Vous êtes sur la page 1sur 58

système

d 'exploitation
avancé- windows

NOM MODULE NOM INTERVENANT 1


• Text1

• Text2

SOMMAIRE • Text3

• Text3

NOM MODULE NOM INTERVENANT 2


SOMMAIRE
Plan et modalité de notation

1 Sécuriser les solutions Azure avec 2 Mettre en œuvre l'identité hybride


Active Directory

3 Déployer la protection d'identité 4 Configurer la gestion des identités


Azure AD privilégiées Azure AD

NOM MODULE NOM INTERVENANT 3


Introduction à Windows comme Système d'Exploitation Avancé

L'histoire des systèmes d'exploitation Windows remonte aux débuts de Microsoft dans les années 1980. Voici un
aperçu de l'évolution de Windows au fil des ans :

Windows 1.0 (1985) : Il s'agit de la première version de Windows, qui n'était pas un véritable système d'exploitation
autonome, mais plutôt une interface graphique pour MS-DOS. Elle introduisait la gestion des fenêtres et des icônes.

Windows 2.0 (1987) : Cette version a amélioré l'interface utilisateur et introduit de nouvelles fonctionnalités,
comme les raccourcis clavier et le support des cartes VGA.

Windows 3.0 (1990) : Cette version a connu un grand succès et a établi Windows comme une plateforme
informatique importante. Elle a introduit les icônes, le gestionnaire de fichiers, le support des polices TrueType et
des applications en mode protégé.

Windows 3.1 (1992) : Une mise à jour de Windows 3.0, elle a apporté des améliorations de performance, de
nouvelles icônes et la prise en charge des pilotes de périphériques 32 bits.

Windows 95 (1995) : Un tournant majeur dans l'histoire de Windows, Windows 95 a introduit le menu Démarrer, la
barre des tâches, et la prise en charge du Plug and Play. Il a marqué la transition vers une interface utilisateur plus
moderne et conviviale.

NOM MODULE 4
Introduction à Windows comme Système d'Exploitation Avancé

Windows 98 (1998) : Cette version a apporté des améliorations de stabilité et de performances par rapport à Windows
95, ainsi que le support USB.

Windows Me (Millennium Edition) (2000) : Bien que destinée à être une version améliorée de Windows 98,
Windows Me a été critiquée pour ses problèmes de stabilité et n'a pas été aussi bien reçue que les versions précédentes.

Windows 2000 (2000) : Basé sur la technologie NT, Windows 2000 était destiné aux entreprises. Il a introduit la
stabilité accrue et le support natif des périphériques plug-and-play.

Windows XP (2001) : Windows XP a été l'une des versions les plus populaires et a introduit une interface utilisateur
modernisée, une stabilité accrue et le support de l'USB 2.0.

Windows Vista (2007) : Bien qu'il ait introduit des améliorations visuelles, Windows Vista a été critiqué pour ses
exigences matérielles élevées et ses performances relativement faibles, ce qui a conduit à une adoption limitée.

Windows 7 (2009) : Windows 7 a été bien accueilli pour son interface utilisateur améliorée, sa stabilité et ses
performances accrues, devenant ainsi l'une des versions les plus populaires.

Windows 8 (2012) : Windows 8 a introduit une interface utilisateur radicalement différente, axée sur les écrans
tactiles, ce qui a été controversé. Il a également marqué le début de l'intégration de Windows avec les services cloud.

NOM MODULE NOM INTERVENANT 5


Introduction à Windows comme Système d'Exploitation Avancé

Comparaison des différentes versions de Windows

Interface utilisateur :

Windows 7 : Introduit l'interface Aero avec des effets visuels transparents.


Windows 8 : Radicalement différent avec une interface Modern UI (également appelée "Metro") et l'absence
du menu Démarrer traditionnel.
Windows 10 : Combine des éléments familiers de Windows 7 avec le menu Démarrer et des fonctionnalités
modernes de Windows 8.

Menu Démarrer :

Windows 7 : Menu Démarrer traditionnel.


Windows 8 : Le menu Démarrer traditionnel est supprimé en faveur de la nouvelle interface Modern UI.
Windows 10 : Marque le retour du menu Démarrer traditionnel tout en conservant des tuiles pour les
applications de style Modern UI.

