Chapitre 3. Sécurité des Objets

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 3. Sécurité des Objets"

Transcription

1 Chapitre 3 Sécurité des Objets

2 Objectifs du chapitre Dans ce chapitre nous allons étudier les points suivants Le modèle de sécurité de Windows 2000 La gestion des droits sur le système de fichier Le chiffrement disponible sur le système de fichier

3 Sécurité des Objets Introduction au contrôle d accès Architecture du système de fichier Contrôle d accès et héritage EFS (Encrypting File System) Résumé

4 Modèle Objet (Suite) Windows 2000 utilise un modèle objet pour la gestion de la sécurité des ressources Les fichiers et les autres ressources sont définies comme des objets Les utilisateurs et les groupes sont aussi des objets L accès aux objets est contrôlé par des attributs de sécurité attachés à l objet La plupart des objets stockent leur sécurité dans une ACL (Access-Control List) La sécurité du système de fichier peut être mise en œuvre uniquement si le système de fichier est basé sur du NTFS NTFS = NT Filesystem

5 SRM / Object Manager Différents acteurs sont impliqués dans le contrôle d accès aux ressources Security Reference Monitor (SRM) Object Manager Access-Control Lists (ACLs) Security Access Token Lorsqu un processus essaye d accéder à une ressource, le SRM vérifie qu il possède les permissions nécessaires Le SRM commence par vérifier les SIDs dans le jeton d accès avec ceux contenus dans l ACL de la ressource accédée Si le processus a assez de permissions pour l action demandée, la requête est transmise à l Object Manager L Object Manager renvoie un pointeur d accès (Handle), qui sera utilisé par le processus dans toutes les futures communications avec l Object Manager

6 Sécurité des Objets Introduction au contrôle d accès Architecture du système de fichier Contrôle d accès et héritage EFS (Encrypting File System) Résumé

7 La MFT La MFT (Master File Table) maintient toutes les informations du système de fichiers Chaque dossier ou fichier possède une entrée (ligne) dans la MFT Chaque ligne contient différents attributs Toutes les caractéristiques d un fichier sont stockées comme des attributs (streams) Données Position sur le disque Sécurité

8 Les données sont un attribut L attribut DATA représente approximativement les 1500 premiers octets d un fichier L attribut Data est stocké sur des clusters disques, qui sont eux même référencés par des VCNs(Virtual Cluster Numbers) Les répertoires contiennent dans leur attribut DATA un index de leur contenu Chaque Fichier/Dossier est référencé Un pointeur permet de retrouver la position de la description de ce fichier dans la MFT Nom Attribut Data Position 601.ppt VCN 1-16 ntlogon.bat VCN lophtcrack15.exe VCN whitepaper.doc VCN secsem.ppt VCN 31-45

9 Attributs Multiples Le système de fichier du Macintosh est conçu avec deux attributs Un attribut Data contient les données du fichier Un attribut Resource contient des informations sur l application qui a servi à créer le fichier, le format des données et la version Le système de fichier FAT est un système de fichier à un seul attribut Les informations équivalentes sont fournies par Les extensions de fichier Les associations L entrée Hkey_Classes_Root du registre FAT = file allocation table

10 Les attributs NTFS (Streams) NTFS est un système de fichiers multi-attributs Les attributs NTFS sont aussi appelés des flux (streams) Documenté par Microsoft comme des attributs définis par l utilisateur (user defined data attributes) Peut contenir théoriquement jusqu à 235 attributs Une des utilisations des flux est le support des FSMs (File Services for the Macintosh) L attribut par défaut contenant les données est $Data La plupart des applications, dont l explorateur, considèrent $Data comme étant le seul et unique attribut contenant des données Selon l algorithme d analyse des informations de la ligne de commande; Ces attributs ne sont pas visibles dans les programmes Ils sont inaccessibles pour la plupart des applications

11 Création d attributs NTFS supplémentaires La création d attributs supplémentaires peut se faire en utilisant les re-directions Echo «Information cachée» > test.txt:secret secret est un attribut supplémentaire qui contient l information «Information cachée» More < test.txt:secret permet d afficher le contenu du stream sur l écran La création/modification d attributs ne nécessite pas de droits particuliers Un utilisateur quelconque Peut créer un attribut avec les permissions d écriture Peut le lire avec les permissions de lecture et le nom de l attribut On peut aussi ajouter des données binaires dans les attributs

12 Attributs supplémentaires et sécurité Outils de quota disque La plupart des ces outils ne prennent pas en compte les attributs supplémentaires Les quotas disque sont souvent calculés uniquement à partir de la taille de l attribut $Data Cela peut rendre très difficile le contrôle réel de l espace disque utilisé Anti-Virus La plupart de ces outils ne prennent pas en compte les attributs supplémentaires L idée est de dire que les attributs supplémentaires ne sont pas dangereux tant qu ils ne sont pas copiés dans l attribut $Data

