Professional Documents
Culture Documents
org
Essentiel Windows XP
IMPLEMENTATION ET SUPPORT DE MICROSOFT WINDOWS XP PROFESSIONNEL
Auteur : ALET Yann, NEDJIMI Brahim, THOBOIS Loc Revu par : BEFFARA Camille
Version 0.94 5 Aot 2003
Ecole Suprieure dInformatique de Paris 23. rue Chteau Landon 75010 PARIS
www.supinfo.com
2 / 66
Cet article est un recueil de mthodes vous permettant d'optimiser vos chances et votre temps lors du passage d'un MCP
Introduction
Le passage des MCP pour le cursus Windows 2000 a bien volu depuis les versions Windows NT 4. En effet, l'poque, les examens taient axs sur la thorie plutt que sur la pratique et il suffisait de suivre les MOC pour que l'examen devienne abordable. Dornavant, cela ne suffit plus et les connaissances acquises au niveau pratique lors des formations sont aussi importantes que la thorie.
Prparation l'examen
La meilleur mthode pour se prparer un examen est de mettre en pratique les diffrentes technologies en ralisant des travaux pratiques portant dessus et en lisant des documents comme les essentiels du laboratoire (http://www.laboratoire-microsoft.org/mcp/). Afin de raliser ces travaux pratiques dans les meilleurs conditions, nous vous recommandons l'utilisation du logiciel VMware qui permet de mettre en place un certain nombre de cas pratiques (mise en place d'un RAID) sans ncessairement disposer du matriel requis. Nous vous conseillons de passer les examens en anglais afin d'viter tout problme li la traduction, de plus vous aurez un score souvent infrieur raliser avec une dure allonge pour l'examen.
L'inscription l'examen
Afin de passer l'examen il est ncessaire de s'inscrire dans un centre de tests agr VUE (Pourquoi pas celui de Supinfo: 01.53.35.97.20 - Vous en profiteriez pour dcouvrir le Laboratoire Microsoft dont nous serions heureux de vous faire une prsentation). Ensuite il faudra apporter 2 pices d'identits et arriver 15 minutes avant l'heure de l'examen. Le prix des examens est fix 140 depuis le dbut de cette anne.
L'examen
Les examens Microsoft durent entre 2 et 4 heures et il faut obtenir entre 55% et 75% de bonnes rponses selon l'examen. Le nombre de questions varie entre 40 et 60. De manire gnrale, ne vous proccupez pas trop du temps, la meilleure mthode pour russir son examen est de raliser un premier passage rapide dans lequel vous allez rpondre aux question les plus faciles pour vous faire une ide globale du niveau du test (cela permet de se rassurer sur ses capacits le russir). Ensuite vous allez raliser un second passage afin de vous attarder plus longuement sur chacune des questions qui vous posent problme. N'oubliez pas d'user voir d'abuser de l'option review quitte ce que presque toutes les questions soient marques.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
3 / 66
Plusieurs mthodes sont possibles pour traiter une question. En voici une trs efficace qui a fait ses preuves. La premire tape sera de lire les rponses en premier, puis lire la question. Ceci va vous permettre de vous faire une ide sur le type d'informations rcuprer dans la question. Une fois la questions lue, faites attention aux indications du type "Best Choices" ou "with the least administrative effort" qui vous indiquerons le type de la rponse donner (voir mme dans certains cas, le nombre de rponses slectionner). Ensuite, n'essayez pas de dterminer tout de suite la ou les bonnes rponses mais liminez plutt les rponses impossibles. Il sera alors plus facile de dterminer la rponse correcte.
Le review
Il s'agit d'un lment indispensable la russite d'un examen MCP. En effet, il permet de marquer un certain nombre de questions afin de les revoir une fois le premier passage des questions effectu. Lorsque vous passez un examen et que vous cliquez sur End Exam sur la dernire question de votre srie, vous allez obtenir une liste de l'ensemble des questions avec, cot de chacune d'entre elle, une case coche ou non vous indiquant si la question a t marque pour le review. A ce moment, vous avez la possibilit de vrifier une dernire fois les questions qui vous posent problme avec l'option de les runir manuellement par thmes pour pouvoir comparer les rponses et ainsi dfinir la rponse optimale.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
4 / 66
- Le cursus Administrateur/Consultant en bases de donnes qui comprend un seul niveau : le MCDBA (5 certifications) incluant les certifications sur Windows 2000/.NET et sur SQL Serveur 2000. Le cursus Dveloppeur, qui comprend deux niveaux : le MCAD et le MCSD. Les certifications ncessaires sont orientes langages ou produits de dveloppements.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
5 / 66
4. GESTION DES DISQUES .............................................................................................................................. 22 4.1. 4.2. 4.3. 4.4. 4.5. 4.6.
