Professional Documents
Culture Documents
clients Windows 7
Vue d'ensemble de l'authentification et de l’autorisation :
o Que sont l'authentification et l'autorisation
o Processus d'authentification et d'autorisation
o Nouvelles fonctionnalités d'authentification dans Windows 7
Gestion de l'accès aux fichiers dans Windows 7
o Que sont les autorisations NTFS
o Qu'est-ce que l'héritage des autorisations
o Démonstration : Configuration des autorisations NTFS pour les fichiers et
les dossiers
o Incidence de la copie et du déplacement de fichiers et de dossiers sur les
autorisations définies
o Que sont les autorisations effectives
o Discussion : Détermination des autorisations effectives
Gestion des dossiers partagés
o Que sont les dossiers partagés
o Méthodes de partage des dossiers
o Discussion : Combinaison d'autorisations NFTS et de partage
o Centre Réseau et partage
Configuration de la compression de fichiers
o Qu'est-ce que la compression des fichiers NTFS
o Discussion : Incidence du déplacement et de la copie de fichiers et de
dossiers compressés
o Que sont les dossiers compressés
o Démonstration : compression des fichiers et des dossiers
Gestion de l'impression
o Composants d'impression dans Windows 7
o Impression basée sur XPS et sur GDI
o Démonstration : Installation et partage d'une imprimante
o Gestion de l'impression côté client
o Configuration de l'impression prenant en charge l'emplacement
Leçon 1 : Vue d'ensemble de l'authentification et de
l'autorisation
Le système d'exploitation Windows 7 offre une nouvelle génération de
technologies de sécurité pour les ordinateurs de bureau. Certaines de ces
technologies de sécurité visent à renforcer l'infrastructure Windows globale et
d'autres à contribuer au contrôle de votre système et de vos données.
Avant de définir efficacement les mesures de sécurité de Windows 7, telles que
les autorisations NTFS et propriétés du partage de fichiers et de dossiers, vous
devez impérativement connaître les types de comptes d'utilisateurs qui sont
utilisés pendant la configuration de la sécurité et comprendre comment le
protocole Kerberos authentifie et autorise des ouvertures de session utilisateur.
Points clés
Les utilisateurs doivent être authentifiés, afin de permettre la vérification de leur
identité lors de l'accès aux fichiers sur le réseau. Cela est effectué pendant le
processus d'ouverture de session réseau. Le système d'exploitation Windows 7
inclut les méthodes d'authentification suivantes pour les ouvertures de session
réseau :
- Protocole Kerberos version 5 : c'est la principale méthode
d'authentification d'ouverture de session utilisée par les clients et serveurs
qui exécutent des systèmes d'exploitation Microsoft Windows. Il est
utilisé pour authentifier des comptes d'utilisateurs et des comptes
d'ordinateurs.
- Windows NT LAN Manager (NTLM) : il est utilisé pour la
compatibilité descendante avec les systèmes d'exploitation pré-Windows
2000 et quelques applications. Il est moins flexible, efficace et sécurisé
que le protocole Kerberos version 5.
- Mappage de certificat : il est en général utilisé conjointement avec les
cartes à puce pour l'authentification d'ouverture de session. Le certificat
stocké sur une carte à puce est lié à un compte d'utilisateur pour
l'authentification. Un lecteur de carte à puce est utilisé pour les lire et
authentifier l'utilisateur.
3) Nouvelles fonctionnalités d'authentification dans Windows
7
Dans Windows 7, Microsoft poursuit les efforts entamés avec Windows Vista
en fournissant de nouvelles fonctionnalités d'authentification :
Cartes à puce
L'utilisation de cartes à puce se développe rapidement. Pour encourager
davantage d'entreprises et d'utilisateurs à adopter les cartes à puce pour
renforcer leur sécurité, Windows 7 inclut de nouvelles fonctionnalités qui en
facilitent l'emploi et le déploiement. Elles comprennent :
- la technologie Plug-and-Play associée à la carte à puce ;
- la norme de vérification d'identification personnelle (PIV) du National
- Institute of Standards and Technology (NIST);
- la prise en charge de Kerberos pour l'ouverture de session par carte à puce
- le chiffrement des lecteurs avec le chiffrement de lecteur BitLockerTM.
