0% ont trouvé ce document utile (0 vote)
245 vues24 pages

Cours Système D'exploitation Clinet Windows

Ce document traite de la gestion des disques durs sous Windows 7. Il décrit les différentes méthodes d'installation de Windows, les configurations matérielles requises, la gestion des partitions et tables de partitionnement, les volumes simples et agrégés, le quota disque, la défragmentation et les pilotes de périphériques.

Transféré par

hidaeli2001
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
245 vues24 pages

Cours Système D'exploitation Clinet Windows

Ce document traite de la gestion des disques durs sous Windows 7. Il décrit les différentes méthodes d'installation de Windows, les configurations matérielles requises, la gestion des partitions et tables de partitionnement, les volumes simples et agrégés, le quota disque, la défragmentation et les pilotes de périphériques.

Transféré par

hidaeli2001
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Système d’exploitation client Windows Cours et exercices

Sommaire

1. Méthodes pour effectuer une nouvelle installation ................................. 3

2. Configuration matérielle requise pour installer Windows 7 ...................... 4

Pour exécuter Windows 7 sur votre PC, vous devez disposer des éléments suivants : ... 4

3. Gestion des disque dur ..................................................................... 4

3.1. Table de partitionnement ............................................................ 4

3.2. Les disques durs MBR ................................................................. 4

3.3. Les disques durs GPT .................................................................. 5

4. Les volumes simples ........................................................................ 5

5. Volumes agrégés par bande .............................................................. 5

6. Quota de disque dur ........................................................................ 6

7. Défragmetation ............................................................................... 6

8. Pilotes de périphériques .................................................................... 6

1 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

8.1. Définition .................................................................................. 6

9. Méthodes de résolution des noms d’ordinateurs .................................... 7

10. Fonctionnalités clés de sécurité dans Windows 7 ................................... 8

10.1. AppLocker .................................................................................... 8

10.2. BitLocker et BitLocker To Go ............................................................... 8

10.3. Amélioration de l'audit ..................................................................... 8

10.4. Simplification du contrôle de compte d'utilisateur .................................. 8

11. Centre de maintenance .................................................................... 9

12. Stratégie de groupe ......................................................................... 9

13. Système EFS .................................................................................. 9

14. Technologies de réseaux sans fil ...................................................... 10

14.1. Les réseaux wifi ....................................................................... 10

14.2. Protocoles de sécurité d’un réseau wifi......................................... 10

15. Pare-feu....................................................................................... 12

15.1. Définition ................................................................................ 12

15.2. Pare-feu Windows 7.................................................................. 12

16. Autorisations NTFS ........................................................................ 13

16.1. Règles d’évaluation des droits effectifs......................................... 13

16.2. Copie et déplacement ............................................................... 13

16.3. Autorisation NTFS spéciales ....................................................... 14

17. Autorisations sur les dossiers partagés .............................................. 14

18. Etudes de cas ............................................................................... 16

Un mois plus tard on découvre que les permissions sur D1 sont changées comme
suit : ................................................................................................... 17

19. Questions de recherche .................................................................. 19

2 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

1. Méthodes pour effectuer une nouvelle installation

Il y a 4 méthodes d’installer Windows sur un ordinateur:

• Le CD/DVD est la méthode la plus "ancienne" mais qui peut encore être possible
dans certains cas. On lui préfèrera largement la clé USB.

• La clé USB a remplacé le CD/DVD que ce soit pour le déploiement, pour


l'installation de logiciels ou pour le partage de données. Elle est beaucoup plus
simple à utiliser et plus rapide que le CD. Aujourd'hui, beaucoup d'ordinateurs ne
sont même plus livrés avec un lecteur CD/DVD.

• L'image disque ou le clônage de disque est une méthode très rapide et très
efficace pour le déploiement de systèmes d'exploitation.

• Le déploiement par le réseau est une solution viable sur le long terme et dans
des environnements hétérogènes. Cette méthode permet un déploiement massif
(contrairement à la clé USB) et personnalisable mais plus lent que l'image disque.