Compatibilité tactile :

Windows 7 : Prise en charge tactile limitée.


Windows 8 : Conçu avec une interface tactile en tête, mais pas aussi bien reçu sur les appareils non tactiles.
Windows 10 : Conçu pour être utilisé de manière transparente sur des appareils tactiles et non tactiles.

NOM MODULE 6
Introduction à Windows comme Système d'Exploitation Avancé

Comparaison des différentes versions de Windows

Cycle de mises à jour :

Windows 7 : Modèle de service pack traditionnel pour les mises à jour.


Windows 8 : Mises à jour plus fréquentes via le modèle de l'App Store.
Windows 10 : Adopte un modèle de mise à jour continu avec des mises à jour régulières, plutôt que de nouvelles
versions distinctes.

Performances et stabilité :

Windows 7 : Généralement bien reçu pour sa stabilité.


Windows 8 : Rencontré des critiques concernant ses performances, en particulier sur les appareils non tactiles.
Windows 10 : Reconnu pour des performances améliorées et une stabilité accrue.

Système de fichiers :

Windows 7 : Utilise le système de fichiers NTFS.


Windows 8 : Utilise également NTFS, avec quelques améliorations de gestion des fichiers.
Windows 10 : Reste sur NTFS, mais introduit des fonctionnalités de gestion des fichiers améliorées.

NOM MODULE 7
Introduction à Windows comme Système d'Exploitation Avancé

Comparaison des différentes versions de Windows

Windows Server :

•Windows Server 2008 R2 : Basé sur le noyau de Windows 7.


•Windows Server 2012 : Introduit des améliorations significatives dans la virtualisation et la
gestion des serveurs.
•Windows Server 2016 : Axé sur le cloud, la sécurité et la conteneurisation.
•Windows Server 2019 : Accent mis sur l'intégration du cloud, la sécurité avancée et
l'amélioration des fonctionnalités existantes.

NOM MODULE 8
Système de Fichiers Avancé

 Le système de fichiers NTFS (New Technology File System) est le système de fichiers utilisé par les versions
récentes du système d'exploitation Windows. Il a été introduit avec Windows NT 3.1 en 1993 et est devenu le
système de fichiers par défaut à partir de Windows 2000. ses caractéristiques:

 Journalisation des fichiers (File Logging) : NTFS utilise une technique appelée journalisation des fichiers
pour assurer la cohérence du système de fichiers en cas de panne de système ou de coupure d'alimentation. Le
journal des transactions enregistre toutes les modifications prévues sur le système de fichiers avant qu'elles ne
soient effectivement écrites. En cas de panne, le système de fichiers peut être restauré à un état cohérent en
rejouant simplement le journal.

 Compression de fichiers : NTFS prend en charge la compression de fichiers et de dossiers. Les fichiers
peuvent être compressés pour économiser de l'espace disque. Cependant, cela peut également entraîner une
légère perte de performances lors de l'accès aux fichiers compressés, car ils doivent être décompressés avant
d'être utilisés.

 Cryptage de fichiers (EFS - Encrypting File System) : NTFS propose une fonctionnalité appelée Encrypting
File System (EFS) qui permet de crypter des fichiers et des dossiers. Cela offre une couche de sécurité
supplémentaire en assurant que les fichiers sensibles ne peuvent être lus que par des utilisateurs autorisés. Les
fichiers EFS restent chiffrés même s'ils sont déplacés sur un autre support de stockage.

NOM MODULE 9
Système de Fichiers Avancé

 Permissions avancées : NTFS offre des fonctionnalités de gestion des permissions plus avancées par rapport à
son prédécesseur, le système de fichiers FAT (File Allocation Table). Les administrateurs peuvent définir des
autorisations granulaires pour les utilisateurs et les groupes d'utilisateurs, contrôlant ainsi l'accès aux fichiers
et dossiers.

 Quotas de disque : NTFS prend en charge les quotas de disque, permettant aux administrateurs de définir des
limites d'espace disque pour les utilisateurs. Cela garantit que les utilisateurs ne peuvent pas monopoliser
tout l'espace disque disponible.

 Sparse Files : NTFS prend en charge les fichiers épars, ce qui signifie que le système d'exploitation peut traiter
des fichiers contenant de grandes sections de données nulles de manière plus efficace.

