provenant de plusieurs journaux des événements • Enregistrer des filtres d’événements utiles sous forme d’affichages personnalisés pouvant être réutilisés • Planifier l’exécution d’une tâche en réponse à un événement • Créer et gérer des abonnements d’événements Windows 7 comporte deux catégories de journaux des événements : Les Journaux Windows et les journaux des Applications et services. Journaux Windows La catégorie des journaux Windows inclut les journaux qui étaient disponibles dans les versions précédentes de Windows : le journal des applications, le journal de sécurité et le journal système. Elle comprend également deux nouveaux page 200 Windows 7 Système Outils d’administration journaux : le journal ÉvénementsTransférés. du programme d’installation et le journal Journal des applications Il contient les événements enregistrés par les applications ou les programmes. Journal de sécurité Le journal de sécurité contient les événements tels que les tentatives valides et non valides d’ouverture de session ainsi que les événements liés à l’utilisation d’une ressource, comme la création, l’ouverture ou la suppression de fichiers ou d’autres objets. Les administrateurs peuvent spécifier les événements à enregistrer dans le journal de sécurité. Par exemple, si vous avez activé l’audit des ouvertures de session, les tentatives de connexion au système sont enregistrées dans ce journal. Journal du programme d’installation Il contient les événements relatifs à l’installation des applications. Journal système Il contient les événements enregistrés par les composants système de Windows. L’échec du chargement d’un pilote ou d’un autre composant du système lors du démarrage, par exemple, est consigné dans le journal système. Journal ÉvénementsTransférés Il est utilisé pour stocker les événements collectés depuis des ordinateurs distants. Pour collecter des événements provenant d’ordinateurs distants, vous devez créer un abonnement aux événements. Journaux des applications et des services. Les journaux des applications et des services constituent une nouvelle catégorie de journaux des événements. Ces journaux stockent des événements provenant d’une application ou d’un composant isolé. L’affichage des informations relatives aux événements surveillés par une stratégie d’audit se trouve dans le Journal sécurité des Journaux Windows de l’Observateur d’événements. Windows 7 Système page 201 Outils d’administration Les événements sont classés en 2 types : Succès de l’audit et Echec de l’audit. ..6.2. ATTRIBUTION DES DROITS UTILISATEUR L’attribution des droits utilisateur permet de définir les utilisateurs ou groupes d’utilisateurs qui peuvent exécuter les fonctions systèmes définies par Windows 7. A partir de ce type de stratégie, vous pouvez déterminer les utilisateurs ou groupes pour : ♦ Arrêter le système. page 202 Windows 7 Système Outils d’administration ♦ Modifier l’heure système. ♦ Prendre possession des fichiers ou d’autres objets. ♦ Sauvegarder des fichiers et des répertoires. ♦ ….. ..6.3. OPTIONS DE SÉCURITÉ Les options de sécurité permettent de définir des paramètres étendus concernant la sécurité du système. A partir des options de sécurité, vous pouvez paramétrer par exemple les options suivantes : ♦ Comptes : restreindre l’utilisation de mots de passe vierge par le compte local à l’ouverture de session console ♦ Ouverture de session interactive : Ne pas afficher le dernier nom d'utilisateur ♦ Ouverture de session interactive : Ne pas demander la combinaison de touches CRTL ALT SUPPR ♦ Ouverture de session interactive : Prévenir l’utilisateur qu’il doit changer son mot de passe avant qu’il n’expire (14 jours par défaut). ♦ Ouverture de session interactive : Titre du message pour les utilisateurs essayant de se connecter ♦ Ouverture de session interactive : Contenu du message pour les utilisateurs essayant de se connecter Windows 7 Système page 203 Outils d’administration .7 PRESENTATION ET UTILISATION DES CONSOLES MMC ..7.1. PRÉSENTATION DE MMC MMC est une application de Windows 7 qui permet de créer et de personnaliser des outils d’administration appelés consoles, qui permettent une gestion locale ou à distance. Une console MMC héberge une ou plusieurs applications de gestion appelées composants logiciels enfichables ou snap-in. Elle est enregistrée en tant que fichier avec l’extension .msc. Vous pouvez créer et modifier des consoles MMC à partir de composants logiciels enfichables préconfigurés mais aussi de composants logiciels enfichables fournis par des éditeurs de logiciel. La