5. CONFIGURATION ET GESTION DES SYSTEMES DE FICHIERS ..................................................... 26 5.1. UTILISATION DES SYSTEMES DE FICHIERS ................................................................................................... 26 5.1.1. Fiabilit ............................................................................................................................................... 26 5.1.2. Scurit renforce ............................................................................................................................... 26 5.1.3. Gestion amliore de la croissance de stockage ................................................................................. 26 5.1.4. Prise en charge de taille de volume suprieure .................................................................................. 27 5.2. GESTION DE LA COMPRESSION DES DONNEES .............................................................................................. 27 5.3. SECURISATION DE DONNEES A LAIDE DU SYSTEME EFS ............................................................................. 27 6. RESOLUTION DES PROBLEMES LIES AU PROCESSUS D'AMORAGE ET AU SYSTEME....... 29 6.1. 6.2. 6.3. 6.4. 6.5. CONTROLE DES PARAMETRES SYSTEME AU COURS DU PROCESSUS DAMORAGE ....................................... 29 MODIFICATION DU COMPORTEMENT AU DEMARRAGE A LAIDE DU FICHIER BOOT.INI ................................ 29 UTILISATION DES OPTIONS DAMORAGE AVANCEES POUR RESOUDRE LES PROBLEMES DE DEMARRAGE ... 30 UTILISATION DE LA CONSOLE DE RECUPERATION POUR DEMARRER LORDINATEUR ................................... 30 RESTAURATION DUN ETAT ANTERIEUR DUN ORDINATEUR ........................................................................ 31
7. CONFIGURATION DE LENVIRONNEMENT DU BUREAU ................................................................ 32 7.1. CONFIGURATION DES PARAMETRES DES BUREAUX DES UTILISATEURS........................................................ 32 7.2. PERSONNALISATION DE LENVIRONNEMENT DE BUREAU ............................................................................ 33 7.3. CONFIGURATION DES PARAMETRES SYSTEME ............................................................................................. 33 http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
6 / 66
7.4. DESCRIPTION DE LINFLUENCE DES PROFILS DUTILISATEUR ET DES STRATEGIES DE GROUPE SUR LA PERSONNALISATION DU BUREAU ........................................................................................................................... 34 7.5. UTILISATION DE LASSISTANCE A DISTANCE ............................................................................................... 34 8. CONFIGURATION DE LADRESSAGE TCP/IP ET DE LA RESOLUTION DE NOMS .................... 36 8.1. 8.2. 8.3. 8.4. 8.5. CONFIGURATION DADRESSES IP ................................................................................................................ 36 RESOLUTION DES PROBLEMES LIES AUX ADRESSES IP ................................................................................. 37 DETERMINATION DES METHODES DE RESOLUTION DE NOMS TCP/IP........................................................... 37 CONFIGURATION DUN CLIENT DNS ET WINS............................................................................................ 39 CONNEXION A UN HOTE DISTANT ................................................................................................................ 39
9. CONFIGURATION DE MICROSOFT WINDOWS XP PROFESSIONNEL POUR FONCTIONNER SUR DES RESEAUX MICROSOFT ................................................................................................................ 40 9.1. 9.2. 9.3. 9.4. 9.5. 9.6. 10. 10.1. 10.2. 10.3. 10.4. ETUDE DES GROUPES DE TRAVAIL ET DES COMPTES DUTILISATEUR ........................................................... 40 CREATION ET AUTHENTIFICATION DE COMPTES DUTILISATEUR LOCAUX ................................................... 40 CONFIGURATION DE LA SECURITE LOCALE .................................................................................................. 41 CONFIGURATION DES OPTIONS D'OUVERTURE DE SESSION DANS UN GROUPE DE TRAVAIL .......................... 43 CONFIGURATION DES OPTIONS DE GESTION DE RESEAU DANS UN GROUPE DE TRAVAIL .............................. 43 INTEGRATION A UN DOMAINE ...................................................................................................................... 44 PRISE EN CHARGE DES UTILISATEURS DISTANTS ............................................................... 45 ETABLISSEMENT DE CONNEXION DACCES DISTANT .................................................................................... 45 CONNEXION AUX RESEAUX PRIVES VIRTUELS (VPN) .................................................................................. 46 CONFIGURATION DES PROTOCOLES DAUTHENTIFICATION ET DU CRYPTAGE .............................................. 46 UTILISATION DU BUREAU A DISTANCE ........................................................................................................ 47
