Windows XP Technologie sept.-06



Documents pareils
Installation d un poste i. Partage et Portage & permissions NTFS

Démarrer et quitter... 13

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Boot Camp Guide d installation et de configuration

Sommaire. Promo 39 B WINDOWS 2003 SERVER PART 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Groupes et utilisateurs locaux avec Windows XP

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

Il est courant de souhaiter conserver à

Mise à niveau de Windows XP vers Windows 7

Sécurisation de Windows NT 4.0. et Windows 2000

Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC.

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde

Windows 2000 Server Active Directory

Installation de Windows 2000 Serveur

Créer et partager des fichiers

Gestion des fichiers sur micro-ordinateur

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie

Installation de Windows 2003 Serveur

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows Vista : Gestion des périphériques

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

Les sauvegardes de l ordinateur

Boot Camp Guide d installation et de configuration

Cahier Technique Envoi par à partir des logiciels V7.00

Éléments d administration de Windows XP PRO

Boot Camp Guide d installation et de configuration

MANUEL D INSTALLATION

Janvier Entretien de l ordinateur

Travaux pratiques Détermination de la capacité de stockage des données

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

Installation Windows 2000 Server

Mise à niveau Windows Vista

Windows serveur 2012 : Active Directory

La console MMC. La console MMC Chapitre 13 02/08/2009

Créer un fichier PDF/A DÉPÔT ÉLECTRONIQUE

Installation de Microsoft Office Version 2.1

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

ScTools Outil de personnalisation de carte

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Gestion des sauvegardes

Windows 8 Installation et configuration

GESTION DE L'ORDINATEUR

TP 4 & 5 : Administration Windows 2003 Server

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

À propos de cette page Recommandations pour le mot de passe... 26

Sauvegarde et protection des documents

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Microsoft Windows NT Server

Caméra Numérique de Microscopie Couleur USB. Guide d installation

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,

Guide utilisateur XPAccess. Version Manuel de référence 1/34

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits

Guide d installation BiBOARD

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits

Itium XP. Guide Utilisateur

1.1 L EXPLORATEUR WINDOWS

CREATION COMPLETE D UN DOMAINE WINDOWS 2000 AVEC UN SERVEUR DE FICHIERS

Direction des Systèmes d'information

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Installation et Réinstallation de Windows XP

Organiser le disque dur Dossiers Fichiers

UltraBackup NetStation 4. Guide de démarrage rapide

Guide de migration BiBOARD V10 -> v11

HERCULES DJ AUDIO PROCEDURES MISE A JOUR FIRMWARE

Sauvegarde avec Windows 7

INSTALL ATION D UNE D I S T RIBUTION

Manuel d'installation de DVD MAKER USB2.0

Préparation à l installation d Active Directory

Installation d un ordinateur avec reprise des données

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

Préconisations Techniques & Installation de Gestimum ERP

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR

Le pare-feu de Windows 7

PROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit)

Configuration de Virtual Server 2005 R2

Lutter contre les virus et les attaques... 15

Installation 1K-Serveur

PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE. Sommaire

Tutorial Terminal Server sous

Leçon N 4 Sauvegarde et restauration

Réseau avec Windows 2000 ou 2003 serveur

DESKTOP Internal Drive. Guide d installation

Moteur de réplication de fichiers BackupAssist

Retrouver de vieux programmes et jouer sur VirtualBox

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Sauvegarde sur un serveur Scribe

Utiliser une clé USB

Printer Administration Utility 4.2

Samsung Drive Manager FAQ

Analyse et mise en place d une solution permettant de déployer un système d exploitation Windows 2000/XP de façon automatique.

