Professional Documents
Culture Documents
M I CR OSO F T
10224A
Installation et configuration
du client Windows® 7
Microsoft, Microsoft Press, Access, Active Directory, ActiveSync, ActiveX, Aero, Authenticode,
BitLocker, BizTalk, DirectX, ESP, Excel, Hyper-V, Internet Explorer, Microsoft Dynamics, MS, MSDN,
MS-DOS, OneCare, OneNote, Outlook, PowerPoint, ReadyBoost, SharePoint, Sideshow, Silverlight,
SpyNet, SQL Server, Visual Basic, Visual C#, Visual Studio, Win32, Windows, Windows Live,
Windows Media, Windows Mobile, Windows NT, Windows PowerShell, Windows Server et
Windows Vista sont soit des marques de Microsoft Corporation, soit des marques déposées
de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays.
Toutes les autres marques sont la propriété de leurs propriétaires respectifs.
Réf. n° : X16-71729
Nous vous souhaitons une agréable formation et une carrière couronnée de succès.
Cordialement,
Formation Microsoft
www.microsoft.com/france/formation
1 IDC, Value of Certication: Team Certication and Organizational Performance, novembre 2006
Installation et configuration du client Windows® 7 xvii
Remerciements
Formation Microsoft souhaite reconnaître la contribution apportée par les
personnes citées ci-dessous à l'élaboration de ce titre et les en remercier. Elles ont
en effet déployé des efforts aux différents stades de ce processus pour vous
proposer une expérience de qualité en classe.
Module 6
Protection des postes de travail Windows 7
Table des matières :
Leçon 1 : Vue d'ensemble de la gestion de la sécurité dans Windows 7 6-4
Leçon 2 : Protection d'un ordinateur client Windows 7 en utilisant
les paramètres de la stratégie de sécurité locale 6-10
Leçon 3 : Protection des données à l'aide d'EFS et BitLocker 6-25
Leçon 4 : Configuration des restrictions d'application 6-49
Leçon 5 : Configuration du Contrôle de compte d'utilisateur 6-61
Atelier pratique A : Configuration du Contrôle de compte d'utilisateur,
des stratégies de sécurité locales, d'EFS et d'AppLocker 6-72
Leçon 6 : Configuration du Pare-feu Windows 6-81
Leçon 7 : Configuration des paramètres de sécurité
dans Internet Explorer 8 6-92
Leçon 8 : Configuration de Windows Defender 6-104
Atelier pratique B : Configuration du Pare-feu Windows, des paramètres
de sécurité d'Internet Explorer 8 et de Windows Defender 6-113
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-2 Installation et configuration du client Windows® 7
Les utilisateurs attendent de plus en plus des technologies qu'ils utilisent. Ils
souhaitent pouvoir travailler à domicile, dans des succursales et en déplacement,
sans aucune baisse de leur productivité. Grâce à Windows® 7, les professionnels
de l'informatique peuvent répondre aux divers besoins des utilisateurs de manière
plus gérable.
La sécurité et le contrôle sont améliorés, réduisant ainsi le risque associé aux
données figurant sur les ordinateurs ou les disques durs externes perdus.
Windows 7 a les mêmes fondations que Windows Vista® ; de cette façon,
les entreprises qui ont déjà déployé Windows Vista découvriront que Windows 7
est hautement compatible avec le matériel, les logiciels et les outils existants.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-3
Leçon 1
Vue d'ensemble de la gestion de la sécurité
dans Windows 7
Points clés
Windows 7 fournit les fonctionnalités et outils suivants pour maximiser la sécurité
de la plateforme et du client tout en assurant la facilité d'utilisation :
• Centre de maintenance de Windows 7 : emplacement central permettant
aux utilisateurs de gérer les messages relatifs à leur ordinateur local et point
de départ pour diagnostiquer et résoudre les problèmes de leur système.
• Système de fichiers EFS (Encrypting File System) : outil de chiffrement
intégré pour les systèmes de fichiers Windows.
• Windows BitLocker™ et BitLocker To Go : aide à limiter l'accès non autorisé
aux données en les rendant inaccessibles lorsque les ordinateurs protégés par
BitLocker sont désaffectés ou recyclés. BitLocker To Go fournit une protection
semblable aux données se trouvant sur des lecteurs de données amovibles.
• Windows AppLocker : permet aux administrateurs de spécifier exactement
ce qui peut être exécuté sur les Bureaux des utilisateurs.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-6 Installation et configuration du client Windows® 7
Points clés
Le Centre de maintenance est un emplacement central pour gérer les messages
relatifs à votre système et le point de départ pour diagnostiquer et résoudre
les problèmes de votre système. Le Centre de maintenance est comme une file
d'attente de messages affichant les éléments qui requièrent votre attention et
doivent être gérés d'après votre planification.
Le Centre de maintenance Windows regroupe les outils de sécurité de
Windows 7 dans un seul emplacement, pour en simplifier l'accès et l'utilisation.
Le Centre de maintenance Windows inclut l'accès aux quatre fonctionnalités
de sécurité essentielles suivantes :
• Pare-feu
• Mise à jour automatique
• Protection contre les logiciels malveillants
• Autres paramètres de sécurité
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-8 Installation et configuration du client Windows® 7
Lorsque vous désactivez la case à cocher d'un élément sur la page Modifier
les paramètres du Centre de maintenance, vous ne recevez pas de message et
vous ne voyez pas l'état de l'élément dans le Centre de maintenance. Nous vous
recommandons de vérifier l'état de tous les éléments répertoriés car ils contribuent
à vous avertir des problèmes de sécurité. Toutefois, si vous décidez de désactiver
les messages pour un élément, vous pourrez toujours les réactiver.
Cette démonstration explique comment configurer les paramètres du Centre
de maintenance et les paramètres de contrôle de compte d'utilisateur dans
Windows 7.
Leçon 2
Protection d'un ordinateur client Windows 7
en utilisant les paramètres de la stratégie
de sécurité locale
Points clés
La stratégie de groupe est une technologie qui vous permet de gérer efficacement
un grand nombre d'ordinateurs et de comptes d'utilisateurs via un modèle
centralisé. Les modifications apportées à la stratégie de groupe sont configurées
sur le serveur, puis propagées aux ordinateurs clients du domaine.
Dans Windows 7, la stratégie de groupe utilise de nouveaux modèles XML pour
décrire des paramètres de Registre. Lorsque vous activez les paramètres de ces
modèles, la stratégie de groupe vous permet d'appliquer des paramètres utilisateur
et paramètres d'ordinateur sur un ordinateur local ou de manière centralisée,
via Active Directory.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-12 Installation et configuration du client Windows® 7
Points clés
Les composants client appelés « extensions côté client de la stratégie de groupe »
initialisent la stratégie de groupe en demandant des objets de stratégie de groupe
au contrôleur de domaine qui les a authentifiés. Les extensions côté client
de la stratégie de groupe interprètent et appliquent les paramètres de stratégie.
Windows 7 applique les paramètres d'ordinateur lorsque l'ordinateur démarre
et les paramètres utilisateur lorsque vous vous connectez à l'ordinateur.
Les paramètres d'ordinateur et paramètres utilisateur sont actualisés
à intervalles réguliers et configurables. L'intervalle d'actualisation par
défaut est fixé toutes les 90 minutes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-15
Points clés
L'environnement informatique fournit des centaines, sinon des milliers,
de paramètres configurables et gérables via la stratégie de groupe.
Les professionnels de l'informatique peuvent gérer les nombreux
paramètres configurables via plusieurs objets de stratégie de groupe locale.
En utilisant plusieurs objets de stratégie de groupe locale, un administrateur peut
appliquer différents niveaux de stratégie de groupe locale aux utilisateurs locaux
sur un ordinateur autonome. Cette technologie est idéale pour les environnements
informatiques partagés dans lesquels la gestion de domaine n'est pas disponible.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-17
Lorsque plusieurs objets de stratégie de groupe locale sont utilisés, des paramètres
utilisateur peuvent être appliqués aux trois couches suivantes d'objets de stratégie
de groupe locale :
• stratégie de groupe locale ;
• stratégie de groupe administrateurs et non-administrateurs ;
• stratégie de groupe locale spécifique à l'utilisateur.
Ordre de traitement
Les avantages de l'utilisation de plusieurs objets de stratégie de groupe locale sont
liés à l'ordre de traitement des trois couches séparées. Les couches sont traitées
comme suit :
• L'objet de stratégie de groupe locale est appliqué en premier.
• Les objets de stratégie de groupe locale administrateurs et non-administrateurs
sont appliqués en deuxième.
• La stratégie de groupe locale spécifique à l'utilisateur est appliquée en dernier.
Paramètre Signification
(suite)
Paramètre Signification
Attribution des droits Un sous-composant des stratégies locales qui vous permet
utilisateur de configurer des droits d'utilisateur, notamment la capacité
à ouvrir une session localement, à accéder à l'ordinateur
à partir du réseau et à arrêter le système.
(suite)
Paramètre Signification
Leçon 3
Protection des données à l'aide d'EFS
et BitLocker
Les disques durs des ordinateurs de bureau et ordinateurs portables peuvent être
volés, ce qui représente un risque pour les données confidentielles. Vous pouvez
protéger ces données contre ces risques en utilisant une stratégie défensive en
deux phases, incorporant à la fois le système de fichiers EFS et le chiffrement
de lecteur Windows BitLocker™.
Cette leçon propose une vue d'ensemble succincte d'EFS. Les professionnels
de l'informatique intéressés par l'implémentation d'EFS doivent soigneusement
examiner la question avant de prendre une décision. Si vous implémentez EFS,
mais ne connaissez pas les opérations de récupération appropriées ou ne
comprenez pas le fonctionnement des fonctionnalités, vous pouvez exposer vos
données inutilement. Pour implémenter une stratégie EFS sécurisée et récupérable,
vous devez comprendre EFS.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-26 Installation et configuration du client Windows® 7
Une autre stratégie défensive qui complète EFS est celle du chiffrement du lecteur
BitLocker Windows. BitLocker protège contre le vol ou l'exposition des données
sur les ordinateurs et offre la suppression sécurisée des données lorsque les
ordinateurs sont désaffectés. Les données d'un ordinateur perdu ou volé sont
vulnérables aux accès non autorisés, susceptibles de se produire via l'exécution
d'un outil d'attaque logicielle ou via le transfert du disque dur de l'ordinateur vers
un autre ordinateur. BitLocker aide à limiter l'accès non autorisé aux données en
combinant deux procédures majeures de protection des données : le chiffrement
du volume complet du système d'exploitation Windows sur le disque dur et
le chiffrement de plusieurs volumes fixes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-27
Points clés
EFS est l'outil de chiffrement intégré pour les systèmes de fichiers Windows.
Composant du système de fichiers NTFS, EFS permet les chiffrement et
déchiffrement transparents de fichiers grâce à des algorithmes de chiffrement
avancés standard. Toute personne ou programme ne possédant pas la clé
de chiffrement appropriée ne peut pas lire les données chiffrées. Les fichiers
chiffrés peuvent être protégés de ceux qui prennent physiquement possession
de l'ordinateur. Les personnes autorisées à accéder à l'ordinateur et à son système
de fichiers ne peuvent pas afficher les données sans la clé de chiffrement.
Remarque : les certificats EFS sont uniquement émis pour des utilisateurs individuels,
pas pour des groupes.
La clé privée d'un utilisateur est stockée dans le dossier RSA du profil de
l'utilisateur, accessible en développant AppData, Roaming, Microsoft, puis Crypto.
Étant donné qu'il n'existe qu'une seule instance de la clé, celle-ci est vulnérable aux
défaillances du disque dur ou à l'altération des données.
Le composant logiciel enfichable MMC Gestionnaire de certificats exporte des
certificats et des clés privées. Les certificats EFS se trouvent dans le magasin de
certificats personnels.
Question : Expliquez pourquoi les dossiers système ne peuvent pas être marqués
pour le chiffrement.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-30 Installation et configuration du client Windows® 7
Points clés
Les données se trouvant sur un ordinateur perdu ou volé peuvent devenir
vulnérables aux accès non autorisés. BitLocker aide à limiter l'accès non autorisé
aux données en améliorant la protection du système et des fichiers Windows.
BitLocker aide à rendre les données inaccessibles lorsque les ordinateurs qu'il
protège sont désaffectés ou recyclés.
