Éditions et installation de Windows 7 et 10
Éditions et installation de Windows 7 et 10
LE 25 JANVIER 2023
Installation de Windows
Les différentes versions
Installation
Gestion des disques
Les différentes
éditions de
Windows 7
Les différentes éditions de Windows 7
Windows 7 Windows 7
Windows 7 Windows 7 Windows 7 Windows 7
Familiale Familiale
Starter Professionnel Entreprise Intégrale
Basique Prenium
32 bits
32 / 64 bits
2Go RAM
Petites et
Mini Marchés Grandes
Particuliers moyennes
portables émergents entreprises
entreprises
BranchCache (permet aux clients de récupérer des fichiers du cache local au lieu de le faire à partir d’un
serveur de fichiers)
Infrastructure VDI (Virtual Desktop Infrastructure : exécute une application ou un environnement sur
un ordinateur et le présente à n’importe quel autre système autorisé.)
Entreprise Search (Fournit à l’utilisateur un moyen de recherche simple et efficace de données locales
ou à travers le réseau, comme l’indexation du contenu d’un site SharePoint intranet)
Les différentes éditions de Windows 7
Windows 7 Windows 7
Windows 7 Windows 7 Windows 7 Windows 7
Familiale Familiale
Starter Professionnel Entreprise Intégrale
Basique Prenium
Version la plus complète sans contrat de licence en volume
Même fonctionnalité que Windows 7 Entreprise excepté l’application de
scénarios VDI
Inclut les codecs audio Dolby et vidéo intégrés
Les Pré-requis minimaux
Minimal
32 bits 64 bits
1 Ghz avec SSE, SSE2
Processeur
Jusqu'à 32 cœurs Jusqu'à 256 cœurs
Mémoire 1 Go 2 Go
GPU DirectX 9 avec 32 bits par pixel 128 MO de RAM
Disque dur 16 Go 20 Go
➢Il n’est pas possible de mettre à niveau une version 32 bits vers une version 64 bits, et
inversement.
Mise à niveau vers Windows 7
La mise à niveau consiste à installer Windows 7 sur une version plus ancienne de Windows afin
de remplacer cette dernière sans devoir réinstaller les applications, l’environnement de
l’utilisateur ou encore restaurer ses données.
Ce procédé ne prend pas en charge le passage d’une architecture 32 bits vers une 64 bits, et
inversement. Enfin, la langue du système d’exploitation d’origine doit obligatoirement être
identique à celle de la version de Windows 7 de destination.
➢Avant d’effectuer une mise à niveau ou une migration de votre ancien système d’exploitation
vers Windows 7, il est utile de confirmer que cela n’engendrera pas de problèmes de
compatibilité avec vos périphériques, votre matériel et vos logiciels.
➢Le Conseiller de mise à niveau est la solution à une installation maîtrisée de Windows 7. Vous
pouvez le télécharger à l’adresse :
http://www.microsoft.com/downloads/frfr/details.aspx?FamilyID=1b544e9076594bd99e512
497c146af15#QuickInfoContainer
L’architecture 64 bits ?
➢Le processeur supportant le 64 bits traitera davantage de données par cycle d’horloge,
exécutant ainsi les applications plus rapidement.
➢Le Choix d’une édition 64 bits implique que l’environnement WOW (Windows On Windows)
16 bits ne sera pas disponible.
Les différentes éditions de Windows 10
Education Famille Professionnel Entreprise
32/64 bits
Cortana (Cortana n'est disponible que sur certains marché ; les expériences peuvent varier selon les régions et les
appareils; l'utilisation de Cortana est soumise à l'existence d'un compte Microsoft)
Hello (Windows Hello nécessite du matériel spécifique, dont un lecteur d'empreintes digitales, un capteur infrarouge
éclairé ou d'autres capteurs biométriques)
Continuum (Passe du mode PC au mode tablette)
Edge (Nouveau navigateur Web)
Bureau virtuel
Chiffrement de l'appareil
➢Le kit d’évaluation de matériel en laboratoire Windows (HLK) pour Windows 10 regroupe un
ensemble d’outils pour vérifier que les composants de l’ordinateur sont compatibles avec
Windows 10.
➢ Un logiciel compatible signifie que l’éditeur affirme que son produit est compatible avec
Windows 10. Un programme avec le logo "Compatible avec Windows 10" mentionne que ce
dernier a passé une batterie de tests auprès de Microsoft et qu’il respecte donc les exigences
de l’éditeur.
