Académique Documents
Professionnel Documents
Culture Documents
Jeanne SIMON
Objectifs :
▪ Méthodes d’authentification
➢ Définition : La virtualisation
➢ Avantages :
➢ Définition : Hyperviseur
TYPE 1 TYPE 2
Avantage : Avantage :
Consomme moins de ressources Il est possible d’exécuter plusieurs
qu’un OS donc plus de ressources hyperviseurs en même temps
pour la virtualisation puisqu’ils s’installent dans l’OS
Inconvénient : Inconvénient :
Il n’est possible d’utiliser qu’un seul Moins performant qu’un hyperviseur
hyperviseur sur une même machine de type 1. Il ne pourra pas fournir
physique autant de ressources sachant que
l’OS de l’hôte à lui-même besoin de
ressources pour fonctionner
VIRTUALISATION EST HYPER-V
➢ Hyperviseur de type 1 :
▪ Hyper-V
▪ VMware vSphere
▪ Citrix XenServer
▪ KVM (Linux)
▪ Proxmox (basé sur KVM)
➢ Hyperviseur de type 2 :
▪ Oracle VirtualBox
▪ VMware Workstation (Windows) et Fusion (Mac)
▪ Parallels Desktop
VIRTUALISATION EST HYPER-V
➢ EXERCICE : Virtualisation
Questionnaire à remplir
VIRTUALISATION EST HYPER-V
Pour vérifier si on peut activer Hyper-V sur Windows 10 (sauf Windows 10 Famille) :
En CMD :
systeminfo
VIRTUALISATION EST HYPER-V
Procédure entière :
▪ https://www.sauve-souris.fr/actualites-informatique/comment-activer-hyper-v-
sur-windows-10-famille/
VIRTUALISATION EST HYPER-V
2. Dans la nouvelle fenêtre, vérifiez que le type de commutateur virtuel soit bien sur
l’option Externe et cliquez sur le bouton Créer le commutateur virtuel :
VIRTUALISATION EST HYPER-V
➢ TP :
1. Activer Hyper-V
2. Créer trois commutateurs : externe, interne, privé
3. Créer deux machines virtuelles :
1. Génération 2
2. 2 Go de RAM (2048Mo)
3. Commutateur virtuel : Interne
4. Disque dur : 30 Go
5. Windows 10 Pro
4. Configurer le réseau sur les deux VM :
1. PC-01 : 192.168.1.10/24
2. PC-02 : 192.168.1.20/24
5. Tester la communication avec la commande ping
Chapitre 2
UTILISATEURS ET
GROUPES LOCAUX
UTILISATEURS ET GROUPES LOCAUX
Voici les différents comptes locaux crées par Windows lors de l’installation :
• Le compte Administrateur
• Le DefaultAccount
• Le compte Invité
• Le compte HelpAssistant
• Le compte Système
UTILISATEURS ET GROUPES LOCAUX
Il dispose d’un contrôle total sur les fichiers, répertoires, services et autres ressources
sur l’ordinateur local.
Le compte Administrateur peut créer d’autres utilisateurs locaux, attribuer des droits
d’utilisateur et attribuer des autorisations.
Il s’agit d’un compte d’utilisateur neutre qui peut être utilisé pour exécuter des
processus qui sont pris en compte par plusieurs utilisateurs ou qui ne sont pas pris en
compte par l’utilisateur.
UTILISATEURS ET GROUPES LOCAUX
Le compte Invité permet aux utilisateurs occasionnels ou ponctuels, qui n’ont pas de
compte sur l’ordinateur, de se connecter temporairement à l’ordinateur client avec des
droits d’utilisateur limités.
UTILISATEURS ET GROUPES LOCAUX
Le compte HelpAssistant est un compte local par défaut activé lors de l’ouverture
d’une session d’assistance à distance.
Le compte Système est utilisé par le système d’exploitation et par les services qui
s’exécutent sous Windows.
Les groupes locaux par défaut sont des groupes standards que
l’on retrouve dans les configuration Win 10 et Windows serveur
pour certains.
Voici différents groupes locaux :
• Le Groupe Administrateurs
• Le groupe Opérateurs de sauvegarde
• Le groupe Opérateurs de chiffrement
• Le groupe Invités
• Le groupe Opérateurs de configuration Réseau
• Le groupe Utilisateurs
• Le groupe Utilisateurs du bureau à distance
UTILISATEURS ET GROUPES LOCAUX
Ce groupe disposant du contrôle total de l’ordinateur, il est conseillé d’y ajouter des
utilisateurs avec précaution !
UTILISATEURS ET GROUPES LOCAUX
➢ Opérateurs de chiffrement
Les membres de ce groupe sont autorisés à réaliser des opérations de chiffrement.
Ex : chiffrer un lecteur réseau, des fichiers/dossiers …
➢ Invités
Les membres de ce groupe se voient créer un profil temporaire lors de l’ouverture de
session, et ce profil est supprimé lorsque le membre ferme la session.
