Vous êtes sur la page 1sur 88

Windows 10 2/2

Jeanne SIMON
Objectifs :

▪ Rappel sur Hyper-V


▪ Comptes utilisateurs et groupes locaux
▪ Création de compte
▪ Modes authentification (MDP, PIN, Hello)
▪ Types de compte (user, admin)
▪ Gestion des pilotes et périphériques
▪ Dépannage des pbs de périphériques
▪ Présentation Base de registre
▪ Présentation Stratégies de sécu locales
▪ Activation/utilisation assistance & bureau à distance
▪ Rappel réseau sur config carte (IP/DHCP, etc...)
Sommaire :
▪ Virtualisation et Hyper-V

▪ Utilisateurs et groupes locaux

▪ Méthodes d’authentification

▪ Gestion et dépannage des périphériques et des


pilotes

▪ Assistance rapide et Bureau à distance

▪ La base de registre Windows

▪ Stratégie de sécurité locale


Chapitre 1
VIRTUALISATION
ET HYPER-V
VIRTUALISATION EST HYPER-V

➢ Définition : La virtualisation

La virtualisation est une technologie informatique


qui simule les fonctionnalités matérielles pour créer
des services informatiques basés sur des logiciels,
comme des application, des serveurs, des espaces
de stockage et des réseaux.

➢ Avantages :

La virtualisation a de nombreux avantages :


▪Réduction des coûts et optimisations des ressources en utilisant
moins de serveurs physiques
▪Permet de faire des tests dans une machine virtuelle isolée (plus besoin
d’un serveur physique dédié aux tests)
VIRTUALISATION EST HYPER-V

➢ Définition : Hyperviseur

Un hyperviseur (hypervisor), également appelé


moniteur de machine virtuelle, est un processus
qui crée et exécute des machines virtuelles
(VM). Il permet à un ordinateur hôte de prendre
en charge plusieurs VM clientes en partageant
virtuellement ses ressources, telles que la
mémoire et la capacité de traitement.
VIRTUALISATION EST HYPER-V

➢ Hyperviseur de type 1 : Bare-metal ou Natif

Un hyperviseur de type 1 s’installe directement sur la couche


matérielle du serveur.

Lorsqu'un hyperviseur de type 1 est installé sur une machine,


la machine ne peut pas servir à autre chose qu'à faire tourner
l'hyperviseur, elle est dédiée à cet usage. Il faut considérer que
l'hyperviseur devient le système d'exploitation de la machine.

En fait, les ressources matérielles de votre machine, que ce


soit un ordinateur ou un serveur, sont gérées directement par
l'hyperviseur en lui-même
VIRTUALISATION EST HYPER-V

➢ Hyperviseur de type 2 : Host-metal ou Hébergé

Un hyperviseur de type 2 s’installe et s’exécute sur un


système d’exploitation déjà en place. Ce type
d’hyperviseur est assez comparable à un émulateur. Il se
démarre la plupart du temps comme une simple application.

Le réel intérêt, c'est de pouvoir utiliser sa machine pour faire


ses tâches habituelles, mais aussi de l'utiliser comme
hyperviseur lorsque l'on a besoin : monter une VM pour faire
quelques tests, par exemple.
VIRTUALISATION EST HYPER-V

TYPE 1 TYPE 2

Avantage : Avantage :
Consomme moins de ressources Il est possible d’exécuter plusieurs
qu’un OS donc plus de ressources hyperviseurs en même temps
pour la virtualisation puisqu’ils s’installent dans l’OS
Inconvénient : Inconvénient :
Il n’est possible d’utiliser qu’un seul Moins performant qu’un hyperviseur
hyperviseur sur une même machine de type 1. Il ne pourra pas fournir
physique autant de ressources sachant que
l’OS de l’hôte à lui-même besoin de
ressources pour fonctionner
VIRTUALISATION EST HYPER-V

Quelques exemples d’hyperviseurs :

➢ Hyperviseur de type 1 :
▪ Hyper-V
▪ VMware vSphere
▪ Citrix XenServer
▪ KVM (Linux)
▪ Proxmox (basé sur KVM)

➢ Hyperviseur de type 2 :
▪ Oracle VirtualBox
▪ VMware Workstation (Windows) et Fusion (Mac)
▪ Parallels Desktop
VIRTUALISATION EST HYPER-V