Installation de
Windows 10
Nouvelle installation de Windows 10
Mode
liste
Mode
graphique
D: D:
E: E:
F: Partition étendue
F: G: avec
H: disques logiques
Quatre partitions Trois partitions principales au plus et
principales - OU - une partition étendue avec lecteurs
au plus logiques
Création de partitions et de lecteurs
sur un disque de base
Ajouté
Conversion d'un disque de base en
disque dynamique
Organisation d'un disque dynamique
Volume simple
Contient l'espace d'un seul disque
Volume fractionné
Inclut l'espace disque de deux disques
physiques ou plus, en remplissant le
premier disque, puis le deuxième, etc.
Création d'un volume
Propriétés du
disque
Extension d'un volume ou
d'une partition
Défragmentation
Utilisation du Défragmenteur de disque
Sélectionnez la
partition à
analyser
Utilisation avant
la
défragmentation
Utilisation après
la
défragmentation
Utilisation de l'outil Defrag.exe
La gestion des
groupes et
utilisateurs
L'authentification
Windows supporte plusieurs modes d’authentification :
➢ un identifiant unique par utilisateur protégé par un mot de passe
➢ les cartes à puce
➢ les lecteurs biométriques (lecteurs d’empreintes digitales)
Des permissions d’accès peuvent être positionnées sur les différentes ressources
pour autoriser ou refuser les accès.
Microsoft intègre en standard un certain nombre de protocoles
d’authentification.
Les systèmes d’exploitation de Microsoft en utilisent principalement trois :
➢ Kerberos
➢ NTLM
➢ LAN Manager
Comptes d'utilisateurs
de domaine
(stockés dans Active Directory)
Domaine Windows Server 2003
Qu'est-ce qu'un compte d'utilisateur local
?
Un compte d'utilisateur local :
Est le seul type de compte d'utilisateur disponible dans
un environnement de groupe de travail
SAM Utilisateur 1
Utilisateur 2
Utilisateur 3
SAM
Utilisateur 1
Utilisateur 2
Utilisateur 3
SAM Utilisateur 1
Utilisateur 2
Utilisateur 3
SAM
NTLM
NTLM V1
➢ Basés sur l'échange du "hash" du mot de passe
➢ Mot de passe de l'utilisateur ne transite pas sur le réseau
➢ Risque de craquage par capture de trame sur le réseau (L0pthtcrack, tables Rainbow)
NTLM V2
➢ Renforcement de la sécurité
L’utilisation et le choix des versions de NTLM se configurent par stratégie de groupe ou par
base de registre en ajustant le paramètre LmCompatibilityLevel.
Niveau 0 le client utilise uniquement le protocole LM et NTLM V1.
Niveau 1 le client négocie NTLM V2 si le serveur le prend en charge, sinon LM ou NTLM V1.
Niveau 2 le client négocie NTLM V2 si le serveur le prend en charge, sinon NTLM V1 (LM est
désactivé).
Niveau 3 le client utilise uniquement NTLM V2. Cependant, dans ce mode ainsi que les
précédents modes, le poste qui agirait en tant que serveur peut toujours accepter des
connexions entrantes authentifiées en LM ou NTLM V1.
Niveau 4 comme le niveau 3, mais LM est refusé dans les connexions entrantes.
Niveau 5 comme le niveau 3, mais LM et NTML sont refusés dans les connexions entrantes.
L'authentification
Pour être ajusté de manière cohérente sur l’ensemble du domaine, ce paramètre devrait
être déployé par stratégie de groupe de domaine. LmCompatibilityLevel correspond à la
stratégie Sécurité réseau : niveau d’authentification LAN Manager disponible sous
Configuration ordinateur - Paramètres Windows - Paramètres de sécurité - Stratégies
locales - Options de sécurité.
L'authentification
Par défaut Windows 7 n’accepte que NTLMV2 ainsi qu’un niveau de
chiffrement 128 bits.
Dans Windows 7, il est possible d’auditer
l’utilisation de NTLM, c’est à dire que les
Dans Windows 7, il est possible de administrateurs de parc ont la possibilité de
refuser tout trafic NTLM entrant, c’est à déterminer qui s’est logué en NTLM afin de
dire refuser l’authentification déterminer qui continue à utiliser ce protocole.
