0% ont trouvé ce document utile (0 vote)
45 vues149 pages

Éditions et installation de Windows 7 et 10

Transféré par

fireblood.ye
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
45 vues149 pages

Éditions et installation de Windows 7 et 10

Transféré par

fireblood.ye
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Windows clients

LE 25 JANVIER 2023
Installation de Windows
Les différentes versions
Installation
Gestion des disques
Les différentes
éditions de
Windows 7
Les différentes éditions de Windows 7
Windows 7 Windows 7
Windows 7 Windows 7 Windows 7 Windows 7
Familiale Familiale
Starter Professionnel Entreprise Intégrale
Basique Prenium
32 bits
32 / 64 bits
2Go RAM
Petites et
Mini Marchés Grandes
Particuliers moyennes
portables émergents entreprises
entreprises

Sortie le 22 octobre 2009


Plus de corrections fonctionnelles ou de Service Pack à compter
du 13 janvier 2015
Fin total du support le 14 janvier 2020
Les différentes éditions de Windows 7
Windows 7 Windows 7
Windows 7 Windows 7 Windows 7 Windows 7
Familiale Familiale
Starter Professionnel Entreprise Intégrale
Basique Prenium
Version 32 bits pour utilisateurs de mini-portables – Ne gère que 2Go de RAM
Barre des tâches améliorée
Recherche Windows
Possibilité de jointure à un groupe résidentiel
Fonction « Lire sur » pour la diffusion de contenu multimédia- Prise en charge du Lecteur
Windows Media 12
Impossibilité de changer l’arrière plan du bureau
Les différentes éditions de Windows 7
Windows 7 Windows 7
Windows 7 Windows 7 Windows 7 Windows 7
Familiale Familiale
Starter Professionnel Entreprise Intégrale
Basique Prenium
Destinée aux marchés émergents
Aperçus de miniatures instantanées
Expériences visuelles améliorées
Liste de raccourcis
Windows Search
Prise en charge avancée de la mise en réseau pour les réseaux domestiques
Les différentes éditions de Windows 7
Windows 7 Windows 7 Windows 7 Windows 7 Windows 7 Windows 7
Starter Familiale Familiale Professionnel Entreprise Intégrale
Basique Prenium

Destinée aux particuliers


Windows Aero (transparence des fenêtres, icônes en fonction du contenu du
dossier, …)

Technologie d’interface tactile


Création et jointure d’un groupe résidentiel
Shake, Peek et Snap (fonctionnalité d’épurement d’un bureau encombré)
Création de DVD vidéo
Windows Média Center (permet la diffusion de contenu multimédia)
Desktop Background Slideshow (affichage d’un diaporama en arrière plan
du bureau)
Les différentes éditions de Windows 7
Windows 7 Windows 7
Windows 7 Windows 7 Windows 7 Windows 7
Familiale Familiale
Starter Professionnel Entreprise Intégrale
Basique Prenium
Destinée aux petites et moyennes entreprises possédant un
domaine Active Directory
Appartenance à un domaine et application des stratégies de
groupe
Sauvegarde des données à travers le réseau
Prise en charge de l’imprimante par défaut en fonction du
réseau de connexion
Contrôle d’un ordinateur par un technicien grâce au Bureau à
distance ou à l’Assistance à distance
Windows Virtual PC
Connexion à un projecteur
Les différentes éditions de Windows 7
Windows 7 Windows 7
Windows 7 Windows 7 Windows 7 Windows 7
Familiale Familiale
Starter Professionnel Entreprise Intégrale
Basique Prenium
Destinée généralement aux grandes entreprises
AppLocker (contrôle des applications)
DirectAccess (connecte l’utilisateur de manière permanente au réseau de son entreprise dès qu’il a un
accès à Internet.

BranchCache (permet aux clients de récupérer des fichiers du cache local au lieu de le faire à partir d’un
serveur de fichiers)

Interface utilisateur multilingue


Démarrage de Windows 7 à partir d’un disque virtuel au format VHD (Virtual Hard
Disk)

Infrastructure VDI (Virtual Desktop Infrastructure : exécute une application ou un environnement sur
un ordinateur et le présente à n’importe quel autre système autorisé.)

Entreprise Search (Fournit à l’utilisateur un moyen de recherche simple et efficace de données locales
ou à travers le réseau, comme l’indexation du contenu d’un site SharePoint intranet)
Les différentes éditions de Windows 7
Windows 7 Windows 7
Windows 7 Windows 7 Windows 7 Windows 7
Familiale Familiale
Starter Professionnel Entreprise Intégrale
Basique Prenium
Version la plus complète sans contrat de licence en volume
Même fonctionnalité que Windows 7 Entreprise excepté l’application de
scénarios VDI
Inclut les codecs audio Dolby et vidéo intégrés
Les Pré-requis minimaux
Minimal
32 bits 64 bits
1 Ghz avec SSE, SSE2
Processeur
Jusqu'à 32 cœurs Jusqu'à 256 cœurs
Mémoire 1 Go 2 Go
GPU DirectX 9 avec 32 bits par pixel 128 MO de RAM
Disque dur 16 Go 20 Go

Les versions 32 bits ne permettent pas de gérer


une quantité supérieure à 4Go de RAM
Les mises à niveau express
Windows 7 Familiale Windows 7 Windows 7
Prenium Professionnel Intégrale
Windows 7 Starter OK OK OK
Windows 7 Familiale
OK OK
Prenium
OK
Windows 7 Professionnel

➢Offre la possibilité d’ajouter de nouvelles fonctionnalités à une édition en achetant une


clé de mise à niveau pour les débloquer.

➢Aucune incidence sur les programmes, fichiers et paramètres utilisateurs.

➢Il n’est pas possible de mettre à niveau une version 32 bits vers une version 64 bits, et
inversement.
Mise à niveau vers Windows 7
La mise à niveau consiste à installer Windows 7 sur une version plus ancienne de Windows afin
de remplacer cette dernière sans devoir réinstaller les applications, l’environnement de
l’utilisateur ou encore restaurer ses données.
Ce procédé ne prend pas en charge le passage d’une architecture 32 bits vers une 64 bits, et
inversement. Enfin, la langue du système d’exploitation d’origine doit obligatoirement être
identique à celle de la version de Windows 7 de destination.

Windows 7 Familiale Windows 7


Windows 7 Intégrale
Prenium Professionnel
Windows Vista
OK OK
Familiale Basique
Windows Vista
OK OK
Familiale Prenium
Windows Vista
OK OK
Professionnel
Windows Vista
OK
Intégrale
Le Conseiller de mise à niveau
➢Windows XP, ou une version antérieure comme Windows 2000, ne peut pas être mis à niveau
vers Windows 7 directement.

