0% ont trouvé ce document utile (0 vote)
35 vues2 pages

S41Cours Windows7 - Chapitre 9

Le document traite de la configuration de Windows 7 pour les réseaux Microsoft, en se concentrant sur les groupes de travail et les comptes d'utilisateur. Il décrit les différents types de comptes, les étapes de création et d'authentification des comptes locaux, ainsi que la configuration de la sécurité locale via la console MMC. Enfin, il aborde l'intégration d'ordinateurs dans un domaine pour simplifier l'administration des comptes utilisateurs.

Transféré par

as1935828
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
35 vues2 pages

S41Cours Windows7 - Chapitre 9

Le document traite de la configuration de Windows 7 pour les réseaux Microsoft, en se concentrant sur les groupes de travail et les comptes d'utilisateur. Il décrit les différents types de comptes, les étapes de création et d'authentification des comptes locaux, ainsi que la configuration de la sécurité locale via la console MMC. Enfin, il aborde l'intégration d'ordinateurs dans un domaine pour simplifier l'administration des comptes utilisateurs.

Transféré par

as1935828
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

SYSTEME D'EXPLOITATION PROPRIETAIRE |S41

Chapitre 9. Configura1on de Windows 7 pour fonc1onner


sur des réseaux Microso<

I. Étude des groupes de travail et des comptes d'u5lisateur


Un groupe de travail est un ensemble d'ordinateur connecte à un réseau qui partage des
ressources. Chacun des comptes u;lisateur voulant accéder aux ressources du réseau doit être recrée
sur chacune des machines auxquels il veut accéder (ex : 10 u;lisateurs pour 10 machines = 100
comptes à créer).
Certes, ce type de structure n'est envisageable qu'au sein d'une pe;te entreprise ayant peu
d'ordinateur. En général, on dis;ngue 3 types de compte u;lisateur :
Þ Compte d'u+lisateur local : Permet d'ouvrir une session localement sur un ordinateur. Il est
stocké dans la base SAM de l'ordinateur.
Þ Compte d'u+lisateur de domaine : Permet d'ouvrir une session sur le domaine, et par
conséquent d'accéder aux ressources de ce dernier. Il est stocké dans l'annuaire Ac+ve
Directory.
Þ Compte d'u+lisateur prédéfini : ce sont les comptes Administrateur et Invité. On ne peut pas
supprimer ces comptes. Le compte invité est désac;vé par défaut. La compte Administrateur
est le seul compte par défaut qui a TOUS les droits d'administra;on et de ges;on sur
l'ordinateur.
II. Créa5on et authen5fica5on de comptes d'u5lisateur locaux
Pour créer un compte d'u;lisateur local, il faut passer par la fenêtre Gérer, puis choisir l'op;on
U+lisateur et groupes locaux, puis l'op;on Nouvel u+lisateur en faisant un clic droit sur U+lisateurs
Une fois le compte u;lisateur crée, il aura des droits limités. La méthode la plus facile pour changer
le rang du compte u;lisateur consiste à passer par le Panneau de configura+on et d'entrer dans le
menu Compte d'u+lisateurs, puis cliquez sur Gérer un autre compte, puis sélec;onner le compte que
l'on veut modifier, cliquer sur Modifier le type du compte, puis choisir entre 2 op;ons :
Þ Administrateur : l’u;lisateur va appartenir au groupe Administrateurs
Þ Standard l’u;lisateur va appartenir au groupe U;lisateurs