création d’une console personnalisée est réalisée à partir de la commande mmc lancée à partir de la zone Rechercher du bouton Démarrer. Le menu Console permet de configurer et d’enregistrer une console MMC : ..7.2. LES COMPOSANTS LOGICIELS ENFICHABLES Les composants logiciels enfichables dédiés à la gestion de l’ordinateur local sont également accessibles sous la forme de fichiers d’extension MSC dans le dossier Windows\System32 (voir Tableau ci-après). Pour exécuter directement un de ces composants, vous pouvez : • soit ouvrir le dossier Windows\System32 et exécuter le fichier .msc correspondant. • soit taper le nom du composant dans la zone Rechercher du menu Démarrer et exécuter le composant dans la partie supérieure gauche du menu. • soit ouvrir le Panneau de configuration, Système et sécurité puis Outils d’administration. Fichiers d’extension des composants logiciels page 204 Windows 7 Système Outils d’administration Fichier Composant azman.msc Gestionnaire d’autorisations certmgr.msc Gestion des certificats comexp.msc Services des composants compmgmt.msc Gestion de l’ordinateur devmgmt.msc Gestionnaire de périphériques diskmgmt.msc Gestion des disques eventvwr.msc Observateur d’événements fsmgmt.msc Dossiers partagés gpedit.msc Éditeur de stratégie de groupe locale lusrmgr.msc Gestion des Utilisateurs et groupes locaux napclcfg.msc Configuration du client NAP perfmon.msc Moniteur de fiabilité et de performances printmanagement.msc Gestion de l’impression rsop.msc Jeu de stratégie résultant secpol.msc Stratégie de sécurité locale services.msc Services taskschd.msc Planificateur de tâches tpm.msc Gestion de module de plate-forme sécurisée sur l’ordinateur local wf.msc Pare-feu Windows avec fonctions avancées de sécurité wmimgmt.msc Racine de la console/Contrôle WMI ..7.3. AJOUTER / SUPPRIMER UN COMPOSANT LOGICIEL ENFICHABLE La boite de dialogue « Ajouter ou supprimer des composants logiciels enfichables » permet d’ajouter ou de supprimer un composant logiciel enfichable à partir des boutons Ajouter et Supprimer. Windows 7 Système page 205 Outils d’administration Lorsque vous ajoutez un composant conçu pour l’administration à distance, le système vous demande de sélectionner : ♦ Soit l’ordinateur local. ♦ Soit un ordinateur distant. Le bouton « Modifier les extensions » permet d’ajouter ou de supprimer des extensions sur un composant enfichable. Sur la boite de dialogue « Extensions … » présentée, le Gestionnaire de périphériques de disque ne sera pas disponible pour le composant Gestion de l’ordinateur. ..7.4. ENREGISTRER LA CONSOLE A l’issue de la phase de création d’une console, le menu Enregistrer sous… permet de l’enregistrer dans les Outils d’administration (option par défaut) ou dans un autre dossier. page 206 Windows 7 Système Outils d’administration .8 LE TRANSFERT DE FICHIERS ET DE PARAMÈTRES Le transfert de fichiers et paramètres Windows vous aide à déplacer vos fichiers, dossiers et paramètres de programme d’un ordinateur vers un autre, en un seul processus. Cet utilitaire vous permet de transférer : • des comptes d’utilisateurs, • des documents, • de la musique, • des images, • du courrier électronique, • les favoris Internet, • les paramètres des programmes. L’assistant logiciel transfert de fichiers et paramètres vous guide pas à pas à travers les étapes de transfert de fichiers et de paramètres d’un ordinateur exécutant Windows vers un autre ordinateur. Il vous aide à choisir les éléments à déplacer vers votre nouvel ordinateur, tels que des comptes d’utilisateurs, des favoris Internet et du courrier électronique. Il vous permet également de déterminer la méthode de transfert à utiliser, puis effectue le transfert Le transfert de fichiers et paramètres est accessible en tapant dans la zone de recherche du bouton Démarrer • « Transfert de fichiers et paramètres » • « migwiz.exe » Démarrez l’Assistant de Transfert de fichiers et paramètres sur l’ordinateur à partir duquel vous souhaitez faire migrer les paramètres et les fichiers Windows Windows 7 Système page 207 Outils d’administration Au lancement de l’interface graphique de l’outil de transfert, cliquez sur Suivant pour continuer. Si des programmes sont ouverts, vous êtes invité à les fermer. Vous pouvez choisir d’enregistrer votre travail dans chaque programme, puis de les fermer individuellement, ou vous pouvez cliquer sur Tout fermer dans l’Assistant Migration de PC afin de fermer simultanément tous les programmes en cours d’exécution. Dans la fenêtre de choix de la méthode de transfert vers