KERBEROS
➢ Protocole par défaut dans les OS Microsoft depuis Windows
2000
➢ Plus rapide que NTLM avec une notion de cache
➢ Autorise le chiffrement symétrique et asymétrique (certificat)
➢ Permet les scénarios d'authentifications mutuelles et de
délégations
➢ Gère les relations d'approbations bidirectionnelles et transitives
entre les domaines et les forêts
➢ Oblige une synchronisation entre les clients, serveurs et
contrôleurs de domaines (différence de temps de 5mn maxi)
Processus d'authentification
Lorsque les utilisateurs ouvrent une session localement, le
Gestionnaire de comptes de sécurité de l'ordinateur local
authentifie leurs informations d'identification
Informations
d'identification SAM
envoyées
1 Les utilisateurs ouvrent
une session localement
2 Informations d'ouverture de
session comparées
Jeton
d'accès
2 Authentification
Les informations d'identification sont
vérifiées à l'aide de la base de
données Active Directory
Active Directory
À chaque objet est affectée une liste appelée ACL (Access Control List). L’ACL se compose de
descripteurs de sécurité ACE (Acces Control Entry). Chaque ACE définit une autorisation pour un
utilisateur ou un groupe. L’ACE indique soit une autorisation, soit un refus.
Les autorisations NTFS
Autorisation NTFS Description Fichier Dossier
Permet l’affichage du contenu d’un dossier et
Lecture X X
permet d’ouvrir un dossier ou un fichier.
Permet l’ajout ou la modification d’un fichier ou
Ecriture X X
d’un dossier.
Reprend l’autorisation de lecture et permet en plus
Lecture et exécution X X
l’exécution des programmes dans des dossiers.
Affichage du contenu Reprend l’autorisation de lecture et permet en plus
X
du dossier l’exécution des programmes dans des dossiers.
Reprend l’autorisation de lecture, d’écriture, de
Modification lecture et exécution et d’affichage du contenu d’un X X
dossier et permet en plus la suppression.
Reprend l’autorisation de modification et permet en
plus l’appropriation, la modification des
Contrôle total X X
autorisations et la suppression des sous-dossiers ou
fichiers.
Les autorisations NTFS
Affichage du
Lecture et Contrôle
Lecture Ecriture contenu du Modifier
exécution total
dossier
Contrôle total X X X X X X
Modifier X X X X X
Lecture et
X X X
exécution
Affichage du
contenu du X X X
dossier
Ecriture X
Lecture X
Les autorisations spéciales NTFS
Autorisations
Lecture Écriture
Lecture et
Affichage du
contenu d’un Modification
Contrôle
spéciales exécution total
dossier
Attributs de lecture X X X X X
Lecture des attributs étendus X X X X X
Attributs d’écriture X X X
Écriture d’attributs étendus X X X
Les sous-dossiers et
X X X* X*
les fichiers seulement
Les sous-dossiers
X X*
seulement
Copie d’un dossier source A vers Hérite des permissions NTFS du Hérite des permissions NTFS du
un dossier de destination B dossier de destination dossier de destination
Les permissions NTFS de l’objet sont conservées lorsque vous le déplacez d’un dossier
vers un autre sur le même volume NTFS car c’est uniquement le chemin qui est
modifié. Pour les autres cas, il y a création d’un nouvel objet.
Les permissions NTFS sont perdues si l’objet est copié ou déplacé vers un autre volume
dont le format n’est pas NTFS.
Les bonnes pratiques
➢ Organisez vos données selon le niveau de confidentialité (secret, confidentiel, interne et
public).
➢ Utilisez des volumes dédiés au stockage de fichiers, voire des serveurs différents selon le
niveau de confidentialité demandé.
➢ Le niveau du dossier le plus élevé est le dossier qui doit être le plus restrictif en terme
de permissions.
➢ Utilisez de préférence les permissions NTFS par rapport aux permissions spéciales.
➢ Limitez les autorisations pour les utilisateurs, en leur donnant uniquement les
permissions minimum nécessaires.
➢ Utilisez au maximum les groupes de sécurité intégrée pour affecter des autorisations.
La compression
➢ Windows Server 2008 permet de compresser des fichiers, dossiers ou volumes qui
utilisent le système de fichiers NTFS.
➢ Il est possible de compresser le disque de Boot, mais ce n’est pas recommandé pour des
questions de performance.