3 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

2. Configuration matérielle requise pour installer Windows 7

Pour exécuter Windows 7 sur votre PC, vous devez disposer des éléments suivants :

• Un processeur 1 gigahertz (GHz) ou plus rapide (32 bits (x86) ou 64 bits (x64))

• Une mémoire RAM de 1 gigaoctet (Go) (32 bits) ou de 2 Go (64 bits)

• Un disque dur avec 16 Go d’espace disponible (32 bits) ou 20 Go (64 bits)

3. Gestion des disques dur

3.1. Table de partitionnement


Un disque dur a besoin d’être partitionné afin de pouvoir être utilisé : une ou plusieurs
partitions doivent être créées dessus, c’est absolument indispensable. La plupart du
temps, un disque dur contient une seule partition, celle contenant le système
d’exploitation (ex. : Windows).

Pour des raisons pratiques, il arrive aussi que l’on ait deux partitions : une contenant
Windows et une contenant vos documents personnels. En cas de réinstallation de
Windows par exemple, vos documents seront épargnés car à l ’abri sur une partition
différente.

Mais où est-ce que l’on définit toutes ces partitions ? Dans la table de
partitionnement, stockée sur chaque disque dur. C’est elle qui contient toutes
les informations concernant le découpage de votre disque dur en partitions. Il existe deux
types de tables de partitionnement différentes : MBR (Master Boot Record) et GPT (GUID
Partition Table).

3.2. Les disques durs MBR


Si la liste de démarrage de votre PC commence par un disque dur, le BIOS va donc exécuter
le MBR (Master Boot Record) de ce disque dur. Ce MBR contient une routine
d’amorçage permettant de charger le système d’exploitation et également la table de
partitionnement dont je vous parle depuis tout à l’heure !

Le MBR est compatible avec tous les systèmes d’exploitation 32 bits et 64 bits. La table de
partitionnement du MBR possède néanmoins des limitations, devenues de sérieux
inconvénients à l’heure d’aujourd’hui :

• 4 partitions maximum

• Taille d’une partition limitée à 2,2 To (2200 Go)

• Impossible de démarrer un disque dur MBR avec un système UEFI

4 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

3.3. Les disques durs GPT


Le GPT (GUID Partition Table) est un nouveau standard pour décrire la table de
partitionnement d’un disque dur, il est amené à remplacer le MBR à cause des limitations
de ce dernier qui limite la taille d’une partition à 2,2 To.

Le GPT fait parti du standard UEFI, c’est-à-dire qu’un système d’exploitation UEFI ne peut
démarrer que sur un disque dur utilisant une table de partitions GPT. De manière globale,
un BIOS traditionnel ne peut démarrer sur un disque GPT.

GPT est caractérisé par :

o 128 partitions maximum sur Windows.

o 256 To par partition sur Windows.

4. Les volumes simples


Un volume simple est un volume dynamique constitué de l'espace disque d'un seul disque
dynamique. ... En opposition au volume fractionné qui est un volume dynamique constitué
d'espace disque réparti sur plusieurs disques physiques.

5. Volumes agrégés par bande


Un volume agrégé par bandes regroupe des zones d'espace libre réparties sur
plusieurs disques durs en un seul volume logique. Les données écrites dans un volume
agrégé par bandes sont entrelacées sur tous les disques de manière simultanée plutôt
que séquentielle. Par conséquent, les performances des disques sont plus rapides
qu'avec tout autre type de configuration de disque.

5 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

6. Quota de disque dur


Il sagit d’un mécanisme qui consiste à répartir la capacité de stockage disponible
entre plusieurs utilisateurs ou groupes d’utilisateurs. Il est réservé aux partitions
de type NTFS.

7. Défragmetation

La défragmentation consiste à regrouper les fragments de fichiers éparpillés sur le


disque afin d'optimiser les temps d'accès du disque dur lors de la lecture de
fichiers de taille importante. Afin de défragmenter, des algorithmes élaborés sont
utilisés afin de déterminer la place des fragments et les espaces disques non
utilisés.

8. Pilotes de périphériques

8.1. Définition
Un pilote (en anglais : driver) est un composant logiciel qui permet à
l’ordinateur, à travers son système d'exploitation (Windows, Unix, OS X, Linux,
etc. ...) de communiquer avec du matériel, qu'il s'agisse de composants intérieurs
à l'ordinateur ou de périphériques externes tels qu'une souris, une imprimante,
un clavier, etc. ...

Sans pilote, le matériel que vous connectez à l’ordinateur (par exemple, une
carte graphique, un disque dur, une carte Ethernet, une carte son, un contrôleur
disque RAID, etc. ...) ne fonctionnera pas correctement ou ne fonctionnera pas
du tout.