le nouvel ordinateur, choisissez une option qui fonctionne sur les deux ordinateurs. Le nombre de fichiers que vous envisagez de transférer peut également influer sur votre décision. Dans la fenêtre « Quel ordinateur utilisez-vous maintenant ? » cliquez sur « mon ancien ordinateur ». page 208 Windows 7 Système Outils d’administration Choisissez les éléments à transférer puis cliquez sur suivant pour lancer le transfert. A la fin du transfert, un écran vous indique la taille du fichier à transférer La page suivante vous indique le nom et le chemin du fichier. Windows 7 Système page 209 Outils d’administration Démarrez l’Assistant de Transfert de fichiers et paramètres sur l’ordinateur sur lequel vous souhaitez faire migrer les paramètres et les fichiers Windows Recherchez le fichier « Transfert de fichiers et paramètres » sur le support sur lequel vous l’avez enregistré. Choisissez les éléments à transférer puis cliquez sur le bouton « Transférer ». page 210 Windows 7 Système Outils d’administration Laissez s’exécuter le transfert sans utiliser l’ordinateur. Une fois le transfert effectué, Rapports de Transfert de fichiers et paramètres Windows vous montre ce qui a été transféré et fournit la liste des programmes que vous pouvez installer sur votre nouvel ordinateur, ainsi que les liens vers d’autres programmes que vous pouvez choisir de télécharger. Une fois que vous avez fini de déplacer vos fichiers et paramètres vers votre nouvel ordinateur à l’aide de Transfert de fichiers et paramètres Windows, votre nouvel ordinateur est doté de vos fichiers, dossiers et paramètres de programme personnels, ce qui vous permet de commencer à travailler beaucoup plus facilement sur votre nouvel ordinateur. Windows 7 Système page 211 Outils d’administration Le Transfert de fichiers et paramètres Windows ne peut pas transférer de fichiers d’une version 64 bits de Windows à une version 32 bits de Windows. page 212 Windows 7 Système Outils d’administration .9 SAUVEGARDE ET RESTAURATION ..9.1. LES DIFFÉRENTES SOLUTIONS DE SAUVEGARDE Windows 7 offre les 4 outils de sauvegarde : Outil Sauvegarde de fichiers Sauvegarde d’image système Restauration du système Précédentes versions Description La Sauvegarde vous permet d’effectuer des copies de fichiers de données destinés à tous les utilisateurs de l’ordinateur. Vous pouvez laisser Windows choisir le contenu à sauvegarder ou vous pouvez sélectionner les dossiers, bibliothèques et lecteurs individuels à sauvegarder. Par défaut, vos sauvegardes sont créées en fonction d’un planning régulier. Vous pouvez modifier le planning et créer manuellement une sauvegarde à tout moment. Une fois que vous avez configuré la Sauvegarde Windows, Windows effectue un suivi des fichiers et dossiers qui sont nouveaux ou modifiés et les ajoutent à votre sauvegarde La Sauvegarde Windows vous permet de créer une image système qui est une image exacte du lecteur. Une image système inclut aussi Windows ainsi que vos fichiers, programmes et paramètres système. Vous pouvez utiliser une image système pour restaurer le contenu de votre ordinateur si votre disque dur ou votre ordinateur tombe en panne. Lorsque vous restaurez votre ordinateur à partir d’une image système, il s’agit d’une restauration complète ; vous ne pouvez pas choisir de restaurer des éléments individuels et tous vos programmes, paramètres système et fichiers en cours sont remplacés. Bien que ce type de sauvegarde inclue vos fichiers personnels, nous vous recommandons de sauvegarder vos fichiers régulièrement à l’aide de la Sauvegarde Windows afin de pouvoir restaurer des fichiers et des dossiers individuels, si nécessaire. Lorsque vous configurez une sauvegarde de fichiers planifiée, vous pouvez décider d’inclure ou non une image système. Cette image système inclut les lecteurs nécessaires à l’exécution de Windows. Vous pouvez créer manuellement une image système pour inclure des lecteurs de données supplémentaires. La Restauration du système vous aide à restaurer les fichiers système de votre ordinateur à un point antérieur dans le temps. Cela permet d’annuler les modifications du système sans affecter vos fichiers personnels, tels que les messages électroniques, les documents ou les photos. La Restauration du système utilise une fonctionnalité nommée Protection du système pour une création et un enregistrement réguliers des points de restauration sur votre ordinateur. Ces points de restauration contiennent des informations sur les paramètres du Registre, ainsi que d’autres informations système utilisées par