Vous êtes sur la page 1sur 2

Fonctions avancées du système d’exploitation

1. base de registre:

La base de registre est une base de données utilisée par le système d'exploitation
Windows. Elle contient les données de configuration du système d'exploitation et des autres
logiciels installés désirant s'en servir. Microsoft utilise aujourd'hui plutôt le terme Registre
Windows pour parler de cette base de données.

Le plus souvent, les utilisateurs modifient la base de registre de façon transparente, via une
interface graphique. Il existe des cas où aucune interface graphique n'est prévue ; il est alors
nécessaire d'utiliser l'outil Regedit, mais dans ce cas, il n'y a pas de garde-fou, le logiciel ne
vérifie aucun des paramètres modifiés par l'utilisateur...

2. droits et permissions :
La gestion des droits d’accès permet de pouvoir définir les permissions de façon très précises.
De structurer les utilisateurs en groupe. De définir les droits d’accès à ces groupes.
La définition des droits, des groupes, la structure des dossiers, la fusion de tous ces paramètres
sont à bien étudier dès la réalisation du réseau. En effet, si tous ces paramètres ne sont pas
établis selon votre mode de fonctionnement, leur gestion, avec l’inéluctable croissance du
réseau, en deviendra impossible. Une bonne structuration facilitera grandement
l’administration en allégeant notablement le nombre de groupes et dossiers nécessaires.
3. Les permissions de dossier partagé:
Ces permissions sont les droits qui sont accordés à l’utilisateur quand celui-ci passe
à travers le réseau. Elles sont définissables en passant par un clic droit et choisir «
Partage et sécurité », on choisit « Partager ce dossier », on renseigne son nom et on
clique sur le bouton autorisations afin de définir les différents droits applicables.
4. Les permissions NTFS
Ces permissions sont stockées sur le disque du serveur et sont accessibles via un clic droit et
l’onglet sécurité. Il apparaît alors une boite de dialogue séparé en deux parties.
La première partie, en haut, contient la liste des groupes/utilisateurs impliqués et la partie du
bas les droits correspondant à ces groupes/utilisateurs. Pour modifier cela, on clique sur
ajouter/supprimer pour ajouter le groupe/utilisateur puis on choisit sur la partie inférieure les
droits que l’on va accorder.
Les permissions effectives pour un utilisateur seront le cumul des permissions affectées à ces
deux endroits. De plus, cet utilisateur bénéficiera aussi du cumul des permissions attribuées
aux groupes auxquels il appartient.

133
Il est à noter que le droit « Refuser », s’il est coché, prime sur « Autoriser » et fait partie des
droits cumulés.
5. Sécurité des fichiers et des répertoires
Chaque société dispose aujourd'hui d'un volume non négligeable d'informations aux formats
informatiques, ces données sont souvent d'une importance cruciale dans la survie de
l'entreprise. Il est donc important de protéger ces informations, aussi bien de la divulgation,
que de l'altération.
Pour obtenir le résultat escompté, les moyens sont :

• la classification de l'information

• le choix des mots de passe

• la protection du poste de travail

• la cryptographie

• la sauvegarde

6. Cryptographie
La cryptographie est l'étude des principes, méthodes et techniques mathématiques reliées
aux aspects de sécurité de l'information telles la confidentialité, l'intégrité des données,
l'authentification d'entités, et l'authentification de l'originalité des données. C'est un ensemble de
techniques qui fournit la sécurité de l'information.
La cryptographie est la réponse au besoin d'impossibilité de divulgation des données.
Il existe deux grandes techniques de cryptographie : les systèmes de cryptographie à clés
asymétriques et ceux à clés symétriques.
La cryptographie à clés symétriques est la plus connue, le document est chiffré avec une certaine
clé, et il faut cette même clé pour déchiffrer le document.
La cryptographie à clés asymétriques se base sur le principe d'une clé dite publique, que l'on peut
divulguer, qui permet de chiffrer le document par l'émetteur, et d'une clé dite privée, secrète, qui
permet au destinataire de déchiffrer le document.
La cryptographie a deux applications : l'authentification de l'auteur des documents, le stockage
sécurisé de données. La seconde utilisation est bien entendue la plus utilisée, mais il ne faut pas
négliger la première qui, avec l'utilisation grandissante du mail, va très vite devenir indispensable
pour certifier l'authenticité des courriels.
Solutions gratuites au stockage sécurisé
ƒ Cryptographie avec WinRAR.
ƒ Cryptographie avec SecurityBox Freeware.
ƒ Cryptographie avec PGP Freeware.

134