- la signature de documents et de courriers électroniques ;
- l'utilisation avec les applications métiers.
Biométrie
La biométrie est une technologie de plus en plus populaire qui facilite l'accès
aux systèmes, aux services et aux ressources. La biométrie s'appuie sur la
mesure d'une caractéristique physique invariable d'une personne pour l'identifier
de manière exclusive. Les empreintes digitales sont l'une des caractéristiques
biométriques les plus courantes. Jusqu'à présent, il n'existait aucune prise en
charge standard des périphériques ou applications biométriques dans Windows.
Afin de résoudre ce problème, Windows 7 incorpore la structure biométrique
Windows (WBF). Elle prend en charge les périphériques biométriques
d'empreintes digitales au moyen d'un nouveau jeu de composants. Ces
composants améliorent la qualité, la fiabilité et la cohérence de l'expérience des
utilisateurs possédant des périphériques biométriques d'empreintes digitales.
La structure biométrique Windows facilite la configuration et le contrôle des
périphériques biométriques, sur un ordinateur local ou un domaine, par les
utilisateurs et les administrateurs.
Intégration d'identités en ligne
La gestion des comptes constitue une stratégie de sécurité importante. La
stratégie de groupe est utilisée pour autoriser ou empêcher l'authentification
d'ID en ligne sur des ordinateurs spécifiques ou sur tous les ordinateurs que
vous gérez.
Dans Windows 7, les utilisateurs d'un petit réseau peuvent choisir de partager
des données entre des ordinateurs sélectionnés par utilisateur. Cette
fonctionnalité complète celle du groupe résidentiel sous Windows 7 en utilisant
les ID en ligne pour identifier des personnes dans le réseau. Les utilisateurs
doivent lier de manière explicite leur compte d'utilisateur Windows à un ID en
ligne pour autoriser cette authentification. L'inclusion du protocole PKU2U
(Public Key Cryptography Based User-to-User) dans Windows permet une
authentification à l'aide de certificats.
Leçon 2 : Gestion de l'accès aux fichiers dans Windows 7
Pour les utilisateurs, le partage de fichiers sur le réseau est la façon la plus
courante d'accéder aux données. Le contrôle de l'accès aux partages de fichiers
s'effectue avec des autorisations de partage de fichiers et des autorisations
NTFS. Il est essentiel de comprendre comment déterminer des autorisations
effectives pour sécuriser vos fichiers.
Les autorisations NTFS vous permettent de définir le niveau d'accès des
utilisateurs aux fichiers disponibles sur le réseau ou localement sur votre
ordinateur Windows 7. Cette leçon présente les autorisations NTFS et
l'incidence de différentes activités des dossiers et fichiers sur ces autorisations.
Points clés
Il existe deux types d'autorisations :
- Autorisations explicites : elles sont définies par défaut sur les objets non
enfants lorsque l'objet est créé, ou par l'action de l'utilisateur sur les objets
non-enfants, parents ou enfants.
- Autorisations héritées : elles sont propagées à un objet à partir d'un
objet parent. Les autorisations héritées facilitent la tâche de gestion des
autorisations et assurent la cohérence des autorisations entre tous les
objets d'un conteneur donné.
L'héritage des autorisations permet aux autorisations NTFS définies sur un
dossier de s'appliquer automatiquement aux fichiers créés dans ce dossier et
dans ses sous-dossiers.
Il existe trois façons de modifier les autorisations héritées :
- apporter des modifications au dossier parent, afin que le fichier ou le
dossier hérite de ces autorisations ;
- sélectionner l'autorisation opposée (Autoriser ou Refuser) pour
remplacer l'autorisation héritée ;
- choisir de ne pas hériter d'autorisations de l'objet parent, puis modifier les
autorisations ou supprimer l'utilisateur ou le groupe de la liste
d'autorisations du fichier ou du dossier.