BitLocker exécute deux fonctions pour fournir à la fois la protection des données
hors connexion et la vérification de l'intégrité du système :
• Il chiffre toutes les données stockées sur le volume du système d'exploitation
Windows (et sur les volumes de données configurés).
• Il est configuré par défaut pour utiliser un module de plateforme sécurisée
(TPM).
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-33
Points clés
Dans Windows 7, les lecteurs sont automatiquement préparés pour une utilisation.
Par conséquent, il est inutile de créer manuellement des partitions séparées avant
d'activer BitLocker.
La partition système créée automatiquement par Windows 7 n'a pas de lettre de
lecteur ; elle n'est donc pas visible dans l'Explorateur Windows. Cela évite que des
fichiers de données ne soient écrits dessus par inadvertance. Dans une installation
par défaut, un ordinateur aura une partition système séparée et un lecteur de
système d'exploitation. La partition système de Windows 7 requiert 100 Mo.
Étant donné que BitLocker stocke sa propre clé de chiffrement et de déchiffrement
dans un périphérique matériel séparé du disque dur, vous devez avoir l'un des
éléments suivants :
• un ordinateur avec module de plateforme sécurisée (TPM) version 1.2 ;
• un périphérique de mémoire USB amovible, tel qu'un lecteur flash USB.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-35
Modes BitLocker
Points clés
BitLocker peut s'exécuter sur deux types d'ordinateurs :
• ceux qui exécutent le module de plateforme sécurisée (TPM) version 1.2x ;
• ceux qui n'ont pas le module de plateforme sécurisée version 1.2,
mais disposent d'un périphérique de mémoire USB amovible.
Points clés
Dans Windows 7, BitLocker introduit plusieurs nouveaux paramètres de stratégie
de groupe qui permettent une gestion simple des fonctionnalités. Les paramètres
de stratégie de groupe qui affectent BitLocker se trouvent dans Configuration
ordinateur/Modèles d'administration/Composants Windows/Chiffrement de
lecteur BitLocker. Le dossier Chiffrement de lecteur BitLocker contient les sous-
dossiers suivants : Lecteurs de données fixes, Lecteurs du système d'exploitation
et Lecteurs de données amovibles.
Le tableau suivant résume plusieurs des paramètres de stratégie clés qui affectent
les ordinateurs clients Windows 7. Chaque paramètre inclut les options suivantes :
non configuré, activé et désactivé. Le paramètre par défaut pour chaque paramètre
est « non configuré ».
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-39
(suite)
Configuration de BitLocker
Points clés
Activez BitLocker à partir du Panneau de configuration ou en cliquant avec le
bouton droit sur le volume à chiffrer. Un outil de gestion de ligne de commande,
manage-bde.wsf, est également disponible pour exécuter les scripts à distance.
L'activation de BitLocker initialise l'Assistant d'installation BitLocker. L'outil
de préparation de lecteur BitLocker valide la configuration système requise.
Configuration de BitLocker To Go
Points clés
BitLocker To Go protège les données des lecteurs de données amovibles. Un
nouveau paramètre de stratégie de groupe vous permet de configurer les lecteurs
amovibles en lecture seule à moins qu'ils ne soient chiffrés avec BitLocker To Go.
Cela aide à assurer la protection des données critiques lorsqu'un lecteur flash USB
est égaré. Activez la protection BitLocker sur un périphérique amovible en cliquant
avec le bouton droit sur le lecteur dans l'Explorateur Windows.
Configuration de BitLocker To Go
Lorsque vous activez BitLocker To Go, l'Assistant qui en résulte exige que vous
spécifiiez la façon dont vous souhaitez déverrouiller le lecteur. Sélectionnez l'une
des méthodes suivantes :
• un mot de passe simple ou mot de passe de récupération ;
• une carte à puce ;
• toujours déverrouiller automatiquement ce périphérique sur ce PC.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-45
Points clés
Lorsqu'un ordinateur compatible BitLocker démarre, BitLocker vérifie les
conditions pouvant indiquer un risque de sécurité sur le système d'exploitation.
Si une condition est détectée, BitLocker ne déverrouille pas le lecteur système
et entre en mode de récupération. Lorsqu'un ordinateur entre en mode de
récupération, l'utilisateur doit entrer le mot de passe de récupération correct pour
continuer. Le mot de passe de récupération est attaché à un module de plateforme
sécurisée ou ordinateur particulier, pas à des utilisateurs individuels, et ne change
généralement pas.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-47
Leçon 4
Configuration des restrictions d'application
Qu'est-ce qu'AppLocker ?
Points clés
Les utilisateurs qui exécutent des logiciels non autorisés peuvent subir
de nombreuses infections de programmes malveillants et faire plus souvent appel
à l'assistance technique. Toutefois, il peut être difficile pour les professionnels de
l'informatique de s'assurer que les ordinateurs de bureau des utilisateurs exécutent
uniquement des logiciels approuvés sous licence.
Les précédentes versions de Windows traitaient ce problème en prenant en charge
la stratégie de restriction logicielle, que les professionnels de l'informatique
utilisaient pour définir la liste des applications que les utilisateurs avaient le droit
d'exécuter. Windows 7 s'appuie sur cette couche de sécurité avec AppLocker,
qui fournit aux administrateurs la capacité à contrôler la façon dont les utilisateurs
exécutent plusieurs types d'applications.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-51
Avantages d'AppLocker
Les professionnels de l'informatique peuvent utiliser AppLocker pour spécifier
exactement ce qui peut s'exécuter sur les ordinateurs de bureau des utilisateurs.
Cela permet aux utilisateurs d'exécuter les applications, programmes d'installation
et scripts dont ils ont besoin pour être productifs, tout en fournissant les avantages
de la standardisation des applications en termes de sécurité, des fonctionnalités
et de conformité.
AppLocker peut aider les entreprises qui souhaitent :
• limiter le nombre et le type des fichiers autorisés à s'exécuter en empêchant
l'exécution des logiciels malveillants ou sans licence et en limitant les contrôles
ActiveX installés ;
• réduire le coût total de possession en vérifiant que les stations de travail sont
homogènes à travers l'entreprise et que les utilisateurs exécutent uniquement
les logiciels et applications approuvés ;
• réduire le risque de fuite d'informations à partir des logiciels non autorisés.
Règles AppLocker
Points clés
AppLocker est un composant logiciel enfichable MMC de l'Éditeur de stratégie
de groupe locale, comprenant deux Assistants. Le premier vous permet de créer
une règle unique et le second génère automatiquement des règles selon certaines
préférences et le dossier sélectionné.
Pour accéder à AppLocker, cliquez sur Démarrer et tapez Gpedit.msc. Ensuite,
accédez à Configuration ordinateur, Paramètres Windows, Paramètres de sécurité,
puis Stratégies de contrôle de l'application. Développez le nœud Stratégies
de contrôle de l'application et sélectionnez AppLocker.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-53
En créant ces règles, vous avez également automatiquement empêché tous les
utilisateurs non-administrateurs d'exécuter les programmes installés dans leur
répertoire de profil utilisateur. Vous pouvez recréer les règles à tout moment.
Vous pouvez créer des exceptions pour les fichiers .exe. Par exemple, vous pouvez
créer une règle qui permette à tous les processus Windows de s'exécuter à
l'exception de regedit.exe, puis utiliser le mode d'audit uniquement pour identifier
les fichiers qui ne seront pas autorisés à s'exécuter si la stratégie est en vigueur.
Vous pouvez créer automatiquement des règles en exécutant l'Assistant et en
spécifiant un dossier qui contient les fichiers .exe pour les applications pour
lesquelles créer des règles.
Après avoir créé des règles AppLocker, vous devez configurer la mise en
application des collections de règles et actualiser la stratégie de l'ordinateur.
La mise en application est configurée dans la console Stratégie de sécurité locale,
dans la zone Configurer la mise en application des règles. Trois options de mise
en application sont disponibles pour chaque type de règle :
• Appliquer les règles avec héritage de stratégie de groupe
• Appliquer les règles
• Auditer uniquement
Pour afficher les informations relatives aux applications auxquelles des règles
AppLocker sont affectées, utilisez l'observateur d'événements. Examinez les entrées
du journal pour déterminer si certaines applications n'ont pas été incluses dans
les règles.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-58 Installation et configuration du client Windows® 7
Points clés
Il peut s'avérer difficile de faire des choix sécurisés quand il s'agit de savoir quels
logiciels exécuter. Aussi, les stratégies de restriction logicielle ont été incluses aux
précédentes versions de Windows pour aider les entreprises à contrôler tout
code hostile, mais aussi tout code inconnu, malveillant ou non. Les stratégies de
restriction logicielle permettaient aux administrateurs de protéger les ordinateurs
des logiciels inconnus ou non approuvés en identifiant et en spécifiant les logiciels
autorisés à s'exécuter.
Dans Windows 7, AppLocker remplace la fonctionnalité des stratégies de
restriction logicielle des précédentes versions de Windows (mais le composant
logiciel enfichable Stratégies de restriction logicielle est inclus aux ordinateurs
Windows 7 à des fins de compatibilité).
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-60 Installation et configuration du client Windows® 7
Question : Pourquoi les règles AppLocker doivent-elles être définies dans un objet
de stratégie de groupe distinct des règles de stratégies de restriction logicielle ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-61
Leçon 5
Configuration du Contrôle de compte
d'utilisateur
Points clés
Le Contrôle de compte d'utilisateur offre le moyen à chaque utilisateur d'« élever »
son état depuis un compte d'utilisateur standard jusqu'à un compte administrateur
sans se déconnecter, sans avoir à basculer entre les utilisateurs ou à utiliser
l'option Exécuter en tant que. Windows 7 inclut des modifications qui améliorent
l'expérience utilisateur, augmentent le contrôle utilisateur de l'affichage des invites
et renforcent la sécurité.
Le Contrôle de compte d'utilisateur est une collection de fonctionnalités plutôt
qu'une simple invite. Ces fonctionnalités - qui incluent la redirection du Registre
et des fichiers, la détection du programme d'installation, l'invite du Contrôle de
compte d'utilisateur et le service d'installation ActiveX - permettent aux utilisateurs
Windows de fonctionner avec des comptes d'utilisateurs qui ne sont pas membres
du groupe Administrateurs. Ces comptes sont généralement appelés « Utilisateurs
standard » et décrits comme « s'exécutant avec le privilège minimum ». Le principe
est que lorsque les utilisateurs fonctionnent avec des comptes d'utilisateurs
standard, l'expérience est en général beaucoup plus sécurisée et fiable.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-63
Points clés
Dans Windows 7, il existe deux types généraux de groupes d'utilisateurs :
les utilisateurs standard et les utilisateurs administratifs. Le Contrôle de compte
d'utilisateur simplifie la capacité des utilisateurs à fonctionner comme utilisateurs
standard et à exécuter leurs tâches quotidiennes. Les utilisateurs administratifs
bénéficient également du Contrôle de compte d'utilisateur parce que les privilèges
d'administration ne sont disponibles qu'après que le Contrôle de compte
d'utilisateur a demandé l'autorisation de l'utilisateur pour cette instance.
Utilisateurs standard
Dans les versions précédentes de Windows, de nombreux utilisateurs étaient
configurés pour utiliser des privilèges d'administration plutôt que des autorisations
d'utilisateur standard. Cette opération avait lieu parce que les versions précédentes
de Windows exigeaient des autorisations d'administration pour l'exécution de
tâches de système de base telles que l'ajout d'une imprimante ou la configuration
du fuseau horaire. Dans Windows 7, bon nombre de ces tâches ne requièrent plus
de privilèges d'administration.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-65
Utilisateurs administratifs
Les utilisateurs administratifs ont automatiquement :
• des autorisations en lecture/écriture/exécution sur toutes les ressources ;
• tous les privilèges Windows.
Question : Quelles sont les différences entre une invite de consentement et une
invite d'informations d'identification ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-66 Installation et configuration du client Windows® 7
Points clés
Avec Windows 7, l'approche « activation ou désactivation uniquement » des
notifications du Contrôle de compte d'utilisateur est modifiée. Le tableau suivant
identifie les quatre paramètres qui permettent la personnalisation de l'expérience
de l'invite d'élévation. Ces paramètres de notification peuvent être gérés via le
Centre de maintenance.