6 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

9. Méthodes de résolution des noms d’ordinateurs

• Nom d’hôte local

Nom d'hôte configuré pour l'ordinateur. Ce nom est comparé à celui de l'hôte de
destination.

• Fichier Hosts

Fichier texte local présentant le même format que le fichier BSD (Berkeley Software
Distribution) 4.3 UNIX /etc/hosts. Ce fichier est un mappage de noms d'hôte sur des
adresses IP. Il est généralement utilisé pour résoudre les noms d'hôte lors de l'exécution
d'utilitaires TCP/IP.

• Serveur de nom de domaine (DNS, Domain Name System)

Serveur tenant à jour une base de données qui contient des mappages adresse IP/noms
d'ordinateur (noms d'hôte).

• Serveur de nom NetBIOS

Serveur mis en œuvre conformément aux RFC 1001/1002 pour assurer la résolution des
noms d'ordinateur NetBIOS. WINS constitue l'implémentation Microsoft de ce serveur

• Diffusion locale

Diffusion sur le réseau local visant à déterminer l'adresse IP correspondant au nom


NetBIOS de destination.

• Fichier Lmhosts

Fichier texte local assurant le mappage des adresses IP sur les noms d'ordinateur
NetBIOS des machines Windows situées sur des réseaux distants.

7 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

10. Fonctionnalités clés de sécurité dans Windows 7

10.1. AppLocker

Windows 7 replace les stratégies de contrôle d'application au premier plan avec AppLocker,
un mécanisme souple et simple d'administration qui permet aux professionnels de
l'informatique de spécifier précisément quelles applications sont autorisées à fonctionner
dans l'infrastructure de bureau, et qui donne aux utilisateurs la capacité d'exécuter les
applications, les programmes d'installation et les scripts dont ils ont besoin pour être
productifs. En conséquence, le personnel informatique peut assurer la standardisation des
applications au sein de leur organisation sans compromettre la sécurité, les performances ou
la conformité.

10.2. BitLocker et BitLocker To Go

Chaque année, des centaines de milliers d'ordinateurs insuffisamment protégés sont perdus,
volés ou mis hors service. Toutefois, la perte ou le vol de données ne se résume pas à un
problème de matériel informatique. Les disques mémoire flash USB, les courriers
électroniques, les documents en circulation, etc. sont autant de moyens par lesquels les
données peuvent se retrouver entre de mauvaises mains. Windows 7 répond au risque
permanent de fuite des données par la mise à jour du chiffrement de lecteur BitLocker
(amélioration de la gérabilité et du déploiement) et la mise en place de BitLocker To Go, qui
assure une protection renforcée contre le vol et la divulgation des données en étendant la
prise en charge de BitLocker aux supports de stockage amovible.

10.3. Amélioration de l'audit

Windows 7 offre des fonctions d'audit améliorées qui permettent à une organisation de se
conformer plus facilement aux réglementations et autres spécifications commerciales. Les
améliorations apportées à l'audit commencent par une approche simplifiée de la gestion des
configurations d'audit et terminent par une meilleure visibilité sur ce qui se produit au sein
de votre organisation. Par exemple, Windows 7 permet de mieux comprendre pourquoi une
personne a été autorisée ou non à accéder à des informations spécifiques, ou de voir les
modifications effectuées par des personnes ou des groupes spécifiques.

10.4. Simplification du contrôle de compte d'utilisateur

Dans Windows Vista, le contrôle de compte d'utilisateur avait pour fonction d'aider les
applications héritées à fonctionner avec des droits d'utilisateur standard et d'aider les
éditeurs à adapter leurs logiciels de sorte qu'ils fonctionnent correctement avec des droits
d'utilisateur standard. Windows 7 continue à investir dans le contrôle de compte d'utilisateur
en y apportant des changements spécifiques visant à améliorer l'expérience utilisateur. Ces
changements incluent de réduire le nombre d'applications et de tâches du système
d'exploitation nécessitant des privilèges d'administrateur et de fournir des invites de
consentement souples pour les utilisateurs qui continuent à utiliser des privilèges
d'administrateur. Au final, plus de liberté d'action pour les utilisateurs standard et moins
d'invites pour tous.