Windows. Vous pouvez également créer des points de restauration manuellement Les versions précédentes sont des copies de fichiers et de dossiers enregistrées automatiquement par Windows dans le cadre de la protection du système. Vous pouvez utiliser des versions précédentes pour restaurer des fichiers ou des dossiers que vous avez accidentellement modifiés ou supprimés, ou qui sont endommagés. Selon le type de fichier ou de dossier, vous pouvez les ouvrir, les enregistrer à un autre emplacement ou les restaurer à une version précédente. Les versions précédentes sont utiles, mais elles ne représentent pas des sauvegardes car les fichiers sont remplacés par de nouvelles versions et ne seront plus disponibles en cas de panne du lecteur. Windows 7 Système page 213 Outils d’administration ..9.2. CONFIGURER DES SAUVEGARDES AUTOMATIQUES La mise en place de sauvegardes automatiques permet à l’utilisateur de disposer d’une copie de sûreté de l’ensemble de ses données sur un autre support externe. L’avantage des sauvegardes automatiques est qu’elles n’ont pas à être déclenchées par l’utilisateur. Pour mettre en place une sauvegarde automatique, tapez » sauvegarder » dans le cadre Rechercher du bouton Démarrer et activez le programme « Sauvegarder et restaurer ». Le panneau Sauvegarder ou restaurer des fichiers est divisé en deux parties. La partie supérieure est dédiée à la sauvegarde et la partie inférieure est consacrée aux options de restauration. Cliquez sur le lien « Modifier les paramètres ». Le premier écran sert à définir l’emplacement dans lequel seront effectuées toutes les futures sauvegardes. À l’étape suivante, vous pouvez soit laisser Windows définir lui-même les données à sauvegarder, soit préciser ce qui mérite d’être sauvegardé. page 214 Windows 7 Système Outils d’administration Une sauvegarde personnalisée vous assure de conserver vos données sensibles en cas de défaillance matérielle. Elle accélère également les différents processus de sauvegarde et diminue l’espace disque qu’elle occupe, en choisissant moins de fichiers que Windows ne l’aurait fait. Cochez alors les partitions ou les dossiers que vous voulez sauvegarder. Bien entendu, il est possible de cocher toutes les cases, mais assurez-vous de disposer de suffisamment d’espace disque. Il est possible de déclencher la création d’une image disque des partitions système au moment de la sauvegarde. Sachant que ces deux procédés ne visent pas les mêmes fichiers, cette solution est très pertinente et vous permettra de restaurer d’autant plus facilement un système fonctionnel en cas de défaillance. L’écran suivant affiche les détails de la sauvegarde qui vient d’être configurée. Il ne reste qu’à configurer la planification éventuelle de la sauvegarde en cliquant sur le lien « Modifier la planification ». Selon les paramètres que vous choisissez, la sauvegarde s’exécute une ou plusieurs fois par mois. La durée entre chaque sauvegarde dépend de plusieurs critères : • Plus les données sont critiques, plus les sauvegardes doivent être fréquentes. Windows 7 Système page 215 Outils d’administration • Plus l’espace disponible pour le fichier de sauvegarde est limité, plus les sauvegardes doivent être espacées. • La durée entre deux sauvegardes doit correspondre à l’utilisation qui est faite de la partition. Il ne sert à rien d’effectuer une sauvegarde quotidienne d’un disque sur lequel les données sont peu modifiées. Pour finir, cliquez sur Enregistrer les paramètres et quitter. Une fois sur l’écran principal du panneau Sauvegarder ou restaurer des fichiers, cliquez sur Sauvegarder maintenant, afin d’effectuer une sauvegarde si vous le souhaitez. ..9.3. CRÉER UNE IMAGE SYSTÈME Les images disque sont des copies parfaites d’une partition : tout ce qui est présent sur la partition est copiée au bit près. Ceci permet de restaurer entièrement un disque et de le rétablir à un état antérieur estimé comme sain. En général, on génère des images disque à partir des disques système. Pour créer une image système. 