Gestion avancée de Win XP 1 - CONTROLER L ACCES A VOTRE MICRO-ORDINATEUR :...2 1.1 - LE JETON DE SECURITE:...2 1.2 - AUTORISATION ET DROITS :...2 1.3 - COMPTES UTILISATEURS :...2 1.4 - PROFILS UTILISATEURS :...4 1.5 - RECUPERATION DU MOT DE PASSE :...4 2 - CONTROLER LES ACTIVITES :...5 3 - GERER LES DISQUES ET LES LECTEURS :...6 4 - LA BASE DE REGISTRE :...7 4.1 - DEFINITION :...7 4.2 - EDITER LA BASE :...7 5 - LA STRATEGIE LOCALE :...9 5.1 - DEFINITION :...9 5.2 - LE BUT :...9 5.3 - COMMENT?...9 5.4 - LA CONSOLE DE MANAGEMENT MICROSOFT (MMC) GPEDIT.MSC :...9 5.5 - L APPLICATION DES STRATEGIES :...11-1 -
1 - Contrôler l accès à votre micro-ordinateur : 1.1 - Le jeton de sécurité: Une ressource un fichier ou imprimantes par exemple, appartient à un propriétaire et il en détient le pouvoir d accès. Comment Windows XP gère t-il? Avec un jeton de sécurité comprenant : le login le S.I.D : Security Identifier (très grand) unique à chaque utilisateur, Le groupe d appartenance. Windows examine chaque jeton lorsqu un programme ou un utilisateur tente de franchir une porte. 1.2 - Autorisation et droits : Deux types de privilèges d accès : une autorisation : possibilité d accéder à un objet, un droit : possibilité d exécuter une action. 1.3 - Comptes utilisateurs : Dans la console : lusrmgr.msc 1.3.a - Utilisateurs - 2 -
1.3.b - Groupes : Dans un invité de commande net user <login> donne des renseignements sur l utilisateur. - 3 -
1.4 - Profils Utilisateurs : Stocké dans documents and settings, le profil contient l environnement de travail de l utilisateur, des fichiers spécifiques à l utilisateur et une partie du registre. 1.5 - Récupération du mot de passe : Créer une disquette de réinitialisation de mot de passe. Attention possible si le PC ne fait pas parti d un domaine. Dans le panneau de configuration, Comptes utilisateurs. Cliquez sur le compte pour lequel vous souhaitez créer une disquette et cliquez à gauche sur Empêcher un mot de passe oublié. - 4 -
2 - Contrôler les activités : Utiliser l observateur d évènement pour dépanner : - 5 -
3 - Gérer les disques et les lecteurs : Windows XP propose deux types de format de disque : Lequel choisir? Pas de bonne ou mauvaise réponse, voici quelques facteurs qui vous permettront de choisir : Compatibilité : Le format NTFS n est pas compatible avec les versions de Windows 95/98/Me Sécurité : Sur un volume NTFS, vous pouvez restreindre l accès aux fichiers et aux dossiers. Sur un disque FAT32, toute personne disposant d un accès physique à votre ordinateur peut accéder aux fichiers. Fiabilité : Un volume NTFS peut récupérer les données grâce à la création de fichiers journaux.. Extensibilité : Avec des volumes NTFS vous pouvez développer le stockage sur les lettres de lecteurs existants, sans avoir à sauvegarder, repartitionner, reformater et restaurer. Efficacité : En fat 32, vous pouvez adresser 32 Go par partitions en revanche vous pouvez créer un seul volume de 16 téraoctets. Vous pouvez convertir un disque de FAT32 en NTFS mais en revanche l inverse n est pas possible ; La commande est la suivante convert <lettre du lecteur>: /fs:ntfs Comment gérer les disques grâce à la console de management dans l invité de commande : diskmgmt.msc ou alors utiliser gérer du poste de travail. - 6 -
Cette console remplace les anciens fdisk et format de manière graphique. Cet outil vous permettra de : 4 - La base de registre : 4.1 - Définition : La base de registre est une base de données contenant toutes les informations de configurations du système regroupées dans deux fichiers System.dat : regroupe les paramètres propres à l ordinateurs et commun à tous les utilisateurs. User.dat : regroupe les paramètres propres à chaque utilisateurs. Par conséquent il y aura autant de user.dat que d utilisateurs sur une machine. 4.2 - Editer la base : Démarrer Exécuter régedit Représenter sous la forme d une arborescence Clé : Elément de configuration situé tout au bout de l arborescence. - 7 -