Dans la plupart des cas, Refuser remplace Autoriser, sauf si un dossier hérite
de paramètres conflictuels provenant de parents différents. Dans ce cas, le
paramètre hérité du parent le plus proche de l'objet dans la sous-arborescence
sera prioritaire.
Les objets enfants peuvent uniquement hériter d'autorisations héritables.
Lorsque les autorisations sont définies sur l'objet parent, vous devez décider si
les dossiers ou les sous-dossiers peuvent en hériter en configurant des
paramètres de sécurité avancés.
Remarque : les autorisations Refuser héritées n'empêchent pas l'accès à un
objet si celui-ci dispose d'une autorisation Autoriser explicite. Les autorisations
explicites sont prioritaires sur les autorisations héritées, même sur les
autorisations Refuser héritées.
Blocage de l'héritage des autorisations
Une fois les autorisations définies sur un dossier parent, les nouveaux fichiers et
sous-dossiers qui sont créés dans le dossier héritent de ces autorisations.
L'héritage des autorisations peut être bloqué afin de restreindre l'accès à ces
fichiers et sous-dossiers. Par exemple, tous les utilisateurs de la comptabilité
peuvent être autorisés à modifier le dossier COMPTABILITé. Sur le sous-
dossier SALAIRES, les autorisations héritées peuvent être bloquées, avec un
accès au dossier réservé à quelques utilisateurs spécifiques.
Remarque : lorsque l'héritage des autorisations est bloqué, vous pouvez soit
copier les autorisations existantes, soit commencer par des autorisations vierges.
Copier les autorisations existantes simplifie le processus de configuration
permettant de limiter un utilisateur ou un groupe particulier.
2. Démonstration : Configuration des autorisations NTFS pour les
fichiers et les dossiers
Points clés
Chaque fichier et dossier contient des autorisations d'utilisateur et de groupe.
Windows 7 détermine les autorisations effectives d'un fichier ou dossier en
combinant ses autorisations de groupe et d'utilisateur. Par exemple, si un
utilisateur dispose de l'autorisation de lecture et qu'un groupe dont l'utilisateur
est membre dispose de l'autorisation de modification, l'utilisateur dispose de
l'autorisation effective de modification.
Lorsque les autorisations sont combinées, l'autorisation Refuser prévaut sur
l'autorisation Autoriser et la remplace. Par exemple, si un groupe reçoit
l'autorisation Modifier pour un dossier et qu'un utilisateur membre de ce groupe
se voit refuser l'autorisation Modifier pour ce même dossier, l'utilisateur se voit
refuser l'autorisation Modifier pour le dossier.
Fonctionnalité des autorisations effectives
La fonctionnalité des autorisations effectives détermine les autorisations d'un
utilisateur ou d'un groupe sur un objet en calculant les autorisations qui sont
accordées à l'utilisateur ou au groupe. Ce calcul prend en considération les
autorisations découlant de l'appartenance à un groupe et les autorisations
héritées de l'objet parent. Il examine tous les groupes locaux et de domaine dont
l'utilisateur ou le groupe est membre.
Par exemple, si un utilisateur est connecté à un ordinateur par le biais d'un
partage de fichier, l'ouverture de session de cet utilisateur est considérée comme
une ouverture de session réseau. Il est possible d'accorder ou de refuser des
autorisations à l'identificateur de sécurité (SID) Réseau que l'utilisateur
connecté reçoit, de sorte qu'un utilisateur dispose d'autorisations différentes
selon qu'il ouvre une session locale ou une session réseau.
5. Discussion : Détermination des autorisations effectives
Lorsque qu'un dossier partagé est créé sur une partition formatée avec le
système de fichiers NTFS, les autorisations du dossier partagés et les
autorisations NTFS sont combinées afin de protéger les ressources fichiers. Les
autorisations NTFS s'appliquent, que l'accès à la ressource s'effectue localement
ou via un réseau, mais elles sont filtrées contre les autorisations du dossier
partagé.
Quand des autorisations du dossier partagé sont accordées sur un volume NTFS,
les règles suivantes s'appliquent :
- Par défaut, le groupe Tout le monde dispose de l'autorisation de dossier
partagé Lecture.