13 Attributs supplémentaires et sécurité (Suite) Outils de défragmentation de disque Des attributs supplémentaires importants peuvent causer une fragmentation importante du disque La plupart des outils de défragmentation ne prennent pas en compte les attributs NTFS supplémentaires

14 Une cachette parfaite? Les attributs peuvent être utilisés pour Cacher des données Transmettre des données secrètes dans des données anodines Les attributs supplémentaires ne sont conservés que sur des volumes NTFS Ils sont conservés lors des opérations de copie/sauvegarde Ils sont supprimés lorsque Le fichier est copié vers un media non NTFS Lorsque le fichier est envoyé par

15 Détecter la présence d attributs supplémentaires Il y a beaucoup d utilisations légitimes des attributs Cependant un administrateur peut vouloir analyser le contenu des disques pour découvrir des attributs «bizarres» Pour passer outre les droits des fichiers et pouvoir analyser les attributs supplémentaires, l utilitaire utilisé doit avoir le droit SeBackUp Il existe de nombreux outils dans le domaine public mais leurs performances sont souvent décevantes DACL = discretionary access control list

16 LADS (List Alternative Data Streams)

17 LADS et les fichiers ouverts LADS ne peut pas analyser les fichiers ouverts (DEMO)

18 Security Descriptors SID du propriétaire Propriétaire Groupe DACL SACL Identificateur de groupe pour la compatibilité POSIX Access-control List Propriétés d audit POSIX = portable operating system interface specification

19 Security Descriptors (Suite) Chaque DACL stockée dans un Security Descriptor est composée de plusieurs entrées, les ACEs ( Access Control Entries) Chaque ACE représente un type d accès pour un utilisateur ou un groupe Les ACEs sont découpées en trois parties Un SID (utilisateur ou groupe) Un drapeau d autorisation access allowed ou de refus access denied Un masque décrivant le type d accès SID Drapeau Masque ACE

20 Les DACLs (Discretionary Access Control List) Drapeau SID ACCESS_DENIED_ACE S RX ACCESS_DENIED_ACE S RWXD Masque ACCESS_DENIED_ACE S W ACCESS_ALLOWED_ACE S RX ACCESS_ALLOWED_ACE S RWXD ACCESS_ALLOWED_ACE S RWX D = delete, R = read, W = write, X = execute

21 Vulnérabilités du système de fichier La sécurité du système de fichier n est contrôlée que si Windows 2000 est actif Lorsque Windows 2000 fonctionne, tous les accès sont contrôlables D autres systèmes, ou une disquette bootable contenant des utilitaires qui comprennent la structure des volumes NTFS, peuvent permettre l accès aux fichiers sans tenir compte des ACLs NTFS DOS Linux Protégez votre système de fichier! Contrôlez l accès physique Chiffrez vos données confidentielles

22 NTFS v5 et les disques dynamiques Windows 2000 supporte deux types de disques: Basic Partitions standards : Primaire et Etendue Prise en compte par Microsoft MS-DOS, Windows 95, 98, SE et Windows NT Disque Les partitions sont remplacées par des volumes Le module Logical Disk Manager (LDM) gère les disques dynamiques et les volumes Gère tous les types de volume spanned, striped et RAID-5 logiciel Les partitions associées à un volume dynamique ne sont pas reconnues par d autres OS pour le moment Un bon moyen de se prémunir contre NTFSDOS!!

23 La console de récupération Dans les versions précédentes de NT, la remise en état d un système non bootable nécessitait: Un démarrage sur disquette ou CD puis lancement de la procédure de réparation L installation d une seconde copie de NT pour réparer la première L achat de NTFS-DOS ou d outils équivalents Windows 2000 contient une console de récupération Démarrer en ligne de commande Permet l accès aux répertoires %systemroot% et system32 Est ce que la console de récupération est une faille dans la sécurité de Windows 2000? Le module Security Reference Monitor n est pas actif dans ce mode Pas de vérification des permissions

24 Sécurité des Objets Introduction au contrôle d accès Architecture du système de fichier Contrôle d accès et héritage EFS (Encrypting File System) Résumé

25 Permissions sur le système de fichiers L information peut être séparée en deux catégories Non contrôlée Contrôlée NTFS Tout le monde peut accéder au fichier et à son contenu L accès à ce fichier et à son contenu est réservé à certains utilisateurs NTFS = NT Filesystem

26 Permissions sur le système de fichiers (Suite) Les fichiers Secrets ne sont pas les seuls qui doivent être protégés Les fichiers doivent être sécurisés si Ils contiennent des données confidentielles (Confidentialité) Ils contiennent des données stratégiques (Intégrité) Ils contiennent des données qui doivent être disponibles 24/24 (Disponibilité) Le coût du contrôle d accès des fichiers doit être calculé à l échelle de l entreprise Surchage administrative Possibilité pour les utilisateurs d accéder à leurs ressources

27 Mise en place du DACL Utilisateurs Utilisateurs et et Groupes Groupes Permissions Permissions Click droit sur un objet, puis sélectionnez Propriétés Sécurité