Si vous voulez plus de contrôle sur l’appartenance d’un u;lisateur dans un groupe vous devez
u;liser le console U+lisateur et groupes locaux dans la fenêtre Gérer (accessible depuis le menu
contextuel du Poste de Travail) puis cliquez sur U+lisateurs puis double cliquez sur l’u;lisateur, dans la
fenêtre qui s’ouvre choisissez l’onglet Membres de, dans ceWe onglet vous pouvez ajouter l’u;lisateur
aux groupes
L'une des plus grandes caractéris;ques d'un groupe de travail est l'authen;fica;on qui se fait à un
niveau local. C'est la machine où l'u;lisateur se connecte qui validera ou non l'ouverture de session. Si
celle-ci abou;t, l'u;lisateur ob;endra un jeton d'accès qui cons;tuera l'inden;fica;on de l'u;lisateur
sur cet ordinateur local et con;ent les paramètres de sécurité de l'u;lisateur (ex : la liste des groupes
auxquels il appar;ent).
III. Configura5on de la sécurité locale
La console MMC est l'un des principaux ou;ls u;lisés pour gérer les ordinateurs. Ce programme à
lui seul ne peut pas permeWre de gérer l'ordinateur, par contre il est possible d'y ajouter des modules

BTS – 1-SRI |MAJJAD


SYSTEME D'EXPLOITATION PROPRIETAIRE |S41
de ges;on, ou composants logiciels enfichables qui permeWront de configurer la sécurité des
ordinateurs locaux (ex : la fenêtre Gérer, accessible depuis le menu contextuel du Poste de Travail).
Pour accéder à la console MMC, cliquez sur Démarrer, tapez MMC dans la zone de recherche, puis
cliquez sur MMC, Ouvrirez ensuite le composant MMC que vous voulez u;liser en cliquant dans le
menu sur Fichier puis Ouvrir (ex: C:\Windows\system32\compmgmt.msc [ges;on de l'ordinateur]).
Il est également possible de créer sa propre console MMC en combinant plusieurs composants
logiciels enfichables en cliquant dans le menu sur Fichier puis sur Ajouter/Supprimer un composant
logiciel enfichable, dans la fenêtre qui s’ouvre ajoutez les composants enfichables, puis sauvegardez
la console obtenue sous un nom descrip;f.
Le composant logiciel enfichable Éditeurs de Stratégie de groupe con;ent les paramètres
Configura+on ordinateur. A par;r de ceWe console, il est possible de configurer plusieurs stratégies,
notamment la Stratégie de mot de passe. Dans ceWe stratégie il est possible de définir les paramètres
suivants :
Þ Historique de mots de passe.
Þ Longueur minimale du mot de passe.
Þ Durée de vie (max. et min) d'un mot de passe.
Þ U;liser un algorithme à cryptage réversible pour l'ensemble des mots de passes.
Þ Complexité du mot de passe.
La stratégie de verrouillage du compte permet de définir les paramètres suivants :
Þ Durée de verrouillage des comptes
Þ Nombre d'échec d'ouverture de session maximum tolérée, avant verrouillage du compte.
Þ Nombre de minutes à aWendre après verrouillage du compte pour que celui-ci soit de
nouveau ac;f
De nombreux autres paramètres sont configurables à par;r de ceWe console. Il est par exemple
possible de spécifier dans les Stratégie locales, les AKribu+on des droits u+lisateur. Ces paramètres
définissent si un u;lisateur ou un groupe d'u;lisateur a (ou n'a pas) certains droits comme par
exemple :
Þ Accéder à l'ordinateur depuis le réseau
Þ Arrêter le système
Þ Ouvrir une session localement
Þ Déboguer des programmes, ....
IV. Intégra5on à un domaine
L'implémenta;on de machines dans un domaine va leurs permeWre de partager une base de
compte commune ce qui va rendre l'administra;on du réseau plus simple. Exemple : l'ajout de l'accès
d'un nouvel u;lisateur sur un domaine va consister en la créa;on d'un seul compte sur le contrôleur
de domaine.
L'intégra;on de l'ordinateur à un Domaine est semblable à celle d'un groupe de travail. Cependant,
l'u;lisateur doit avoir en sa possession 4 éléments :
Þ Le nom du domaine à rejoindre.
Þ Un compte d'ordinateur existant sur le contrôleur de domaine.
Þ Un contrôleur de domaine
Þ Un serveur exécutant le service DNS

BTS – 1-SRI |MAJJAD

Vous aimerez peut-être aussi