Windows XP Technologie janv.-07 Registre de Windows XP Hkey Local Machine Hkey Users system.dat Hkey Current Config Hkey Classes Root user.dat Hkey Current User Gros inconvénient : Suite à l installation de plusieurs programme, plusieurs clés sont crées à plusieurs endroits. A la désinstallation les clés sont effacées mais pas l arborescence. D où un ralentissement du système d exploitation. Ce qui conduit à une réinstallation. - 8 -
Windows XP Technologie janv.-07 5 - La stratégie locale : 5.1 - Définition : Stratégie désigne la configuration logicielle du système par rapport aux utilisateurs. A la suite d une installation de Windows, aucune stratégie n est configurée et donc tout est permis. 5.2 - Le but : Il s agit : De réduire le temps de maintenance d une machine en limitant les comportements potentiellement à risques des utilisateurs. D augmenter la sécurité liée à l utilisation des machines et du réseau Par exemple : Désactiver et supprimer les liens vers Windows update Désactiver le panneau de configuration, etc. 5.3 - Comment? A partir des paramètres stockés, essentiellement dans les branches : HKEY_CURRENT_USER\Software\Policies\Microsoft HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies HKEY_LOCAL_MACHINE\Software\Policies\Microsoft HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policie De la Base de Registre 5.4 - La Console de Management Microsoft (MMC) Gpedit.msc : démarrer/exécuter et lancer mmc Fichier ajouter/supprimer un composant enfichable Ajouter stratégie de groupe Sauvegarder votre console. Ou bien démarrer/exécuter lancer gpedit.msc et - 9 -
Windows XP Technologie janv.-07 GPEDIT puise ses informations : dans un ensemble de fichiers ayant l'extension.adm (pour "Administration) qui servent de modèles, situés dans le dossier %systemroot%\inf. On les retrouve également dans le dossier %systemroot%\system32\grouppolicy\adm après qu'une stratégie ait été définie (ce sous-dossier est créé automatiquement). Ce sont des fichiers texte de type ANSI (1 caractère = 1 octet) ou UNICODE (1 caractère = 2 octets). Par défaut de 2 à 4 fichiers sont utilisés : o system.adm (système Windows) o inetres.adm (Internet Explorer) o conf.adm (NetMeeting) (éventuellement) o wuau.adm (Windows Update) (éventuellement) On peut en supprimer ou en ajouter d autres, créer ses propres fichiers ADM Ces fichiers servent à préparer la configuration des stratégies Diagramme de fonctionnement de gpedit.msc dans la Base de Registres dans deux fichiers nommés REGISTRY.POL, situés dans les dossiers : o %systemroot%\system32\grouppolicy\machine o %systemroot%\system32\grouppolicy\user Ce sont des fichiers binaires, dont on peut afficher le contenu à l aide de l outil GPRESULT Depuis une fenêtre de commandes, taper GPRESULT - 10 -
Windows XP Technologie janv.-07 On peut constater qu il n existe qu un seul sous dossier user. Une stratégie sera appliquée à tous les comptes utilisateurs y compris l administrateur 5.5 - L application des stratégies : 5.5.a - Créer les fichiers registry.pol : Par défaut, les fichiers registry.pol n existe pas, ils se créent dès qu une stratégie est appliquée. Gros problème puisque l administrateur est un utilisateur et donc subira la restriction. La solution : Appliquer une stratégie peu restrictive afin de créer le registry.pol, puis la désactiver. Interdire la lecture du fichier registry.pol pour l administrateur 5.5.b - Comment appliquer les stratégies locales sauf aux administrateurs Il existe des solutions par exemple http://jc.bellamy.free.fr ou bien voir l annexe du TP (travail réaliser par Philipe Faure) - 11 -