➢Avant d’effectuer une mise à niveau ou une migration de votre ancien système d’exploitation
vers Windows 7, il est utile de confirmer que cela n’engendrera pas de problèmes de
compatibilité avec vos périphériques, votre matériel et vos logiciels.

➢Le Conseiller de mise à niveau est la solution à une installation maîtrisée de Windows 7. Vous
pouvez le télécharger à l’adresse :
http://www.microsoft.com/downloads/frfr/details.aspx?FamilyID=1b544e9076594bd99e512
497c146af15#QuickInfoContainer
L’architecture 64 bits ?
➢Le processeur supportant le 64 bits traitera davantage de données par cycle d’horloge,
exécutant ainsi les applications plus rapidement.

➢Quantité de RAM gérée supérieure aux éditions 32 bits :


➢ Windows 7 Starter = 2Go
➢ Windows 7 Familiale Basique = 8Go
➢ Windows 7 Familiale Prenium = 16Go
➢ Windows 7 Professionnel, Entreprise, Intégrale = 128Go

➢Sécurité renforcée grâce à la protection contre la mise à jour du noyau ou la prévention de


l’exécution des données.

➢Les pilotes 64 bits de certains périphériques ne sont pas toujours disponibles

➢Le Choix d’une édition 64 bits implique que l’environnement WOW (Windows On Windows)
16 bits ne sera pas disponible.
Les différentes éditions de Windows 10
Education Famille Professionnel Entreprise
32/64 bits
Cortana (Cortana n'est disponible que sur certains marché ; les expériences peuvent varier selon les régions et les
appareils; l'utilisation de Cortana est soumise à l'existence d'un compte Microsoft)
Hello (Windows Hello nécessite du matériel spécifique, dont un lecteur d'empreintes digitales, un capteur infrarouge
éclairé ou d'autres capteurs biométriques)
Continuum (Passe du mode PC au mode tablette)
Edge (Nouveau navigateur Web)
Bureau virtuel
Chiffrement de l'appareil

Sortie le 29 juillet 2015


Plus de corrections fonctionnelles ou de Service Pack à compter
du 13 octobre2020
Fin total du support le 14 octobre 2025
Les différentes éditions de Windows 10
Education Famille Professionnel Entreprise
32/64 bits
Jonction à un domaine et application des stratégies de groupe
BitLocker (Chiffrement des volumes)
Hyper-V (Virtualisation de systèmes d'exploitation et d'applications)
Gestion centralisée des postes de travail et accès Bureau à distance
Accès affecté pour ne pouvoir exécuter qu'une application sur une borne
Association avec Azure Active Directory
Windows Update for Business (permet d'avoir un client Windows 10 toujours à jour sur l'ensemble des
terminaux de l'entreprise)

Sortie le 29 juillet 2015


Plus de corrections fonctionnelles ou de Service Pack à compter du 13
octobre2020
Fin total du support le 14 octobre 2025
Les différentes éditions de Windows 10
Education Famille Professionnel Entreprise
32/64 bits
Windows sur clé USB
DirectAccess (Connexion automatique de l'utilisateur itinérant au réseau de l'entreprise mais sans connexion VPN)
AppLocker (Restriction d'exécution et d'installation des logiciels définies depuis un serveur Windows)
BranchCache (Permet à un client Windows 10 de mettre en cache les données auxquelles il a accédé auprès d'une
succursale pour les rendre disponibles plus rapidement aux ordinateurs de son propre réseau)
DeviceGuard (Ensemble de fonctionnalité de sécurité matérielle et logicielle qui verrouille un appareil Windows 10 afin
qu'il puisse uniquement exécuter des applications approuvées par l'administrateur)
Credential Guard (Utilise une technologie de sécurité liée à la virtualisation afin d'isoler des "secrets" afin que seul
l'environnement système puisse y accéder)
LTSB : LongTermServicingBranch (Offre aux entreprises la possibilité de faire évoluer les fonctionnalités et
correctifs de sécurité de Windows 10 via un contrat liant Microsoft et l'entreprise)
Les Pré-requis minimaux
Minimal
32 bits 64 bits
1 Ghz
Processeur
Jusqu'à 32 cœurs Jusqu'à 256 cœurs
Mémoire 1 Go 2 Go
GPU DirectX 9 , WDDM 10.0
Disque dur 16 Go 20 Go
Les mises à niveau gratuite (jusqu'au 29 juillet 2016)

Windows Windows 10 Windows 10


10 Familiale Professionnel Entreprise
Windows 7 Starter 
Windows 7 Familiale Basique 
Windows 7 Familiale Prenium 
Windows 7 Professionnel 
Windows 7 Intégrale 
Windows 7 Entreprise 
Windows Phone 8.1 Windows 10 mobile
Windows 8.1 
Windows 8.1 Professionnel 
Windows 8.1 Entreprise 
Vérification de la compatibilité
➢Lorsqu’un utilisateur achète un ordinateur équipé de Windows 10, un logo est apposé sur le
matériel. Celui-ci garantit que le constructeur a respecté les exigences de Microsoft.

➢Le kit d’évaluation de matériel en laboratoire Windows (HLK) pour Windows 10 regroupe un
ensemble d’outils pour vérifier que les composants de l’ordinateur sont compatibles avec
Windows 10.

➢Il peut être téléchargé gratuitement depuis l’adresse ci-dessous :


https://msdn.microsoft.com/fr-fr/windows/hardware/dn913721.aspx#test
Vérification de la compatibilité
➢Une application développée pour Windows 10 peut, elle aussi, recevoir le logo et ainsi profiter
de multiples avantages :
✓ Être téléchargeable depuis le magasin Windows Store.
✓ Être définie comme compatible dans le rapport de compatibilité d’installation et dans le Centre de
compatibilité Windows 10.
✓ Donner accès à des ressources marketing et à des formations dans le réseau Microsoft Partner.