- Les utilisateurs doivent avoir les autorisations NTFS appropriées sur
chaque fichier et sous-dossier d'un dossier partagé — outre les
autorisations du dossier partagé appropriées — pour pouvoir accéder à
ces ressources.
- Lorsque vous combinez des autorisations NTFS et des autorisations du
dossier partagé, la plus restrictive de ces autorisations s'applique.
- Les autorisations de partage sur un dossier s'appliquent à ce dossier, à
tous les fichiers qu'il contient, aux sous-dossiers et à tous les fichiers de
ces sous-dossiers.
L'analogie suivante peut être utile pour comprendre ce qui se passe lorsque vous
combinez les autorisations NTFS et de partage. Lorsque vous manipulez un
dossier partagé, vous devez toujours parcourir le dossier partagé pour accéder à
ses fichiers via le réseau. Par conséquent, vous pouvez considérer les
autorisations du dossier partagé comme un filtre autorisant uniquement les
utilisateurs à exécuter des actions sur son contenu qui soient acceptables au
niveau des autorisations de partage. Toutes les autorisations NTFS moins
restrictives que les autorisations de partage sont éliminées par filtrage afin que
seule l'autorisation de partage demeure.
Par exemple, si l'autorisation de partage est définie sur Lecture, vous pouvez
uniquement lire le dossier partagé, même si l'autorisation NTFS de fichiers
individuels est définie sur Contrôle total. Si vous configurez l'autorisation de
partage sur Modifier, vous êtes autorisé à lire ou à modifier le contenu du
dossier partagé. Si l'autorisation NTFS est définie sur Contrôle total, les
autorisations de partage filtrent l'autorisation effective jusqu'à Modifier
uniquement.
Question de discussion : Si un utilisateur possède l'autorisation NTFS de
Contrôle total sur un fichier mais qu'il accède à ce fichier au moyen d'un partage
avec autorisation de lecture, quelle sera l'autorisation effective de l'utilisateur
sur ce fichier ?
Question de discussion : Si vous souhaitez qu'un utilisateur ait accès à tous les
fichiers d'un dossier partagé, mais qu'il puisse modifier uniquement certains
fichiers du dossier, quelles autorisations lui donneriez-vous ?
TILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
4. Centre Réseau et partage
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Le Centre Réseau et partage offre les outils suivants :
- afficher un mappage réseau ;
- configurer une nouvelle connexion ou un réseau ;
- modifier les options de partage avancées ;
- choisir les options de groupe résidentiel et de partage ;
- résoudre un problème réseau.
Afficher un mappage réseau
Le mappage réseau est un outil qui affiche sous forme de graphique les
ordinateurs et autres périphériques réseau présents sur votre réseau.
Configurer une nouvelle connexion ou un réseau
Vous pouvez personnaliser les connexions réseau actives dans la section qui se
trouve juste en dessous du mappage réseau. Vous pouvez modifier la
description et l'apparence de l'icône afin d'inclure davantage d'informations, si
vous le souhaitez. Affichez et modifiez les propriétés des connexions réseau en
cliquant sur le lien Voir le statut à droite de la liste de connexions.
Vous pouvez établir les connexions réseau suivantes dans cette section :
- Connexion à Internet : configurez une connexion sans fil, à haut débit
ou d'accès à distance à Internet.
- Configuration d'un réseau : configurez un nouveau routeur ou un
nouveau point d'accès. UNIQUEMENT
- Configuration d'une connexion d'accès à distance : connectez-vous à
Internet à l'aide d'une connexion d'accès à distance.
- Connexion à un espace de travail : configurez une connexion d'accès à
distance ou VPN à votre espace de travail.
Points clés
Gestion de l'impression offre une interface unique permettant d'administrer
plusieurs imprimantes et serveurs d'impression. Vous pouvez également utiliser
Gestion de l'impression (ou l'outil en ligne de commande Printbrm.exe) pour
exporter des imprimantes et des paramètres d'un ordinateur et les importer sur
un autre ordinateur.