28 Contrôle d accès simple sur les fichiers et les dossiers Permissions simples Un dossier que le département des ventes doit pouvoir lire et que la direction doit pouvoir modifier Les dossiers personnels ne sont modifiables et lisibles que par leur propriétaire L héritage simple propage les permissions sur les sous-dossiers et les fichiers Tous les fichiers ou les dossiers qui vont être créés dans la structure vont subir ses règles Ventes : RX Direction : RWXD Administrateurs : Full

29 Contrôle d accès avancé sur les fichiers et les dossiers Les permissions avancées fournissent une granularité plus fine, toutes les ACEs peuvent être modifiées pour des circonstances spécifiques Donner la possibilité à un utilisateur d ajouter des fichiers ou des dossiers sans la possibilité de les supprimer Permettre aux administrateurs de visualiser le contenu d une arborescence sans avoir le droit d ouvrir ou de lire les fichiers

30 Contrôle d accès avancé (Suite)

31 Contrôle de la hiérarchie des fichiers et des dossiers La gestion des structures de fichiers complexes est plus facilement gérable Windows 2000 fournie une granularité plus fine La construction d une hiérarchie gérable demande une étude préalable Nécessite permission 1 Nécessite permission 2 Nécessite permission 3

32 Héritage La configuration par défaut permet un héritage total Les permissions d une racine sont héritées par : Tous les sous-dossiers Niveau 1, Niveau 2, Niveau 3, Etc Tous les fichiers L héritage peut être restreint si ce comportement n est pas celui que vous voulez obtenir L héritage peut être stoppé pour les dossiers fils L héritage peut être défini sur un dossier pour ses fils

33 Gestion de la propagation de l héritage La définition des caractéristiques d héritage au niveau du dossier parent permet une gestion plus fine

34 Comprendre les permissions Les DACLs d un dossier fils sont construites en combinant les permissions héritées et les permissions explicites pour ce dossier Chaque ACE héritée est ajoutée aux DACLs en fonction de sa proximité Les ACEs des «grands parents» sont placées devant, sur les objets «fils» Les ACEs explicites sont placées devant toutes les permissions héritées Les ACEs au sein d une ACL sont ordonnées en fonction de la valeur du drapeau; «flag» Les refus access denied sont placés devant les autorisations access allowed

35 Héritage Multi-Niveau DACL Explicite XX X X X X A A A A A A A A ACEs héritée du parent XX A A A A XX X X X X A A A A A A A A ACEs Explicite ACEs Explicite XX X X A A XX A A A A Parent ACEs XX X X X X A A A A A A A A Grand Parent

36 Planification des permissions Quel type d héritage doit être mis en oeuvre pour gérer la structure cidessous? Pensez à prendre en compte les contraintes d administration de vos choix Ventes: RWX Direction : RWXD Administrateurs: Full Ajouter Johnc: RWXD À la DACL héritée Remplacer l héritage par Ventes: RX Directions : RX Administrateurs: Full

37 Permissions et Héritage Notez ci-dessous les permissions adéquates pour obtenir le résultat souhaité : Dossier 1 Ensemble 2 Ensemble 4 Ensemble 3

38 Sécurité des Objets Introduction au contrôle d accès Architecture du système de fichier Contrôle d accès et héritage EFS (Encrypting File System) Résumé

39 Chiffrer les fichiers Le chiffrement des fichiers fournit un niveau supplémentaire de sécurité pour les données sensibles L accès physique à une machine rend souvent la protection par DACL insuffisante Utilitaires de lecture du NTFS qui ignorent les DACLs Une machine ou un disque volé peut être facilement compromis Un chiffrement solide fournit Un niveau élevé de protection des données Des procédures de recouvrement de clefs Une transparence relative d utilisation Windows 2000 EFS (Encrypting File System) est la solution standard fournie par Microsoft

40 EFS Intégration Driver EFS Inclus comme une couche dans l architecture NTFS Reçoit les clefs du service EFS Fournit les informations nécessaires au FSRTL pour un fonctionnement transparent Toutes les communications avec le système de fichier NTFS sont prises en compte FSRTL Est une des composantes du driver EFS Est responsable du chiffrement et du déchiffrement des fichiers Service EFS Fait partie intégrante du système de sécurité Est chargé de la gestion des clefs utilisées pour le chiffrement FSRTL = File System Reparse Tag List

41 Intégration de EFS (Suite) User mode Kernel mode Applications Win32 layer I/O manager EFS driver CryptoAPI service EFS Communication LPC pour la gestion des clefs FSRTL NTFS Disque

42 Chiffrement et déchiffrement des fichiers Les fichiers sont chiffrés en utilisant une clef symétrique aléatoire Une clef de chiffrement FEK (File Encryption Key) est générée pour chaque fichier/répertoire, cette clef est utilisée par l algorithme de chiffrement DESX La FEK est chiffrée en utilisant la clef publique de tous les agents autorisés. Elle est stockée dans un champ particulier attaché au fichier le DDF Des copies de la FEK sont chiffrées avec les clefs publiques des «recovery agents» et stockées dans un champ séparé, le DRF Avant que les fichiers ne puissent être déchiffrés, il faut d abord déchiffrer la FEK Lorsqu un agent autorisé demande à lire le fichier, la clef privée de l agent est utilisée pour obtenir une copie de la FEK La FEK est alors utilisée pour déchiffrer le fichier DDF = Data Decryption Field, DRF = Data Recovery Field