1 Ouvrez Sauvegarder ou restaurer des fichiers 2 Dans la partie gauche, cliquez sur Créer une image système pour lancer l’assistant de création. La première étape consiste à définir l’emplacement de destination. Spécifiez ensuite les disques pour lesquels une image système doit être créée. Par défaut, tous les disques contenant un système d’exploitation Windows sont automatiquement cochés, les autres peuvent être intégrées à votre image disque si vous les cochez.. page 216 Windows 7 Système Outils d’administration Le dernier écran récapitule les partitions sauvegardées ainsi que l’espace estimé de l’image disque. Comment restaurer une image disque si le système ne démarre plus ? Quand le système est défaillant, il est impossible d’utiliser l’assistant de restauration de Windows 7 pour restaurer l’image disque. Il est nécessaire au préalable de créer un disque de réparation système sur lequel l’ordinateur pourra démarrer et surtout, qui contient tous les outils nécessaires, soit pour réparer le système, soit pour restaurer une image disque qui aurait été réalisée préalablement. Voici comment créer ce un disque de réparation système 1 Ouvrez Sauvegarder ou restaurer des fichiers 2. Dans la partie gauche, cliquez sur Créer un disque de réparation système. Le graveur de CD-Rom que vous utilisez doit être sélectionné dans l’assistant. 3. Cliquez sur Créer un disque. ..9.4. CONFIGURER ET UTILISER LA RESTAURATION SYSTÈME La restauration d’un système consiste à remettre le système dans un état pleinement fonctionnel. Cette réparation peut se faire de différentes manières ; la plus simple et la plus intuitive est d’utiliser la fonction Restauration système. La restauration système est un dispositif intégré à Windows 7 qui permet, lorsque l’ordinateur fonctionne mal, de revenir à une configuration antérieure. En effet, Windows 7 enregistre des informations sur les fichiers et les paramètres du système. Cette sauvegarde est appelée point de restauration. Ces points de restauration sont créés lors de divers événements tels que l’installation de nouveaux programmes, de pilotes de périphériques ou lors de mises à jour de Windows. Si aucun de ces événements ne survient pendant sept jours, Windows crée automatiquement un point de restauration. Vous pouvez Windows 7 Système page 217 Outils d’administration également en forcer la création manuellement. ..9.4.1. CONFIGURER LA PROTECTION DU SYSTÈME La protection du système est une fonctionnalité qui crée et enregistre régulièrement les informations sur les paramètres et les fichiers système de votre ordinateur. Elle enregistre également les versions précédentes des fichiers que vous avez modifiées. La protection du système est activée automatiquement pour le lecteur qui contient l’installation de Windows. La protection du système ne peut être activée que pour des lecteurs formatés à l’aide du système de fichiers NTFS. Pour accéder aux options de la protection système : 1 Ouvrez le menu Démarrer. 2 Activez « Propriétés » du menu contextuel de l’ordinateur 3 Dans la partie gauche de la fenêtre Système, cliquez Protection du système Le bouton Restauration du système vous permet d’accéder directement à l’assistant de restauration décrit dans le chapitre suivant Pour configurer la protection du système, vous devez activer « Restaurer les paramètres système et les versions précédentes des fichiers » ou « Ne restaurer que les versions précédentes des fichiers ». page 218 Windows 7 Système Outils d’administration ..9.4.2. UTILISER LA RESTAURATION SYSTÈME La Restauration du système vous aide à restaurer les fichiers système de votre ordinateur à un point antérieur dans le temps. Cela permet d’annuler les modifications du système sans affecter vos fichiers personnels, tels que le courrier électronique, les documents ou les photos. La Restauration du système utilise une fonctionnalité appelée Protection du système pour créer et enregistrer régulièrement des points de restauration sur votre ordinateur. Ces points de restauration contiennent des informations sur les paramètres du Registre, ainsi que d’autres informations système utilisées par Windows. Vous pouvez également créer des points de restauration manuellement La restauration du système est accessible à partir du bouton « Restauration du système .. » qui active l’assistant La page suivante de l’assistant vous propose la liste des points de restauration à partir de laquelle vous faites votre sélection. Windows 7 Système page 219 Outils d’administration Un autre écran récapitule le paramétrage du point de restauration et vous donne quelques consignes d’utilisation. A l’issue de la restauration, un message vous indique que la restauration s’est bien déroulée à la date sélectionnée. ..9.4.3. LES VERSIONS PRÉCÉDENTES La fonctionnalité « versions précédentes » sert à conserver plusieurs versions d’un même fichier. Ainsi, en cas d’écrasement malencontreux d’un fichier par un autre, il est possible de revenir à un état initial. page 220 Windows 7 Système Outils d’administration Ces différentes versions de fichiers sont tirées des sauvegardes réalisées par les points de restauration du système. Il sera alors possible de comparer différentes versions d’un fichier pour en restaurer éventuellement une version bien précise. Pour accéder aux précédentes versions d’un fichier : 1 Cliquez sur Propriétés dans le menu contextuel du fichier. 