Invite Description
(suite)
Invite Description
Question : Quelles sont les deux options de configuration combinées pour générer
l'expérience d'élévation de l'utilisateur final ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-72 Installation et configuration du client Windows® 7
Remarque : LON-CL1 est l'ordinateur qui exécute Windows 7 sur lequel vous allez
configurer les paramètres du Centre de maintenance et du Contrôle de compte
d'utilisateur.
Résultats : à la fin de cet exercice, vous ne serez plus averti de la protection antivirus.
Les paramètres du Contrôle de compte d'utilisateur seront configurés pour avertir
les utilisateurs lorsque des programmes essaient d'apporter des modifications
à l'ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-76 Installation et configuration du client Windows® 7
Remarque : LON-CL1 est l'ordinateur qui exécute Windows 7 sur lequel vous allez
configurer et tester les stratégies de sécurité locales.
Résultats : à la fin de cet exercice, vous aurez plusieurs stratégies de groupe locales
définies et configurées.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-78 Installation et configuration du client Windows® 7
Remarque : LON-CL1 est l'ordinateur qui exécute Windows 7 sur lequel vous allez
configurer et tester EFS.
Résultats : à la fin de cet exercice, vous aurez un dossier local et des fichiers chiffrés
avec EFS.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-79
Remarque : LON-CL1 est l'ordinateur qui exécute Windows 7 sur lequel vous allez
configurer et tester AppLocker.
Résultats : à la fin de cet exercice, vous aurez une règle AppLocker configurée pour
empêcher les utilisateurs du service Recherche d'exécuter le Lecteur Windows Media.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-81
Leçon 6
Configuration du Pare-feu Windows
Le Pare-feu Windows est un pare-feu avec état basé sur un hôte et inclus dans
Windows 7. Il supprime le trafic entrant qui ne correspond pas au trafic envoyé en
réponse à une demande (trafic sollicité) ou au trafic non sollicité qui a été spécifié
comme autorisé (trafic accepté). Le Pare-feu Windows renforce la protection contre
les utilisateurs et programmes malveillants qui comptent sur le trafic entrant non
sollicité pour attaquer les ordinateurs. Le Pare-feu Windows peut également
supprimer le trafic sortant et est configuré à l'aide du composant logiciel enfichable
Pare-feu Windows avec fonctions avancées de sécurité, qui intègre des règles pour
le comportement du pare-feu et la protection du trafic avec la sécurité IP (IPsec).
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-82 Installation et configuration du client Windows® 7
Points clés
Un pare-feu est un logiciel ou un matériel qui vérifie les informations provenant
d'Internet ou d'un réseau, puis qui les bloque ou les autorise à être transférées
sur un ordinateur. Les pare-feu sont l'équivalent des verrous de portes, des badges
des employés et des systèmes de sécurité. Tout comme vous utilisez des verrous
pour protéger une voiture et une maison, vous utilisez des pare-feu pour protéger
des ordinateurs et des réseaux.
Aucun pare-feu ne rend un ordinateur imperméable à une attaque. Les pare-feu,
comme les verrous, créent des barrières et compliquent l'accès des intrus
à l'ordinateur. Par conséquent, l'ordinateur devient moins intéressant pour
ces intrus. Les pare-feu bloquent la plupart des intrusions efficacement.
Les deux principaux types de pare-feu sont les pare-feu de réseau et les pare-feu
basés sur un hôte. Les pare-feu de réseau se trouvent dans le périmètre du réseau
et les pare-feu basés sur un hôte se trouvent sur des hôtes individuels au sein
du réseau.
Exposez vos idées sur ce sujet au reste de la classe et examinez-les ensemble.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-83
Points clés
Dans Windows 7, les informations de base concernant le pare-feu sont
centralisées dans le Panneau de configuration, dans Centre Réseau et partage
et Système et sécurité.
Lorsqu'un ordinateur se connecte à un réseau pour la première fois, les utilisateurs
doivent sélectionner un emplacement réseau. Lorsque les utilisateurs se
connectent à des réseaux à différents emplacements, le fait de choisir un
emplacement réseau aide à vérifier que l'ordinateur est toujours défini sur
un niveau de sécurité approprié. Il existe trois emplacements réseau :
• les réseaux domestiques ou d'entreprise (privés) ;
• les réseaux avec domaine ;
• les réseaux publics.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-84 Installation et configuration du client Windows® 7
Exceptions du pare-feu
Lorsque vous ajoutez un programme à la liste des programmes autorisés, vous
permettez à ce programme d'envoyer des informations à l'ordinateur ou depuis
celui-ci. Pour reprendre le parallèle de la rubrique précédente, autoriser un
programme à communiquer à travers un pare-feu revient à déverrouiller une porte
de ce pare-feu. Chaque fois que la porte est ouverte, l'ordinateur devient moins sûr.
Il est généralement plus sûr d'ajouter un programme à la liste des programmes
autorisés plutôt que d'ouvrir un port du Pare-feu Windows avec fonctions avancées
de sécurité. Si vous ouvrez un port, cela revient à déverrouiller la porte et à l'ouvrir.
De plus, elle reste ouverte jusqu'à ce que vous la fermiez, qu'un programme l'utilise
ou pas. Si vous ajoutez un programme à la liste des programmes autorisés, cela
revient à déverrouiller la porte, sans l'ouvrir. La porte est alors uniquement ouverte
lorsque la communication l'exige.
Points clés
Le Pare-feu Windows avec fonctions avancées de sécurité est un pare-feu basé
sur un hôte qui filtre les connexions entrantes et sortantes selon sa configuration.
Par exemple, vous pouvez autoriser le trafic entrant pour un outil spécifique
de gestion du bureau lorsque l'ordinateur se trouve sur des réseaux avec domaine,
mais bloquer le trafic lorsque l'ordinateur est connecté à des réseaux publics
ou privés.
Ainsi, la reconnaissance du réseau fournit une véritable flexibilité sur le réseau
interne sans sacrifier la sécurité lorsque les utilisateurs se déplacent. Un profil
de réseau public doit avoir des stratégies de pare-feu plus strictes pour protéger
contre l'accès non autorisé. Un profil de réseau privé peut avoir des stratégies
de pare-feu moins restrictives pour autoriser le partage de fichiers et
d'imprimantes ou la découverte d'égal à égal.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-86 Installation et configuration du client Windows® 7
Analyse
Le Pare-feu Windows utilise l'interface d'analyse pour afficher des informations
sur les règles de pare-feu, les règles de sécurité de connexion et les associations
de sécurité actuelles. La page de présentation Analyse affiche les profils actifs
(domaine, privé ou public) et leurs paramètres. Les événements du Pare-feu
Windows avec fonctions avancées de sécurité sont également disponibles
dans l'Observateur d'événements.
Question : Trois types de règles peuvent être créés dans le Pare-feu Windows
avec fonctions avancées de sécurité. Citez ces trois types et les types de règles
qui peuvent être créés pour chacun.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-88 Installation et configuration du client Windows® 7
Points clés
Avant de configurer des règles de pare-feu entrantes ou sortantes, vous devez
comprendre comment les applications communiquent sur un réseau TCP/IP.
De façon générale, lorsqu'une application souhaite établir une communication
avec une autre application sur un hôte distant, elle crée un socket TCP ou UDP
qui constitue une combinaison du protocole de transport, de l'adresse IP et d'un
port. Les ports sont utilisés dans les communications TCP ou UDP pour nommer
les fins des connexions logiques qui transfèrent des données.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-89
Ports connus
Les ports connus sont attribués par l'IANA (Internet Assigned Numbers Authority)
et, sur la plupart des systèmes, ils ne peuvent être utilisés que par des processus
système ou des programmes exécutés par des utilisateurs autorisés. Le tableau
suivant identifie certains des ports connus.
110 TCP POP3 (Post Office Protocol version 3) utilisé pour la récupération
de messages électroniques à partir de clients de messagerie
25 TCP SMTP (Simple Mail Transfer Protocol) utilisé par les serveurs et
clients de messagerie pour envoyer des messages électroniques
53 TCP DNS
Question : Quel est le port TCP utilisé par HTTP par un serveur Web ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-90 Installation et configuration du client Windows® 7
Leçon 7
Configuration des paramètres de sécurité dans
Windows Internet Explorer 8
Un navigateur est comme toute autre application ; il peut être bien géré et sécurisé
ou mal géré. Si un navigateur est mal géré, les professionnels de l'informatique et
les entreprises risquent de gaspiller davantage de temps et d'argent à prendre
en charge les utilisateurs et à gérer les infiltrations de sécurité, les programmes
malveillants et les pertes de productivité.
Windows Internet Explorer® 8 aide les utilisateurs à naviguer en toute sécurité
pour qu'ils aient davantage confiance en Internet et que l'environnement
informatique soit protégé des menaces Web en constante évolution.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-93
Internet Explorer 8 inclut des améliorations conformes aux normes du Web, qui
permettent de créer des sites Web plus efficacement et de les faire fonctionner
de façon plus prévisible. Internet Explorer 8 fournit un Affichage de compatibilité
qui utilise le moteur Internet Explorer 7 pour afficher les pages Web. En outre,
de nouveaux événements sont ajoutés à l'Application Compatibility Toolkit (ACT)
pour aider les professionnels de l'informatique à détecter et à résoudre les
problèmes entre Internet Explorer 8 et les applications internes personnalisées
et sites Web.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-95
Points clés
Lors de l'utilisation d'Internet, les deux principales préoccupations
des utilisateurs et des entreprises sont celles de la sécurité et de
la confidentialité. Internet Explorer 8 aide les utilisateurs à assurer
leur sécurité et leur confidentialité.
Navigation InPrivate
La navigation InPrivate aide à protéger les données et la confidentialité en
empêchant le navigateur de stocker ou de conserver localement l'historique
de navigation, les fichiers Internet temporaires, les données de formulaire,
les cookies, les noms d'utilisateurs et les mots de passe. Defender n'est pas
un logiciel antivirus.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-97
Filtrage InPrivate
La plupart des sites Web actuels présentent du contenu de plusieurs sites
différents ; la combinaison de ces sites est parfois appelée « application Web
hybride ». Le filtrage InPrivate surveille la fréquence de tout contenu tiers
qui s'affiche sur les sites Web visités par l'utilisateur. Un niveau d'alerte ou
de fréquence est configurable et initialement défini sur trois. Le contenu tiers
qui s'affiche à une fréquence élevée est bloqué lorsque le niveau de fréquence
est atteint.
Points clés
Les attaques d'hameçonnage, également appelées « attaques d'ingénierie sociale »,
peuvent contourner ces protections et amener les utilisateurs à fournir des
informations personnelles. La majorité des escroqueries d'hameçonnage ciblent
les personnes afin d'essayer de leur extorquer de l'argent ou de voler leur identité.
Avec l'introduction du filtre SmartScreen, Internet Explorer 8 s'appuie sur
la technologie de filtre anti-hameçonnage présentée dans Internet Explorer 7
et la remplace, en fournissant :
• une interface utilisateur améliorée ;
• des performances accrues ;
• une nouvelle méthode heuristique et une télémétrie améliorée ;
• la prise en charge anti-programmes malveillants ;
• la prise en charge améliorée de la stratégie de groupe.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-99
Points clés
Les fonctionnalités de sécurité supplémentaires d'Internet Explorer 8 incluent
les suivantes :
• modifications des contrôles ActiveX ;
• filtre XSS ;
• modifications de la prévention de l'exécution des données.
Si un contrôle est installé, mais n'est pas autorisé à s'exécuter sur un site spécifique
(ActiveX par site), une barre d'informations s'affiche pour demander à l'utilisateur
l'autorisation d'exécution sur le site Web actuel ou sur tous les sites Web. Utilisez
la stratégie de groupe pour prédéfinir les contrôles autorisés et leurs domaines
connexes.
Leçon 8
Configuration de Windows Defender
Windows Defender vous aide à vous protéger des logiciels espions et autres
formes de logiciels malveillants. Dans Windows 7, Windows Defender est amélioré
de plusieurs façons. Il est intégré au Centre de maintenance pour fournir
une méthode d'alerte cohérente lorsqu'une action est requise et propose une
expérience utilisateur améliorée lors de la recherche de logiciels espions sur le
système ou de la vérification manuelle de mises à jour. De plus, dans Windows 7,
Windows Defender a moins d'impact sur les performances système globales,
mais fournit toujours une surveillance continue en temps réel.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-105
Points clés
Les logiciels malveillants, tels que les virus, les vers informatiques et les chevaux
de Troie, nuisent délibérément à un ordinateur et sont parfois appelés
« programmes malveillants ». L'expression générique « logiciel espion » désigne
des programmes qui produisent certains comportements, tels que l'affichage de
publicités intempestives, la collecte d'informations personnelles ou la modification
de la configuration de l'ordinateur, généralement sans votre consentement.