43 Cinématique de chiffrement d un fichier A la claire fontaine Chiffrement (DESX) *#$fjda^j u539!3t t389e *& Clef publique de L utilisateur K Génération du DDF (RSA) DDF Générateur de nombre aléatoire Génération du DRF (RSA) DRF Clef de chiffrement générée aléatoirement K Clef de recouvrement K RSA = Rivest Shamir Addelson

44 Cinématique de déchiffrement d un fichier *#$fjda^j u539!3t t389e *& Déchiffrement (DESX) A la claire fontaine FEK K Clef privée de l utilisateur K Extraction du DDF (RSA) DDF

45 Le recouvrement de clef dans EFS Le recouvrement de clef pour un fichier doit être disponible pour les fichiers critiques Des utilisateurs qui quittent la société Le recouvrement d informations critiques doit être disponible Les agents de recouvrement doivent être mis en place avant le chiffrement des fichiers Un DRF est créé uniquement pour les agents autorisés au moment du chiffrement Vous devriez créer un agent de recouvrement générique pour votre société La politique de recouvrement EFS peut être définie au niveau des stratégies de sécurité Lors du recouvrement d un fichier, la clef privée d un agent de recouvrement est utilisée pour déchiffrer une copie de la FEK qui sera à son tour utilisée pour déchiffrer le fichier

46 Cinématique de recouvrement d un fichier *#$fjda^j u539!3t t389e *& Chiffrement (DESX) A la claire fontaine FEK K Clef privée de l agent de recouvrement K Extraction du DDF (RSA) DDF

47 Chiffrement pour un groupe d utilisateur? Les données chiffrées doivent souvent être consultées par un groupe de personnes EFS utilise du chiffrement asymétrique, les certificats sont délivrés uniquement à des individus, pas à des groupes! Seul des utilisateurs peuvent utiliser l EFS ou servir d agent de récupération Une note de TechNet: la version initiale de l EFS ne supporte pas le partage de fichiers EFS est prévu pour pouvoir le faire Les utilisateurs peuvent décrypter les fichiers en utilisant leurs clefs

48 Génération automatique de certificat pour EFS Microsoft à conçu EFS de manière à pouvoir fonctionner sur une machine autonome sans l aide d un CA (Certificate Authority) En l absence d une CA, lorsqu un utilisateur chiffre un fichier pour la première fois Le service EFS génère automatiquement un certificat EFS et une clef privée Sans l aide des fonctions de gestion d une CA, la gestion d un tel certificat est assez difficile Sur une machine autonome, l agent de récupération par défaut est l administrateur prédéfini Dans le contexte d un domaine, l agent de récupération par défaut est l administrateur de domaine prédéfini

49 Génération de certificats par le CA Une bonne pratique consiste à mettre en place une CA au niveau de l entreprise avant la mise en œuvre d un domaine Windows 2000 Les certificats EFS sont générés automatiquement par la CA lors du premier chiffrement d un fichier par un utilisateur Les agents de récupération doivent être mis en place avant le premier chiffrement Générer un certificat de récupération EFS pour chaque agent Définir les agents de récupération dans la stratégie de la PKI (Public Key Policy)

50 Stockage des certificats

51 Stockage des certificats (Suite) Les magasins de certificats contiennent les certificats et leurs caractéristiques MY Certificat correspondant à la clef privée de l utilisateur et associé à son profil CRLs Certificate Revocation Lists; Liste des certificats révoqués CTLs Certificate Trust Lists; Liste des cas de confiance Keys Clefs privées

52 Les utilisateurs nomades et les certificats EFS est capable de prendre en compte les utilisateurs nomades, à condition que leurs certificats soient disponibles Les profils itinérants sont le moyen le plus simple de mettre à disposition le dossier MY pour les utilisateurs nomades Les cartes à puces (Smart Cards) sont le moyen le plus simple et le plus sécurisé pour la mise à disposition des certificats Le certificat x.509 v3, ainsi que la paire de clef Publique/Privé, sont stockés dans la carte

53 EFSINFO EFSINFO Disponible dans le ressource Kit de Windows 2000 Affiche les informations suivantes sur un fichier chiffré L utilisateur qui a chiffré le fichier L empreinte du certificat de l utilisateur Les agents de récupérations L empreinte du certificat des agents de récupération

54 EFSINFO (Suite) L empreinte des certificats est particulièrement utile pour savoir quels sont les certificats à importer pour la mise en oeuvre d une récupération

