Académique Documents
Professionnel Documents
Culture Documents
Explorer Windows
OFPPT
'" ·-
9. Vérifiez l’existence de fichier test.txt sous le répertoire TravauxPratiques_SE. Créez-le s’il n’existe pas.
10. Supprimez le fichier Chap1_Windows.txt.
11. Supprimez tous les fichiers sous le répertoire TravauxPratiques_SE sauf le fichier test.txt.
3- Affichez les correspondances des anciennes commandes cmd de l’invité de commande sc, dir, ls et man et les nouveaux cmdlets de PowerShell.
PARTIE 2
Explorer Windows
5- Affichez la date du système. Si elle n’est pas correcte, mettez à jour la date.
PS C:\Users\Asus> Get-Date
Set-Date-date « 20/02/2022 10:30 AM"
vendredi 4 f~vrier 2022
19:09:02
Si le répertoire existe déjà dans la destination, vous pouvez ajouter l’option -force à la fin de la commande.
PS C:\Users,~sus> Rename-Item.,d:\SystemeExploitation\
FormationSE PS C:\Users,~sus> •
9. Vérifiez l’existence de fichier test.txt sous le répertoire TravauxPratiques_SE. Créez le s’il n’existe pas.
PARTIE 2
11. Supprimez tout les fichiers sous le répertoire TravauxPratiques_SE sauf le fichier test.txt.
Recommandations clés :
• Lire attentivement l’énoncé et les questions
• Se référer au cours
• Se mettre dans le contexte de la problématique posée dans l’activité
06 heures
ACTIVITÉ 2 : «t>
Déployer un système d’exploitation Windows
OFPPT
'" ·-
Lab :
Exercice 2 : Exploration de Windows à l’aide de PowerShell (Gestion des utilisateurs et groupes)
Lab :
Correction Exercice 2 : Exploration de Windows à l’aide de PowerShell (Gestion des utilisateurs et groupes)
1. Lancez PowerShell en tant qu’administrateur.
PARTIE 2
Lab :
Correction Exercice 2 : Exploration de Windows à l’aide de PowerShell (Gestion des utilisateurs et groupes)
2. Vérifiez la liste des utilisateurs actifs sur votre machine en tapant la commande get-localuser
>- •• '• . .
win ows Powers e
Copyright (C) Microsoft Corporation. TOUS droits reserves.
Testez le nouveau systeme multiplateforme Powershell https://aka.ms/pscore6
PS c:\users\PC> get-localuser
Name Enabled Description
Administrateur False compte
DefaultAccountd'administration
d'utilisateur False compte utilisateur
gere par le systeme.
defaultuserO False
Invite False compte
PC
d'utilisateur True
invite
staff2 True
PARTIE 2
staffl True
WDAGUtilityAccount compte d'utilisateur gere et utilise par le systeme
False student
student True
pour les scenarios windows Defender A...
PS c:\users\PC>
Lab :
Correction Exercice 2 : Exploration de Windows à l’aide de PowerShell (Gestion des utilisateurs et groupes)
3. Vérifiez la liste des groupes présents sur la machine à l’aide de la commande get-localgroup
PARTIE 2
Lab :
Correction Exercice 2 : Exploration de Windows à l’aide de PowerShell (Gestion des utilisateurs et groupes)
4. Vérifiez les membres du groupe staff crées dans l’exercice précédent à l’aide de la commande Get-LocalGroupMember staff
PARTIE 2
Lab :
Correction Exercice 2 : Exploration de Windows à l’aide de PowerShell (Gestion des utilisateurs et groupes)
5. Créez un utilisateur student2 avec le mot de passe Windows à l’aide de la commande New-LocalUser -Name student2 -Password $Password.
PARTIE 2
Lab :
Correction Exercice 2 : Exploration de Windows à l’aide de PowerShell (Gestion des utilisateurs et groupes)
6. Ajoutez l’utilisateur student2 au groupe students à l’aide de la commande Add-LocalGroupMember -Group “students” -Member “student2”
PARTIE 2
Lab :
Correction Exercice 2 : Exploration de Windows à l’aide de PowerShell (Gestion des utilisateurs et groupes)
7. Vérifiez que l’utilisateur student2 est membre du groupe students à l’aide de la commande Get-LocalGroupMember students
PARTIE 2
Recommandations clés :
• Lire attentivement l’énoncé et les questions
• Se référer au cours
• Se mettre dans le contexte de la problématique posée dans l’activité
06 heures
ACTIVITÉ 3 : «t>
Assurer la sécurité du client windows
OFPPT
'" ·-
Lab :
Exercice 1 :
1. Lancez PowerShell en tant qu’administrateur
2. Affichez toutes les commandes qui concernent le pare feu get-command *firewall*
3. Vérifiez que le pare feu est actif pour les trois profils (Domain, private et public), vous pouvez vous limiter au champ état et nom de
profil, la commande est Get-NetFirewallProfile | ft Name,Enabled
4. Désactivez le pare feu pour les profils private et Domain à l’aide de la commande Set-NetFirewallProfile -Profile Domain,Private -
Enabled False
5. Activez le pare feu pour le profil private
6. Activez le pare feu pour le profil Domain
7. Configurez votre pare feu afin d’autoriser le trafic VNC sur le port TCP 5900
PARTIE 2
Pour configurer le mot de passe en utilisant la stratégie de sécurité locale sous Windows :
1- Appuyez simultanément sur l’icône de Windows et le bouton R pour ouvrir la boîte d’Exécuter. Puis, Entrez l’invite de commande
« secpol.msc ».
2- Cliquez « Entrée » pour ouvrir « Stratégie de sécurité locale ».
3- Choisissez dans la fenêtre « Paramètres de sécurité ->Stratégies de comptes->Stratégie de mot de passe ». Puis, ouvrez l’interface de
stratégie de mot de passe et proposez une modification des paramètres suivants :
• Longueur minimale du mot de passe
• Chiffrement à appliquer
• Durée de vie minimale et maximale du mot de passe
4- Activez la propriété : Le mot de passe doit respecter des exigences de complexité.
PARTIE 2
2ème méthode : En utilisant l’invite de commande : Tapez la commande « fsutil behavior set disableencryption 0 » pour activer EFS.
3-Vérifiez si tous les fichiers et sous dossiers sous c:\perso sont chiffrés ou non ? Si non, lancez la commande nécessaire.
Correction Lab :
Correction Exercice 1 :
Correction Lab :
Correction Exercice 1 :
2. Affichez toutes les commandes qui concernent le pare feu get-command *firewall*
>- •• .. -
•
PS C:\WINDOWS\system32> get-command *firewall*
Correction Lab :
Correction Exercice 1 :
3. Vérifiez que le pare feu est actif pour les trois profils (Domain, private et public), vous pouvez vous limiter au champ état et nom de
profil, la commande est Get-NetFirewallProfile | ft Name,Enabled
PARTIE 2
Correction Lab :
Correction Exercice 1 :
4. Désactivez le pare feu pour les profils private et Domain à l’aide de la commande Set-NetFirewallProfile -Profile Domain,Private -
Enabled False
PARTIE 2
Correction Lab :
Correction Exercice 1 :
Correction Lab :
Correction Exercice 1 :
Correction Lab :
Correction Exercice 1 :
7. Configurez votre pare feu afin d’autoriser le trafic VNC sur le port TCP 5900
PARTIE 2