D'autres types de logiciels espions apportent des modifications gênantes
à l'ordinateur et provoquent son ralentissement ou son blocage.
Pour empêcher l'installation de logiciels malveillants, vous devez comprendre
l'objectif du logiciel que vous projetez d'installer et accepter son installation sur
l'ordinateur. Lorsque vous procédez à une installation, lisez toutes les divulgations,
le contrat de licence et la déclaration de confidentialité.
Prenez le scénario suivant : vous déployez Windows 7 dans votre entreprise.
Pour choisir les fonctionnalités du système d'exploitation à implémenter,
vous devez connaître les risques de sécurité significatifs pour l'entreprise.
Avec le reste de la classe, participez à une discussion au sujet de ce scénario.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-106 Installation et configuration du client Windows® 7
Question : Quels sont les risques courants de sécurité à prendre en compte lors
du déploiement d'un nouveau système d'exploitation ?
Points clés
Windows Defender vous aide à vous protéger des logiciels espions et malveillants ;
ce n'est pas un logiciel antivirus. Windows Defender utilise des définitions pour
déterminer si le logiciel qu'il détecte est indésirable et vous alerter des risques
potentiels. Pour que les définitions soient à jour, Windows Defender fonctionne
avec Windows Update pour installer automatiquement les nouvelles définitions
au fur et à mesure de leur mise à disposition.
Dans Windows Defender, exécutez une analyse rapide, complète ou personnalisée.
Si vous pensez qu'un logiciel espion a infecté une zone spécifique de l'ordinateur,
personnalisez une analyse en sélectionnant des lecteurs et des dossiers spécifiques.
Vous pouvez choisir le logiciel et les paramètres que Windows Defender surveille,
notamment les options de protection en temps réel, appelées « agents ».
Lorsqu'un agent détecte une activité de logiciel espion potentielle, il l'arrête
et génère une alerte.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-108 Installation et configuration du client Windows® 7
Les niveaux d'alerte vous aident à déterminer comment répondre aux logiciels
espions et aux logiciels indésirables. Vous pouvez configurer le comportement
de Windows Defender lorsqu'une analyse détecte des logiciels indésirables.
Vous êtes également alerté si le logiciel essaie de modifier des paramètres
Windows importants.
Pour aider à empêcher des logiciels espions et autres logiciels indésirables
de s'exécuter sur l'ordinateur, activez la protection en temps réel
de Windows Defender et sélectionnez toutes les options de protection
en temps réel.
Question : Citez les quatre niveaux d'alerte de Windows Defender. Quelles sont
les réponses possibles ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-109
Points clés
Windows Defender inclut des options d'analyse automatique qui
recherchent régulièrement la présence de logiciels espions et effectuent
une analyse à la demande :
• analyse rapide ;
• analyse complète ;
• analyse personnalisée.
Lorsque vous analysez l'ordinateur, vous pouvez choisir parmi cinq options
avancées supplémentaires :
• Analyser les fichiers archivés
• Analyser les messages électroniques
• Analyser les lecteurs amovibles
• Utiliser une méthode heuristique
• Créez un point de restauration avant d'appliquer des actions aux
éléments détectés
Une fois l'analyse terminée, vous pouvez supprimer ou restaurer les éléments
mis en quarantaine et gérer la liste autorisée. Ne restaurez pas les logiciels dont
le niveau d'alerte était grave ou élevé car ils pourraient mettre en danger votre
confidentialité et la sécurité de l'ordinateur.
Microsoft SpyNet
• Dans Outils et paramètres, rejoignez Microsoft SpyNet avec l'abonnement
de base.
Remarque : LON-CL1 est l'ordinateur exécutant Windows 7 sur lequel vous allez
configurer le Pare-feu Windows. NYC-DC1 est l'ordinateur exécutant Windows
Server 2008 R2 que vous utiliserez pour tester la configuration du Pare-feu Windows.
Résultats : à la fin de cet exercice, des règles de pare-feu de trafic entrant et sortant
bloqueront le trafic Bureau à distance vers et depuis LON-CL1.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-117
Remarque : LON-CL1 est l'ordinateur qui exécute Windows 7 sur lequel vous allez
configurer Internet Explorer 8. NYC-DC1 est l'ordinateur qui exécute Windows
Server 2008 R2 et qui héberge un site Web.
Résultats : à la fin de cet exercice, vous serez capable de définir différents paramètres
de sécurité dans Internet Explorer 8, notamment activer l'Affichage de compatibilité,
configurer la navigation InPrivate et le filtrage InPrivate.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-119
Remarque : LON-CL1 est l'ordinateur exécutant Windows 7 sur lequel vous allez
configurer Windows Defender.
Résultats : à la fin de cet exercice, vous serez capable de définir différents paramètres
de Windows Defender, notamment le type et la fréquence d'analyse, les actions par
défaut et les éléments autorisés.
Questions de révision
1. Quand le Contrôle de compte d'utilisateur est implémenté, qu'arrive-t-il aux
utilisateurs standard et aux utilisateurs administrateurs lorsqu'ils exécutent
une tâche qui exige des privilèges d'administration ?
2. Quelles sont les conditions requises pour que Windows BitLocker stocke
sa propre clé de chiffrement et déchiffrement dans un périphérique matériel
séparé du disque dur ?
3. Lors de l'implémentation de Windows AppLocker, que devez-vous faire avant
de créer manuellement de nouvelles règles ou de générer automatiquement
des règles pour un dossier spécifique ?
4. Vous décidez de déployer une application de messagerie tierce sur les
ordinateurs portables de votre société. Cette application utilise le protocole
POP3 pour récupérer les messages électroniques du serveur de messagerie
d'entreprise et le protocole SMTP pour envoyer les messages électroniques au
relais de messagerie électronique d'entreprise. Quels ports devez-vous ouvrir
dans le Pare-feu Windows ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-122 Installation et configuration du client Windows® 7
L'option Réinitialiser les paramètres d'Internet Explorer désactive toutes les barres
d'outils personnalisées, les extensions du navigateur et les personnalisations
qui ont été installées avec Internet Explorer 8. Pour utiliser chacune de ces
personnalisations désactivées, vous devez activer sélectivement chaque
personnalisation via la boîte de dialogue Gérer les modules complémentaires.
L'option Réinitialiser les paramètres d'Internet Explorer :
• n'efface pas la liste des Favoris ;
• n'efface pas les flux RSS ;
• n'efface pas les composants Web Slice ;
• ne réinitialise pas les paramètres de connexion ou de proxy ;
• n'affecte pas les paramètres de stratégie de groupe du modèle d'administration
que vous appliquez.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-124 Installation et configuration du client Windows® 7
Remarque : pour empêcher les utilisateurs d'utiliser l'option Réinitialiser les paramètres
d'Internet Explorer, activez la stratégie Ne pas autoriser la réinitialisation des
paramètres d'Internet Explorer dans les modèles d'administration de stratégie de
groupe.
• Étant donné que l'expérience utilisateur peut être configurée à l'aide d'une
stratégie de groupe, les expériences utilisateur peuvent être différentes, selon
les paramètres de stratégie. Les choix de configuration effectués dans votre
environnement affectent les invites et boîtes de dialogue que les utilisateurs
standard, les administrateurs, ou les deux, peuvent afficher.
Par exemple, vous pouvez avoir besoin d'autorisations d'administration pour
changer le paramètre de Contrôle de compte d'utilisateur en « Toujours
m'avertir » ou « Toujours m'avertir et attendre ma réponse ». Avec ce type
de configuration, une notification jaune s'affiche en bas de la page Paramètres
de contrôle de compte d'utilisateur, indiquant la configuration requise.
Tâche Référence
Pour plus d'informations http://www.iana.org/assignments/port-numbers
sur les normes d'attribution
de ports de l'IANA,
visitez le site Web de l'IANA
(suite)
Tâche Référence
Module 7
Optimisation et maintenance des ordinateurs
clients Windows 7
Table des matières :
Leçon 1 : Maintenance des performances à l'aide des
outils de performance Windows 7 7-3
Leçon 2 : Maintenance de la fiabilité à l'aide des
outils de diagnostic Windows 7 7-17
Leçon 3 : Sauvegarde et restauration des données à l'aide de
l'utilitaire de sauvegarde Windows 7-31
Leçon 4 : Restauration d'un système Windows 7 à l'aide des
points de restauration système 7-39
Leçon 5 : Configuration de Windows Update 7-48
Atelier pratique : Optimisation et maintenance des ordinateurs
clients Windows 7 7-56
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-2 Installation et configuration du client Windows® 7
Leçon 1
Maintenance des performances à l'aide
des outils de performance Windows 7
Points clés
Les Informations et outils de performance combinent la plupart des outils de
performance de Windows 7.
Accessibles à partir du Panneau de configuration, ils vous permettent d'effectuer
les tâches suivantes :
• ajuster les effets visuels ;
• modifier les options d'indexation ;
• régler les paramètres d'alimentation ;
• ouvrir le nettoyage de disque.
Points clés
L'Analyseur de performances présente une vue d'ensemble des performances
du système ; vous pouvez en outre rassembler des informations détaillées pour
la résolution des problèmes à l'aide des ensembles de collecteurs de données.
L'Analyseur de performances comprend les fonctionnalités suivantes :
• Outil d'analyse
• Ensembles de collecteurs de données
• Rapports
Outil d'analyse
Les outils d'analyse contiennent l'Analyseur de performances, qui fournit une
vue graphique des performances des ordinateurs.
Vous pouvez ajouter des compteurs de performances à l'Analyseur de
performances afin de mesurer l'état ou l'activité du système.
L'Analyseur de performances est enregistré dans un journal de données ; de cette
façon, vous pouvez consulter les données d'historique des performances quand
bon vous semble.
Rapports
Utilisez les rapports pour afficher et produire des rapports d'un ensemble de
compteurs que vous créez à l'aide des ensembles de collecteurs de données.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-9
Moniteur de ressources
Le Moniteur de ressources répertorie l'utilisation et les performances en temps
réel des éléments suivants :
• Processeur : cet onglet contient des informations plus détaillées sur
le processeur, que vous pouvez filtrer selon le processus.
• Disque : cet onglet indique uniquement le processus avec l'activité récente
du disque actif.
• Réseau : cet onglet fournit des informations sur tous les processus avec une
activité réseau.
• Mémoire : cet onglet fournit des informations détaillées sur l'utilisation
de la mémoire pour chaque processus.
Points clés
Cette démonstration indique comment utiliser le Moniteur de ressources.
1. Connectez-vous à l'ordinateur en utilisant les informations d'identification
requises.
2. Ouvrez le Moniteur de ressources.
3. Développez la section Disque sous l'onglet Vue d'ensemble.
4. Définissez Medium sur Affichages. Ceci contrôle la taille des
graphiques représentant l'utilisation du processeur, les E/S disque,
l'utilisation du réseau et l'activité de la mémoire.
5. Ouvrez l'onglet CPU.
6. Sélectionnez un processus dans la zone Processus.
7. Développez la zone Descripteurs associés. Les fichiers utilisés par ce
processus s'affichent. Le processus sélectionné reste au haut de la liste
pour une analyse plus simple.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-11
Points clés
Cette démonstration indique comment analyser les performances du système à
l'aide des ensembles de collecteurs de données et de l'Analyseur de performances.
1. Connectez-vous à l'ordinateur en utilisant les informations d'identification
requises.
2. Ouvrez l'Analyseur de performances.
3. Ouvrez le nœud Analyseur de performances. Vous pouvez constater que
seul % temps processeur s'affiche par défaut.
4. Ouvrez la boîte de dialogue Ajouter des compteurs et ajoutez le compteur
% d'inactivité à partir de la zone Disque physique pour l'objet disque
système.
5. Ouvrez les propriétés du compteur % d'inactivité et définissez la couleur
de ce compteur sur vert.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-13
Points clés
Le Moniteur de ressources indique ce qui se passe avec votre système
Windows actuel. Utilisez-le comme point de départ pour analyser les problèmes
de performances et les résoudre.