55 Stratégie de récupération EFS Un fichier chiffré doit être déchiffré avant d être copié Un fichier chiffré doit être récupéré lorsque le compte de l utilisateur a été supprimé ou que la clef privée est corrompue Pour plus de simplicité, attribuez un profil itinérant à l agent de récupération Pour plus de sécurité sur la clef privée de l agent Sauvegardez le fichier chiffré et restaurez-le sur une machine sûre qui contient le certificat de l agent et sa clef privée Exportez le certificat de l agent sur une disquette puis importez-le sur la machine qui contient le fichier chiffré

56 Récupération avec Windows 2000 Backup L outil standard de sauvegarde Windows 2000 peut être utilisé pour sauvegarder et restaurer des fichiers chiffrés, c est une des méthodes de récupération

57 Sauvegarde vers une disquette La sauvegarde/restauration sur disquette est facile et rapide avec l outil de sauvegarde standard de Windows 2000 Supporte les sauvegardes sur plusieurs disquettes

58 Exportation/importation des clefs importantes pour la récupération et la sauvegarde Les certificats doivent être sauvegardés et stockés en lieu sûr Pour une sauvegarde complète la clef privée doit aussi être exportée L exportation se fait depuis la MMC

59 Options d exportation La clef privée associée au certificat peut aussi être exportée Une protection par mot de passe est demandée dès que l on exporte la clef privée

60 Importation d un Certificat Les certificats exportés ont des extensions particulières Pour lancer l assistant d importation, cliquez avec le bouton droit sur le fichier.pfx Une fois que le certificat est correctement importé, le fichier peut être récupéré

61 Utilisation d EFS en ligne de commande En plus des fonctionnalités accessibles depuis l interface, plusieurs outils en ligne de commande sont utilisables pour manipuler les fonctions de l EFS CIPHER permet le chiffrement et le déchiffrement des fichiers Peut être utilisé dans des traitements «batchs»

62 EFS Commands: CIPHER

63 Copie de fichiers chiffrés EFS est disponible seulement sur NTFS v5 Le chiffrement est perdu si le fichier est copié vers un autre système de fichiers L outil de sauvegarde de Windows 2000 peut sauvegarder et restaurer des fichiers chiffrés Pour être déchiffrés, les fichiers doivent être restaurés sur un système NTFS V5 Pour ouvrir ou copier un fichier chiffré, l utilisateur doit : Avoir les permissions de lecture Déchiffrer le fichier En cas d echec, un message «Accés refusé» est affiché Contrairement à la logique appliquée aux fichiers «en clair», lorsqu un fichier chiffré est copié vers un autre volume NTFS V5, il n hérite pas de l état de chiffrement du dossier cible, mais reste chiffré

64 Copie de fichiers chiffrés via le réseau La plupart des utilisateurs ont des données sensibles sur les serveurs Un fichier chiffré traverse le réseau «en clair» Un analyseur réseau peut être utilisé pour capturer ces données Lors de la sauvegarde Lors de la lecture Lors de l impression sur une imprimante du réseau Windows 2000 permet l utilisation d IP Sec pour le chiffrement des données sur le réseau

65 Données capturées sur le réseau (DEMO)

66 Résumé Dans ce chapitre nous avons vu : La Sécurité des Objets Les contrôles d accès sur le système de fichier Le chiffrement sur le système de fichier

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Encrypted Files System - Windows 2000

Encrypted Files System - Windows 2000 Encrypted Files System - Windows 2000 white paper Snoop 5 octobre 2001 Copyright 2002. All Right Reserved Tables des matières Tables des matières...2 Introduction...2 1. Fonctionnement...3 3. Utilisation

Plus en détail

Disques et Système de Fichiers. Olivier Daudel - Université Paris-X - 2007

Disques et Système de Fichiers. Olivier Daudel - Université Paris-X - 2007 59 Disques et Système de Fichiers 60 Structure d un Disque (Rappels) Code MBR Primaire Boot Primaire Etendue A Disque bootable Espace inutilisé Secteur de boot Disquette bootable Terminologie de Base -

Plus en détail

Administration Windows

Administration Windows Université Pierre et Marie Curie Sciences et Technologies UFR 919 d Ingénierie Département de Licence (3) mention : Informatique 1 Unité d Enseignement : LI350-2015fev Initiation à l Administration de

Plus en détail

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique ASR3 Partie 4 Le système de fichier Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Notion de système de fichier 2- Stockage de base et stockage dynamique 3- Partage de répertoire et FAT32

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Gestion des disques Types de stockage Outils Disques dynamiques Montage de volumes Défragmentation Tâches de gestion et réparation des volumes 2 Gestion

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Windows NT4. Comment créer un compte utilisateur?