Le compte Invité (qui est désactivé par défaut) est également un membre par défaut de
ce groupe.
UTILISATEURS ET GROUPES LOCAUX
Les membres de ce groupe peuvent effectuer des tâches courantes : exécuter des
applications, utiliser les imprimantes locales ou du réseau et verrouiller l’ordinateur.
Les membres de ce groupe ne peuvent pas partager des répertoires ni créer des
imprimantes locales.
Par défaut, les groupes Utilisateurs de domaine, Utilisateurs authentifiés et Interactif sont
membres de ce groupe. Par conséquent, tout compte d’utilisateur créé dans le domaine
devient membre de ce groupe.
UTILISATEURS ET GROUPES LOCAUX
En ligne de commande :
En CMD :
➢ EXERCICE :
➢ Windows Hello :
➢ Clé de sécurité :
EXERCICE :
Questionnaire à remplir
METHODES D’AUTHENTIFICATION
TP :
➢ Un périphérique :
➢ Un pilote (driver) :
Si ces deux opérations n’ont pas permis de corriger le problème, il est possible
d’identifier le pilote défectueux avec l’utilitaire de vérification des pilotes :
GESTION DES PERIPHERIQUES ET DES PILOTES
Si des erreurs lors de l’exécution du code d’un pilote sont détectées, cela provoquera
immédiatement un écran bleu. Cet écran bleu nous donnera l’information sur le pilote
défectueux et nous permettra ainsi de résoudre le problème en le réinstallant totalement.
Chapitre 5
ASSISTANCE ET
BUREAU À DISTANCE
ASSISTANCE ET BUREAU À DISTANCE
➢ Assistance rapide :
L’assistance rapide est une application Windows qui permet à une personne de partager son
appareil avec une autre sur une connexion distance pour diagnostiquer et résoudre les
problèmes.
Prérequis :
▪ Une connectivité réseau et Internet
▪ Un compte Microsoft ou Azure Active Directory pour l’utilisateur qui propose son aide
▪ Un code donné par l’aidant pour la personne qui souhaite de l’aide
ASSISTANCE ET BUREAU À DISTANCE
➢ Assistance rapide :
Pour démarrer une connexion au Bureau à distance, on peut saisir « Connexion Bureau à
distance » dans la barre de recherche.
Dans les premières versions de Microsoft Windows, les applications installées étaient
configurées vis-à-vis de Windows grâce à des fichiers de configuration (dont l'extension était
.ini).
Depuis, Microsoft a décidé de regrouper toutes les informations dans deux fichiers (que l'on
appelle "base de registre").
Il s'agit des fichiers :
• « NTUSER.dat » - contenant les paramètres utilisateur
• « system.dat » - contenant les paramètres système
Microsoft a conservé les fichiers "system.ini" et "win.ini" pour assurer la compatibilité avec
les programmes fonctionnant sous Windows 3.1.
BASE DE REGISTRE
La base de registre est un fichier contenant une arborescence dans laquelle les
paramètres sont classés par critère.
A chaque critère correspond une branche qui peut encore être subdivisée en autres branches
(une arborescence).
Chaque élément de configuration est situé tout au bout d'une branche dans ce que l'on
nomme "une clé".
BASE DE REGISTRE
BASE DE REGISTRE
Le problème majeur de cette base de registre est que, suite à l'installation d'un
programme, il se crée plusieurs clés dans divers endroits de la base de registre.
Cependant, à la désinstallation, les clés sont effacées (dans le meilleur des cas) mais
l'arborescence reste. Lorsque vous installez de nombreux programmes et que vous
les effacez, le système ralentit.
Il faut au bout d'un certain temps réinstaller Windows.
Toutefois, il tout à fait possible de venir nettoyer la base de registre autrement qu’en
réinstallant Windows, notamment grâce à des outil conçus à cet effet tel que :
CCleaner
BASE DE REGISTRE
Il est possible de modifier cette base de registre, mais cela ne se fait pas sans précautions
(la base de registre est le cœur de windows - pas de base de registre,
pas de windows).
Avant toute chose, il faut créer une sauvegarde de la base de registre, qui vous permettra
de revenir à vos paramètres initiaux en cas d'erreur !
➢ HKEY_CLASSES_ROOT :
➢ HKEY_CURENT_USER :
➢ HKEY_LOCAL_MACHINE :
➢ HKEY_USER :
➢ HKEY_CURENT_CONFIG :
EXERCICE :
Remplir le questionnaire
BASE DE REGISTRE
EXERCICE : BONUS
Remplir le questionnaire
Chapitre 7
STRATÉGIE DE
SÉCURITÉ LOCALE
STRATEGIE DE SECURITE LOCALE
Les paramètres de stratégies de sécurité locale sont des règles que les
administrateurs configurent sur un ou plusieurs appareils dans le but de protéger
les ressources sur un ordinateur.
➢ Stratégies de compte :