➢ Un logiciel compatible signifie que l’éditeur affirme que son produit est compatible avec
Windows 10. Un programme avec le logo "Compatible avec Windows 10" mentionne que ce
dernier a passé une batterie de tests auprès de Microsoft et qu’il respecte donc les exigences
de l’éditeur.
Installation de
Windows 10
Nouvelle installation de Windows 10

Six méthodes sont à la disposition de l’utilisateur pour effectuer cette action :

1.Installation à partir du DVD


2.Installation depuis une clé USB
3.Utilisation de Windows sur clé USB (Windows to Go)
4.Utilisation d'un disque virtuel avec démarrage natif
5.Déploiement par le réseau d’une image
6.Exécution de l’installation depuis un partage réseau
Installation à partir du DVD
Installation à partir du DVD
Installation à partir du DVD
Installation à partir du DVD
Installation à partir du DVD
Création depuis une mémoire
flash USB
Windows sur clé USB
Disque virtuel avec démarrage natif
La gestion des
disques
Utilisation de l'outil Gestion des disques

Mode
liste

Mode
graphique

◼ DiskPart est une version ligne de commande de Gestion des disques


Organisation d'un disque de base
Partitions
C: principales C:

D: D:

E: E:
F: Partition étendue
F: G: avec
H: disques logiques
Quatre partitions Trois partitions principales au plus et
principales - OU - une partition étendue avec lecteurs
au plus logiques
Création de partitions et de lecteurs
sur un disque de base

Création d'une partition

Création d'un lecteur logique


Ajout d'un disque de base

Avant l'ajout d'un disque Après l'ajout d'un disque

Ajouté
Conversion d'un disque de base en
disque dynamique
Organisation d'un disque dynamique
Volume simple
Contient l'espace d'un seul disque

Volume agrégé Données écrites alternativement et


par bande équitablement sur deux disques
ou plus

Volume fractionné
Inclut l'espace disque de deux disques
physiques ou plus, en remplissant le
premier disque, puis le deuxième, etc.
Création d'un volume

◼ Un volume simple réside sur un seul disque dynamique


◼ Pour créer un volume agrégé par bande ou fractionné, vous
devez disposer de deux disques dynamiques ou plus
◼ Vous ne pouvez pas utiliser l'Assistant Création d'un nouveau
volume pour mettre un volume au format FAT ou FAT32
Déplacement des disques dynamiques
Déplacement d'un disque

◼ Pour déplacer un disque dynamique, cliquez sur Importer


des disques étrangers pour mettre à jour la base de
données dynamique sur le disque nouvellement ajouté
◼ Pour déplacer des volumes multidisques, déplacez tous les
disques du volume simultanément
Affichage de l'état et des propriétés de
disque
État des
disques

Propriétés du
disque
Extension d'un volume ou
d'une partition

◼ Vous pouvez étendre


des volumes simples
et des partitions au
format NTFS
◼ Vous ne pouvez
pas étendre un
volume ou une partition
qui contient un volume
système ou d'amorçage
Suppression d'un volume ou d'une
partition
Changement d'une lettre de lecteur
Création d'un point de montage

Avant l'ajout d'un point de montage

Après l'ajout d'un point de montage


Défragmentation des volumes
▪Utilisation du Défragmenteur de disque
▪Utilisation de l'outil Defrag.exe

Défragmentation
Utilisation du Défragmenteur de disque

Sélectionnez la
partition à
analyser
Utilisation avant
la
défragmentation
Utilisation après
la
défragmentation
Utilisation de l'outil Defrag.exe
La gestion des
groupes et
utilisateurs
L'authentification
Windows supporte plusieurs modes d’authentification :
➢ un identifiant unique par utilisateur protégé par un mot de passe
➢ les cartes à puce
➢ les lecteurs biométriques (lecteurs d’empreintes digitales)

Des permissions d’accès peuvent être positionnées sur les différentes ressources
pour autoriser ou refuser les accès.
Microsoft intègre en standard un certain nombre de protocoles
d’authentification.
Les systèmes d’exploitation de Microsoft en utilisent principalement trois :
➢ Kerberos
➢ NTLM
➢ LAN Manager

Cependant des applications spécifiques intègrent également leurs propres


méthodes d’authentification. C’est le cas par exemple des serveurs Web ou des
serveurs SQL qui proposent des méthodes propriétaires pour s’authentifier.
L'authentification
Il existe deux types de comptes utilisateurs :
➢ les comptes locaux
➢ les comptes de domaine.
Les comptes locaux sont stockés dans la base de registre dans un
emplacement appelé SAM (Security Account Management), le
gestionnaire de comptes de sécurité.
Bien que les utilisateurs se loguent en utilisant un nom d’utilisateur,
le système d’exploitation utilise en interne un identifiant unique de
sécurité appelé SID (Security Identifier).

Les protocoles d’authentification :


Lan Manager OS/2 Lan Manager / Windows
3.xx /95
NTLM Windows 98 / NT4
Kerberos Windows 2000 et +
Description des comptes d'utilisateurs

Comptes d'utilisateurs locaux


(stockés sur l'ordinateur local)

Comptes d'utilisateurs
de domaine
(stockés dans Active Directory)
Domaine Windows Server 2003
Qu'est-ce qu'un compte d'utilisateur local
?
Un compte d'utilisateur local :
Est le seul type de compte d'utilisateur disponible dans
un environnement de groupe de travail

Réside dans le Gestionnaire de comptes de sécurité

Doit être créé sur chaque ordinateur


Utilisateur 1
Utilisateur 2
Utilisateur 3

SAM Utilisateur 1
Utilisateur 2
Utilisateur 3

SAM
Utilisateur 1
Utilisateur 2
Utilisateur 3

SAM Utilisateur 1
Utilisateur 2
Utilisateur 3

SAM
NTLM
NTLM V1
➢ Basés sur l'échange du "hash" du mot de passe
➢ Mot de passe de l'utilisateur ne transite pas sur le réseau
➢ Risque de craquage par capture de trame sur le réseau (L0pthtcrack, tables Rainbow)
NTLM V2
➢ Renforcement de la sécurité

L’utilisation et le choix des versions de NTLM se configurent par stratégie de groupe ou par
base de registre en ajustant le paramètre LmCompatibilityLevel.
Niveau 0 le client utilise uniquement le protocole LM et NTLM V1.
Niveau 1 le client négocie NTLM V2 si le serveur le prend en charge, sinon LM ou NTLM V1.
Niveau 2 le client négocie NTLM V2 si le serveur le prend en charge, sinon NTLM V1 (LM est
désactivé).
Niveau 3 le client utilise uniquement NTLM V2. Cependant, dans ce mode ainsi que les
précédents modes, le poste qui agirait en tant que serveur peut toujours accepter des
connexions entrantes authentifiées en LM ou NTLM V1.
Niveau 4 comme le niveau 3, mais LM est refusé dans les connexions entrantes.
Niveau 5 comme le niveau 3, mais LM et NTML sont refusés dans les connexions entrantes.
L'authentification
Pour être ajusté de manière cohérente sur l’ensemble du domaine, ce paramètre devrait
être déployé par stratégie de groupe de domaine. LmCompatibilityLevel correspond à la
stratégie Sécurité réseau : niveau d’authentification LAN Manager disponible sous
Configuration ordinateur - Paramètres Windows - Paramètres de sécurité - Stratégies
locales - Options de sécurité.
L'authentification
Par défaut Windows 7 n’accepte que NTLMV2 ainsi qu’un niveau de
chiffrement 128 bits.
Dans Windows 7, il est possible d’auditer
l’utilisation de NTLM, c’est à dire que les
Dans Windows 7, il est possible de administrateurs de parc ont la possibilité de
refuser tout trafic NTLM entrant, c’est à déterminer qui s’est logué en NTLM afin de
dire refuser l’authentification déterminer qui continue à utiliser ce protocole.
KERBEROS
➢ Protocole par défaut dans les OS Microsoft depuis Windows
2000
➢ Plus rapide que NTLM avec une notion de cache
➢ Autorise le chiffrement symétrique et asymétrique (certificat)
➢ Permet les scénarios d'authentifications mutuelles et de
délégations
➢ Gère les relations d'approbations bidirectionnelles et transitives
entre les domaines et les forêts
➢ Oblige une synchronisation entre les clients, serveurs et
contrôleurs de domaines (différence de temps de 5mn maxi)
Processus d'authentification
Lorsque les utilisateurs ouvrent une session localement, le
Gestionnaire de comptes de sécurité de l'ordinateur local
authentifie leurs informations d'identification