Windows NT4. Comment créer un compte utilisateur? Windows NT4 L administrateur est la personne qui a le plus de pouvoirs sur la station de travail, il pourra gérer : La gestion des stratégies de sécurité La gestion des comptes ( utilisateurs ) La gestion

Plus en détail

Les systèmes de Fichier

Les systèmes de Fichier Les systèmes de Fichier 1 Les disques durs, aussi petits soient-ils, contiennent des millions de bits, il faut donc organiser les données afin de pouvoir localiser les informations, c'est le but du système

Plus en détail

Administration W2k cours 1:

Administration W2k cours 1: Administration W2k cours 1: Windows: gestion des utilisateurs et groupes locaux Windows: modèle de sécurité NTFS: généralités, ACL Partages, gestion des accès aux partages Modèle groupe de travail Base

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 11 11 juin 2001 Le Le chiffrement de de fichiers sous Windows 2000 page 1 Ordre du jour Windows 2000 :: EFS () Présentation du du produit SafeGuard Easy (Utimaco)

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI Windows NT 4.0 Yacine BELLIK IUT d Orsay Université Paris XI 1 2 Comparaison des 3 systèmes Windows 95 Windows NT Workstation Windows NT Server 3 Windows 95 Compatibilité avec le matériel existant Compatibilité

Plus en détail

La sécurité avec Windows 2000

La sécurité avec Windows 2000 Présentation OSSIR 06/03/2000 http://www.ossir.org/ftp/supports La sécurité avec Windows 2000 IBM Global Services pchambet@fr.ibm.com pchambet@club-internet.fr Planning Objectifs Rappels Points forts Risques

Plus en détail

Guide de démarrage rapide de WinReporter

Guide de démarrage rapide de WinReporter Guide de démarrage rapide de WinReporter Pour plus d information à propos de WinReporter, vous pouvez contacter IS Decisions à : Tél : +33 (0)5.59.41.42.20 (Heure française : GMT +1) Fax : +33 (0)5.59.41.42.21

Plus en détail

Configuration et gestion des systèmes de fichiers

Configuration et gestion des systèmes de fichiers Configuration et gestion des systèmes de fichiers Vue d'ensemble Utilisation des systèmes de fichiers Gestion de la compression des données Sécurisation de données à l'aide du système EFS Utilisation des

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Fonctions de base d'un système d exploitation

Fonctions de base d'un système d exploitation Chapitre 2 Durée : 12 Heures Type : Théorique Introduction Fonctions de base d'un système d exploitation Ce chapitre s'intéresse aux fonctionnalités de base d'un OS comme : La gestion des processus La

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

La console de récupération de Windows 2000

La console de récupération de Windows 2000 Console de récupération 31/04/04 Annexe E, Page 1 sur 8 La console de récupération de Windows 2000 PRESENTATION DE LA CONSOLE DE RECUPERATION--------------------------------------------------2 LANCER LA

Plus en détail

I. Objectifs de ce document : II. Le changement d architecture :

I. Objectifs de ce document : II. Le changement d architecture : I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers

Plus en détail

Chiffrement du système de fichiers EFS (Encrypting File System)

Chiffrement du système de fichiers EFS (Encrypting File System) Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement

Plus en détail

Gestion de partage et permission NTFS.

Gestion de partage et permission NTFS. ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail. juin 08 1-45 Sommaire 1. Partage de dossiers...3 1.1. Partager un dossier... 4 1.1.1. Partage à partir de l Explorateur...

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur FONTAINE David 1ère Info / 2002-2003 ESA Namur Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur Cours : Systèmes d'exploitation Professeur : M. de Thysebaer Travail de recherche Point

Plus en détail

Labo Système d exploitation: partitions

Labo Système d exploitation: partitions 1 Des partitions? Oui! Mais pourquoi? F: 1.1 Optimisation des disques à l'aide de partitions G: C: Les disques durs modernes de haute capacité et les systèmes d'exploitation actuels nécessitent une organisation

Plus en détail

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY De NT à Windows Server Issus de la branche NT de Windows (après Windows 98) 2 familles de produits (Workstation,

Plus en détail

Partages de dossiers et sécurité NTFS

Partages de dossiers et sécurité NTFS Windows Server 2003 Partages de dossiers et sécurité NTFS Auteur : Frédéric DIAZ Introduction : Windows server 2003 met à votre disposition tous les outils nécessaires au partage sécurisé de dossiers à

Plus en détail

Module 7 : Gestion de la tolérance de pannes

Module 7 : Gestion de la tolérance de pannes Module 7 : Gestion de la tolérance de pannes 0RGXOH#:#=#*HVWLRQ#GH#OD#WROpUDQFH#GH#SDQQHV# # 568 # 3UpVHQWDWLRQ#JpQpUDOH 3UpVHQWHU#OHV#SULQFLSDX[ VXMHWV#HW#REMHFWLIV#pWXGLpV GDQV#FH#PRGXOH1 :LQGRZV#17#SUHQG#HQ

Plus en détail

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Le partage du disque dur raccordé à la Bbox avec Windows Vista Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Paragon NTFS pour Mac OS X

Paragon NTFS pour Mac OS X PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com E-mail sales@paragon-software.com Paragon

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 3 Configuration requise 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer

Plus en détail

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome TP1 Windows 2000 Professionnel / Windows XP Pro Station de travail (ou Serveur 2003-2008) autonome Gestion des comptes utilisateurs Droits d'accès NTFS et partage des dossiers 1 Création des comptes utilisateurs

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Windows XP Technologie sept.-06