Sur le même volume Sur des volumes différents
Déplacement d’un dossier Hérite des attributs de
Conserve les attributs de
source A vers un dossier de compression du dossier de
compression du dossier source*
destination B destination
Hérite des attributs de Hérite des attributs de
Copie d’un dossier source A
compression du dossier de compression du dossier de
vers un dossier de destination B
destination destination
Les profils
Types de profils d'utilisateurs
Profil d'utilisateur par défaut
• Base de tous les profils d'utilisateurs
Composants
logiciels
enfichables
Création d'une console de
sécurité personnalisée
Configuration du composant
Stratégies de compte
Stratégie de verrouillage de
compte
Configuration du composant
Stratégies locales
Configuration des options
CTRL+ALT+SUPPR
Instructions de configuration
de stratégies locales
Options de sécurité
Configuration
de l'accès aux
ressources
UAC (User Account Control)
UAC est un mécanisme permettant de minimiser l’utilisation des permissions et privilèges
d’administration et offrant un mécanisme d’élévation de privilèges lorsque c’est nécessaire.
Un administrateur possède maintenant deux jetons d’accès :
➢ un jeton d’accès complet qui contient son SID, l’appartenance à ses groupes et les privilèges
associés.
➢ un second jeton d’accès appelé jeton d’accès filtré qui ne possède pas les privilèges d’administration
et dont tous les SID d’administration (groupe d’administrateurs local, etc.) sont marqués
USE_FOR_DENY_ONLY (utilisés pour refuser l’accès uniquement).
UAC (User Account Control)
UAC Élévation de privilèges
UAC Configuration
UAC Configuration
Le
BranchCache
BranchCache
La fonctionnalité de mise en cache des fichiers dans les succursales (BranchCache) favorise
la vitesse d’exécution des applications locales en optimisant les besoins en bande passante
des bureaux distants.
BranchCache est une technologie d’optimisation de la bande passante des réseaux étendus
(WAN) incluse dans certaines éditions des systèmes d’exploitation Windows Server® 2012 et
Windows® 8, ainsi que dans certaines éditions de Windows Server® 2008 R2 et Windows® 7.
Pour optimiser la bande passante d’un réseau étendu lorsque des utilisateurs accèdent à du
contenu sur des serveurs distants, BranchCache copie le contenu des serveurs de contenu
de votre siège social ou du nuage hébergé et le met en cache dans les filiales, permettant
ainsi aux ordinateurs clients des filiales d’accéder localement au contenu au lieu de passer
par le réseau étendu.
Activer BranchCache Ce paramètre permet d’activer ou non la fonctionnalité BranchCache sur un poste client dans un office distant afin qu’il tente de
récupérer ses fichiers tout d’abord depuis un cache local sur un serveur ou en modèle distribué.
La fonctionnalité BranchCache doit également être installée sur l’ordinateur.
Définir le mode de cache distribué Ce paramètre permet d’activer la fonctionnalité BranchCache distribué aux emplacements où il n’y a pas de serveur de cache
de BranchCache mais que la fonctionnalité BranchCache doit être activée.
Définir le mode de cache hébergé Ce paramètre permet d’activer l’utilisation d’un serveur de cache. Le serveur de cache doit être spécifié dans ce paramètre
de BranchCache lorsqu’il est activé. Lorsqu’un client télécharge un fichier depuis un emplacement distant, il le transfère
ensuite au serveur de cache dans une connexion sécurisée par le biais de SSL. Le nom complet DNS saisi dans ce paramètre de
GPO doit être celui spécifié dans le certificat SSL du serveur de cache. Le certificat racine doit être placé dans le magasin racine
de confiance du poste client.
Configurer BranchCache pour les Par défaut, les fichiers candidats à être mis en cache sont ceux téléchargés depuis des sites distants dont le temps de latence
fichiers réseau réseau est supérieur à 80 millisecondes. Il est possible de modifier ce temps de latence de déclenchement de mise en cache par
le biais de ce paramètre. S’il est désactivé ou non configuré, la valeur de latence par défaut qui permet de déclencher la mise en
cache est 80 ms.