 Reparse Points : NTFS utilise des points de réanalyse (Reparse Points) pour créer des liens symboliques et des
jonctions de répertoires. Cela permet de créer des liens vers d'autres emplacements dans le système de
fichiers

NOM MODULE 10
Système de Fichiers Avancé

Comparaison avec d'autres systèmes de fichiers (FAT32, exFAT)

Journalisation des fichiers :

NTFS : Supporte la journalisation des fichiers, ce qui améliore la cohérence du système de fichiers en cas de
panne ou de coupure d'alimentation.
FAT32 : Ne prend pas en charge la journalisation des fichiers, ce qui peut entraîner une récupération plus longue
en cas de panne du système.
exFAT : Ne prend pas en charge la journalisation des fichiers.

Taille maximale du volume :

NTFS : Prise en charge de volumes très importants, avec une taille maximale théorique de plusieurs exaoctets.
FAT32 : Limite la taille des fichiers individuels à 4 Go et la taille totale du volume à 2 To.
exFAT : Permet des volumes de taille théoriquement illimitée.

Taille maximale des fichiers :

NTFS : Prise en charge de fichiers individuels jusqu'à 16 exaoctets.


FAT32 : Limite les fichiers individuels à 4 Go.
exFAT : Prise en charge de fichiers individuels jusqu'à 16 exaoctets.
NOM MODULE 11
Système de Fichiers Avancé
Comparaison avec d'autres systèmes de fichiers (FAT32, exFAT)
Compatibilité avec les systèmes d'exploitation :

NTFS : Principalement utilisé sur les systèmes d'exploitation Windows. La prise en charge sur d'autres systèmes
d'exploitation peut être limitée.
FAT32 : Prise en charge par divers systèmes d'exploitation, y compris Windows, macOS, Linux, et de nombreux
appareils électroniques grand public.
exFAT : Conçu pour être utilisé sur divers systèmes d'exploitation, y compris Windows, macOS, et certains
systèmes Linux.

Compatibilité avec les périphériques amovibles :

NTFS : Peut être moins compatible avec certains appareils non Windows, tels que les lecteurs de carte SD sur
certains appareils photo.
FAT32 : Compatible avec une large gamme de périphériques, y compris les caméras, les consoles de jeu, etc.
exFAT : Conçu pour être utilisé sur des supports amovibles, tels que les cartes mémoire et les disques durs
externes.

Sécurité :

1. NTFS : Prend en charge des fonctionnalités de sécurité avancées telles que le chiffrement de fichiers (EFS) et
des autorisations granulaires.
2. FAT32 : Offre des fonctionnalités de sécurité plus limitées par rapport à NTFS.
3. exFAT : Dispose de certaines fonctionnalités de sécurité, mais moins étendues que NTFS.
NOM MODULE 12
Sécurité Avancée

BitLocker : chiffrement de disque et protection des données.

 BitLocker est une fonctionnalité de chiffrement de disque intégrée dans les éditions professionnelles et
entreprise de certains systèmes d'exploitation Windows, notamment Windows 7, Windows 8.1, et Windows 10.
Elle vise à renforcer la sécurité des données en chiffrant l'intégralité du disque dur. Les points clés du sur
BitLocker :

 Chiffrement complet du disque : BitLocker chiffre tout le contenu du disque dur, y compris le système
d'exploitation, les fichiers système, et les données utilisateur. Cela offre une protection complète des données
stockées sur le disque.

 Protection contre l'accès non autorisé : BitLocker protège les données en empêchant l'accès non autorisé à
un disque chiffré. Il exige une authentification lors du démarrage du système ou de l'accès aux données, ce
qui signifie que même si le disque est retiré du système et connecté à un autre ordinateur, l'accès aux données
restera limité sans les informations d'authentification appropriées.

 Modes d'authentification : BitLocker prend en charge plusieurs méthodes d'authentification, telles que
l'utilisation d'un mot de passe, une clé d'authentification numérique (numéro d'identification personnel, PIN),
une carte à puce, ou une combinaison de ces méthodes.

NOM MODULE 13
Sécurité Avancée

BitLocker : chiffrement de disque et protection des données.