Windows XP Technologie sept.-06 Gestion avancée de Win XP 1 - CONTROLER L ACCES A VOTRE MICRO-ORDINATEUR :...2 1.1 - LE JETON DE SECURITE:...2 1.2 - AUTORISATION ET DROITS :...2 1.3 - COMPTES UTILISATEURS :...2 1.4 - PROFILS UTILISATEURS

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Groupes et utilisateurs locaux avec Windows XP

Groupes et utilisateurs locaux avec Windows XP Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

La Gestion des Fichiers

La Gestion des Fichiers KWWSZZZDGHOHLPDJIUaGRQVH]FRXUV 6\VWqPHVG ([SORLWDWLRQ La Gestion des Fichiers Hafid Bourzoufi Université de Valenciennes Didier Donsez Université Grenoble 1 'LGLHU'RQVH]#LPDJIU 2 Système de fichiers De

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Hyper-V R3 et la re plication

Hyper-V R3 et la re plication Hyper-V R3 et la re plication Table des matières Principe et concept... 1 Mise en œuvre de HyperV Replica dans un environnement en Workgroup.... 3 Partie 01 Récupération de l outil makecert.exe... 3 Partie

Plus en détail

TechTool Protogo 4. 1- Manuel TechTool Protogo 4

TechTool Protogo 4. 1- Manuel TechTool Protogo 4 TechTool Protogo 4 1- Manuel TechTool Protogo 4 Notes légales 2008-2013 Micromat Incorporated. Tous droits réservés. 2008-2013 TRI-EDRE. Tous droits réservés pour la traduction française du logiciel et

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

Plan du cours. - Introduction - Emergence et évolution des systèmes d exploitation - Système de fichiers : FAT - NTFS - Ordonnancement

Plan du cours. - Introduction - Emergence et évolution des systèmes d exploitation - Système de fichiers : FAT - NTFS - Ordonnancement Plan du cours - Introduction - Emergence et évolution des systèmes d exploitation - Système de fichiers : FAT - NTFS - Ordonnancement Systèmes d exploitation 1ère année p. 1 FAT FAT = File Allocation Table

Plus en détail

ASR3. Partie 1 principes de base. Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010

ASR3. Partie 1 principes de base. Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010 ASR3 Partie 1 principes de base 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010 Plan 1- Historique 2- Qu est-ce que Windows Server 2008? 3- Les versions de Windows Server 2008 4-

Plus en détail

Sécuriser Vista. Laboratoire de transmission de données HES-GE

Sécuriser Vista. Laboratoire de transmission de données HES-GE HES-GE Sécuriser Vista Laboratoire de transmission de données Professeur : LITZISTORF Gérald Etudiant : PEREZ Thomas Travail de diplôme Année 2005-2006 1 Sections de la présentation Définitions Initialisation

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Comment sécuriser, partager, sauvegarder et restaurer des fichiers dans un environnement informatique en groupe de travail

Comment sécuriser, partager, sauvegarder et restaurer des fichiers dans un environnement informatique en groupe de travail Comment sécuriser, partager, sauvegarder et restaurer des fichiers dans un environnement informatique en groupe de travail Msreport - http://msreport.free.fr - Guillaume MATHIEU Page 1 sur 28 1 PRESENTATION

Plus en détail

LA GESTION DE FICHIERS

LA GESTION DE FICHIERS CHAPITRE 6 : LA GESTION DE FICHIERS Objectifs spécifiques Connaître la notion de fichier, ses caractéristiques Connaître la notion de répertoires et partitions Connaître les différentes stratégies d allocation

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

A. Présentation. B. Introduction. Chapitre 11

A. Présentation. B. Introduction. Chapitre 11 Chapitre 11 A. Présentation 1. Pré-requis matériel et configuration de l'environnement Pour effectuer toutes les mises en pratique de ce chapitre, vous devez disposer et configurer les machines virtuelles

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

Systèmes de fichiers

Systèmes de fichiers Systèmes de fichiers Introduction Enregistrer des informations et les retrouver Un Processus Peut enregistrer une quantité limitée d'info. Lorsque le processus se termine, les infos sont perdues! Plusieurs

Plus en détail

S. Laporte LMS. Comparaison : (temps d'accès en ms - 10-3 - alors qu'en mémoire le temps d'accès se mesure en ns - 10-9).

S. Laporte LMS. Comparaison : (temps d'accès en ms - 10-3 - alors qu'en mémoire le temps d'accès se mesure en ns - 10-9). Les systèmes de gestion de fichier (SGF) I. Introduction Les systèmes de fichier ont pour rôle d'organiser, en l'optimisant, l'implantation des données sur le(s) disque(s) et autres mémoires externes.