➢ Les différents types de virtualisation :

▪ Virtualisation de serveur : Permet d’exécuter plusieurs systèmes d’exploitation


sur un seul serveur physique sous forme de machines virtuelles.
▪ Virtualisation de stockage : consiste à assembler la capacité de stockage de
plusieurs appareils de stockage en réseau sous forme d’un seul appareil de
stockage virtuel pouvant être géré depuis une console centrale.
▪ Virtualisation d’application : permet aux utilisateurs d’accéder à une
application et de l’utiliser à partir d’un ordinateur différent de celui sur lequel
l’application est installée.
▪ Virtualisation de réseau : consiste à reproduire un réseau physique et ses
différents composants comme : routeurs, ports, firewall, …
▪ Virtualisation desktop : est similaire à la virtualisation de serveur, mais permet
de reproduire des environnements desktop dans les machines virtuelles.
VIRTUALISATION EST HYPER-V

➢ EXERCICE : Virtualisation

Questionnaire à remplir
VIRTUALISATION EST HYPER-V

➢ Installer Hyper-V sur Windows 10 :

Pour vérifier si on peut activer Hyper-V sur Windows 10 (sauf Windows 10 Famille) :

En CMD :

systeminfo
VIRTUALISATION EST HYPER-V

➢ Installer Hyper-V sur Windows 10 :

Il faut activer la fonctionnalité via les paramètres (redémarrage nécessaire !)


VIRTUALISATION EST HYPER-V

➢ Installer Hyper-V sur Windows 10 édition Famille :

Procédure entière :
▪ https://www.sauve-souris.fr/actualites-informatique/comment-activer-hyper-v-
sur-windows-10-famille/
VIRTUALISATION EST HYPER-V

➢ Créer un commutateur virtual :

1. Dans l’arborescence de la console à gauche, cliquez sur le nom de l’ordinateur hôte.


Ensuite, dans le menu Action ou dans le volet Actions situé sur la droite de la fenêtre
Gestionnaire Hyper-V, cliquez sur Gestionnaire de commutateur virtuel… :
VIRTUALISATION EST HYPER-V

➢ Créer un commutateur virtual :

2. Dans la nouvelle fenêtre, vérifiez que le type de commutateur virtuel soit bien sur
l’option Externe et cliquez sur le bouton Créer le commutateur virtuel :
VIRTUALISATION EST HYPER-V

➢ Création d’une machine virtuelle :


VIRTUALISATION EST HYPER-V

➢ Création d’une machine virtuelle :


VIRTUALISATION EST HYPER-V

➢ Création d’une machine virtuelle :


VIRTUALISATION EST HYPER-V

➢ Création d’une machine virtuelle :


VIRTUALISATION EST HYPER-V

➢ Création d’une machine virtuelle :


VIRTUALISATION EST HYPER-V

➢ Création d’une machine virtuelle :


VIRTUALISATION EST HYPER-V

➢ Création d’une machine virtuelle :


VIRTUALISATION EST HYPER-V

➢ Création d’une machine virtuelle :


VIRTUALISATION EST HYPER-V

➢ Création d’une machine virtuelle :


VIRTUALISATION EST HYPER-V

➢ TP :

1. Activer Hyper-V
2. Créer trois commutateurs : externe, interne, privé
3. Créer deux machines virtuelles :
1. Génération 2
2. 2 Go de RAM (2048Mo)
3. Commutateur virtuel : Interne
4. Disque dur : 30 Go
5. Windows 10 Pro
4. Configurer le réseau sur les deux VM :
1. PC-01 : 192.168.1.10/24
2. PC-02 : 192.168.1.20/24
5. Tester la communication avec la commande ping
Chapitre 2
UTILISATEURS ET
GROUPES LOCAUX
UTILISATEURS ET GROUPES LOCAUX

➢ Comptes utilisateurs par défaut :

Les comptes d’utilisateurs locaux par défaut sont des


comptes intégrés qui sont créés automatiquement lorsque
vous installez Windows.

Voici les différents comptes locaux crées par Windows lors de l’installation :
• Le compte Administrateur
• Le DefaultAccount
• Le compte Invité
• Le compte HelpAssistant
• Le compte Système
UTILISATEURS ET GROUPES LOCAUX

➢ Comptes utilisateurs par défaut : Administrateur

Le compte Administrateur local par défaut est un compte d’utilisateur pour


l’administrateur système.