Grâce au Moniteur de ressources, vous pouvez déterminer quel produit, outil ou
application est en cours d'exécution et consomme des ressources du processeur,
du disque, du réseau et de la mémoire.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-16 Installation et configuration du client Windows® 7
Définissez une base de référence afin d'évaluer la charge de travail sur votre
ordinateur en utilisant l'Analyseur de performances pour :
• surveiller les ressources du système ;
• observer les modifications et les tendances de l'utilisation des ressources ;
• tester les modifications apportées à la configuration ;
• diagnostiquer les problèmes.
À l'aide des ensembles de collecteurs de données, vous pouvez établir une base
qui servira de référence de comparaison quand :
• vous configurez l'ordinateur pour la première fois ;
• à intervalles réguliers au cours d'une utilisation normale ;
• vous apportez des modifications au matériel informatique ;
• vous apportez des modifications aux logiciels.
Si vos bases sont définies de manière appropriée, vous pouvez toujours déterminer
quelles ressources affectent les performances de l'ordinateur.
Planifiez soigneusement l'analyse afin que les données rassemblées donnent une
représentation exacte des performances du système.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-17
Leçon 2
Maintenance de la fiabilité à l'aide des outils
de diagnostic Windows 7
Points clés
Les outils de diagnostic Windows vous donnent des informations sur les
problèmes existants et vous aident à éviter de futurs problèmes.
Utilisez-les pour résoudre les problèmes informatiques de manière fiable
et efficace.
L'infrastructure WDI inclut des outils de diagnostic permettant de résoudre
les problèmes suivants :
• Mémoire non fiable
• Problèmes liés au réseau
• Problèmes de démarrage
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-19
Problèmes de démarrage
Une mémoire dysfonctionnelle, des pilotes de périphériques incompatibles ou
endommagés, des fichiers de démarrage manquants ou endommagés, ou des
données de disque endommagées peuvent provoquer des échecs de démarrage.
Le diagnostic des problèmes de démarrage est particulièrement difficile car vous
n'avez pas accès aux outils d'analyse et de dépannage de Windows 7 tant que votre
ordinateur n'a pas démarré.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-20 Installation et configuration du client Windows® 7
Points clés
L'outil Diagnostics de la mémoire Windows fonctionne avec l'outil d'analyse des
incidents en ligne de Windows afin de détecter si la mémoire est défectueuse ;
il détermine en outre si la mémoire physique défectueuse provoque le blocage des
applications. Si l'outil Diagnostics de la mémoire Windows identifie un problème
de mémoire, Windows 7 évite d'utiliser la partie affectée de la mémoire physique
afin de permettre au système d'exploitation de démarrer correctement et d'éviter
les échecs des applications.
Dans la plupart des cas, Windows détecte automatiquement les problèmes
susceptibles d'être causés par la mémoire de l'ordinateur et affiche une notification
vous demandant si vous souhaitez exécuter l'outil Diagnostics de la mémoire.
Vous pouvez également démarrer l'outil Diagnostics de la mémoire
Windows à l'aide de l'option Outils d'administration du volet Système
et sécurité, dans le Panneau de configuration.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-21
Points clés
L'outil Diagnostics réseau de Windows aide à résoudre les problèmes liés au
réseau en utilisant la fonctionnalité Fix a Network Problem.
Vous pouvez accéder à l'outil Diagnostics réseau de Windows à partir de la page
Fix a Network Problem dans le Centre Réseau et partage.
L'outil Diagnostics réseau de Windows permet de résoudre différents problèmes
de réseau, notamment :
• Connexions Internet : connexions à Internet ou à un site Web particulier.
• Connexion à un dossier partagé : accédez aux fichiers et dossiers partagés
sur d'autres ordinateurs.
• Groupe résidentiel : affichez les ordinateurs ou fichiers partagés dans un
groupe résidentiel pour les ordinateurs configurés du groupe de travail.
• Carte réseau : résolvez les problèmes liés aux cartes Ethernet, sans fil ou
autres cartes réseau.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-23
Points clés
Le Moniteur de fiabilité génère une chronologie des modifications du système et
crée un rapport sur la fiabilité du système. Il fournit également des informations
détaillées vous permettant de déterminer de quelle manière optimiser la fiabilité
du système.
Vous pouvez accéder au Moniteur de fiabilité en cliquant sur View System History
sous l'onglet Maintenance dans le Centre de maintenance.
Le Moniteur de fiabilité fournit un graphique de stabilité du système.
Le graphique de stabilité du système présente une vue d'ensemble, détaillée par
jour, de la stabilité du système pour l'année passée. Il répertorie tous les messages
d'informations, d'erreur ou d'avertissement et vous permet d'identifier plus
facilement les problèmes et la date à laquelle ils se sont produits.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-25
Points clés
L'option Démarrage et récupération est accessible à partir de l'onglet Avancé de la
boîte de dialogue Propriétés système. Dans le démarrage du système, vous pouvez
déterminer le système d'exploitation par défaut pour le démarrage.
Vous sélectionnez également le nombre de secondes pendant lesquelles la liste des
options de récupération va s'afficher avant que l'option de récupération par défaut
soit automatiquement sélectionnée.
Sous Défaillance du système, vous pouvez spécifier ce qui se passe lorsque le
système s'arrête de façon inopinée :
• Écrire un événement dans le journal système : spécifie que les informations
sur l'événement seront enregistrées dans le journal système.
• Redémarrer automatiquement : spécifie que Windows redémarrera
automatiquement votre ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-28 Installation et configuration du client Windows® 7
Une fois le système d'exploitation réparé, Windows 7 vous informe des réparations
et génère un journal afin que vous puissiez connaître la procédure suivie par l'outil
de redémarrage système.
Si l'outil de redémarrage système ne parvient pas à résoudre les erreurs de
démarrage, Windows 7 restaure le système à son dernier état connu de
fonctionnement. Si l'outil de redémarrage système ne parvient pas à réparer
automatiquement le système, il fournit des informations de diagnostic et des
options d'assistance afin de simplifier le dépannage supplémentaire.
Vous pouvez démarrer manuellement l'outil de redémarrage système à partir du
DVD d'installation de Windows 7. Après avoir démarré l'ordinateur à partir du
DVD, vous pouvez accéder aux outils de réparation manuels dans les menus qui
s'affichent.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-29
Points clés
Cette démonstration indique comment résoudre les problèmes liés au démarrage.
1. Démarrez l'ordinateur sur lequel réside l'image ISO du DVD d'installation
de Windows 7.
2. Ouvrez la fenêtre Options de récupération système.
3. Dans la fenêtre qui s'affiche, passez en revue la liste des systèmes
d'exploitation détectés.
4. Lisez les options répertoriées.
• L'option Réparation du démarrage tente de réparer automatiquement
un système Windows qui ne démarre pas correctement.
• L'option Restauration du système sert à restaurer les paramètres
de configuration du système selon un point de restauration.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-30 Installation et configuration du client Windows® 7
Leçon 3
Sauvegarde et restauration des données
à l'aide de l'utilitaire de sauvegarde Windows
Il est important de protéger les données sur les systèmes informatiques contre
une perte ou une altération accidentelle. En outre, il est souvent plus simple,
pour résoudre un problème, de restaurer les paramètres du système que de
réinstaller le système d'exploitation et les applications. Grâce à l'utilitaire de
sauvegarde Windows, vous pouvez, lorsque cela s'avère nécessaire, exécuter
des sauvegardes et des restaurations afin de récupérer les fichiers endommagés
ou perdus, ou de réparer les paramètres endommagés du système.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-32 Installation et configuration du client Windows® 7
Points clés
Les options de sauvegarde et de restauration du Panneau de configuration
permettent d'accéder à toutes les tâches et procédures de configuration liées
à la sauvegarde.
Dans le Centre de sauvegarde et de restauration, vous pouvez exécuter les tâches
suivantes :
• créer une sauvegarde et planifier des sauvegardes régulières ;
• restaurer une sauvegarde ;
• créer une image système ;
• créer un disque de réparation système.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-34 Installation et configuration du client Windows® 7
Sauvegarde Windows
Pour sauvegarder vos fichiers, localisez le Centre de sauvegarde et de restauration,
cliquez sur Configurer la sauvegarde, spécifiez le lecteur de destination sur lequel
vous souhaitez effectuer la restauration, puis sélectionnez les types de fichier à
sauvegarder.
L'utilitaire de sauvegarde Windows crée des copies des fichiers de données. Vous
pouvez laisser à Windows le soin de sélectionner les éléments à sauvegarder ou
vous pouvez sélectionner individuellement les dossiers, bibliothèques et lecteurs
à sauvegarder.
Vous pouvez modifier la planification et créer manuellement une sauvegarde à tout
moment.
Vous pouvez sauvegarder les fichiers aux emplacements suivants :
• Disque dur externe
• DVD inscriptible
• Emplacement réseau
Image système
La sauvegarde d'une image système est une copie des pilotes système nécessaires
à l'exécution de Windows. Elle permet également d'inclure des lecteurs
supplémentaires.
Une image système peut servir à restaurer votre ordinateur lorsque votre disque
dur ou l'ordinateur ne fonctionne plus.
Points clés
Cette démonstration indique comment exécuter une sauvegarde.
1. Connectez-vous à l'ordinateur en utilisant les informations d'identification
requises.
2. Créez un fichier texte avec du texte arbitraire et enregistrez-le dans
la bibliothèque Documents.
3. Ouvrez l'utilitaire Sauvegarder et restaurer.
4. Ouvrez l’Assistant Configurer la sauvegarde.
5. Sélectionnez un volume pour la sauvegarde à enregistrer.
6. Optez pour choisir vos propres éléments à sauvegarder. Remarque :
par défaut, les bibliothèques pour tous les utilisateurs sont sélectionnées,
ainsi qu'une image système.
7. Sélectionnez les bibliothèques qui contenaient le fichier texte précédemment
créé à sauvegarder, puis excluez les autres éléments.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-36 Installation et configuration du client Windows® 7
Points clés
Cette démonstration indique comment restaurer les données.
1. Connectez-vous à l'ordinateur en utilisant les informations d'identification
requises.
2. Ouvrez l'utilitaire Sauvegarder et restaurer.
3. Ouvrez l'Assistant Restaurer les fichiers.
4. Sélectionnez un fichier à restaurer et restaurez-le à son emplacement d'origine.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-38 Installation et configuration du client Windows® 7
5. Lorsque vous êtes averti que le fichier existe déjà, sélectionnez de copier et
remplacer le fichier et terminez la procédure de l'Assistant.
6. Fermez la fenêtre Sauvegarder et restaurer.
Leçon 4
Restauration d'un système Windows 7 à l'aide
des points de restauration système
Points clés
L'outil Restauration du système vous permet de restaurer les fichiers système
de votre ordinateur à une date antérieure.
Tous les fichiers et dossiers système sont restaurés à l'état où ils se trouvaient
lorsque vous avez créé le point de restauration système.
Les points de restauration système sauvegardent les paramètres suivants :
• Registre
• Dossier Dllcache
• Profil utilisateur
• Informations COM+ et WMI
• Métabase IIS
• Certains fichiers système surveillés
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-41
Points clés
Les versions précédentes des fichiers vous permettent de récupérer une version
antérieure d'un fichier de données, même s'il n'a jamais été sauvegardé. Cette
fonctionnalité récupère la version antérieure à partir d'un cliché instantané des
volumes.
Le Service de cliché instantané des volumes est disponible sous Windows XP et
versions ultérieures.
Il crée automatiquement le point lorsqu'est créé un point de restauration. Le cliché
instantané est automatiquement activé sous Windows 7 ; il crée à intervalles
réguliers des copies des fichiers modifiés.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-43
Points clés
Grâce au programme Protection du système, vous pouvez conserver des copies
des paramètres système, ainsi que des versions précédentes des fichiers.
Accédez à l'onglet Protection du système dans la fenêtre Propriétés système.
La fenêtre est accessible à partir du menu Système dans la page Système et sécurité
du Panneau de configuration.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-45
Points clés
Cette démonstration explique comment restaurer un système.
Les points de restauration sont activés par défaut sous Windows 7. Le processus
d'activation des points de restauration présenté dans cette démonstration n'est
généralement pas requis.
1. Connectez-vous à l'ordinateur en utilisant les informations d'identification
requises.
2. Créez un fichier texte avec du texte arbitraire et enregistrez-le dans
la bibliothèque Documents.