Définir le pourcentage d'espace Ce paramètre permet de déterminer l’espace disque qui va être alloué par le système pour participer à la mise en cache des
disque utilisé pour la mémoire données. Par défaut, il est égal à 5 % de la taille de la partition.
cache de l'ordinateur client
BranchCache
Paramétrage par GPO du pare-feu
BranchCache
Paramétrage par GPO du pare-feu
BranchCache
Paramétrage par GPO du protocole WSD (Web Services Discovery)
BranchCache
La fonctionnalité
BranchCache n'existe
pas sur Windows 7
Professionnel
Informations
systèmes
Informations systèmes
affiche les informations relatives à votre ordinateur telles que la version du système d’exploitation, le nom de
Résumé système
l’ordinateur, le nom et modèle du fabricant, la version du BIOS, la quantité de mémoire installée, etc.
Ressources regroupe par type de ressource les différentes allocations effectuées par le système tel que la liste des IRQ et
matérielles leur utilisation, les plages mémoire utilisées par le matériel, les éventuels conflits d’IRQ, etc.
contient des informations sur chaque composant de votre ordinateur, y compris la version du pilote de
Composants périphérique qu’il utilise. Le dossier Périphériques à problème liste les périphériques dont les pilotes ont un
problème.
contient des informations sur la configuration système, sur les pilotes système et de périphérique, les variables
Environnement
d’environnement, les programmes configurés pour démarrer automatiquement, la liste des services, les
logiciel
connexions réseau, etc.
Surveillance
du système
Configuration des journaux d'événements
Pour accéder aux journaux d’événements :
eventvwr.exe. Ou depuis la console de logiciel enfichable de gestion de l’ordinateur.
Configuration des journaux d'événements
Les différents journaux Windows
Journaux Description
contient les événements générés par les applications exécutées
par les différents utilisateurs du système. Les éditeurs tiers
Application
peuvent décider d’écrire dans ce journal ou de créer leur propre
journal.
contient les événements relatifs à la sécurité, les login et échecs
Sécurité
de login, les informations d’audit, d’utilisation des privilèges, etc.
peut contenir des informations relatives à l’installation du
Installation
système.
contient les événements relatifs au système, comme par
Système
exemple le démarrage ou l’arrêt d’un service, etc.
contient les événements qui ont été transférés depuis un autre
Événements transférés
ordinateur
Configuration des journaux d'événements
Les paramètres
Taille maximale par défaut
Permissions d'accès en lecture et écriture
Enregistrement cyclique
L’observateur d’événements
propose de démarrer le service
Collecteur d'événements
automatiquement lorsque vous
accédez à la vue Abonnements.
Surveillance de la performance du système
Le gestionnaire des tâches
Le gestionnaire de tâches fournit une vue simplifiée de l’état du système :
➢ les applications et services en cours d’exécution,
➢ la quantité de mémoire utilisée et disponible,
➢ l’activité du processeur,
➢ les informations relatives au réseau (bande passante allouée et disponible)
➢ les sessions utilisateur ouvertes.
La taille du fichier d’échange doit être au moins égale à celle de la RAM installée.
Configuration des paramètres de performances
Paramètres avancés : le cache disque
Windows par défaut lit dans un cache disque les données récemment accédées et écrit
directement sur disque.
Il est possible de modifier ce fonctionnement et d’améliorer les performances en écriture
en choisissant d’écrire également dans un cache disque.
Gestion et
dépannage de
Windows
Les outils
❖ Contrôle des performances
❖ Contrôle de la fiabilité
❖ L'observateurs d'événements
❖ Point de restauration système
❖ Sauvegarde et restauration
❖ Enregistreur d'étapes de problèmes
Contrôle des performances
❖ Analyseur de performances
❖ Moniteur de performances
Contrôle de la fiabilité
Le moniteur de fiabilité peut être exécuté à partir du centre de maintenance, accessible
lui-même par le panneau de configuration.
Contrôle de la fiabilité
Taux de fiabilité sur une
échelle de 1 à 10
Échecs survenus au
cours des dernières
semaines
Incidents et actions
entreprises
L'observateur d'événements
❖ L'observateurs d'événements
Point de restauration système
Parfois, il est possible de voir apparaître des dysfonctionnements suite à des installations
d’application, des ajouts de périphérique, des activations de service ou des applications de
correctif.
Si la cause est repérée assez rapidement, il est alors possible de revenir sur une ancienne
configuration grâce aux points de restauration système.
Point de restauration système
Il est possible de désactiver cette option ou de faire en sorte que seules les versions
précédentes des fichiers puissent être restaurées.