Il dispose d’un contrôle total sur les fichiers, répertoires, services et autres ressources
sur l’ordinateur local.
Le compte Administrateur peut créer d’autres utilisateurs locaux, attribuer des droits
d’utilisateur et attribuer des autorisations.

Il ne peut pas être supprimé ou verrouillé, mais il peut être renommé ou


désactivé.
UTILISATEURS ET GROUPES LOCAUX

➢ Comptes utilisateurs par défaut : DefaultAccount

DefaultAccount (DSMA), est un compte intégré introduit dans Windows 10.

Il s’agit d’un compte d’utilisateur neutre qui peut être utilisé pour exécuter des
processus qui sont pris en compte par plusieurs utilisateurs ou qui ne sont pas pris en
compte par l’utilisateur.
UTILISATEURS ET GROUPES LOCAUX

➢ Comptes utilisateurs par défaut : Invité

Le compte Invité est désactivé par défaut lors de l’installation.

Le compte Invité permet aux utilisateurs occasionnels ou ponctuels, qui n’ont pas de
compte sur l’ordinateur, de se connecter temporairement à l’ordinateur client avec des
droits d’utilisateur limités.
UTILISATEURS ET GROUPES LOCAUX

➢ Comptes utilisateurs par défaut : HelpAssistant

Le compte HelpAssistant est un compte local par défaut activé lors de l’ouverture
d’une session d’assistance à distance.

Ce compte est automatiquement désactivé lorsqu’aucune demande d’assistance à


distance n’est en attente.
UTILISATEURS ET GROUPES LOCAUX

➢ Comptes utilisateurs par défaut : Système

Le compte Système est utilisé par le système d’exploitation et par les services qui
s’exécutent sous Windows.

Il existe de nombreux services et processus dans le système d’exploitation Windows qui


ont besoin de la capacité de se connecter en interne, par exemple pendant une
installation de Windows
UTILISATEURS ET GROUPES LOCAUX

➢ Groupes locaux par défaut :

Les groupes locaux par défaut sont des groupes standards que
l’on retrouve dans les configuration Win 10 et Windows serveur
pour certains.
Voici différents groupes locaux :
• Le Groupe Administrateurs
• Le groupe Opérateurs de sauvegarde
• Le groupe Opérateurs de chiffrement
• Le groupe Invités
• Le groupe Opérateurs de configuration Réseau
• Le groupe Utilisateurs
• Le groupe Utilisateurs du bureau à distance
UTILISATEURS ET GROUPES LOCAUX

➢ Groupes locaux par défaut : Administrateurs

Les membres de ce groupe possèdent le contrôle total de l’ordinateur et peuvent


affecter des droits d’utilisateur et des autorisations de contrôles d’accès aux utilisateurs
en fonction des besoins.
Le compte Administrateur fait partie par défaut de ce groupe.

Lors de la création d’un domaine, le groupe Admins du domaine est automatiquement


ajouté à ce groupe.

Ce groupe disposant du contrôle total de l’ordinateur, il est conseillé d’y ajouter des
utilisateurs avec précaution !
UTILISATEURS ET GROUPES LOCAUX

➢ Groupes locaux par défaut : Opérateurs de sauvegarde

Les membres de ce groupe peuvent sauvegarder et restaurer des fichiers sur un


ordinateur, quelles que soient les autorisations qui protègent ces fichiers.
Cela s’explique par le fait que le droit d’effectuer une sauvegarde est prioritaire sur toutes
les autorisations de fichier.

Les membres de ce groupe ne peuvent pas modifier les paramètres de sécurité.


UTILISATEURS ET GROUPES LOCAUX

➢ Groupes locaux par défaut :

➢ Opérateurs de chiffrement
Les membres de ce groupe sont autorisés à réaliser des opérations de chiffrement.
Ex : chiffrer un lecteur réseau, des fichiers/dossiers …

➢ Invités
Les membres de ce groupe se voient créer un profil temporaire lors de l’ouverture de
session, et ce profil est supprimé lorsque le membre ferme la session.
Le compte Invité (qui est désactivé par défaut) est également un membre par défaut de
ce groupe.
UTILISATEURS ET GROUPES LOCAUX

➢ Groupes locaux par défaut :

➢ Opérateurs de configuration réseau


Les membres de ce groupe peuvent apporter des modifications aux paramètres
TCP/IP et libérer ou renouveler des adresses TCP/IP.
Ce groupe ne possède aucun membre par défaut.