Pour ouvrir le composant logiciel enfichable MMC
(Microsoft Management Console) de Gestion de l'impression, cliquez sur
Démarrer, sur Panneau de configuration, sur Système et maintenance, sur
Outils d'administration, puis sur Gestion de l'impression.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT
Le composant logiciel enfichable MMC Gestion de l'impression permet
d'effectuer toutes les tâches de gestion de base d'une imprimante. Les
imprimantes peuvent également être gérées dans la page Périphériques et
imprimantes du Panneau de configuration. Ces tâches sont les suivantes :
Annuler les travaux d'impression.
Interrompre et reprendre un travail d'impression.
Redémarrer un travail d'impression.
Classer la file d'attente d'impression.
Une fois un travail d'impression initialisé, vous pouvez l'afficher, le suspendre
et l'annuler via la file d'attente d'impression. La file d'attente d'impression
affiche le document qui s'imprime ou ceux qui sont en attente d'impression. Elle
affiche également des informations telles que l'état du travail, qui effectue
quelle impression et le nombre de pages non imprimées restantes. ہpartir de la
file d'attente d'impression , vous pouvez afficher et gérer les travaux
d'impression de chaque imprimante.
Vous pouvez accéder à la file d'attente d'impression dans le composant logiciel
enfichable MMC Gestion de l'impression et via l'option Afficher les travaux
d’impression en cours dans la page Périphériques et imprimantes du Panneau
de configuration. Elle permet d'afficher les travaux d'impression en cours et en
attente d'une imprimante spécifique. Les documents qui apparaissent en haut de
la liste sont imprimés en premier.
UTILIS
ATION RÉSERVÉE À L'INSTRUCTEUR MCT
5) Configuration de l'impression prenant en charge
l'emplacement
Points clés
Windows 7 permet d'activer automatiquement l'imprimante par défaut de votre
ordinateur portable lorsqu'il détecte vous avez changé d'emplacement réseau,
par exemple lorsque vous passez d'un réseau public à un réseau de domaine.
Cette fonctionnalité, appelée impression prenant en charge l'emplacement, est
uniquement disponible sur les ordinateurs portables et autres appareils mobiles
qui utilisent une batterie.
Configurer l'impression prenant en charge l'emplacement
Pour configurer cette fonctionnalité, vous devez au préalable définir une
imprimante par défaut. Cette imprimante devient alors l'imprimante par défaut
du réseau auquel vous êtes connecté.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT
Gérer les paramètres d'impression prenant en charge l'emplacement
Une fois l'imprimante par défaut définie pour votre ordinateur, vous devez
procéder comme suit pour gérer les paramètres d'impression prenant en charge
l'emplacement :
1. Dans Périphériques et imprimantes, cliquez sur Gérer les imprimantes
par défaut sur la barre d'outils.
2. Dans la boîte de dialogue Gérer les imprimantes par défaut, cliquez sur
Modifier l’imprimante par défaut lorsque je change de réseau.
3. Cliquez sur la liste Sélectionner un réseau, puis choisissez un réseau.
4. Cliquez sur la liste Sélectionner l'imprimante, sélectionnez l'imprimante
réseau par défaut correspondante, puis cliquez sur Ajouter.
5. Répétez les étapes 3 et 4, le cas échéant.
Si vous ne souhaitez pas que Windows modifie vos paramètres d'imprimante
par défaut lorsque vous vous déplacez, cliquez sur Toujours utiliser la même
imprimante comme imprimante par défaut dans la boîte de dialogue Gérer
les imprimantes par défaut. Si vous souhaitez qu'un réseau sans fil s'affiche
dans la boîte de dialogue Gérer les imprimantes par défaut, vous devez avoir
établi une connexion à ce réseau sans fil au moins une fois.
Remarque : l'impression prenant en charge l'emplacement ne fonctionne pas
lorsque vous vous connectez à un réseau par l'intermédiaire du Bureau à
distance (services Terminal Server).
Utilisez les outils Invite de commandes suivants afin de gérer le partage de fichiers et
d'imprimantes.