8 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

11. Centre de maintenance

Le Centre de maintenance donne accès à toute une série de réglages permettant de


veiller à la sécurité et à la « bonne santé » de votre ordinateur. Car les menaces qui
planent sur lui sont nombreuses, surtout s'il est connecté à Internet. Il y a bien
évidemment les malwares, ou logiciels malicieux, comme les virus, les spywares, les
chevaux de Troie et les rootkits, mais aussi les failles de sécurité qui sont régulièrement
détectées dans Windows et dans d'autres logiciels comme les navigateurs Internet.
C'est par leur intermédiaire que des pirates peuvent prendre le contrôle de votre
ordinateur et s'emparer de vos données sans même que vous ne vous en aperceviez.
Avec le Centre de maintenance, vous disposez d'un véritable quartier général pour
sécuriser Windows et lutter le plus efficacement possible contre ces fléaux, mais aussi
pour remettre de l'ordre dans votre système en cas de besoin.

12. Stratégie de groupe


La stratégie de groupe locale de Windows permet de configurer de
nombreux éléments relatifs aux ordinateurs et aux utilisateurs pour les
ordinateurs autonomes qui ne font pas partie d'un domaine Active
Directory.
Exepmles :
• Modifier le script de démarrage et arrêt de l’ordinateur
• Modifier le script d’ouverture et fermeture de session pour un
utilisateur.

13. Système EFS

Le système EFS est une technologie Microsoft permettant de crypter les données et
de contrôler qui peut les décrypter ou les récupérer. Lorsque des fichiers sont cryptés,
les données utilisateur ne peuvent pas être lues - même par un pirate disposant d'un
accès physique au système de stockage de l'ordinateur.

9 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

14. Technologies de réseaux sans fil

14.1. Les réseaux wifi

• Elle permet d’établir un réseau sans fils sur de courtes distantes


(réseau local).
• Ces réseaux sont biens adaptés au nomadisme mais mal adaptés
aux réseau mobiles (appareils en déplacement). Au delà de
quelques kilomètres par heure, ils décrochent.
• Plusieurs types de réseaux wifi :
o IEEE 802.11 peut être cité à titre historique comme le
premier standard de la série (débit théorique de 2 Mb/s) ;
o IEEE 802.11b : débit théorique 11 Mb/s - portée de 100 m à
maximum quelques centaines de mètres - bande des 2,4
GHz. Ce standard a permis l’essor des réseaux sans fils ces
dernières années ;
o IEEE 802.11a : débit théorique 54 Mb/s (mais décroît avec
la distance plus vite que 802.11b) - portée d’une trentaine
de mètres - sur la bande des 5 GHz ;
o IEEE 802.11g : débit théorique 54 Mb/s - portée d’une
centaine de mètres - bande des 2,4 GHz ;
o IEEE 802.11n : débit théorique 540 Mb/s - une trentaine de
mètres - utilise les deux bandes 2,4 et 5 GHz. Le 802.11n
intègre en base la qualité de service (le standard IEEE
802.11e).

14.2. Protocoles de sécurité d’un réseau wifi

Protocole WEP WPA WPA2


Wired Wi-Fi Wi-Fi
Equivalent Protected Protected
Privacy Access Access 2
Algorithme RC4 TKIP ou AES AES
de ou les deux
chiffrement

10 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

Voici l'évaluation de base allant de la meilleure à la pire méthode de sécurité pour une
connexion Wifi moderne disponible sur les routeurs modernes (après 2006) :

WPA2 + AES
WPA + AES
WPA + TKIP/AES (TKIP est là en tant que méthode de repli)
WPA + TKIP
WEP
Réseau ouvert (pas de sécurité du tout)

• La meilleure façon de procéder est de désactiver le Wi-Fi Protected Setup (WPS) et de


configurer le routeur à WPA2 +AES. Et plus vous descendez dans la liste, moins votre
réseau sera sécurisé.

• Wi-Fi Protected Setup (WPS) est un standard de réseau local sans fil destiné à la
connexion sécurisée d'un équipement à une borne Wi-Fi. Conçu par la Wi-Fi Alliance,
il a été lancé début 2007.

• Le but du protocole WPS est de simplifier la phase de configuration de la sécurité des


réseaux sans fil1. Il permet à des particuliers ayant peu de connaissances sur la
sécurité de configurer un accès WPA, supporté par les appareils Wi-Fi.