➢ Utilisateurs du Bureau à distance


Les membres de ce groupe peuvent proposer une assistance à distance aux
utilisateurs de cet ordinateur.
UTILISATEURS ET GROUPES LOCAUX

➢ Groupes locaux par défaut : Utilisateurs

Les membres de ce groupe peuvent effectuer des tâches courantes : exécuter des
applications, utiliser les imprimantes locales ou du réseau et verrouiller l’ordinateur.

Les membres de ce groupe ne peuvent pas partager des répertoires ni créer des
imprimantes locales.

Par défaut, les groupes Utilisateurs de domaine, Utilisateurs authentifiés et Interactif sont
membres de ce groupe. Par conséquent, tout compte d’utilisateur créé dans le domaine
devient membre de ce groupe.
UTILISATEURS ET GROUPES LOCAUX

➢ Comment gérer les groupes et les comptes d’utilisateurs locaux :

▪ Comptes d’utilisateurs : netplwiz

▪ Comptes utilisateurs et groupes locaux : lusrmgr.msc


UTILISATEURS ET GROUPES LOCAUX

➢ Créer un compte utilisateur :


UTILISATEURS ET GROUPES LOCAUX

➢ Créer un compte utilisateur :

En ligne de commande :

- Net user toto /add → crée un utilisateur sans mot de passe


- Net user toto Pa$$w0rd /add → crée un utilisateur avec un mot de passe en clair
- Net user toto * /add → crée un utilisateur avec un mot de passe masqué

➢ Supprimer un compte utilisateur :

- Net user toto /del → supprime le compte d’utilisateur toto


UTILISATEURS ET GROUPES LOCAUX

➢ Créer un groupe local :

Via la console lusrmgr.msc on peut créer des


comptes utilisateurs et des groupes locaux :

- Clique-droit sur groupe


- Nouveau
UTILISATEURS ET GROUPES LOCAUX

➢ Créer un groupe local :

En CMD :

- Net localgroup Compta /add → Crée un nouveau groupe local « Compta »


- Net localgroup Compta toto /add → ajoute l’utilisateur toto au groupe Compta

- Net localgroup Compta toto /del → Enlève toto du groupe Compta


- Net localgroup Compta /del → Supprime le groupe local Compta
UTILISATEURS ET GROUPES LOCAUX

➢ EXERCICE :

Sur une VM, créer en CMD :


- Un compte utilisateur sans mot de passe
- Un compte utilisateur avec un mot de passe (masqué ou en clair, au choix)
- Un groupe local

Ajouter les deux utilisateurs dans le nouveau groupe


Chapitre 3
MÉTHODES
D’AUTHENTIFICATION
METHODES D’AUTHENTIFICATION
METHODES D’AUTHENTIFICATION

➢ Mot de passe Classique :

Le mot de passe « classique » est le mot


de passe que l’utilisateur saisit pour ouvrir
une session, c'est la méthode
d’authentification la plus courante.

Il n’est pas obligatoire d’utiliser un mot de


passe sur un compte utilisateur de type
local, mais il est malgré tout conseillé de
lui en affecter un difficile à deviner ou à
décoder.
METHODES D’AUTHENTIFICATION

➢ Code PIN de Windows Hello :

L’autre méthode d’authentification disponible pour ouvrir


une session Windows est la saisie d’un code confidentiel
(appelé aussi code PIN) à 4 chiffres (ou plus).

La saisie de ce code est rapide et pratique, néanmoins ce


code est utilisable uniquement sur le poste où il aura été
défini.

Ce type de mot de passe étant moins sécurisant, il est


conseillé de l’utiliser en lieu sûr. Rappelons que pour
associer un code confidentiel à un compte utilisateur, ce
dernier doit obligatoirement disposer d’un mot de
passe classique.
METHODES D’AUTHENTIFICATION

➢ Mot de passe image :

Windows propose, Windows 8, une


nouvelle méthode d’authentification,
le mot de passe Image : au lieu de
saisir une suite de caractères en guise
de mot de passe, l’utilisateur
reproduit une séquence de
mouvements, que lui seul connaît, sur
une image personnalisée affichée sur
l’écran de verrouillage.