2 Cliquez ensuite sur l’onglet Versions précédentes afin d’afficher toutes les versions existantes. Pour chaque version affichée, il est possible d’effectuer trois actions : – Ouvrir le fichier, ce qui affiche le fichier sans pour autant le restaurer. – Copier le fichier, qui permet de restaurer le fichier à un autre emplacement. – Restaurer le fichier, qui écrase le fichier actuellement sur le disque Si vous avez accidentellement supprimé ou renommé un fichier ou un dossier, vous pouvez restaurer une version précédente de celui-ci, mais vous devez connaître son emplacement d’enregistrement. Pour restaurer un fichier ou un dossier qui a été supprimé ou renommé, accédez aux propriétés du dossier qui contenait le fichier ou le dossier concerné, puis activez l’onglet « Versions précédentes ». Windows 7 Système page 221 Outils d’administration .10 L'ANALYSEUR DE PERFORMANCES Vous pouvez utiliser l'Analyseur de performances Windows 7 pour examiner la manière dont l'exécution des programmes affecte les performances de votre ordinateur, à la fois en temps réel et en collectant des données de journaux pour les analyser ultérieurement. L'Analyseur de performances Windows utilise des compteurs de performances, des données de suivi d'événements et des informations de configuration, qui peuvent être combinés dans des ensembles de collecteurs de données. Les compteurs de performances mesurent l'état ou l'activité du système. Ils peuvent être intégrés dans le système d'exploitation ou appartenir à des applications individuelles. L'Analyseur de performances Windows demande la valeur actuelle des compteurs de performances à intervalles réguliers spécifiés. Les données de suivi d'événements sont collectées à partir des fournisseurs de suivi, qui sont des composants du système d'exploitation ou des applications individuelles qui rapportent des actions ou des événements. Les sorties provenant de plusieurs fournisseurs de suivi peuvent être combinées dans une session de suivi. Les informations de configuration sont collectées à partir des valeurs des clés du Registre Windows. L'Analyseur de performances Windows peut enregistrer la valeur d'une clé de Registre à un moment spécifié ou à intervalles réguliers dans le cadre d'un fichier journal ..10.1. UTILISATION DE L’ANALYSEUR DE PERFORMANCES L'Analyseur de performances est un outil de visualisation simple et puissant permettant d'afficher des données de performances en temps réel ou à partir des fichiers journaux. Vous pouvez ainsi examiner les données de performances dans un graphique, un histogramme ou un rapport. Pour démarrer l’Analyseur de performances Cliquez sur Démarrer, dans la zone Rechercher, tapez « analyseur ». Activez le programme « Analyseur de performances ». page 222 Windows 7 Système Outils d’administration ..10.2. PERFORMANCES EN TEMPS RÉEL L’analyseur de performances vous permet de consulter les statistiques du système en temps réel concernant les disques durs, le réseau, la mémoire et le processeur. Trois modes d’affichage différents sont disponibles : • Le mode ligne affiche les statistiques sous la forme d’un graphique linéaire en fonction du temps. • Le mode histogramme présente les valeurs instantanées mesurées sous la forme de barres verticales dont la hauteur varie en fonction de la valeur. • Le mode rapport affiche les valeurs numériques des données mesurées. Pour choisir un mode d’affichage, cliquez sur la troisième icône dans la barre pour basculer entre les différents modes ou sur la petite flèche noire pointant vers le bas pour afficher la liste des modes disponibles. Vous pouvez ajouter de nouveaux compteurs sur le graphique en cliquant sur le signe + vert. Pour supprimer l’un des compteurs du graphique, sélectionnez-le dans la liste au bas de la fenêtre, puis cliquez sur le bouton en forme de croix rouge. Windows 7 Système page 223 Outils d’administration ..10.3. MONITEUR DE RESSOURCES Le moniteur de ressources accessible depuis le lien « Ouvrir le moniteur de ressources » de la page d’accueil de l‘analyseur de performances vous permet de consulter des informations en temps réel détaillées sur les ressources matérielles (UC, disque, réseau et mémoire) et ressources système (y compris handles et modules) en