Informations
d'identification SAM
envoyées
1 Les utilisateurs ouvrent
une session localement

2 Informations d'ouverture de
session comparées
Jeton
d'accès

3 Jeton d'accès créé


Processus d'authentification
1 Ouverture de session
L'utilisateur doit
appuyer sur
CTRL+ALT+SUPPR

2 Authentification
Les informations d'identification sont
vérifiées à l'aide de la base de
données Active Directory

Active Directory

3 Informations d'identification mises en cache


Une copie des informations d'identification
mises en cache est stockée dans le Registre de
l'ordinateur local
DIAGNOSTICS
En cas de problème d’authentification ou d’autorisation :

➢ le client s’authentifie en Kerberos ou en NTLM ?


➢ purger le cache DNS, lancez ipconfig /flushdns.
➢ purger le cache Kerberos, lancez klist purge (klist téléchargeable sur le site
de Microsoft.
➢ créer une trace réseau sur le client et tenter d’accéder à la
ressource pour vérifier si le client récupère un ticket Kerberos
pour la ressource en question.
➢ déterminer la cause de non délivrance de ticket dans le trafic
Kerberos
➢ consulter les journaux de sécurité sur le poste client et sur le
serveur pour regarder les éventuelles erreurs.
UTILISATEURS AUTONOMES
Pour les utilisateurs autonomes (particuliers), l’authentification se résume
à la possibilité d’ouvrir une session sur l’ordinateur en fournissant un nom
de compte et un mot de passe.

Le problème rencontré par


ce type d’utilisateurs est
généralement un oubli du
mot de passe :
Qu'est-ce que la console de
gestion de l'ordinateur ?
La console de gestion de l'ordinateur regroupe des utilitaires
administratifs permettant de gérer un ordinateur local ou distant
Création de comptes
d'utilisateur locaux
session dans un groupe de
travail
Vous pouvez modifier les options d'ouverture de session
pour :
Changer l'écran de bienvenue afin qu'il demande aux
utilisateurs de taper un nom d'utilisateur et un mot de
passe valide
Désactiver l'option Bascule rapide d'utilisateur en vue
d'améliorer les performances de l'ordinateur
Les partages et
les permissions
NTFS
Les partages
Il est conseillé de :
➢ créer les points de partage le plus haut possible dans la hiérarchie selon les
besoins de l’entreprise.
➢ créer autant de points de partage que nécessaire.
Les permissions NTFS
Microsoft Windows utilise
les permissions NTFS
basées sur les DACLs ACL
(Discretionary Access
Control List) pour protéger
les dossiers et les fichiers.
À chaque demande d’accès
à un objet fichier ou
dossier, le système ACE
détermine la résultante
des permissions pour
autoriser ou non l’accès à
l’objet.

À chaque objet est affectée une liste appelée ACL (Access Control List). L’ACL se compose de
descripteurs de sécurité ACE (Acces Control Entry). Chaque ACE définit une autorisation pour un
utilisateur ou un groupe. L’ACE indique soit une autorisation, soit un refus.
Les autorisations NTFS
Autorisation NTFS Description Fichier Dossier
Permet l’affichage du contenu d’un dossier et
Lecture X X
permet d’ouvrir un dossier ou un fichier.
Permet l’ajout ou la modification d’un fichier ou
Ecriture X X
d’un dossier.
Reprend l’autorisation de lecture et permet en plus
Lecture et exécution X X
l’exécution des programmes dans des dossiers.
Affichage du contenu Reprend l’autorisation de lecture et permet en plus
X
du dossier l’exécution des programmes dans des dossiers.
Reprend l’autorisation de lecture, d’écriture, de
Modification lecture et exécution et d’affichage du contenu d’un X X
dossier et permet en plus la suppression.
Reprend l’autorisation de modification et permet en
plus l’appropriation, la modification des
Contrôle total X X
autorisations et la suppression des sous-dossiers ou
fichiers.
Les autorisations NTFS
Affichage du
Lecture et Contrôle
Lecture Ecriture contenu du Modifier
exécution total
dossier
Contrôle total X X X X X X
Modifier X X X X X
Lecture et
X X X
exécution
Affichage du
contenu du X X X
dossier
Ecriture X
Lecture X
Les autorisations spéciales NTFS
Autorisations
Lecture Écriture
Lecture et
Affichage du
contenu d’un Modification
Contrôle
spéciales exécution total
dossier

Parcours du dossier/exécuter le fichier X X X X

Liste du dossier/lecture de données X X X X X

Attributs de lecture X X X X X
Lecture des attributs étendus X X X X X

Création de fichier/écriture de données X X X

Création de dossier/ajout de données X X X

Attributs d’écriture X X X
Écriture d’attributs étendus X X X

Suppression de sous-dossier et fichier X


Suppression X X
Autorisations de lecture X X X X X X

Modifier les autorisations X


Appropriation X
Synchroniser X X X X X X
Les autorisations spéciales
NTFS Applique les Applique les Applique les
Applique les
Applique les autorisations aux
autorisations aux autorisations aux autorisations à
Appliquer à autorisations au fichiers dans
sous-dossiers du fichiers du tous les sous-
dossier en cours tous les sous-
dossier en cours dossier en cours dossiers suivants
dossiers suivants
Ce dossier seulement X

Ce dossier, les sous-


X X X X* X*
dossiers et les fichiers
Ce dossier et les sous-
X X X*
dossiers
Ce dossier et les
X X X*
fichiers

Les sous-dossiers et
X X X* X*
les fichiers seulement

Les sous-dossiers
X X*
seulement

Les fichiers seulement X X*


Héritages des autorisations
Héritages des autorisations
Exemple : l’utilisateur U1 est membre des groupes GR1, GR2, GR3 et GR4 et tente
d’accéder au fichier File1.txt qui se trouve sur le serveur ZEUS.