• Il ne faut surtout pas croire qu’une clé WEP, WPA ou même WPA2 vous protège
parfaitement, cela n’est pas le cas. Et même si un nouveau protocole WPA3 pouvait
offrir une protection acceptable, cela ne durerait qu’un temps. Suivez nos conseils
pour paramétrer correctement votre connexion et vos mots de passe, prenez les
bonnes habitudes en tant qu’utilisateur de vos logiciels et vous serez protégés
durablement !

• WPA personnel (WPA-Personal) : connu également sous le nom de mode à secret


partagé ou WPA-PSK (Pre-shared key), WPA personnel est conçu pour les réseaux
personnels ou de petites entreprises, car il n'y a pas besoin d'utiliser un serveur
d'authentification. Chaque équipement du réseau sans fil s'authentifie auprès du point
d'accès en utilisant la même clé sur 256 bits.

• WPA entreprise (WPA-Enterprise) : connu également sous le nom de mode WPA-


802.1X ou WPA-EAP, WPA entreprise est conçu pour les réseaux d'entreprise et
demande que l'on installe un serveur d'authentification RADIUS. C'est plus compliqué
à mettre en place, mais offre plus de sécurité, car cette méthode ne repose pas sur
des phrases secrètes, vulnérables aux attaques par dictionnaire. Le
protocole EAP (Extensible Authentication Protocol) est utilisé pour l'authentification.
EAP existe en plusieurs variantes, dont EAP-TLS, EAP-TTLS et EAP-SIM.
Remarque : WPA personnel et WPA entreprise concernent à la fois WPA et WPA2.

11 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

15. Pare-feu

15.1. Définition
Un pare-feu (firewall en anglais), est un système physique (matériel) ou
logique (logiciel) servant d'interface entre un ou plusieurs réseaux afin de
contrôler et éventuellement bloquer la circulation des paquets de données,
en analysant les informations contenues dans les couches 3, 4 et 7 du
modèle OSI.

Il s'agit donc d'une machine (machine spécifique dans le cas d'un firewall
matériel ou d'un ordinateur sécurisé hébergeant une application
particulière de pare-feu) comportant au minimum deux interfaces réseau :
• une interface pour le réseau à protéger (réseau interne)
• une interface pour le réseau externe

15.2. Pare-feu Windows 7

Permet d’empêcher les utilisateurs et logiciels non autorisés d’accéder à


votre ordinateur depuis un réseau ou Internet.

12 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

16. Autorisations NTFS

16.1. Règles d’évaluation des droits effectifs


• Les autorisations NTFS peuvent être cumulées : celles de l'utilisateur + celles des
groupes
• Les autorisations de fichiers sont prioritaires sur les autorisations de dossiers
• Les autorisations "Refusées" sont prioritaires sur les autorisations accordées
• Héritage : par défaut les autorisations d'un dossier sont héritées pour les fichiers et
sous-dossiers

• si on dispose du contrôle total, on peut aussi modifier


• si on peut modifier, on peut aussi lire et exécuter

16.2. Copie et déplacement

• Copie ou déplacement vers une autre partition NTFS : héritage des autorisations du
nouvel emplacement
• Déplacement dans la même partition NTFS : conservation des droits du fichier ou
dossier déplacé
• Copie ou déplacement vers une partition non NTFS : suppression des autorisations
NTFS

13 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

16.3. Autorisation NTFS spéciales

17. Autorisations sur les dossiers partagés


• Il n'est pas possible de partager des documents, mais uniquement des dossiers
• Les autorisations peuvent être cumulées (en fonction des groupes mais pas des
arborescences de dossiers): par exemple si un utilisateur dispose d'une autorisation de
lecture, et fait partie d'un groupe qui dispose d'une autorisation de modification alors il
dispose de l'autorisation de lecture-modification
• Le refus est prioritaire sur les autres autorisations
• Il est possible de partager des dossiers FAT ou FAT32

14 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

• Pour les dossiers partagés NTFS, des autorisations NTFS doivent être définies: s'il y a
discordance, les autorisations effectives sont les plus restrictives des autorisations
NTFS et des autorisations sur le dossier partagé
• Si un document est utilisé dans le cadre d'une session ouverte sur le poste qui héberge
le document, seules les autorisations NTFS s'appliquent. Les autorisations de partage
éventuelles ne permettent pas non plus dans ce cas de donner des droits d'accès à un
fichier stocké sur une partition FAT