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

Nom du stagiaire : WinNT4 admin (privé).doc 1 ère édition Mars 2002 Introduction à Windows NT4 Administration

Nom du stagiaire : WinNT4 admin (privé).doc 1 ère édition Mars 2002 Introduction à Windows NT4 Administration Reproduction et utilisation interdites sans l accord de l auteur Support de formation Initiation à l administration de Windows NT4 Serveur Nom du stagiaire : William Saint-Cricq Page 1 sur 32 Dernière

Plus en détail

Préparation du poste de travail NOM : BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Préparation du poste de travail NOM : BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS 2 octets 55AA secteur amorçable CI-4 LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : MAINTENANCE DU DISQUE DUR TP BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS NOM : CI 1 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS

Plus en détail

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Microsoft Windows 2000 Administration de Microsoft Windows 2000 Microsoft Windows 2000 Memento Par : TATEFO WAMBA Fidèle 23, rue Château Landon 75010 PARIS www.supinfo.com Ce http://www.laboratoire-microsoft.org document est propriété du Laboratoire des Technologies

Plus en détail

Installation du logiciel et des options pour les Série Polycom RealPresence Group et ses accessoires

Installation du logiciel et des options pour les Série Polycom RealPresence Group et ses accessoires pour les Série Polycom RealPresence Group et ses accessoires Présentation Mettez à jour le logiciel Polycom ou achetez des options de système supplémentaires afin que votre entreprise continue à profiter

Plus en détail

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2 Page 1 sur 21 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Qu est ce que c est 2 1.2 Quelques recommandations 3 1.3 La sécurité? 4 1.4 Comment le configurer? 5 1.5 Comment obtenir les droits sur le profil?

Plus en détail

IV- GESTION DES RESSOURCES DISQUES...

IV- GESTION DES RESSOURCES DISQUES... TABLES DES MATIERES IV- GESTION DES RESSOURCES DISQUES... 2 4.1- Configuration des disques durs... 2 4.1.1- Stockage de base... 2 4.1.2- Stockage dynamique... 7 4.2- Systèmes de fichiers... 19 4.3- Partage

Plus en détail

Microsoft Windows NT4

Microsoft Windows NT4 Microsoft Windows NT4 1 GENERALITES Windows NT 4 est un O.S. multitâche préemptif (une tranche de temps est allouée à priori à une tâche, si celle-ci ne répond plus le système continue de fonctionner).

Plus en détail

exemples de SGF Exemples de SGF

exemples de SGF Exemples de SGF 1 Exemples de SGF FAT - VFAT (1) 2 Partitions 2 Go 3 parties: FAT, éventuellement dupliquée répertoire racine, de taille bornée: 512 entrées de 32 octets objets externes Allocation par bloc de taille fixe

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

Tutorial : Partitionner son disque dur avec Partition Magic

Tutorial : Partitionner son disque dur avec Partition Magic Tutorial : Partitionner son disque dur avec Partition Magic INTRODUCTION : Le but de ce tutorial n'est pas de faire un descriptif détaillé de toutes les fonctions de Partition Magic mais seulement d'apprendre

Plus en détail

Etat de l art du chiffrement de données

Etat de l art du chiffrement de données Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre 2001 20 novembre 2002 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS....4 1.1 OBJECTIF

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Laurent Godmé Spécialiste Lotus 2009 IBM Corporation Qu est ce que le Notes ID Vault*? Le Notes ID Vault est une nouvelle

Plus en détail

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Gestion des disques avec Windows Vista, par Patrice BONNEFOY. Introduction. Considérations. Disques de base. Microsoft MVP Windows Client

Gestion des disques avec Windows Vista, par Patrice BONNEFOY. Introduction. Considérations. Disques de base. Microsoft MVP Windows Client Gestion des disques avec Windows Vista, par Patrice BONNEFOY Microsoft MVP Windows Client INTRODUCTION... I CONSIDERATIONS... I DISQUES DE BASE... I DISQUES DYNAMIQUES... II LE COMPOSANT GESTION DES DISQUES...

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

fichiers Exemple introductif : stockage de photos numériques

fichiers Exemple introductif : stockage de photos numériques b- La Gestion des données Parmi les matériels dont il a la charge, le système d exploitation s occupe des périphériques de stockage. Il s assure, entre autres, de leur bon fonctionnement mais il doit être

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

4D Transporter. Manuel de référence Mac OS. 4D Transporter 2000 4D SA. Tous droits réservés.

4D Transporter. Manuel de référence Mac OS. 4D Transporter 2000 4D SA. Tous droits réservés. 4D Transporter Manuel de référence Mac OS 4D Transporter 2000 4D SA. Tous droits réservés. 4D Transporter Version 6.7 Manuel de référence Copyright 2000 4D SA Tous droits réservés. Les informations contenues

Plus en détail

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome

TP1 Windows 2000 Professionnel / Windows XP Pro. Station de travail (ou Serveur 2003-2008) autonome TP1 Windows 2000 Professionnel / Windows XP Pro Station de travail (ou Serveur 2003-2008) autonome Gestion des comptes utilisateurs Droits d'accès NTFS et partage des dossiers 1 Création des comptes utilisateurs

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Paragon NTFS pour Mac OS X

Paragon NTFS pour Mac OS X PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com E-mail sales@paragon-software.com Paragon

Plus en détail