 Clé de récupération : BitLocker génère également une clé de récupération, qui est une clé de chiffrement de
secours utilisée pour déverrouiller le disque en cas de perte ou d'oubli du mot de passe ou de la clé
d'authentification. Il est essentiel de stocker cette clé de récupération dans un endroit sûr.

 Chiffrement matériel : Sur certains systèmes, BitLocker peut utiliser des fonctionnalités de chiffrement
matériel intégrées au chipset du dispositif pour améliorer les performances du chiffrement.

 Intégration avec Active Directory : BitLocker peut être géré via la politique de groupe dans un
environnement Active Directory. Cela permet aux administrateurs de configurer et de surveiller BitLocker sur
plusieurs ordinateurs.

 BitLocker To Go : Cette fonctionnalité étend BitLocker aux lecteurs amovibles tels que les clés USB et les
disques durs externes. Elle permet aux utilisateurs de chiffrer ces dispositifs de stockage pour protéger les
données sensibles qui y sont stockées.

 Compatibilité avec Trusted Platform Module (TPM) : BitLocker fonctionne de manière transparente avec le
TPM, une puce de sécurité intégrée à la carte mère, pour renforcer la protection contre les attaques physiques.

NOM MODULE 14
Sécurité Avancée

Windows Defender : antivirus intégré, fonctionnalités de sécurité avancées..

 Windows Defender est l'antivirus intégré par défaut dans les systèmes d'exploitation Windows, y compris
Windows 7, Windows 8.1, et Windows 10. Il offre une protection en temps réel contre les logiciels
malveillants, les virus, les ransomwares et autres menaces potentielles. Les fonctionnalités clés de Windows
defender :

 Antivirus en temps réel : Windows Defender fonctionne en arrière-plan pour analyser les fichiers, les programmes
et les sites web en temps réel, détectant et bloquant les menaces potentielles avant qu'elles n'affectent le système.

 Protection contre les ransomwares : Windows Defender intègre des fonctionnalités de protection contre les
ransomwares, un type de logiciel malveillant qui chiffre les fichiers de l'utilisateur et demande une rançon pour les
débloquer.

 Analyse périodique : En plus de la protection en temps réel, Windows Defender propose des analyses périodiques
planifiées qui peuvent être configurées par l'utilisateur pour analyser le système à des intervalles réguliers.

 Contrôle des applications et du navigateur : Windows Defender inclut des fonctionnalités de contrôle des
applications et du navigateur pour bloquer les logiciels malveillants potentiels et les sites web dangereux.

NOM MODULE 15
Sécurité Avancée

Windows Defender : antivirus intégré, fonctionnalités de sécurité avancées..

 Windows Defender SmartScreen : Cette fonctionnalité vise à protéger contre les sites web et les
téléchargements malveillants en vérifiant la réputation des sites web et des fichiers.

 Protection réseau : Windows Defender offre une protection réseau en surveillant les connexions réseau et en
détectant les activités suspectes.

 Analyse hors ligne : Windows Defender peut effectuer des analyses hors ligne au démarrage du système pour
détecter et supprimer les menaces avant que le système d'exploitation ne soit complètement chargé.

 Intégration avec le Centre de sécurité Windows : Windows Defender est intégré au Centre de sécurité
Windows, qui fournit une vue d'ensemble des fonctionnalités de sécurité du système, y compris le pare-feu et
les mises à jour de sécurité.

 Mises à jour automatiques : Les définitions de virus et les moteurs de détection de Windows Defender sont
régulièrement mis à jour automatiquement via Windows Update, assurant que le programme reste efficace
contre les nouvelles menaces.

NOM MODULE 16
Gestion des Ressources

 Le Gestionnaire des tâches et le Gestionnaire de ressources sont deux outils intégrés dans les systèmes
d'exploitation Windows qui permettent aux utilisateurs de surveiller et de gérer les ressources système de leur
ordinateur.
Gestionnaire des tâches (Task Manager) :
 Accès : On peut accéder au Gestionnaire des tâches en faisant un clic droit sur la barre des tâches et en
sélectionnant "Gestionnaire des tâches" ou en utilisant le raccourci clavier Ctrl + Shift + Esc.