3. Ouvrez les propriétés de l'ordinateur.
4. Ouvrez la Protection du système.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-47
Leçon 5
Configuration de Windows Update
Pour maintenir leur stabilité et leur sécurité, les ordinateurs Windows doivent être
mis à jour régulièrement avec les mises à jour et les correctifs de sécurité les plus
récents. Windows Update permet de télécharger et d'installer automatiquement
des mises à jour importantes et recommandées sans avoir à consulter le site
Web Windows Update.
En tant que spécialiste de la technologie Windows 7, vous devez connaître les
options de configuration offertes par Windows Update ; vous devez également
être capable d'aider les utilisateurs à configurer ces options.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-49
Points clés
Windows Update est un service proposant des mises à jour de logiciels afin
de vous aider à maintenir votre ordinateur à jour et sécurisé.
Il analyse l'ordinateur de l'utilisateur et fournit une sélection adaptée de mises
à jour.
Les mises à jour proposées sont de deux types :
• mises à jour importantes, incluant les mises à jour de sécurité et les mises
à jour de performances critiques ;
• mises à jour recommandées qui aident à corriger ou à éviter des problèmes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-50 Installation et configuration du client Windows® 7
Points clés
Il est recommandé de configurer les ordinateurs qui exécutent Windows 7
de façon à ce qu'ils téléchargent et installent automatiquement les mises à jour.
Assurez-vous par conséquent que l'ordinateur est doté de la configuration la plus
à jour et la mieux protégée possibles.
Vous pouvez activer la fonction Mises à jour automatiques pendant la
configuration initiale de Windows 7 ou plus tard.
Dans la page Windows Update, vous pouvez configurer la manière dont les
mises à jour sont installées, afficher les mises à jour importantes et facultatives
disponibles pour votre ordinateur, afficher l'historique des mises à jour et restaurer
les mises à jour masquées.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-52 Installation et configuration du client Windows® 7
Les paramètres suivants sont disponibles pour personnaliser la manière dont sont
installées les mises à jour :
• Installer les mises à jour automatiquement (recommandé)
• Télécharger les mises à jour mais me laisser choisir s'il convient de les installer
• Rechercher les mises à jour mais me laisser choisir s'il convient de les
télécharger et de les installer
Si vous préférez que les mises à jour ne soient pas installées ou téléchargées
automatiquement, vous pouvez choisir d'être averti lorsque des mises à jour
s'appliquent à votre ordinateur, afin de pouvoir les télécharger et les installer
vous-même. Par exemple, si votre connexion Internet est lente ou si votre travail
est interrompu, vous pouvez demander à Windows de vérifier les mises à jour,
mais les télécharger et les installer vous-même.
Vous pouvez utiliser la page Afficher l’'historique des mises à jour afin de passer en
revue l'historique des mises à jour. La colonne d'état sur cette page vous permet de
vérifier que toutes les mises à jour importantes ont bien été installées.
Vous pouvez utiliser la page Restaurer les mises à jour masquées si vous souhaitez
restaurer une mise à jour pour laquelle vous aviez demandé à Windows de ne pas
vous avertir ni de l'installer automatiquement.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-53
Points clés
La stratégie de groupe Windows est un outil d'administration permettant
de gérer les paramètres utilisateur et ceux des ordinateurs sur un réseau.
Il existe plusieurs paramètres de stratégie de groupe pour Windows Update :
• Ne pas afficher l'option « Installer les mises à jour et éteindre » dans la
boîte de dialogue Arrêt de Windows
Ce paramètre de stratégie vous permet de déterminer si l'option Installer les
mises à jour et éteindre s'affiche dans la boîte de dialogue Arrêt de Windows.
• Ne pas modifier l'option par défaut « Installer les mises à jour et éteindre »
dans la boîte de dialogue Arrêt de Windows
Ce paramètre de stratégie vous permet de déterminer si l'option Installer les
mises à jour et éteindre peut être le choix par défaut dans la boîte de dialogue
Arrêt de Windows.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-54 Installation et configuration du client Windows® 7
Remarque : vous allez activer et créer des points de restauration sur l'ordinateur
LONCL1 qui exécute Windows 7. NYC-DC1 est l'ordinateur exécutant
Windows Server 2008 R2 qui est utilisé pour l'authentification du domaine.
Remarque : vous allez configurer Windows Update sur l'ordinateur LON-CL1 qui
exécute Windows 7. L'ordinateur NYC-DC1 exécute Windows Server 2008 R2, qui sert
à l'authentification du domaine, et vous allez y configurer les mises à jour automatiques
qui utilisent la stratégie de groupe.
Résultats : à la fin de cet exercice, vous aurez activé les mises à jour automatiques
à l'aide d'une stratégie de groupe.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-67
Questions de révision
1. Votre ordinateur présente des problèmes de performances. Comment
pouvez-vous créer un ensemble de collecteurs de données pour analyser
un problème de performances ?
2. Vous avez reçu un message électronique d'une personne inconnue et,
soudainement, vous avez un virus et devez restaurer votre ordinateur.
a. Quel type de restauration du système devez-vous exécuter ?
b. L'ordinateur va-t-il restaurer le logiciel que vous avez installé il y
a deux jours ?
c. Pendant combien de temps sont enregistrés les points de restauration ?
d. Que faire si la restauration du système ne résout pas le problème ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-69
Outils
Outil Utilisation Emplacement
Informations • Répertorier les informations sur Panneau de configuration
et outils de la vitesse et les performances
performance
(suite)
Module 8
Configuration de l'informatique mobile
et de l'accès à distance dans Windows 7
Table des matières :
Leçon 1 : Configuration des paramètres des ordinateurs portables
et des appareils mobiles 8-4
Leçon 2 : Configuration du Bureau à distance et de l'Assistance
à distance pour l'accès à distance 8-19
Leçon 3 : Configuration de DirectAccess pour l'accès à distance 8-27
Leçon 4 : Configuration de BranchCache pour l'accès à distance 8-39
Atelier pratique : Configuration de l'informatique mobile et
de l'accès à distance dans Windows 7 8-49
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-2 Installation et configuration du client Windows® 7
Leçon 1
Configuration des paramètres des ordinateurs
portables et des appareils mobiles
Points clés
Les ordinateurs jouent un rôle important dans la vie quotidienne et la capacité
à effectuer des tâches informatiques, quels que soient le moment et le lieu,
est devenue une véritable nécessité pour de nombreux utilisateurs. Un ordinateur
portable est un périphérique que vous pouvez continuer à utiliser pour le travail
tout en étant hors du bureau.
Présentez à la classe les différents ordinateurs portables et appareils mobiles que
vous avez utilisés et de quelle manière ils vous ont été utiles.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-6 Installation et configuration du client Windows® 7
Points clés
Lorsque vous choisissez le système d'exploitation d'un ordinateur portable,
assurez-vous que l'ordinateur peut s'adapter à divers scénarios. Windows 7
vous offre la possibilité de modifier rapidement et simplement les paramètres
de configuration selon vos besoins d'entreprise spécifiques.
Vous pouvez accéder aux paramètres de mobilité fréquemment utilisés
et les configurer à l'aide du Centre de mobilité Windows du Panneau
de configuration.
Gestion de l'alimentation
La gestion de l'alimentation inclut une jauge de batterie actualisée qui vous indique
l'autonomie restante de la batterie et vous fournit des informations sur le mode
de gestion de l'alimentation actif. Avec les modes de gestion de l'alimentation,
vous pouvez définir les performances et la consommation d'énergie de l'ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-7
Centre de synchronisation
Le Centre de synchronisation fournit une interface unique qui permet de gérer
la synchronisation des données dans plusieurs scénarios : entre plusieurs
ordinateurs, entre des serveurs et des ordinateurs d'un réseau d'entreprise,
ainsi qu'avec les appareils connectés à l'ordinateur, tels qu'un assistant numérique
personnel (PDA), un téléphone mobile ou un lecteur de musique.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-8 Installation et configuration du client Windows® 7
Paramètres de présentation
Les utilisateurs itinérants doivent souvent redéfinir les paramètres de leur
ordinateur pour effectuer des présentations lors de réunions ou de conférences.
Par exemple, ils doivent modifier le délai d'attente de l'écran de veille ou le papier
peint du Bureau. Pour simplifier la vie de l'utilisateur final et éviter ce genre
de désagrément, Windows 7 contient un groupe de paramètres de présentation
que vous pouvez appliquer d'un simple clic lorsque vous vous connectez à un
périphérique d'affichage.
Pour accéder aux paramètres de présentation, sélectionnez Paramètres
de présentation dans le Centre de mobilité Windows.
Points clés
Un partenariat de synchronisation d'appareil mobile sert à mettre à jour des
informations concernant l'appareil mobile et l'ordinateur hôte. Généralement,
il synchronise les informations de calendrier, les horloges et les messages
électroniques, ainsi que les documents Microsoft Office et les fichiers multimédias
sur des appareils pris en charge.
La création d'un partenariat de synchronisation avec un lecteur multimédia
portable est une opération simple :
1. Connectez l'appareil à un ordinateur Windows 7 et ouvrez le Centre de
synchronisation. Windows 7 inclut les pilotes de nombreux périphériques
courants, mais vous pouvez également les obtenir sur le CD fourni avec
l'appareil ou à partir de Windows Update.
2. Configurez un partenariat de synchronisation en cliquant sur Configurer
pour appareil mobile. Le partenariat de synchronisation ouvre le Lecteur
Windows Media version 11.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-10 Installation et configuration du client Windows® 7
Points clés
Cette démonstration explique comment configurer le Gestionnaire pour appareils
Windows Mobile, puis synchroniser un appareil Windows Mobile.
2. Une fois l'émulateur démarré, dans les outils du Windows Mobile 6 SDK,
ouvrez le Gestionnaire Device Emulator.
3. Dans le Gestionnaire Device Emulator, cliquez sur le symbole de lecture,
puis sélectionnez Station d'accueil dans le menu Actions.
4. Fermez le Gestionnaire Device Emulator.
Points clés
Dans Windows 7, les modes de gestion de l'alimentation vous aident à optimiser
les performances de l'ordinateur et de la batterie. Ils permettent, d'un simple clic,
de modifier différents paramètres système pour optimiser la consommation
d'énergie ou l'autonomie de la batterie, selon le scénario. Il existe trois modes
de gestion de l'alimentation par défaut.
• Économies d'énergie : ce mode économise l'énergie consommée par un
ordinateur portable en réduisant les performances système. Son premier
objectif est de maximiser l'autonomie de la batterie.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-15
Arrêter
Lorsque vous arrêtez l'ordinateur, Windows 7 enregistre tous les fichiers ouverts
sur le disque dur, enregistre le contenu de la mémoire sur le disque dur ou l'efface
le cas échéant, efface le fichier d'échange et ferme toutes les applications ouvertes.
Windows 7 ferme alors la session de l'utilisateur actif et arrête l'ordinateur.
Mettre en veille
La veille est un état d'économie d'énergie qui enregistre le travail et
les programmes ouverts dans la mémoire. Ce mode fournit une capacité
de reprise rapide (en général en quelques secondes) tout en consommant
une faible quantité d'énergie.
Windows 7 se met automatiquement en veille lorsque vous appuyez sur le bouton
d'alimentation de l'ordinateur. Si le niveau de la batterie de l'ordinateur est bas,
Windows 7 met l'ordinateur en état de veille prolongée.
Vous pouvez également activer la veille hybride. En mode veille hybride,
vos données sont enregistrées sur le disque dur et dans la mémoire. Si une panne
d'alimentation se produit sur un ordinateur en état de veille hybride, vos données
ne sont pas perdues. La veille hybride peut être utilisée comme alternative à la mise
en veille prolongée. La veille hybride utilise le même fichier système caché
Hiberfil.sys que la mise en veille prolongée.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-17
Points clés
Cette démonstration explique comment configurer un mode de gestion
de l'alimentation.
Question : Pourquoi est-ce que les options telles que Que faire quand je ferme le
capot d'alimentation ne sont-elles pas configurables dans Paramètres des cartes
sans fil, Mode économie d'énergie ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-19
Leçon 2
Configuration du Bureau à distance et de
l'Assistance à distance pour l'accès à distance
Points clés
Le Bureau à distance utilise le protocole RDP (Remote Desktop Protocol) pour
permettre aux utilisateurs d'accéder à des fichiers de leur ordinateur de bureau
depuis un autre ordinateur, comme un ordinateur situé à leur domicile.