Groupe ou utilisateur Permission explicite Permission héritée


SYSTEM Contrôle total
RESEAU Refus d'écriture
GR1 Lecture et exécution
GR2 Ecriture
GR3 Modification
Administrateurs Contrôle total
Copie et déplacements
Sur des volumes NTFS
Sur le même volume NTFS
différents
Déplacement d’un dossier source Conserve les permissions NTFS Hérite des permissions NTFS du
A vers un dossier de destination B du dossier source dossier de destination

Copie d’un dossier source A vers Hérite des permissions NTFS du Hérite des permissions NTFS du
un dossier de destination B dossier de destination dossier de destination

Les permissions NTFS de l’objet sont conservées lorsque vous le déplacez d’un dossier
vers un autre sur le même volume NTFS car c’est uniquement le chemin qui est
modifié. Pour les autres cas, il y a création d’un nouvel objet.

Les permissions NTFS sont perdues si l’objet est copié ou déplacé vers un autre volume
dont le format n’est pas NTFS.
Les bonnes pratiques
➢ Organisez vos données selon le niveau de confidentialité (secret, confidentiel, interne et
public).

➢ Utilisez des volumes dédiés au stockage de fichiers, voire des serveurs différents selon le
niveau de confidentialité demandé.

➢ Créez des dossiers spécifiques selon les groupes de travail et le niveau de


confidentialité.

➢ Le niveau du dossier le plus élevé est le dossier qui doit être le plus restrictif en terme
de permissions.

➢ Utilisez de préférence les permissions NTFS par rapport aux permissions spéciales.

➢ Limitez les autorisations pour les utilisateurs, en leur donnant uniquement les
permissions minimum nécessaires.

➢ Utilisez au maximum les groupes de sécurité intégrée pour affecter des autorisations.
La compression
➢ Windows Server 2008 permet de compresser des fichiers, dossiers ou volumes qui
utilisent le système de fichiers NTFS.

➢ La granularité est le fichier, mais il est préférable de compresser un volume ou un


dossier.

➢ La compression est totalement transparente pour l’utilisateur.

➢ Il est possible de compresser le disque de Boot, mais ce n’est pas recommandé pour des
questions de performance.
Sur le même volume Sur des volumes différents
Déplacement d’un dossier Hérite des attributs de
Conserve les attributs de
source A vers un dossier de compression du dossier de
compression du dossier source*
destination B destination
Hérite des attributs de Hérite des attributs de
Copie d’un dossier source A
compression du dossier de compression du dossier de
vers un dossier de destination B
destination destination
Les profils
Types de profils d'utilisateurs
Profil d'utilisateur par défaut
• Base de tous les profils d'utilisateurs

Profil d'utilisateur local


• Stocké sur le disque dur local d'un
ordinateur

Profil d'utilisateur itinérant


• Suit l'utilisateur
• Stocké sur un serveur

Profil d'utilisateur obligatoire


• Ne peut pas être modifié
• Stocké sur un serveur ou un ordinateur local
Types de profils d'utilisateurs
Les stratégies
locales
En quoi consiste la configuration
de la sécurité locale ?
La configuration de la sécurité locale comprend plusieurs
étapes :

Création d'une console de sécurité personnalisée

Ajout des composants logiciels enfichables Stratégie de


groupe et Utilisateurs et groupes locaux

Configuration des stratégies de compte et des stratégies


locales

Configuration d'options de sécurité telles que


CTRL+ALT+SUPPR
Présentation de la console
MMC
Arborescence
de la console
Volet
de détails

Composants
logiciels
enfichables
Création d'une console de
sécurité personnalisée
Configuration du composant
Stratégies de compte

Stratégie de mot de passe

Stratégie de verrouillage de
compte
Configuration du composant
Stratégies locales
Configuration des options
CTRL+ALT+SUPPR
Instructions de configuration
de stratégies locales

Utilisez les stratégies locales pour configurer


les paramètres suivants :
Attribution des droits utilisateur

Options de sécurité
Configuration
de l'accès aux
ressources
UAC (User Account Control)
UAC est un mécanisme permettant de minimiser l’utilisation des permissions et privilèges
d’administration et offrant un mécanisme d’élévation de privilèges lorsque c’est nécessaire.
Un administrateur possède maintenant deux jetons d’accès :
➢ un jeton d’accès complet qui contient son SID, l’appartenance à ses groupes et les privilèges
associés.
➢ un second jeton d’accès appelé jeton d’accès filtré qui ne possède pas les privilèges d’administration
et dont tous les SID d’administration (groupe d’administrateurs local, etc.) sont marqués
USE_FOR_DENY_ONLY (utilisés pour refuser l’accès uniquement).
UAC (User Account Control)
UAC Élévation de privilèges
UAC Configuration
UAC Configuration
Le
BranchCache
BranchCache
La fonctionnalité de mise en cache des fichiers dans les succursales (BranchCache) favorise
la vitesse d’exécution des applications locales en optimisant les besoins en bande passante
des bureaux distants.

BranchCache est une technologie d’optimisation de la bande passante des réseaux étendus
(WAN) incluse dans certaines éditions des systèmes d’exploitation Windows Server® 2012 et
Windows® 8, ainsi que dans certaines éditions de Windows Server® 2008 R2 et Windows® 7.
Pour optimiser la bande passante d’un réseau étendu lorsque des utilisateurs accèdent à du
contenu sur des serveurs distants, BranchCache copie le contenu des serveurs de contenu
de votre siège social ou du nuage hébergé et le met en cache dans les filiales, permettant
ainsi aux ordinateurs clients des filiales d’accéder localement au contenu au lieu de passer
par le réseau étendu.