Ces mouvements peuvent être une combinaison de lignes, de


cercles et/ou de points, l’ensemble prenant en compte l’ordre et
le sens des tracés
METHODES D’AUTHENTIFICATION

➢ Windows Hello :

Le mode d'authentification Hello utilise des


capteurs biométriques, en effet, on va pouvoir
configurer une authentification par empreinte
digitale, par capteur d'iris ou par un système
de reconnaissance faciale.

Pour configurer le mode d'authentification Hello,


il faut au préalable configurer un PIN !
METHODES D’AUTHENTIFICATION

➢ Clé de sécurité :

Une clé de sécurité est un périphérique utilisé en


guise de nom d'utilisateur et de mot de passe, c'est
une option qui est protégée par un code PIN ou une
empreinte digitale.

Pour se connecter il faudra donc en plus de la clé de


sécurité rentrer le code PIN ou faire un scan
d'empreinte.

Les clés de sécurité sont généralement disponibles à


l'achat auprès des revendeurs d'accessoires
d'ordinateur.
METHODES D’AUTHENTIFICATION

EXERCICE :

Questionnaire à remplir
METHODES D’AUTHENTIFICATION

TP :

Créer un utilisateur et configurer :


- Un mot de passe classique
- Un code PIN
- Un mot de passe Image

Connectez-vous avec chaque méthode d’authentification


Chapitre 4
GESTION DES
PÉRIPHÉRIQUES ET
DES PILOTES
GESTION DES PERIPHERIQUES ET DES PILOTES

➢ Un périphérique :

Un périphérique désigne tout matériel électronique qui peut être raccorder à un


ordinateur (écran, souris, clavier, imprimante, clé USB, …)

Il existe deux catégories de périphériques :

▪ Périphérique d’entrée : fourni des informations ou des données au système


informatique (clavier, souris, micro, webcam,…)

▪ Périphérique de sortie : fais sortir des informations ou des données du système


informatique (écran, imprimante, casque, …)
GESTION DES PERIPHERIQUES ET DES PILOTES

➢ Un pilote (driver) :

Un pilote est un programme qui permet d’assurer la liaison entre un système


d’exploitation et un périphérique.
Windows proposent des pilotes génériques pour que l’ordinateur soit fonctionnel sans
avoir à faire une quelconque installation.
Cependant, il est conseillé d’installer les pilotes du constructeur matériel pour optimiser
les performances du périphérique.

▪ Signature numérique des pilotes :

Windows effectue un contrôle de signature des pilotes installés.


Pour des raisons de sécurité, Windows vérifie l'authenticité des pilotes en contrôlant
leurs signatures numériques, de ce fait chaque pilote possède une signature
numérique qui lui est propre.
En clair Windows interdit l'installation de pilotes non signés numériquement.
GESTION DES PERIPHERIQUES ET DES PILOTES

➢ Gérer les périphériques et les pilotes :


GESTION DES PERIPHERIQUES ET DES PILOTES

➢ Résoudre les problèmes :

Dans le cas d’un périphérique défectueux, deux opérations permettent de régler la


plupart des problèmes :

- Vérifier si le pilote non fonctionnel est à


jour

- Si la première étape n’a pas fonctionner,


on peut désinstaller le pilote totalement et
réinstaller un pilote fournis par le
constructeur du périphérique
GESTION DES PERIPHERIQUES ET DES PILOTES

➢ Résoudre les problèmes :

Si ces deux opérations n’ont pas permis de corriger le problème, il est possible
d’identifier le pilote défectueux avec l’utilitaire de vérification des pilotes :
GESTION DES PERIPHERIQUES ET DES PILOTES

➢ Résoudre les problèmes : Vérificateur de pilotes


GESTION DES PERIPHERIQUES ET DES PILOTES

➢ Résoudre les problèmes : Vérificateur de pilotes

Après le redémarrage de l’ordinateur, le Vérificateur de pilotes est lancé et analyse le


comportement des pilotes que nous avons sélectionnés.