cours d’utilisation par le système d’exploitation, les services et les applications en cours. Le moniteur de ressource contient cinq onglets : Vue d’ensemble, Processeur, Mémoire, Disque et Réseau. L’onglet Vue d’ensemble affiche des informations sur l’exploitation des ressources système de base tandis que les autres onglets regroupent des informations sur chaque ressource particulière. page 224 Windows 7 Système Outils d’administration .11 L’ENREGISTREUR D’ACTIONS UTILISATEUR Vous pouvez utiliser l’Enregistreur d’actions utilisateur pour capturer automatiquement les actions effectuées sur un ordinateur, y compris un texte de description de l’endroit où vous avez cliqué et une capture d’écran. Une fois que vous avez capturé ces actions, vous pouvez les enregistrer dans un fichier. Lorsque vous enregistrez des actions sur votre ordinateur, ce que vous tapez ne sera pas enregistré. Si ce que vous tapez est important pour la recréation du problème que vous essayez de résoudre, utilisez la fonctionnalité de commentaire décrite plus loin pour indiquer où le problème se produit. ..11.1. ENREGISTRER DES ACTIONS Pour enregistrer des actions et le résultat de cet enregistrement sur votre ordinateur, vous devez activez l’Enregistreur d’actions utilisateur accessible en tapant son nom dans le cadre Recherche du bouton Démarrer. Cliquez sur Commencer l’enregistrement. Sur votre ordinateur, effectuez les actions nécessaires pour reproduire le problème. Vous pouvez suspendre l’enregistrement à tout moment, puis le reprendre ultérieurement. Cliquez sur Arrêter l’enregistrement. Dans la boîte de dialogue Enregistrer sous, entrez un nom pour le fichier puis cliquez sur Enregistrer (le fichier est enregistré avec l’extension de nom de fichier.zip). Pour voir l’enregistrement des actions que vous avez enregistrées, ouvrez le fichier .zip que vous venez d’enregistrer, puis double-cliquez sur le fichier. Le document s’ouvrira dans votre navigateur. ..11.2. AJOUTER DES COMMENTAIRES Pour annoter des actions utilisateur Cliquer pour ouvrir Enregistreur d’actions utilisateur Cliquez sur Commencer l’enregistrement. Lorsque vous voulez ajouter un commentaire, cliquez sur Ajouter un commentaire. Windows 7 Système page 225 Outils d’administration Mettez en surbrillance la partie de l’écran que vous voulez commenter Entrez votre texte dans la zone puis cliquez sur OK. ..11.3. AJUSTER LES PARAMÈTRES Lorsque vous réglez les paramètres pour l’Enregistreur d’actions utilisateur, ils sont enregistrés uniquement pour votre session actuelle. Après avoir fermé puis rouvert l’Enregistreur d’actions utilisateur, les paramètres standard sont rétablis. Emplacement de la sortie. Pour ne pas que le système vous invite à enregistrer un fichier après l’enregistrement, cliquez sur le bouton Parcourir pour définir un nom de fichier de sortie par défaut. Activer la capture d’écran. Si vous ne voulez pas effectuer de captures d’écran, sélectionnez Non. Nombre de captures d’écran récentes à stocker. La valeur par défaut est de 25 écrans, mais vous pouvez augmenter ou diminuer le nombre de captures d’écran. page 226 Windows 7 Système Raccourcis DÉPANNAGE .1 INFORMATIONS Avant tout dépannage, il faut savoir à quel ordinateur nous avons affaire. Plus nous avons d’informations sur le matériel et sur les logiciels, plus nous serons à même d’interpréter certaines pannes. Afin d’obtenir quelques informations de manière instantanée, il suffit pour cela d’ouvrir la fenêtre Système du panneau de configuration (raccourci Windows+Pause). On obtient ceci : Parmi les premières informations, nous avons le type de processeur, la mémoire vive, la version de Windows 7 (et si le produit est activé), son intégration dans un domaine ou bien en workgroup et le nom netbios du PC (ici : Seven-Liegey). Windows 7 Système page 227 Dépannage Le moniteur de ressources peut également mettre en avant les soucis du poste incriminé. Pour obtenir celui-ci, il suffit de taper « moniteur » dans le menu démarrer. Cela ressemble fortement à l’onglet processus du gestionnaire de tâches : page 228 Windows 7 Système Raccourcis Il est possible de casser certains processus sans entraver le bon fonctionnement de l’ordinateur. Si un programme ne répond pas (comme Word par exemple), vous pouvez très bien supprimer le processus qui a pour effet d’arrêter la tache « winword.exe » et vous permet de relancer ce programme sans avoir à redémarrer. La première ressource à consulter dans la plupart des pannes est l’Internet (notre ami www.google.fr et si vous avez accès à