15 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

18. Etudes de cas


Exemple 1
1- Quelle est la différence entre une prmission de sécurité Modifier et
une permission contrôle total sur un dossier ?
2- Sur un ordinateur PC1, un dossier D1 est partagé sur le réseau. Ali
est un utilisateur et membre du groupe Groupe 1

Réponse
1- Voir cours
2- Localement : Ali dispose de la permission Lecture car Ali apartient à
groupe1
Via le réseau : Aucun droit car la lecture est refusée à tout le monde

Exemple 2

Vous créez un compte utilisateur user1, sur un système Windows 7, vous attribuez des droits pour
user1 sur un dossier D1 comme présentée ci-dessous

16 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

Un mois plus tard on découvre que les permissions sur D1 sont changées comme
suit :

17 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

Exemple 3

Amira n’a aucun droit

19. Impression sous windows 7

19.1. XPS
(XML Paper Specification) est à la fois un nouveau format de documents facilitant
les échanges entre les utilisateurs (à l'instar de PDF), et une nouvelle technologie
d'impression conçue pour remplacer l'ancien système GDI de Windows et ce pour
obtenir des dégradés de couleur impeccables, pour gérer les effets de
transparences et pour obtenir un rendu des couleurs plus fidè[Link] nouvelle
édition 2007 d'Office sait produire des documents au format XPS.

19.2. GDI
(Graphics Device Interface) GDI est une norme de Microsoft Windows pour la
représentation d’objets graphiques ainsi que pour leur transmission aux
périphériques de sortie, typiquement un écran ou une imprimante.
Avantage
• prix à l'achat : elle évite d'inclure un CPU graphique et de la RAM sur
l'imprimante.

18 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

Désavantages

• augmentation de la charge de travail sur le PC hôte au moment de


l'impression. Sur des machines récentes, cela ne pose pas de problème mais
sur des plus anciennes (de 200 à 500 MHz) l'impression peut s'avérer très
lente ;
• lenteurs, puisque même pour "quelques caractères", il faut parfois envoyer
une page complète, l'imprimante n'effectuant aucune interprétation ;
• les imprimantes GDI ne fonctionnent que sur des systèmes Windows ;

20. Questions de recherche


a) Quels sont les élements à prendre en compte lors d’une nouvelle installation de
Windows 7 ?
b) Quels sont les élements à prendre en compte lors d’une mise à niveau et migration
vers Windows 7 ?
c) Décrire le processus de mise à niveau vers Windows 7
d) Citer 3 outils de migration de données et de paramètres utilisateur
e) Décrire le processus de migration vers Windows 7
f) Décrire les erreurs courantes d’installation de Windows 7

19 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

Exercice : paramètres TCP/IP

Questions :

Réponses :

1- WMIC computersystem where caption='win7' rename PC01


Shutdown –r –t 5
Avec win7 : ancien nom
PC01 : nouveau nom

2- Lancer cmd en tant d’administrateur :


Netsh interface ip set address ‘’Connexion au réseau local ‘’
static [Link] [Link] [Link]
Avec :
Connexion au réseau local : Description de la carte réseau

Pour configurer une adresse en dhcp :


Netsh interface ip set address ‘’Connexion au réseau local ‘’
dhcp

3- Netsh interface ip set dns ‘’Connexion au réseau local ‘’ static


[Link]
Pour configurer le DNS secondaire :
Netsh interface ip add dns ‘’Connexion au réseau local ‘’
[Link] index=2

4- Nslookup
>[Link]

20 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

Exercice : Partitionnement de disque dur

1- En utilisant la commande diskpart :


a. Réduire le volume C : de 20 Go

Diskpart

➢ List disk
➢ select disk 0
➢ List volume
➢ Select volume 2
➢ Shrink desired=10240
b. Créer une partition principale nommée E de 5 Go
c. Créer une partition étendue de 4 Go
d. Créer un lecteur logique I de 2 Go

e. Quelle est la différence entre partition principale et


lecteur logique ? (recherche)
2- Citer les avantages d’un disque dynamique (recherche)
3- Convertir le 1er disque dur en dynamique :
Diskpart
➢ Select disk 0
➢ Convert dynamic
4- Créer un volume simple de 4 Go, nommer le S
➢ Create volume simple size 4096
➢ Assign letter S
5- Créer un volume simple de 3 Go nommé L