BranchCache augmente la productivité de l’utilisateur final en améliorant les délais de


réponse aux requêtes des clients et serveurs des filiales ; il peut également participer à
l’amélioration des performances du réseau en réduisant le trafic sur les liaisons de réseau
étendu (WAN).
BranchCache
BranchCache propose deux modes de fonctionnement :

➢ le mode mise en cache sur un ordinateur (Hosted Cache mode)

➢ le mode cache distribué (distributed mode) En mode "hosted",


un serveur exécutant
En mode distribué, Windows 2008 R2
aucun serveur n’est conserve une copie
nécessaire, chaque des fichiers
PC ayant téléchargé téléchargés et agit
un fichier le conserve comme un cache
en cache et peut local pour le bureau
ensuite le distribuer distant.
à un autre client en
faisant la demande
BranchCache
Le mode mise en cache sur un ordinateur (Hosted Cache mode)
En détail, le mode Cache hébergé utilise le processus suivant pour mettre en cache
les données et les récupérer :
1. Le client Windows 7 se connecte au serveur de contenu et demande un fichier,
ou une partie de fichier, comme il le ferait pour récupérer le fichier sans
BranchCache.
2. Le serveur de contenu authentifie et autorise le client comme il le ferait sans
BranchCache. Si la demande est acceptée, le serveur de contenu envoie les
métadonnées sur le canal sur lequel sont normalement envoyées les données.
3. Le client utilise les codes de hachage des métadonnées pour rechercher le
fichier sur le serveur de Cache hébergé. Comme il s’agit du premier
téléchargement de ce fichier par un client, il ne se trouve pas encore dans le
cache du réseau local. Le client récupère donc le fichier directement sur le
serveur de contenu.
4. Le client établit une connexion SSL avec le serveur de cache hébergé et fournit
les identifiants de contenu via son canal chiffré.
5. Le serveur de cache hébergé se connecte au client et récupère les blocs dont il
ne dispose pas dans son cache.
6. Un deuxième client Windows 7 demande le même fichier sur le serveur de
contenu. Le serveur de contenu autorise l’utilisateur et renvoie les identifiants
de contenu.
7. Le client utilise ces identifiants pour demander les données au serveur de cache
hébergé. Le serveur de cache hébergé chiffre les données et les renvoie au
client. (Les données sont chiffrées à l’aide d’une clé créée à partir des codes de
hachage envoyés dans les métadonnées de contenu par le serveur de contenu.)
8. Le client déchiffre les données, calcule les codes de hachage des blocs reçus du
cache hébergé, et s’assure qu’ils sont identiques aux codes de hachage des blocs
que le serveur de contenu a fourni avec les métadonnées de contenu. Ceci
permet de vérifier que le contenu n’a pas été modifié.
BranchCache
Le mode cache distribué (distributed mode)
En détail, le mode Cache distribué utilise le processus suivant pour mettre en
cache les données et les récupérer :
1. Le client Windows 7 se connecte au serveur de contenu et demande un fichier,
ou une partie de fichier, comme il le ferait pour récupérer le fichier sans
BranchCache.
2. Le serveur de contenu authentifie et autorise le client, et le serveur renvoie un
identifiant que le client utilise pour rechercher le fichier sur le réseau local.
Comme il s’agit de la première tentative de téléchargement de ce fichier par un
client, il ne se trouve pas encore dans le cache du réseau local. Le client
récupère donc le fichier directement sur le serveur de contenu et le met en
cache.
3. Un deuxième client Windows 7 demande le même fichier sur le serveur de
contenu. Le serveur de contenu authentifie et autorise l’utilisateur exactement
comme si BranchCache n’était pas utilisé. Si la demande est acceptée, le
serveur de contenu envoie les métadonnées sur le canal sur lequel sont
normalement envoyées les données.
4. Le deuxième client envoie une demande pour le fichier voulu sur le réseau à
l’aide du protocole de multidiffusion Web Services Discovery (WS-Discovery).
Pour plus d’informations sur WS_Discovery, voir le livre blanc sur les services
Web Dynamic Discovery.
5. Le client qui a précédemment mis en cache le fichier l’envoie au client qui le
demande. Les données sont chiffrées à l’aide d’une clé créée à partir des codes
de hachage envoyés dans les métadonnées de contenu par le serveur de
contenu.
6. Le client déchiffre les données, calcule les codes de hachage des blocs reçus du
premier client et s’assure qu’ils sont identiques aux codes de hachage des blocs
fournis avec les métadonnées de contenu. Ceci permet de vérifier que le
contenu n’a pas été modifié.
BranchCache
Systèmes d'exploitation pour les fonctionnalités des ordinateurs clients BranchCache :
➢ Windows 8
➢ Windows 7 Entreprise
➢ Windows 7 Edition Intégrale

Systèmes d'exploitation pour les fonctionnalités du serveur de contenu BranchCache :


➢ Windows Server 2012
➢ Windows Server 2008 R2 (sauf Installation Server Core Entreprise et DataCenter avec Hyper-V)

Systèmes d'exploitation pour les fonctionnalités de cache hébergé de BranchCache :


➢ Windows Server 2012
➢ Windows Server 2008 R2 Entreprise
➢ Windows Server 2008 R2 Entreprise avec Hyper-V
➢ Installation Server Core de Windows Server 2008 R2 Entreprise
➢ Installation Server Core de Windows Server 2008 R2 Entreprise avec Hyper-V
➢ Windows Server 2008 R2 pour les système Itanium
➢ Windows Server 2008 R2 DataCenter
➢ Windows Server 2008 R2 DataCenter avec Hyper-V
➢ Installation Server Core de Windows Server 2008 R2 DataCenter avec Hyper-V
BranchCache
Paramétrage par GPO

Activer BranchCache Ce paramètre permet d’activer ou non la fonctionnalité BranchCache sur un poste client dans un office distant afin qu’il tente de
récupérer ses fichiers tout d’abord depuis un cache local sur un serveur ou en modèle distribué.
La fonctionnalité BranchCache doit également être installée sur l’ordinateur.
Définir le mode de cache distribué Ce paramètre permet d’activer la fonctionnalité BranchCache distribué aux emplacements où il n’y a pas de serveur de cache
de BranchCache mais que la fonctionnalité BranchCache doit être activée.
Définir le mode de cache hébergé Ce paramètre permet d’activer l’utilisation d’un serveur de cache. Le serveur de cache doit être spécifié dans ce paramètre
de BranchCache lorsqu’il est activé. Lorsqu’un client télécharge un fichier depuis un emplacement distant, il le transfère
ensuite au serveur de cache dans une connexion sécurisée par le biais de SSL. Le nom complet DNS saisi dans ce paramètre de
GPO doit être celui spécifié dans le certificat SSL du serveur de cache. Le certificat racine doit être placé dans le magasin racine
de confiance du poste client.
Configurer BranchCache pour les Par défaut, les fichiers candidats à être mis en cache sont ceux téléchargés depuis des sites distants dont le temps de latence
fichiers réseau réseau est supérieur à 80 millisecondes. Il est possible de modifier ce temps de latence de déclenchement de mise en cache par
le biais de ce paramètre. S’il est désactivé ou non configuré, la valeur de latence par défaut qui permet de déclencher la mise en
cache est 80 ms.
Définir le pourcentage d'espace Ce paramètre permet de déterminer l’espace disque qui va être alloué par le système pour participer à la mise en cache des
disque utilisé pour la mémoire données. Par défaut, il est égal à 5 % de la taille de la partition.
cache de l'ordinateur client
BranchCache
Paramétrage par GPO du pare-feu
BranchCache
Paramétrage par GPO du pare-feu
BranchCache
Paramétrage par GPO du protocole WSD (Web Services Discovery)
BranchCache