Si des erreurs lors de l’exécution du code d’un pilote sont détectées, cela provoquera
immédiatement un écran bleu. Cet écran bleu nous donnera l’information sur le pilote
défectueux et nous permettra ainsi de résoudre le problème en le réinstallant totalement.
Chapitre 5
ASSISTANCE ET
BUREAU À DISTANCE
ASSISTANCE ET BUREAU À DISTANCE

➢ Assistance rapide :

L’assistance rapide est une application Windows qui permet à une personne de partager son
appareil avec une autre sur une connexion distance pour diagnostiquer et résoudre les
problèmes.

Prérequis :
▪ Une connectivité réseau et Internet
▪ Un compte Microsoft ou Azure Active Directory pour l’utilisateur qui propose son aide
▪ Un code donné par l’aidant pour la personne qui souhaite de l’aide
ASSISTANCE ET BUREAU À DISTANCE

➢ Assistance rapide :

Pour lancer l’Assistance Rapide il suffit de le


taper dans la barre de recherche.

La personne qui reçoit de l’aide peut décider


de partager seulement son écran ou de
donner le contrôle total à l’aidant.
ASSISTANCE ET BUREAU À DISTANCE

➢ Bureau à distance (en local) :

Le bureau à distance permet une connexion


distance entre deux machines Windows.

Il faut activer le bureau à distance et ajouter


un utilisateur au groupe Bureau à distance
pour pouvoir établir une connexion
ASSISTANCE ET BUREAU À DISTANCE

➢ Bureau à distance (en local) :

Pour démarrer une connexion au Bureau à distance, on peut saisir « Connexion Bureau à
distance » dans la barre de recherche.

On entre le nom ou l’IP de la machine distante, puis les identifiants de connexion


Chapitre 6
BASE DE REGISTRE
BASE DE REGISTRE

Dans les premières versions de Microsoft Windows, les applications installées étaient
configurées vis-à-vis de Windows grâce à des fichiers de configuration (dont l'extension était
.ini).

Depuis, Microsoft a décidé de regrouper toutes les informations dans deux fichiers (que l'on
appelle "base de registre").
Il s'agit des fichiers :
• « NTUSER.dat » - contenant les paramètres utilisateur
• « system.dat » - contenant les paramètres système

Microsoft a conservé les fichiers "system.ini" et "win.ini" pour assurer la compatibilité avec
les programmes fonctionnant sous Windows 3.1.
BASE DE REGISTRE

Le but de cette base de registre est de regrouper toutes les informations de


configuration pour limiter le nombre de fichiers de configuration dans le disque dur.

La base de registre est un fichier contenant une arborescence dans laquelle les
paramètres sont classés par critère.

A chaque critère correspond une branche qui peut encore être subdivisée en autres branches
(une arborescence).
Chaque élément de configuration est situé tout au bout d'une branche dans ce que l'on
nomme "une clé".
BASE DE REGISTRE
BASE DE REGISTRE

➢ Inconvénients de la Base de registre :

Le problème majeur de cette base de registre est que, suite à l'installation d'un
programme, il se crée plusieurs clés dans divers endroits de la base de registre.

Cependant, à la désinstallation, les clés sont effacées (dans le meilleur des cas) mais
l'arborescence reste. Lorsque vous installez de nombreux programmes et que vous
les effacez, le système ralentit.
Il faut au bout d'un certain temps réinstaller Windows.

Toutefois, il tout à fait possible de venir nettoyer la base de registre autrement qu’en
réinstallant Windows, notamment grâce à des outil conçus à cet effet tel que :
CCleaner
BASE DE REGISTRE

➢ Modifier la Base de registre :

Il est possible de modifier cette base de registre, mais cela ne se fait pas sans précautions
(la base de registre est le cœur de windows - pas de base de registre,
pas de windows).
Avant toute chose, il faut créer une sauvegarde de la base de registre, qui vous permettra
de revenir à vos paramètres initiaux en cas d'erreur !

Pour lancer l’éditeur de registre :


BASE DE REGISTRE

➢ HKEY_CLASSES_ROOT :

Est un raccourci vers


HKEY_LOCAL_MACHINE\SOFTWARE\Classes,
cette branche contient toutes les associations entre les
fichiers et les programmes.