Table des matières...2 Introduction...4 Terminologie...4

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Gestion d Active Directory à distance : MMC & Délégation

Transcription:

Gestion avancée de Win XP 1 - CONTROLER L ACCES A VOTRE MICRO-ORDINATEUR :...2 1.1 - LE JETON DE SECURITE:...2 1.2 - AUTORISATION ET DROITS :...2 1.3 - COMPTES UTILISATEURS :...2 1.4 - PROFILS UTILISATEURS :...4 1.5 - RECUPERATION DU MOT DE PASSE :...4 2 - CONTROLER LES ACTIVITES :...5 3 - GERER LES DISQUES ET LES LECTEURS :...6 4 - LA BASE DE REGISTRE :...7 4.1 - DEFINITION :...7 4.2 - EDITER LA BASE :...7 5 - LA STRATEGIE LOCALE :...9 5.1 - DEFINITION :...9 5.2 - LE BUT :...9 5.3 - COMMENT?...9 5.4 - LA CONSOLE DE MANAGEMENT MICROSOFT (MMC) GPEDIT.MSC :...9 5.5 - L APPLICATION DES STRATEGIES :...11-1 -

1 - Contrôler l accès à votre micro-ordinateur : 1.1 - Le jeton de sécurité: Une ressource un fichier ou imprimantes par exemple, appartient à un propriétaire et il en détient le pouvoir d accès. Comment Windows XP gère t-il? Avec un jeton de sécurité comprenant : le login le S.I.D : Security Identifier (très grand) unique à chaque utilisateur, Le groupe d appartenance. Windows examine chaque jeton lorsqu un programme ou un utilisateur tente de franchir une porte. 1.2 - Autorisation et droits : Deux types de privilèges d accès : une autorisation : possibilité d accéder à un objet, un droit : possibilité d exécuter une action. 1.3 - Comptes utilisateurs : Dans la console : lusrmgr.msc 1.3.a - Utilisateurs - 2 -

1.3.b - Groupes : Dans un invité de commande net user <login> donne des renseignements sur l utilisateur. - 3 -

1.4 - Profils Utilisateurs : Stocké dans documents and settings, le profil contient l environnement de travail de l utilisateur, des fichiers spécifiques à l utilisateur et une partie du registre. 1.5 - Récupération du mot de passe : Créer une disquette de réinitialisation de mot de passe. Attention possible si le PC ne fait pas parti d un domaine. Dans le panneau de configuration, Comptes utilisateurs. Cliquez sur le compte pour lequel vous souhaitez créer une disquette et cliquez à gauche sur Empêcher un mot de passe oublié. - 4 -

2 - Contrôler les activités : Utiliser l observateur d évènement pour dépanner : - 5 -

3 - Gérer les disques et les lecteurs : Windows XP propose deux types de format de disque : Lequel choisir? Pas de bonne ou mauvaise réponse, voici quelques facteurs qui vous permettront de choisir : Compatibilité : Le format NTFS n est pas compatible avec les versions de Windows 95/98/Me Sécurité : Sur un volume NTFS, vous pouvez restreindre l accès aux fichiers et aux dossiers. Sur un disque FAT32, toute personne disposant d un accès physique à votre ordinateur peut accéder aux fichiers. Fiabilité : Un volume NTFS peut récupérer les données grâce à la création de fichiers journaux.. Extensibilité : Avec des volumes NTFS vous pouvez développer le stockage sur les lettres de lecteurs existants, sans avoir à sauvegarder, repartitionner, reformater et restaurer. Efficacité : En fat 32, vous pouvez adresser 32 Go par partitions en revanche vous pouvez créer un seul volume de 16 téraoctets. Vous pouvez convertir un disque de FAT32 en NTFS mais en revanche l inverse n est pas possible ; La commande est la suivante convert <lettre du lecteur>: /fs:ntfs Comment gérer les disques grâce à la console de management dans l invité de commande : diskmgmt.msc ou alors utiliser gérer du poste de travail. - 6 -

Cette console remplace les anciens fdisk et format de manière graphique. Cet outil vous permettra de : 4 - La base de registre : 4.1 - Définition : La base de registre est une base de données contenant toutes les informations de configurations du système regroupées dans deux fichiers System.dat : regroupe les paramètres propres à l ordinateurs et commun à tous les utilisateurs. User.dat : regroupe les paramètres propres à chaque utilisateurs. Par conséquent il y aura autant de user.dat que d utilisateurs sur une machine. 4.2 - Editer la base : Démarrer Exécuter régedit Représenter sous la forme d une arborescence Clé : Elément de configuration situé tout au bout de l arborescence. - 7 -

