Académique Documents
Professionnel Documents
Culture Documents
Les Fonctions Avancées Du Système D'exploitation
Les Fonctions Avancées Du Système D'exploitation
Sommaire
1. Introduction.........................................................................................3
1. Introduction
Les options de résolution des problèmes disponibles sont
fondamentalement différentes selon que l’utilisateur est dans un
environnement de domaine ou dans un environnement de groupe de
travail. Par conséquent, lorsque vous tentez de résoudre un problème lié
à la gestion du poste de travail, vous devez déterminer dans un premier
temps l’environnement de l’utilisateur. Cette leçon décrit les
environnements de domaine et de groupe de travail, et explique
comment les comptes d’utilisateurs établissent les privilèges qui sont
affectés à chaque utilisateur.
Profil utilisateur local. Par défaut, tous les comptes d’utilisateurs qui
ouvrent une session sur un ordinateur utilisent un profil utilisateur local
qui est unique au compte et qui est enregistré sur cet ordinateur. Cela
signifie que si un utilisateur ouvre normalement une session sur un
ordinateur, puis ouvre une session sur un autre ordinateur, le deuxième
ordinateur contiendra un profil utilisateur différent.
Profil itinérant. Le fait que le profil utilisateur change chaque fois qu’un
utilisateur ouvre une session sur un ordinateur différent peut être très
déroutant. Par conséquent, certains administrateurs de domaines
implémentent des profils itinérants. Un profil itinérant est un profil qui est
enregistré ailleurs sur le réseau et qui est copié sur l’ordinateur local
lorsque l’utilisateur ouvre une session. Quel que soit l’ordinateur sur
lequel l’utilisateur ouvre une session, son profil itinérant est utilisé.
Lorsque l’utilisateur ferme la session, toutes les modifications apportées à
son profil sont enregistrées sur la copie réseau.
Profil par défaut. La première fois qu’un utilisateur ouvre une session
sur un ordinateur spécifique, un nouveau profil utilisateur appelé profil
par défaut est créé à partir d’une copie principale dans Windows. Ce profil
par défaut peut être celui expédié avec Windows ou un profil personnalisé
configuré par un administrateur. Si ce profil est endommagé, des
problèmes affecteront les nouveaux comptes lors de l’ouverture de
session.
Invité. Celui-ci a les mêmes droits que le type de compte Limité, mais il
ne peut pas créer de mot de passe pour le compte. Désactivez le compte
Invité lorsqu’il n’est pas utilisé.
Inconnu. Celui-ci contrôle tout compte n’étant pas représenté par les
autres types de comptes. Bien souvent, ces comptes ont été créés dans
une version antérieure de Windows qui a été mise à niveau vers Windows
2000 Professionnel ou Windows XP.
La réinitialisation d’un mot de passe varie selon qu’il s’agit d’un mot de
passe d’un compte d’utilisateur local ou d’un mot de passe de domaine.
1. Dans l’écran d’accueil, cliquez sur votre nom d’utilisateur, puis entrez
votre mot de passe.
Si vous avez oublié votre mot de passe, le message Avez-vous oublié
votre mot de passe ? s’affiche.
Pour établir une connexion Internet sécurisée, les utilisateurs ont besoin
de paramètres de sécurité d’Internet Explorer, d’un pare-feu, d’un
serveur proxy,d’un logiciel antivirus et d’un logiciel espion. Sans ces
outils, les ordinateurs des utilisateurs sont vulnérables aux attaques
dommageables perpétrées par les pirates et les virus informatiques.
10.2.1. Pare-feu
Un pare-feu sert de limite protectrice entre un réseau ou un ordinateur
local et Internet. Un logiciel pare-feu peut surveiller les connexions
Internet et bloquer les connexions non désirées à l’ordinateur local. Dans
Windows XP, le Pare-feu Windows protège la connexion Internet d’un
utilisateur.
serveur proxy
4. Dans la zone Adresse, entrez le nom du proxy et, dans la zone Port,
entrez le paramètre du port. Le paramètre du port est généralement 80.
10.2.2. Antivirus
Un antivirus peut protéger un ordinateur local contre les virus. Il analyse
tous les fichiers sur un ordinateur à la recherche de code malveillant. Un
antivirus inclut un scanneur actif qui analyse les fichiers à mesure qu’ils
sont chargés en mémoire. Microsoft ne fournit pas d’antivirus ; les
utilisateurs doivent se procurer un logiciel tiers.
Les types d’événements les plus courants que vous pouvez auditer sont
les suivants :
Pour effectuer cette procédure, vous devez avoir ouvert une session en
tant qu’administrateur ou en tant que membre du groupe
Administrateurs. Si votre ordinateur est connecté à un réseau, les
paramètres de la stratégie réseau peuvent vous empêcher d’effectuer un
audit.