Le Bureau à distance permet également aux administrateurs de se connecter
à plusieurs sessions Windows Server afin de pouvoir procéder à une
administration à distance. Lorsqu'une session Bureau à distance est active,
le Bureau à distance verrouille l'ordinateur cible, interdisant ainsi les ouvertures
de session interactives pendant toute la durée de la session.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-21
Points clés
Le Bureau à distance est une fonctionnalité standard de Windows 7 qui est
accessible à partir du Panneau de configuration. Vous devez démarrer le Bureau
à distance pour accéder aux options de celui-ci. Les options sont classées
comme suit :
• Général - Entrez les informations d'identification d'ouverture de session pour
établir la connexion à l'ordinateur distant.
• Affichage - Permet de choisir la taille d'affichage du Bureau à distance.
Vous avez la possibilité d'exécuter le Bureau à distance en mode plein écran.
• Ressources locales - L'utilisateur peut configurer les ressources locales pour
une utilisation par l'ordinateur distant, telles que l'accès au Presse-papiers et
à l'imprimante.
• Programmes - Permet de spécifier les programmes qui doivent démarrer
lorsque vous vous connectez à l'ordinateur distant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-23
Points clés
Cette démonstration explique comment demander une assistance à distance
à partir d'un ordinateur Windows 7, configurer le Pare-feu Windows pour
activer l'administration à distance et fournir une assistance à distance.
Leçon 3
Configuration de DirectAccess pour l'accès
à distance
Les progrès réalisés dans le domaine des ordinateurs portables et des réseaux
haut débit ont permis aux utilisateurs d'améliorer leur productivité hors du bureau.
Les utilisateurs étant plus mobiles, les professionnels de l'informatique doivent
fournir une infrastructure qui leur permet de rester productifs.
La structure changeante de l'entreprise oblige davantage les professionnels
de l'informatique à mettre en œuvre une infrastructure hautes performances
et protégée qui permet de connecter et de gérer les utilisateurs distants,
tout en réduisant les coûts.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-28 Installation et configuration du client Windows® 7
Points clés
Un réseau privé virtuel (VPN) est une extension d'un réseau privé qui comprend
des liaisons sur des réseaux partagés ou publics comme Internet. La mise en réseau
privé virtuel est l'action qui consiste à créer et configurer un réseau privé virtuel.
Il existe deux principaux scénarios VPN :
• Accès à distance
• Site à site
Points clés
La création d'un réseau privé virtuel dans l'environnement système Windows 7
requiert Windows Server 2008. Les étapes de création d'une connexion VPN
depuis un ordinateur Windows 7 sont les suivantes :
1. À partir du Panneau de configuration, sélectionnez Réseau et Internet.
2. Cliquez sur Centre Réseau et partage, puis choisissez Configurer une
nouvelle connexion ou un nouveau réseau.
3. Dans Configurer une nouvelle connexion ou un nouveau réseau,
choisissez Connexion à votre espace de travail.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-32 Installation et configuration du client Windows® 7
4. Sur la page Connexion à votre espace de travail, choisissez Non, puis créez
une nouvelle connexion.
5. Sur la page suivante, choisissez Utiliser ma connexion Internet (VPN).
6. À l'écran suivant, spécifiez l'Adresse Internet du serveur VPN et le Nom de
la destination. Vous pouvez également spécifier les options d'utilisation d'une
carte à puce pour l'authentification, Autoriser d'autres personnes à utiliser
cette connexion et Ne pas me connecter maintenant, mais tout préparer
pour une connexion ultérieure.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-33
Points clés
Avec DirectAccess, les utilisateurs autorisés sur les ordinateurs Windows 7
peuvent accéder aux partages d'entreprise, afficher les sites Web intranet et
utiliser les applications intranet sans passer par un VPN. DirectAccess est utile
aux professionnels de l'informatique, car ils peuvent gérer des ordinateurs
distants lorsqu'ils ne sont pas au bureau. À chaque fois qu'un ordinateur distant
se connecte à Internet, avant que l'utilisateur ouvre une session, DirectAccess
établit une connexion bidirectionnelle qui permet à l'ordinateur client de rester
à jour en matière de stratégies d'entreprise et de recevoir les mises à jour logicielles.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-34 Installation et configuration du client Windows® 7
Fonctionnement de DirectAccess
Points clés
DirectAccess permet de réduire le trafic inutile sur le réseau de l'entreprise,
en n'envoyant pas le trafic destiné à Internet via le serveur DirectAccess.
Les clients DirectAccess peuvent se connecter aux ressources internes en
utilisant l'une des méthodes suivantes :
• Accès au serveur sélectionné
• Accès au réseau d'entreprise complet
Points clés
DirectAccess requiert les éléments suivants :
• Un ou plusieurs serveurs DirectAccess qui exécutent
Windows Server® 2008 R2 avec deux cartes réseau
• Au moins un contrôleur de domaine et un serveur DNS qui exécutent
Windows Server 2008 ou Windows Server 2008 R2
• Infrastructure à clé publique (PKI)
• Stratégies IPSec
• Technologies de transition IPv6 pouvant être utilisées sur le serveur
DirectAccess
• Windows 7 Entreprise sur les ordinateurs clients
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-38 Installation et configuration du client Windows® 7
Les organisations qui ne sont pas prêtes à déployer entièrement IPv6 peuvent
utiliser des technologies de transition IPv6 comme ISATAP, 6to4 et Teredo,
afin de permettre aux clients de se connecter via Internet IPv4 et d'accéder
aux ressources IPv4 sur le réseau d'entreprise.
Leçon 4
Configuration de BranchCache pour l'accès
à distance
Les succursales sont souvent connectées aux entreprises via une liaison à faible
bande passante. L'accès aux données stockées dans l'entreprise est donc lent.
Même dans une petite entreprise, les différents services ont des besoins uniques.
En outre, les entreprises investissent pour ouvrir davantage de succursales afin
de fournir un environnement de travail aux employés itinérants et d'atteindre
plus de clients. Les utilisateurs finaux et les professionnels de l'informatique
doivent ainsi relever les différents défis soulevés par cette tendance.
BranchCache aide à relever ces défis en mettant en cache le contenu des serveurs
de fichiers et des serveurs Web distants, afin que les utilisateurs situés dans
les succursales puissent accéder plus rapidement aux informations.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-40 Installation et configuration du client Windows® 7
Points clés
BranchCache offre deux moyens de mettre en cache le contenu. Le cache peut être
hébergé de manière centralisée sur un serveur situé dans la succursale ou peut être
distribué sur les ordinateurs des utilisateurs. Si le cache est distribué, l'ordinateur
de l'utilisateur situé dans la succursale vérifie automatiquement le pool du cache
pour déterminer si les données ont déjà été mises en cache.
Si le cache est hébergé sur un serveur, l'ordinateur de l'utilisateur situé dans
la succursale effectue une vérification sur le serveur de la succursale pour accéder
aux données. À chaque fois qu'un utilisateur essaie d'accéder à un fichier, ses droits
d'accès sont authentifiés sur le serveur dans le centre de données, afin de contrôler
que l'utilisateur a accès au fichier et qu'il accède à la version la plus récente.
Fonctionnement de BranchCache
Points clés
BranchCache peut fonctionner dans l'un des deux modes suivants :
• Mode de mise en cache distribuée
• Mode de mise en cache hébergée
En mode de mise en cache distribuée, le cache est distribué aux ordinateurs clients
de la succursale. Avec ce type d'architecture pair à pair, le contenu est mis en cache
sur les ordinateurs clients Windows 7 une fois qu'il a été récupéré d'un serveur
Windows Server 2008 R2. Puis, le contenu est envoyé directement à d'autres
clients Windows 7, au moment où ils en ont besoin.
Lorsque vous utilisez le mode de mise en cache hébergée, le cache réside sur un
ordinateur Windows Server 2008 R2 qui est déployé dans la succursale. À l'aide
de ce type d'architecture client/serveur, les clients Windows 7 copient le contenu
sur un ordinateur local (cache hébergé) qui exécute Windows Server 2008 R2 et
sur lequel BranchCache est activé.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-42 Installation et configuration du client Windows® 7
Points clés
BranchCache prend en charge les mêmes protocoles réseau que ceux
communément utilisés dans les entreprises ; par exemple, HTTP(S) et SMB.
Il prend également en charge les protocoles de sécurité réseau (SSL et IPsec),
en s'assurant que seuls les clients autorisés peuvent accéder aux données
demandées. Windows Server 2008 R2 est requis à l'emplacement du serveur
principal ou dans la succursale, selon le type de mise en cache effectué.
Windows 7 Entreprise est requis sur le PC client.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-44 Installation et configuration du client Windows® 7
Points clés
Cette démonstration explique comment activer et configurer BranchCache.
Configurer le client
1. Connectez-vous sur l'ordinateur client Windows 7 de la succursale.
2. Ouvrez le Pare-feu Windows et autorisez les applications suivantes sur
le pare-feu :
• BranchCache – Extraction du contenu (utilise HTTP)
• BranchCache – Découverte d'homologue (utilise WSD)
Tester BranchCache
1. Redémarrez l'ordinateur client Windows 7 et ouvrez une session en tant
qu'administrateur.
2. À l'invite de commandes, tapez netsh branchcache show status pour vérifier
que BranchCache fonctionne.
Enregistrement d'incident
Détails de l'incident
• Don souhaite que vous établissiez un partenariat de synchronisation avec son
appareil Windows Mobile.
• Don souhaite que les options d'alimentation soient configurées de façon
à bénéficier d'une autonomie de batterie optimale lors de ses déplacements.
• Don souhaite activer le Bureau à distance sur son ordinateur de bureau pour
son propre compte d'utilisateur, afin de pouvoir se connecter à distance à son
Bureau à partir de son ordinateur portable.
• Don souhaite pouvoir accéder aux documents depuis le siège de l'entreprise
et permettre à d'autres personnes du site d'accéder à ces fichiers sans délai.
Informations supplémentaires
• L'ordinateur portable de Don exécute Windows 7 Entreprise.
• Le site de Slough n'a actuellement aucun serveur de fichiers.
Résolution
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-51
Remarque : LON-CL1 est l'ordinateur exécutant Windows 7 sur lequel vous utiliserez
le Gestionnaire pour appareils Windows Mobile, afin de synchroniser des éléments
entre Outlook et un appareil Windows Mobile. NYC-DC1 est l'ordinateur exécutant
Windows Server 2008 R2 qui est utilisé pour l'authentification du domaine.
5. Fermez Outlook.
Remarque : LON-CL1 est l'ordinateur exécutant Windows 7 sur lequel vous allez
configurer un mode de gestion de l'alimentation. NYC-DC1 est l'ordinateur exécutant
Windows Server 2008 R2 qui est utilisé pour l'authentification du domaine.
3. Enregistrez le plan.
Remarque : LON-CL1 est l'ordinateur exécutant Windows 7 sur lequel vous activerez
le Bureau à distance. NYC-DC1 est l'ordinateur exécutant Windows Server 2008 R2
qui est utilisé pour l'authentification du domaine.
3. Connectez-vous à LON-CL1.
4. Lorsque vous y êtes invité, entrez le mot de passe Pa$$w0rd.
5. Déterminez le nom de l'ordinateur dans la session Bureau à distance.
6. Fermez la session Bureau à distance.
7. Fermez toutes les fenêtres.
8. Basculez vers l'ordinateur LON-CL1. Votre session est maintenant fermée.
9. Ouvrez une session en tant que Contoso\Administrateur avec le mot de
passe Pa$$w0rd.
Résultats : à la fin de cet exercice, vous avez correctement activé le Bureau à distance.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-58 Installation et configuration du client Windows® 7
5. Fermez le pare-feu.
Résultats : à la fin de cet exercice, vous avez activé BranchCache pour le dossier
partagé du site de Slough et avez configuré les paramètres de stratégie de groupe
nécessaires.
Questions de révision
1. Don souhaite se connecter au réseau via une connexion sans fil, mais ne
parvient pas à l'établir. Il accède donc au Centre de mobilité Windows pour
activer sa carte réseau sans fil. Il ne la voit pas dans le Centre de mobilité
Windows. Pour quelle raison ?
2. Vous avez acheté un ordinateur équipé de Windows 7 Édition Familiale.
Lorsque vous choisissez d'utiliser le Bureau à distance pour accéder à un
autre ordinateur, vous ne le trouvez pas dans le système d'exploitation.