 Onglets principaux :

1. Processus : Affiche une liste de tous les processus en cours d'exécution sur l'ordinateur avec des détails tels que
l'utilisation du processeur, la mémoire, le disque et le réseau.
2. Performances : Fournit des graphiques en temps réel montrant l'utilisation du processeur, de la mémoire, du
disque et du réseau.
3. Démarrage : Permet de gérer les programmes qui se lancent au démarrage du système.
Utilisateurs : Affiche les utilisateurs connectés et les ressources qu'ils utilisent.

 Fonctionnalités utiles :

Fin de tâche : Permet de mettre fin à des processus individuels.


Analyse des performances : Donne un aperçu rapide de l'utilisation des ressources.
Historique des applications : Montre l'utilisation du processeur par chaque application.
NOM MODULE 17
Gestion des Ressources

Gestionnaire de ressources

 Accès : On peut accéder au Gestionnaire de ressources à partir du Gestionnaire des tâches, dans l'onglet
"Performances", en cliquant sur le lien "Moniteur de ressources".

 Onglets principaux :

1. Aperçu : Offre une vue globale des performances du système.


2. CPU : Fournit des détails spécifiques sur l'utilisation du processeur par chaque processus.
3. Mémoire : Montre la consommation de mémoire par les processus et les services.
4. Disque : Affiche l'utilisation du disque en temps réel.
5. Réseau : Donne des informations détaillées sur l'utilisation du réseau.

 Fonctionnalités approfondies :

1. Surveillance en temps réel : Permet de suivre les performances en temps réel.


2. Filtrage : Possibilité de filtrer les résultats pour se concentrer sur des processus ou des ressources
spécifiques.
3. Historique : Donne un aperçu de l'utilisation des ressources au fil du temps.

NOM MODULE 18
Gestion des Ressources

Le Gestionnaire de ressources offre une analyse plus approfondie de l'utilisation des ressources. Voici comment y
accéder :

 Accéder au Gestionnaire de ressources :

Appuyez sur la combinaison de touches Ctrl + Maj + Échap pour ouvrir le Gestionnaire des tâches.
Dans le Gestionnaire des tâches, cliquez sur l'onglet "Performance".
En bas, cliquez sur "Ouvrir le Gestionnaire de ressources".

 Onglet "Vue d'ensemble" :

L'onglet "Vue d'ensemble" du Gestionnaire de ressources fournit une vision détaillée de l'utilisation du processeur, de
la mémoire, du disque et du réseau.
Vous pouvez voir les ressources utilisées par chaque processus.

 Onglet "CPU", "Mémoire", "Disque" et "Réseau" :

Ces onglets offrent une ventilation détaillée de l'utilisation de chaque ressource, avec des informations sur les
processus individuels et les services.

 Onglet "Historique système" :

L'onglet "Historique système" fournit des graphiques historiques sur l'utilisation des ressources au fil du temps.
NOM MODULE 19
Réseau Avancé
Active Directory : structure, utilisateurs, groupes, politiques de sécurité
Active Directory est le service d'annuaire développé par Microsoft qui permet la gestion centralisée des ressources
réseau, tels que les utilisateurs, les groupes, les ordinateurs, les serveurs, et autres. Voici un aperçu de ses principaux
composants :

1. Structure d'Active Directory :

1. Domaine : Une unité logique qui regroupe des objets, tels que des utilisateurs et des ordinateurs, et partage une
base de données AD commune.
2. Forêt : Un ensemble de domaines liés entre eux. Chaque forêt a une structure d'arborescence et peut contenir un
ou plusieurs domaines.

2. Objets d'Active Directory :

3. Utilisateurs : Des comptes d'utilisateurs qui permettent l'accès aux ressources réseau.
4. Groupes : Des ensembles d'utilisateurs ou d'ordinateurs qui simplifient la gestion des autorisations et des
stratégies de groupe.
5. Ordinateurs : Des objets représentant des ordinateurs dans le réseau.