Autrement dit, c’est ici qu’on définit quelle application


exécuter pour ouvrir un certain type de fichier.
BASE DE REGISTRE

➢ HKEY_CURENT_USER :

Elle définit les paramètres relatifs à l'utilisateur connecté,


ils sont classés en sous-catégories, dont :

▪ Control Panel : panneau de configuration


▪ Software : relatifs aux logiciels installés
▪ AppEvents : ce sont les sons systèmes Keyboard
Layout : les paramètres du clavier
▪ Remote Access : relatifs aux accès réseau à
distance
▪ Network : Configuration du réseau
BASE DE REGISTRE

➢ HKEY_LOCAL_MACHINE :

Elle contient toutes les informations concernant votre


machine :

▪ Hardware : processeur et carte-mère


▪ Enum: matériel (périphériques...)
▪ Network : réseau, Internet
▪ Software : les configurations des logiciels
communes à tous les utilisateurs
BASE DE REGISTRE

➢ HKEY_USER :

Elle contient les paramètres relatifs à chacun des


utilisateurs séparément

➢ HKEY_CURENT_CONFIG :

Elle contient les paramètres relatifs à la configuration


courante de l'ordinateur.
BASE DE REGISTRE

➢ Sauvegarder la base de registre :

Pour sauvegarder une branche ou toute la base de


registre, il faut cliquer sur exporter dans l’onglet
fichier.

Pour restaurer une sauvegarde il suffit de double-


cliquer sur le fichier de sauvegarde .reg
BASE DE REGISTRE

EXERCICE :

Remplir le questionnaire
BASE DE REGISTRE

EXERCICE : BONUS

Remplir le questionnaire
Chapitre 7
STRATÉGIE DE
SÉCURITÉ LOCALE
STRATEGIE DE SECURITE LOCALE

➢ Stratégie de sécurité locale :

Les paramètres de stratégies de sécurité locale sont des règles que les
administrateurs configurent sur un ou plusieurs appareils dans le but de protéger
les ressources sur un ordinateur.

Pour ouvrir la console : secpol.msc


STRATEGIE DE SECURITE LOCALE

➢ Stratégie de sécurité locale :


STRATEGIE DE SECURITE LOCALE

➢ Stratégies de compte :

Ces stratégies affectent la façon dont les comptes


d’utilisateur peuvent interagir avec
l’ordinateur ou le domaine.

Les stratégies de compte incluent les types de


stratégies suivants :

▪ Stratégie de mot de passe :


configuration et critères pour les mots de
passe

▪ Stratégie de verrouillage de compte :


nombre de tentatives autorisés et durée du
verrouillage du compte
STRATEGIE DE SECURITE LOCALE

➢ Pare-feu Windows Defender :

Cette partie revient à ouvrir directement la


configuration du pare-feu.

Il est possible de configurer les règles qui


concerne les flux réseau entrants ou sortants
STRATEGIE DE SECURITE LOCALE

➢ Stratégie de gestionnaire de listes réseaux : gère


comment sont répertorié les réseaux
➢ Stratégie de clé publique : paramètres pour contrôler
le système de fichiers de chiffrement, la protection des
données et chiffrement de lecteur BitLocker
➢ Stratégie de restriction logicielle : paramètres
permettant d’identifier les logiciels et de contrôler leur
capacité à s’exécuter sur l’appareil local
➢ Stratégie de contrôle des applications : contrôler les
utilisateurs ou les groupes qui peuvent exécuter des
applications sur l’ordinateur
➢ Stratégie de sécurité IP sur l’ordinateur local :
garantir des communications privées et sécurisées sur les
réseaux IP via l’utilisation des services de sécurité de
chiffrement
➢ Configuration avancée de la stratégie d’audit :
paramètres d’audit avancés
STRATEGIE DE SECURITE LOCALE

➢ Stratégie de gestionnaire de listes réseaux : gère


comment sont répertorié les réseaux
➢ Stratégie de clé publique : paramètres pour contrôler
le système de fichiers de chiffrement, la protection des
données et chiffrement de lecteur BitLocker
➢ Stratégie de restriction logicielle : paramètres
permettant d’identifier les logiciels et de contrôler leur
capacité à s’exécuter sur l’appareil local
➢ Stratégie de contrôle des applications : contrôler les
utilisateurs ou les groupes qui peuvent exécuter des
applications sur l’ordinateur
➢ Stratégie de sécurité IP sur l’ordinateur local :
garantir des communications privées et sécurisées sur les
réseaux IP via l’utilisation des services de sécurité de
chiffrement
➢ Configuration avancée de la stratégie d’audit :
paramètres d’audit avancés

Vous aimerez peut-être aussi