Quel est le problème ?
3. Vous avez des fichiers importants sur votre ordinateur de bureau
professionnel. Vous souhaitez les récupérer sur votre ordinateur portable
lorsque vous êtes en déplacement chez un client. Que devez-vous faire sur
votre ordinateur de bureau pour vous assurer que vous pourrez télécharger
vos fichiers lorsque vous vous trouverez chez un client ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-63
Problèmes courants
Problème Astuce de dépannage
BytesAddedToCache n'augmente
pas sur le premier client lors
de l'accès au serveur sur lequel
BranchCache est activé.
BytesAddedToCache augmente
sur le premier client lors de l'accès
au serveur sur lequel BranchCache
est activé. BytesFromCache
n'augmente pas sur le deuxième
client lors de l'accès au serveur
sur lequel BranchCache est activé.
Le déploiement s'effectue en mode
de cache distribué.
BytesAddedToCache augmente
sur le premier client lors de l'accès
au serveur sur lequel BranchCache
est activé. BytesFromCache
n'augmente pas sur le deuxième
client lors de l'accès au serveur
sur lequel BranchCache est activé.
Le déploiement s'effectue en mode
de cache hébergé.
(suite)
Évaluation du cours
Annexe
Commencer dans Windows PowerShell 2.0
Table des matières :
Leçon 1 : Introduction à Windows PowerShell 2.0 A-3
Leçon 2 : Communication à distance avec Windows PowerShell 2.0 A-18
Leçon 3 : Utilisation des applets de commande Windows PowerShell
pour la stratégie de groupe A-30
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-2 Installation et configuration du client Windows® 7
Leçon 1
Introduction à Windows PowerShell 2.0
Chaque applet de commande dispose d'un fichier d'aide auquel vous pouvez
accéder en tapant ce qui suit :
get-help about_commonparameters
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-11
Certains noms de paramètre sont facultatifs. Cela signifie que vous pouvez utiliser
le paramètre en tapant une valeur de paramètre sans taper son nom. Dans la
commande, la valeur du paramètre doit être dans la même position que celle où
elle se trouve dans le diagramme de syntaxe. Par exemple, l'applet de commande
Get-Help a un paramètre Nom qui spécifie le nom d'une applet de commande
ou d'un concept. Vous pouvez taper l'un des éléments suivants pour l'inclure
dans le paramètre :
Remarque : Windows PowerShell 2.0 a une compatibilité descendante totale. Les applets
de commande, fournisseurs, composants logiciels enfichables, scripts, fonctions et profils
conçus pour Windows PowerShell 1.0 fonctionnent sur Windows PowerShell 2.0 sans
modification.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-12 Installation et configuration du client Windows® 7
Exemples de gestion des événements pouvant être utilisée par les professionnels
de l'informatique :
• créer un script qui gère le répertoire lorsque les fichiers sont ajoutés à un
emplacement spécifique ou retirés de celui-ci ;
• créer un script qui exécute une tâche de gestion uniquement lorsqu'un
événement spécifique est ajouté plusieurs fois ou si différents événements
se produisent dans un intervalle de temps défini ;
• créer des scripts qui répondent aux événements produits par les applications
internes et exécutent des tâches de gestion spécifiques aux besoins
organisationnels.
Leçon 2
Communication à distance avec
Windows PowerShell 2.0
Enter-PSSession server01
Une fois que vous avez ouvert une session, l'invite de la commande de
Windows PowerShell sur votre ordinateur local change pour indiquer la
connexion, par exemple :
Server01\PS>
La session interactive reste ouverte tant que vous ne la fermez pas. Cela vous
permet d'exécuter autant de commandes que vous le souhaitez. Pour mettre
fin à la session interactive, tapez Exit-PSSession.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-24 Installation et configuration du client Windows® 7
Avec une session Windows PowerShell (PSSession), vous pouvez exécuter une
série de commandes à distance qui partagent des données, comme des fonctions,
des alias et des valeurs de variables. Pour exécuter des commandes dans une
PSSession, utilisez le paramètre Session de l'applet de commande Invoke-
Command. La commande suivante utilise l'applet de commande Invoke-Command
pour exécuter une commande Get-Process dans la PSSession sur les ordinateurs
Server01 et Server02. La commande enregistre les processus dans une variable
$p dans chaque PSSession :
Étant donné que la PSSession utilise une connexion permanente, vous pouvez
exécuter une autre commande dans la même PSSession et utiliser la variable $p.
La commande suivante compte le nombre de processus enregistrés dans $p :
Commande Description
get-help * -parameter Recherche les applets de commande qui utilisent
ComputerName le paramètre ComputerName.
Vous pouvez également exécuter une commande dans plusieurs PSSessions. Les
commandes suivantes créent des PSSessions sur Server01, Server02 et Server03,
puis exécutent une commande Get-Culture dans chaque PSSession :
Pour inclure l'ordinateur local dans la liste des ordinateurs, tapez son nom,
un point (.) ou localhost.
Pour faciliter la gestion des ressources sur l'ordinateur local, Windows PowerShell
inclut une fonctionnalité de limitation par commande qui restreint le nombre de
connexions à distance simultanées établies pour chaque commande. La valeur par
défaut est 32 ou 50 connexions selon l'applet de commande. Vous pouvez utiliser
le paramètre ThrottleLimit pour définir une limite personnalisée.
La fonctionnalité de limitation est appliquée à chaque commande, et non à la
session entière ou à l'ordinateur. Lorsque vous exécutez en même temps des
commandes dans plusieurs connexions temporaires ou permanentes, le nombre
de connexions simultanées correspond à la somme des connexions simultanées
dans toutes les sessions. Pour rechercher des applets de commande avec un
paramètre ThrottleLimit, utilisez le script suivant :
Leçon 3
Utilisation des applets de commande
Windows PowerShell pour la stratégie
de groupe
Valeur
Nom du paramètre Emplacement par défaut Valeur possible
Exécuter les scripts Configuration Non Non configuré, activé,
Windows PowerShell de l'ordinateur\ configuré désactivé
en premier Modèles • Ce paramètre de
au démarrage et à d'administration\ stratégie détermine
l'arrêt de l'ordinateur Système\Scripts\ si les scripts
Windows PowerShell
doivent s'exécuter
avant les scripts non
PowerShell au
démarrage et à l'arrêt de
l'ordinateur. Par défaut,
les scripts PowerShell
s'exécutent après les
scripts non PowerShell.
• Si vous activez ce
paramètre de stratégie,
dans chaque objet de
stratégie de groupe
applicable, les scripts
PowerShell s'exécutent
avant les scripts non
PowerShell au
démarrage et à l'arrêt
de l'ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-35
(suite)
Valeur
Nom du paramètre Emplacement par défaut Valeur possible
Exécuter les scripts Configuration Non Non configuré, activé,
Windows PowerShell de l'ordinateur\ configuré désactivé
en premier à Modèles • Ce paramètre de
l'ouverture et à la d'administration\ stratégie détermine
fermeture de session Système\Scripts\ si les scripts
utilisateur Windows PowerShell
doivent s'exécuter
avant les scripts non
PowerShell à l'ouverture
et à la fermeture de
session utilisateur.
Par défaut, les scripts
PowerShell s'exécutent
après les scripts non
PowerShell.
• Si vous activez ce
paramètre de stratégie,
dans chaque objet de
stratégie de groupe
applicable, les scripts
PowerShell s'exécutent
avant les scripts non
PowerShell à l'ouverture
et à la fermeture de
session utilisateur.
(suite)
Valeur par
Nom du paramètre Emplacement défaut Valeur possible
Arrêt (onglet Scripts Configuration Non Non Configuré,
PowerShell) de l'ordinateur\ configuré Exécuter les scripts
Stratégies\ Windows PowerShell
Paramètres en premier, Exécuter
Windows\Scripts les scripts
(Démarrage/ Windows PowerShell
Arrêt)\ en dernier
Remarque : les étapes 1 et 2 doivent être exécutées rapidement pour pouvoir démarrer
à partir du DVD virtuel au lieu du disque dur. Si vous n'avez pas été assez rapide et que
le système d'exploitation démarre, cliquez sur le bouton de réinitialisation dans la fenêtre
de l'ordinateur virtuel pour réessayer. Vous pouvez prendre une capture instantanée
de l'ordinateur virtuel avant d'essayer de démarrer à partir du DVD.
Remarque : commencez à travailler sur l'exercice 3 pendant que l'image est générée.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L1-8 Module 1 : Installation, mise à niveau et migration vers Windows 7
Module 4 : Configuration de
la connectivité réseau
Atelier pratique : Configuration
de la connectivité réseau
f Ordinateurs de cet atelier pratique
Avant de commencer l'atelier pratique, vous devez démarrer les ordinateurs
virtuels. Voici les ordinateurs virtuels dont vous avez besoin au moment de
démarrer cet atelier pratique :
• 10224A-LON-DC1
• 10224A-LON-CL1
(suite)
Configuration requise pour les réseaux sans fil des sites de production
de Contoso Corporation
Informations supplémentaires
Quels sont les facteurs techniques qu'Amy doit considérer qui influenceront la décision
d'achat pour les WAP ?
Les réponses peuvent varier, mais elles doivent contenir les points suivants :
Couverture d'un WAP
Utilisation de zones de couverture se chevauchant et du même SSID
Options de sécurité :
WEP (Wired Equivalent Privacy)
Wi-Fi Protected Accès (WPA)/Wi-Fi Protect Access version 2 (WPA2)
802.1x
Technologie sans fil 802.11b ou 802.11g
Combien de WAP doit acheter Amy ?
Les réponses peuvent varier, mais la zone de couverture de chaque WAP
doit être prise en compte
(suite)
Configuration requise pour les réseaux sans fil des sites de production
de Contoso Corporation
Propositions
Les réponses peuvent varier, mais voici une proposition suggérée :
Déployez uniquement des WAP qui prennent en charge l'authentification WPA2-
Entreprise et utilisez une autre infrastructure pour fournir cette authentification.
Cela implique le déploiement de rôles de serveur supplémentaires dans Windows
Server 2008 Édition Entreprise. Plus particulièrement, le rôle Services de stratégie
et d'accès réseau.
Les WAP doivent en prendre en charge la norme 802.11b en raison du matériel
hérité déployé dans certains sites de production.
Il est possible que les interférences de téléphones sans fil constituent un
problème. C'est pourquoi, le choix du WAP doit tenir compte de la capacité à
prendre en charge une plage de canaux, et selon les modes 802.11, les fréquences.
La proximité d'autres entreprises représente un risque, et nous devons
vérifier l'emplacement précis des concentrateurs, et la direction de l'antenne
pour l'atténuer. Tant que des mesures de sécurité appropriées sont en place,
le risque devrait être faible. Une fois encore, la prise en charge de
l'authentification en entreprise (802.1X) est critique ici.
L5-46 Module 5 : Configuration des connexions réseau sans fil
Enregistrement d'incident
Numéro de référence de l'incident : 502509
Date de l'appel 5 novembre
Heure de l'appel 08:45
Utilisateur Don (service Production)
État OUVERT
Détails de l'incident
Don souhaite que vous établissiez un partenariat de synchronisation avec son appareil
Windows Mobile.
Don souhaite que les options d'alimentation soient configurées de façon à bénéficier
d'une autonomie de batterie optimale lors de ses déplacements.
Don souhaite activer le Bureau à distance sur son ordinateur de bureau pour son
propre compte d'utilisateur, afin de pouvoir se connecter à distance à son Bureau
à partir de son ordinateur portable.
Don souhaite pouvoir accéder aux documents depuis le siège de l'entreprise
et permettre à d'autres personnes du site d'accéder à ces fichiers sans délai.
Informations supplémentaires
L'ordinateur portable de Don exécute Windows 7 Entreprise.
Le site de Slough n'a actuellement aucun serveur de fichiers.
Résolution
1. Vous avez synchronisé l'appareil Windows Mobile avec Windows 7.
2. L'ordinateur portable de Don a un mode de gestion de l'alimentation approprié.
3. L'ordinateur portable de Don a le Bureau à distance activé pour Contoso\Don.
4. Mode de cache distribué BranchCache configuré et activé sur le dossier partagé
du site de Slough. Ordinateur de Don testé – BranchCache correctement activé.
L8-76 Module 8 : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7