La fonctionnalité
BranchCache n'existe
pas sur Windows 7
Professionnel
Informations
systèmes
Informations systèmes

L’outil Informations Système permet


d’obtenir des informations détaillées
sur les composants matériels et
logiciels installés sur Windows 7.

affiche les informations relatives à votre ordinateur telles que la version du système d’exploitation, le nom de
Résumé système
l’ordinateur, le nom et modèle du fabricant, la version du BIOS, la quantité de mémoire installée, etc.
Ressources regroupe par type de ressource les différentes allocations effectuées par le système tel que la liste des IRQ et
matérielles leur utilisation, les plages mémoire utilisées par le matériel, les éventuels conflits d’IRQ, etc.
contient des informations sur chaque composant de votre ordinateur, y compris la version du pilote de
Composants périphérique qu’il utilise. Le dossier Périphériques à problème liste les périphériques dont les pilotes ont un
problème.
contient des informations sur la configuration système, sur les pilotes système et de périphérique, les variables
Environnement
d’environnement, les programmes configurés pour démarrer automatiquement, la liste des services, les
logiciel
connexions réseau, etc.
Surveillance
du système
Configuration des journaux d'événements
Pour accéder aux journaux d’événements :
eventvwr.exe. Ou depuis la console de logiciel enfichable de gestion de l’ordinateur.
Configuration des journaux d'événements
Les différents journaux Windows
Journaux Description
contient les événements générés par les applications exécutées
par les différents utilisateurs du système. Les éditeurs tiers
Application
peuvent décider d’écrire dans ce journal ou de créer leur propre
journal.
contient les événements relatifs à la sécurité, les login et échecs
Sécurité
de login, les informations d’audit, d’utilisation des privilèges, etc.
peut contenir des informations relatives à l’installation du
Installation
système.
contient les événements relatifs au système, comme par
Système
exemple le démarrage ou l’arrêt d’un service, etc.
contient les événements qui ont été transférés depuis un autre
Événements transférés
ordinateur
Configuration des journaux d'événements
Les paramètres
Taille maximale par défaut
Permissions d'accès en lecture et écriture
Enregistrement cyclique

Les paramètres des journaux d’événements


sont disponibles sous Configuration
Ordinateur
Modèles d’administration
Composants Windows
Service Journal des événements.
Configuration des journaux d'événements
Les champs descriptifs
Champs Description
source détermine le composant qui a généré le log
détermine la fonctionnalité précise qui a généré
numéro d’événement
l’événement
date et heure
nom de l’ordinateur
données
niveau de criticité information, avertissement, erreur, etc…
Configuration des journaux d'événements
L'affichage personnalisé
La vue Affichages personnalisés permet de sauvegarder vos filtres sous forme de
vues qui affichent automatiquement les résultats triés selon vos besoins.
Configuration des journaux d'événements
Journaux des applications et des services
Chaque développeur d’application a la possibilité de créer son propre journal
applicatif afin d’y inscrire ses événements.
Configuration des journaux d'événements
Journaux des applications et des services
La plupart des applications et fonctionnalités Windows 7 disposent d’un journal
d’événement spécifique.

Physiquement, les journaux se trouvent dans le


répertoire %systemRoot%\System32\Winevt\Logs
Configuration des journaux d'événements
Les tâches
Une action peut être déclenchée lorsqu’un événement précis est généré :
➢Lancer un script ou un programme
➢Envoyer un email,
➢Afficher un message.

Les détails de l’événement à


surveiller sont automatiquement
remplis.
Configuration des journaux d'événements
Les tâches Déterminez le type de
tâche à exécuter
automatiquement et
remplissez les informations
demandées

La tâche en question a été créée dans le


Planificateur de tâches et modifiable depuis
cet emplacement
Configuration des journaux d'événements
Les abonnements
Les abonnements permettent de transférer sur un poste distant (celui où est
configuré l’abonnement) un événement qui a été généré sur une machine donnée.

L’observateur d’événements
propose de démarrer le service
Collecteur d'événements
automatiquement lorsque vous
accédez à la vue Abonnements.
Surveillance de la performance du système
Le gestionnaire des tâches
Le gestionnaire de tâches fournit une vue simplifiée de l’état du système :
➢ les applications et services en cours d’exécution,
➢ la quantité de mémoire utilisée et disponible,
➢ l’activité du processeur,
➢ les informations relatives au réseau (bande passante allouée et disponible)
➢ les sessions utilisateur ouvertes.

Clic droit sur la barre de tâches


puis Démarrer le Gestionnaire
des tâches.
ou
[Ctrl][Shift][Echap]
Surveillance de la performance du système
Le gestionnaire des tâches
Onglet Description
Applications liste les applications graphiques lancées par l’utilisateur.
liste les processus en cours d’exécution ainsi qu’un certain nombre de
Processus
compteurs relatifs à la consommation de ressources sur le système.
liste les services présents sur le système ainsi que leur état démarré ou
Services
arrêté.
indique la consommation des ressources mémoire et processeur en temps
Performances réel et donne des indications sur le nombre de processus, de threads et de
handles actuellement ouverts.
Surveillance de la performance du système
Le gestionnaire des tâches

tri par ordre croissant ou décroissant de


consommation Processeur (clic sur
l’entête de la colonne Processeur) pour
déterminer qui consomme le plus de
ressources.
Surveillance de la performance du système
L'analyseur de performances
L'analyseur de performances permet de surveiller en temps réel les applications, le
matériel, les performances du système et qui permet de collecter un très grand nombre de
données pour déterminer l’usage des ressources système fait par une application. Les
données collectées, échantillonnées à intervalle régulier, peuvent être sauvegardées afin de
procéder à une analyse future.

Des seuils d’alertes peuvent être définis


:
✓ déclencher automatiquement des
actions
✓ générer des rapports.