6- Ajouter deux disques durs virtuels de 10 Go chacun (voir


pratique)

7- Convertir les deux disques durs ajoutés en GPT, puis en


dynamique

➢ Select disk 1
➢ Convert gpt

21 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

➢ Convert dynamic
➢ Select disk 2

➢ Convert gpt
➢ Convert dynamic

8- Etendre le volume L sur le deuxième disque dur de 4 Go


➢ List volume
➢ Select volume 3 (numéro de L)
➢ Extend size 4096 disk 1
9- Etendre le volume L sur le 3ème disque dur de 2 Go
10- Afficher la liste des volumes
11- Créer un volume agrégé par bande de 6 Go, sur les 3
disques durs, nommé K
➢ Create volume stripe size 2048 disk 1,2,3
➢ Assign letter K
12- Quitter diskpart
➢ exit
13- Est-il possible de formater L en Fat32 ? Justifier
14- Formater L en Fat32
Format L : /fs :Fat32
15- Formater K en NTFS
16- Convertir L en NTFS
17- Citer les avantages de NTFS par rapport à Fat32
(Recherche)

21. Différence entre Windows 32 et 64 bits :


- Une architecture (processeur + Windows) 32 bits ne peut gerer que 3.5Go de
mémoire vive inutile donc de mettre 8Go de RAM sur ce type d'architecture.
- Une architecture (processeur + Windows) 64 bits peut gerer à partir de 3.5Go
jusqu'à 128Go ou plus selon les systèmes d'exploitations et les cartes mères.
- "Qui peut le plus peut le moins" le 64 bits peut gerer 2Go ou 1Go.
- Le 64 bits permet d'utiliser des processeurs plus puissants et plus récents,
aujourd'hui il ne se vend plus de processeur 32 bits.
- Vous ne pouvez pas installer un Windows 64 bits sur un processeur 32 bits
- Vous pouvez installer un Windows 32 bits sur un processeur 64 bits (pratique
courante pour certains logiciels necessiteux autres que Windows)
- Certain logiciels necessitent un système d'exploitation 32 bits pour fonctionner
car il ont été crées pour une architecture 32 bits.

22 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

22. Editions de Windows 7


Nous avons onze versions de Windows 7 :

• Windows 7 Starter (32-bits)


• Windows 7 Home Basic (32-bits et 64-bits)
• Windows 7 Home Premium (32-bits et 64-bits)
• Windows 7 Professional (32-bits et 64-bits)
• Windows 7 Enterprise (32-bits et 64-bits)
• Windows 7 Ultimate (32-bits et 64-bits)

Arrêtons-nous un instant sur les principales différences :

- Familiale Premium : il s’agit de la version installée sur la majorité des PC destinés au


grand public. Elle intègre la nouvelle barre des tâches, l'interface Aero et bien entendu le
Media Center.

- Professionnel : Comme son nom l’indique, cette édition sera avant tout réservée aux
entreprises. Elle se démarque de la version Familiale par la prise en charge maximale de 192
Go de mémoire vive et la présence de fonctionnalités supplémentaires, à l’instar de l’utilitaire
de sauvegarde, le bureau à distance, la possibilité de rejoindre un domaine ou encore la
présence du mode XP. Nous reviendrons plus en détails sur ce dernier un peu plus loin.

- Intégral : Il s’agit de la « Rolls » des éditions de Windows 7. Elle intègre quelques


fonctions supplémentaires par rapport à l'édition Professionnelle. Par exemple, la prise en
charge du cryptage BitLocker, la recherche fédérée et le support de 32 langues.

Quant à l’édition Starter, elle se destine uniquement aux netbooks et ne sera pas
commercialisée. Seuls les constructeurs pourront donc l’installer. Pour simplifier, il s'agit
d'une version "amputée". Au chapitre des différences, l’interface Aéro est absente, tout
comme le Media Center et plusieurs limitations sont introduites (pas de multi-écran, une
personnalisation moins poussée, ...).

MBR Vs GPT

23 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019


Système d’exploitation client Windows Cours et exercices

24 AIT ELCAID YOUSSEF TRI 1ère Année 2018/2019

Vous aimerez peut-être aussi