3. Politiques de sécurité dans Active Directory :

1. Gestion des comptes : Définir des stratégies pour les mots de passe, les verrouillages de compte, etc.
2. Attribution des droits utilisateur : Définir les droits et privilèges des utilisateurs.
3. Audit : Suivre et enregistrer les événements pour la sécurité et l'analyse.
NOM MODULE 20
Réseau Avancé

Gestionnaire de politiques de groupe (GPO) :

Le Gestionnaire de politiques de groupe (GPO) est un outil permettant de configurer des paramètres système pour les
ordinateurs et les utilisateurs dans un domaine Windows. Voici comment il fonctionne :

1.Création d'une GPO :

1. Les administrateurs créent des GPO dans l’Active Directory à l'aide de l'outil Gestion des stratégies de groupe.

2.Lien avec un domaine ou une unité d'organisation (OU) :

1. Les GPO sont liées à des domaines, des sites ou des OUs spécifiques dans Active Directory.
2. Cela permet d'appliquer différentes stratégies à différentes parties de l'organisation.

3.Configuration des paramètres système :

1. Les GPO peuvent être utilisées pour configurer une variété de paramètres système, tels que les paramètres de
sécurité, les paramètres de réseau, les paramètres de bureau, etc.

4. Hiérarchie des GPO :


2. Si plusieurs GPO sont liées à un même domaine ou à une même OU, elles sont appliquées dans un ordre
spécifique, permettant de créer une hiérarchie de priorités.

NOM MODULE 21
Réseau Avancé

Gestionnaire de politiques de groupe (GPO) :

 Application automatique des paramètres :

Les paramètres configurés dans une GPO sont automatiquement appliqués aux ordinateurs et aux utilisateurs
qui relèvent de la portée de la GPO.

 Mise à jour automatique des paramètres :

Les GPO sont automatiquement mises à jour sur les ordinateurs clients à intervalles réguliers, garantissant
que les paramètres restent à jour.

 Sécurité renforcée :

Les GPO peuvent être configurées avec des filtres de sécurité pour déterminer quels utilisateurs ou
ordinateurs sont affectés par la GPO.

NOM MODULE 22
Réseau Avancé

NOM MODULE 23
Réseau Avancé

NOM MODULE 24
Réseau Avancé

NOM MODULE 25
Réseau Avancé

NOM MODULE 26
Réseau Avancé

NOM MODULE 27
Réseau Avancé

NOM MODULE 28
Réseau Avancé

NOM MODULE 29
Réseau Avancé

NOM MODULE 30
Réseau Avancé

NOM MODULE 31
Réseau Avancé

NOM MODULE 32
Réseau Avancé

NOM MODULE 33
Réseau Avancé

NOM MODULE 34
Réseau Avancé

NOM MODULE 35
Réseau Avancé

NOM MODULE 36
Réseau Avancé

NOM MODULE 37
Réseau Avancé

NOM MODULE 38
Réseau Avancé

NOM MODULE 39
Réseau Avancé

NOM MODULE 40
Réseau Avancé

NOM MODULE 41
Réseau Avancé

NOM MODULE 42
Réseau Avancé

NOM MODULE 43
Réseau Avancé

NOM MODULE 44
Réseau Avancé

NOM MODULE 45
Réseau Avancé

NOM MODULE 46
Réseau Avancé

NOM MODULE 47
Réseau Avancé

NOM MODULE 48
Réseau Avancé

NOM MODULE 49
Réseau Avancé

NOM MODULE 50
Réseau Avancé

NOM MODULE 51
Réseau Avancé

NOM MODULE 52
Réseau Avancé

NOM MODULE 53
Ajouter un tableau
Titre du tableau

Ajouter du texte dans le tableau ou tracer


des traits l'horizontale pour différencier les
sujets abordés

NOM MODULE NOM INTERVENANT 54


Ajouter un graphique / organigramme

Titre du graph ou organigramme


Élément 5 Élément 1
20% 20%

Élément 4 Élément 2
20% 20%

Élément 3
20%

NOM MODULE NOM INTERVENANT 55


Retrouvez-nous sur nos réseaux !

SCANNEZ LE QR
CODE

NOM MODULE NOM INTERVENANT 56


Numéro de téléphone
01 89 16 90 08

Des questions ? Adresse e-mail


Contactez-nous pour des préoccupations contact@caplogy.com
et des clarification.

Site Web
www.caplogy.com

NOM MODULE NOM INTERVENANT 57


Merci !
N'hésitez pas à nous suivre sur nos
réseaux sociaux.

NOM MODULE NOM INTERVENANT 58

Vous aimerez peut-être aussi