Windows XP Technologie janv.-07 Registre de Windows XP Hkey Local Machine Hkey Users system.dat Hkey Current Config Hkey Classes Root user.dat Hkey Current User Gros inconvénient : Suite à l installation de plusieurs programme, plusieurs clés sont crées à plusieurs endroits. A la désinstallation les clés sont effacées mais pas l arborescence. D où un ralentissement du système d exploitation. Ce qui conduit à une réinstallation. - 8 -

Windows XP Technologie janv.-07 5 - La stratégie locale : 5.1 - Définition : Stratégie désigne la configuration logicielle du système par rapport aux utilisateurs. A la suite d une installation de Windows, aucune stratégie n est configurée et donc tout est permis. 5.2 - Le but : Il s agit : De réduire le temps de maintenance d une machine en limitant les comportements potentiellement à risques des utilisateurs. D augmenter la sécurité liée à l utilisation des machines et du réseau Par exemple : Désactiver et supprimer les liens vers Windows update Désactiver le panneau de configuration, etc. 5.3 - Comment? A partir des paramètres stockés, essentiellement dans les branches : HKEY_CURRENT_USER\Software\Policies\Microsoft HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies HKEY_LOCAL_MACHINE\Software\Policies\Microsoft HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policie De la Base de Registre 5.4 - La Console de Management Microsoft (MMC) Gpedit.msc : démarrer/exécuter et lancer mmc Fichier ajouter/supprimer un composant enfichable Ajouter stratégie de groupe Sauvegarder votre console. Ou bien démarrer/exécuter lancer gpedit.msc et - 9 -

Windows XP Technologie janv.-07 GPEDIT puise ses informations : dans un ensemble de fichiers ayant l'extension.adm (pour "Administration) qui servent de modèles, situés dans le dossier %systemroot%\inf. On les retrouve également dans le dossier %systemroot%\system32\grouppolicy\adm après qu'une stratégie ait été définie (ce sous-dossier est créé automatiquement). Ce sont des fichiers texte de type ANSI (1 caractère = 1 octet) ou UNICODE (1 caractère = 2 octets). Par défaut de 2 à 4 fichiers sont utilisés : o system.adm (système Windows) o inetres.adm (Internet Explorer) o conf.adm (NetMeeting) (éventuellement) o wuau.adm (Windows Update) (éventuellement) On peut en supprimer ou en ajouter d autres, créer ses propres fichiers ADM Ces fichiers servent à préparer la configuration des stratégies Diagramme de fonctionnement de gpedit.msc dans la Base de Registres dans deux fichiers nommés REGISTRY.POL, situés dans les dossiers : o %systemroot%\system32\grouppolicy\machine o %systemroot%\system32\grouppolicy\user Ce sont des fichiers binaires, dont on peut afficher le contenu à l aide de l outil GPRESULT Depuis une fenêtre de commandes, taper GPRESULT - 10 -

Windows XP Technologie janv.-07 On peut constater qu il n existe qu un seul sous dossier user. Une stratégie sera appliquée à tous les comptes utilisateurs y compris l administrateur 5.5 - L application des stratégies : 5.5.a - Créer les fichiers registry.pol : Par défaut, les fichiers registry.pol n existe pas, ils se créent dès qu une stratégie est appliquée. Gros problème puisque l administrateur est un utilisateur et donc subira la restriction. La solution : Appliquer une stratégie peu restrictive afin de créer le registry.pol, puis la désactiver. Interdire la lecture du fichier registry.pol pour l administrateur 5.5.b - Comment appliquer les stratégies locales sauf aux administrateurs Il existe des solutions par exemple http://jc.bellamy.free.fr ou bien voir l annexe du TP (travail réaliser par Philipe Faure) - 11 -