Perfmon permet de lancer l’analyseur


de performances,
Surveillance de la performance du système
L'analyse en temps réel
L'analyseur de performances permet :
➢ surveiller en temps réel les applications, le matériel, les performances du système
➢ collecter un très grand nombre de données pour déterminer l’usage des
ressources système fait par une application.
Surveillance de la performance du système
Les principaux types de compteurs de performance

Type Compteurs de performances


l’activé CPU en mode utilisateur et noyau, le nombre de handles
Processus
ouverts, etc. des différentes applications en cours
l’utilisation CPU en mode utilisateur et noyau, le nombre
Processeur d’interruptions par seconde, le nombre de DPC (Deferred Procedure
Calls) par seconde.
la consommation mémoire (octets disponibles, allocation de mémoire
Mémoire paginée et non paginée, le nombre de pages et défauts de pages par
seconde, etc.).
Disque logique Disque
les performances disque.
physique
Surveillance de la performance du système
Les principaux compteurs de performance pour un disque
Compteurs Actions
Longueur moyenne de la file Il permet de déterminer s’il y a un goulot d’étranglement au
d’attente du disque niveau du disque.
Moyenne disque s/lecture Détermine le temps moyen d’un accès en lecture.
Moyenne disque s/écriture Détermine le temps moyen d’un accès en écriture.
Surveillance de la performance du système
Les paramètres du graphique
Par défaut, la fréquence
d’échantillonnage est une fois
par seconde.

Possibilité de changer l’échelle


sur un compteur.
Surveillance de la performance du système
Ensemble de collecteurs de données
Pour des besoins d’analyse hors ligne, il peut être nécessaire de collecter des données
pendant plusieurs heures à plusieurs jours, ou de planifier les démarrages de collectes de
données.
Les compteurs de performance sont alors enregistrés dans un fichier d’extension .blg

Le fichier sera généré par défaut dans le répertoire %systemDrive%\Perflog.


Surveillance de la performance du système
Ensemble de collecteurs de données
Il est possible de planifier le démarrage de la collecte et de déterminer les conditions
d’arrêt, soit par exemple après qu’un laps temps suffisant se soit écoulé ou que le fichier
de log ait atteint une taille spécifique.
Surveillance de la performance du système
Les rapports
Un rapport est disponible dans la vue Rapports après la génération de la collecte de
données.
Configuration des paramètres de performances
L'indice de performance
L’indice de performance évalue les performances de différents composants système. La
valeur retournée correspond à l’indice le plus faible, c’est-à-dire le moins performant.
Configuration des paramètres de performances
Configuration des effets visuels
Modifier les paramètres d’affichage peut avoir un impact sur les performances. Si votre
carte vidéo est peu puissante ou équipée de peu de mémoire, il peut être intéressant de
désactiver certains gadgets ou animations visuelles.
Configuration des paramètres de performances
Options d'indexation
Indexer votre disque dur, ou tout ou partie de vos répertoires et fichiers permet
d’accélérer les recherches sur vos disques.
Configuration des paramètres de performances
Paramètres avancés : le fichier d'échanges
Le fichier d’échange est une zone d’échange entre le disque dur et la mémoire.
Il permet de partager la mémoire physiquement disponible entre les différentes
applications de manière efficace et surtout cela permet d’utiliser plus de mémoire que ce
qui est installé sur l’ordinateur.

La taille du fichier d’échange doit être au moins égale à celle de la RAM installée.
Configuration des paramètres de performances
Paramètres avancés : le cache disque
Windows par défaut lit dans un cache disque les données récemment accédées et écrit
directement sur disque.
Il est possible de modifier ce fonctionnement et d’améliorer les performances en écriture
en choisissant d’écrire également dans un cache disque.
Gestion et
dépannage de
Windows
Les outils
❖ Contrôle des performances
❖ Contrôle de la fiabilité
❖ L'observateurs d'événements
❖ Point de restauration système
❖ Sauvegarde et restauration
❖ Enregistreur d'étapes de problèmes
Contrôle des performances
❖ Analyseur de performances

❖ Moniteur de performances
Contrôle de la fiabilité
Le moniteur de fiabilité peut être exécuté à partir du centre de maintenance, accessible
lui-même par le panneau de configuration.
Contrôle de la fiabilité
Taux de fiabilité sur une
échelle de 1 à 10
Échecs survenus au
cours des dernières
semaines

Incidents et actions
entreprises
L'observateur d'événements
❖ L'observateurs d'événements
Point de restauration système
Parfois, il est possible de voir apparaître des dysfonctionnements suite à des installations
d’application, des ajouts de périphérique, des activations de service ou des applications de
correctif.
Si la cause est repérée assez rapidement, il est alors possible de revenir sur une ancienne
configuration grâce aux points de restauration système.
Point de restauration système
Il est possible de désactiver cette option ou de faire en sorte que seules les versions
précédentes des fichiers puissent être restaurées.

Pour effectuer idéalement les


restaurations du système, les valeurs
par défaut doivent être conservées.

L’espace de stockage peut être


modifié. Plus l’espace est important,
plus le nombre de version précédente
sauvegardé sera important.
Point de restauration système
Les points de restauration sont créés de façon automatique à chaque modification
importante du système. Cependant il est possible d’en créer manuellement, notamment
lorsque nous sommes conscient d’effectuer une manipulation sensible qui risque
d’entraîner des possibles dysfonctionnements.
Point de restauration système
Afin d’appliquer un point de restauration, il faut accéder au panneau de configuration et
exécuter « Récupération ».
Sauvegarde et restauration
Il est sans doute inutile de rappeler que la sauvegarde du poste est fortement conseiller,
surtout si des données importantes sont stockées localement.
Sauvegarde et restauration
Restauration de fichier
Sauvegarde et restauration
Pour effectuer une restauration complète du système, il faut booter le poste à l’aide du DVD
d’installation de Windows 7, ce qui est parfois incontournable si le système n’est plus
accessible. Il faut choisir ses paramètres de langue.
Enregistreur d'étapes de problèmes
Les utilisateurs ne connaissent pas toujours les termes techniques que peuvent
employer le personnel chargé du dépannage. Afin de comprendre les causes d’un
dysfonctionnement provoqué par les manipulations d’un utilisateur, la solution idéale
est de regarder attentivement les différentes actions effectuées.
Plusieurs méthodes sont possibles :
➢ Être présent derrière l’utilisateur, ce qui implique souvent un déplacement du
technicien ;
➢ Utiliser des outils de prise en main à distance ou la fonctionnalité d’assistance à
distance, qui nécessite un minimum de configuration, de redirection de port sur
des routeurs/box ainsi que des ouvertures au niveau du pare-feu ;

La nouvelle fonctionnalité de Windows 7 : L’enregistreur d’étape de problème.

L’enregistreur ne nécessite aucune configuration préalable.


Eventuellement, la mise à disposition d’un dossier partagé sur un serveur pour stocker
le fichier résultant peut être un plus, mais pas une obligation puisque le fichier
résultant peut tout à fait être envoyé par mail.
Enregistreur d'étapes de problèmes
L’enregistreur est accessible directement à partir du menu « Windows » via la zone de
recherche.

Vous aimerez peut-être aussi