l’Internet). Si la question et la définition de la panne est correctement libellée, il y a forcément déjà un utilisateur qui a eu la même panne. Si vous avez accès à internet, vous pouvez également proposer à un sachant de votre entourage de se connecter à distance sur votre ordinateur par le biais de l’assistance à distance ou bien le bureau à distance. Le recours à un logiciel tiers est également possible : Teamviewer, logiciel de prise à distance, gratuit à usage personnel, qui présente l’avantage de d’afficher le bureau aux deux intervenants contrairement au bureau à distance). A noter : il existe un moniteur de fiabilité qui, à titre préventif, peut vous donner tous les « accrocs » qu’a connu votre PC au cours des derniers jours ou semaines. Pour l’obtenir, tapez fiabilité dans le menu Démarrer : Windows 7 Système page 229 Dépannage Windows 7 vous permet également de détecter les problèmes et de proposer des réponses aux différents problèmes rencontrés. Pour cela, il suffit de taper problème dans le menu démarrer et de sélectionner « résolution des problèmes » : la fenêtre générale apparaît : Cette fenêtre sert d’infocentre de dépannage. Vous pouvez trouvez la majeure partie des réponses à des problèmes Windows. Si vous avez besoin de l’aide extérieur de quelqu’un de confiance, vous pouvez utiliser la fonctionnalité « obtenir de l’aide d’un ami » qui lui permettra de se connecter à votre ordinateur avec l’assistance à distance ou bien même en mode Easy Connect (s’il en dispose également). page 230 Windows 7 Système Raccourcis Si le problème se reproduit de manière récurrente, vous pouvez enregistrer les actions qui mènent à la panne afin de mieux expliquer la panne. Dans la fenêtre d’aide, il existe la possibilité d’utiliser un enregistreur : L’enregistreur se présente comme suit : Windows 7 Système page 231 Dépannage .2 PROTECTION DE L’ORDINATEUR Un système ne suffit pas dans le monde connecté que nous connaissons. Quelques précautions s’imposent : Un antivirus est indispensable (surtout à jour des définitions de virus) A noter que Microsoft propose en téléchargement un antivirus gratuit et bien noté par les bancs d’essai. On le trouve à cette adresse : http://www.microsoft.com/security_essentials Un pare-feu bien paramétré C’est le logiciel le plus long à paramétrer car il faut arriver à spécifier le type d’autorisation à chaque fois qu’une information rentre ou sort de l’ordinateur (ouverture de port) Un anti-spyware à jour La base de données de spyware doit être à jour car c’est le logiciel qui doit être le plus réactif. Il est possible de combiner plusieurs logiciels antispyware, leur éventail de détection n’en sera que meilleur car les bases de données s’additionnent. Contrairement, il ne faut jamais installer deux antivirus sur le même ordinateur car ils vont se nuire mutuellement et se détecter en tant que « faux positif » l’un l’autre. Un logiciel de nettoyage de fichiers temporaires, scories dans la base de registre Cela permet de libérer de l’espace disque, le système n’aura pas à charger les fichiers temporaires souvent inutiles à Windows. Dans le monde professionnel, ces outils sont déjà présents sur votre poste et même parfois avant (cas du pare-feu d’un domaine ou d’un réseau qui vous protège en amont et ne nécessite pas de pare-feu sur le poste). page 232 Windows 7 Système Raccourcis RACCOURCIS Souvent plus rapides qu’un clic de souris, les raccourcis clavier ne sont pas tous connus. Voici l’essentiel des raccourcis conçus pour simplifier l’utilisation de Windows 7 (à noter que la plupart sont compatible avec Vista ou XP) Les raccourcis spécifiques à Windows 7 : Windows + barre d’espace Toutes les transparentes fenêtres ouvertes deviennent Windows + ↑ maximise la fenêtre ouverte Windows + ↓ minimise la fenêtre ouverte Windows + home réduit toutes les fenêtres à l’exception de la fenêtre active Windows + + active la loupe à 200 % (possibilité d’augmenter) Windows + - permet de redescendre la définition de la loupe Les raccourcis Généraux CTRL + C Copie la sélection CTRL + V Colle la sélection CTRL + X Coupe la sélection CTRL + Z Annule la dernière action F2 renomme l’élément sélectionné Maj + Suppr supprime l’élément sans passer par la corbeille CTRL + A Sélectionne la totalité d’une fenêtre CTRL + F4 ferme la le document dans l’application ALT + F4 ferme l’application ou le système si aucune fenêtre n’est présente sur le bureau Windows + E Ouvre l’explorateur Windows + Pause ouvre les propriétés système Windows 7 Système page 233
© Copyright 2024 Paperzz