11. CONFIGURATION DE WINDOWS XP PROFESSIONNEL POUR L'INFORMATIQUE MOBILE .............................................................................................................................................................. 48 11.1. CONFIGURATION DE MATERIEL POUR L'INFORMATIQUE MOBILE ................................................................. 48 11.2. CONFIGURATION DES OPTIONS DE GESTION DE LALIMENTATION POUR LINFORMATIQUE MOBILE ............. 48 11.3. MISE A DISPOSITION DES FICHIERS, DOSSIERS ET PAGES WEB POUR UNE UTILISATION HORS CONNEXION ... 49 12. 12.1. 12.2. 12.3. 12.4. 12.5. 13. SURVEILLANCE DES RESSOURCES ET DES PERFORMANCES ........................................... 52 INDENTIFICATION DES INFORMATIONS SYSTEME ......................................................................................... 52 UTILISATION DU GESTIONNAIRE DES TACHES POUR SURVEILLER LES PERFORMANCES DU SYSTEME ........... 52 UTILISATION DES OUTILS PERFORMANCES ET MAINTENANCE POUR AMELIORER LES PERFORMANCES ........ 53 SURVEILLANCE DES JOURNAUX DEVENEMENT ........................................................................................... 53 CONFIGURATION DE LA FONCTIONNALITE COMPATIBILITE DE PROGRAMMES ............................................. 54 INSTALLATION ET FONCTIONNALITES DU SP2 ..................................................................... 55
13.1. LINSTALLATION DU SP2 ............................................................................................................................ 55 13.1.1. Quest ce que le Service Pack 2 ? ....................................................................................................... 55 13.1.2. Le contenu du SP2 ............................................................................................................................... 55 13.1.3. Quest ce que Windows Update ?........................................................................................................ 55 13.1.4. Comment installer le SP2 ? ................................................................................................................. 56 13.2. UTILISATION DU CENTRE DE SECURITE ........................................................................................................ 56 13.2.1. Les attaques les plus communes .......................................................................................................... 56 13.2.2. Composants de scurit du SP2 .......................................................................................................... 57 13.2.3. Quest ce que le centre de scurit ? ................................................................................................... 57 13.3. CONFIGURATION DU PARE-FEU ................................................................................................................... 58 13.3.1. Quest ce que le pare feu Windows ? .................................................................................................. 58 13.3.2. Quest ce quune exception ? .............................................................................................................. 58 13.3.3. Comment configurer le pare feu .......................................................................................................... 59 13.3.4. Stratgies de scurit du pare feu ....................................................................................................... 60 14. CONFIGURATION DE INTERNET EXPLORER .......................................................................... 61
14.1. CONFIGURATION DES OPTIONS DE SECURITE ET DE CONNEXION POUR IE .................................................... 61 14.1.1. Les composants dune connexion scuris .......................................................................................... 61 14.1.2. Les zones de scurit dInternet Explorer ........................................................................................... 61 14.1.3. Les paramtres de connexion dIE ...................................................................................................... 63
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
7 / 66
14.1.4. Les ajouts du SP2 pour Internet Explorer ........................................................................................... 63 14.2. PERSONNALISATION ET DEPLOIEMENT DUNE CONFIGURATION DINTERNET EXPLORER ............................ 65
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
8 / 66
Mmoire vive (4 Go maximum) Espace disque dur Taille de la partition Espace maximal du disque dur sur une partition
La liste HCL :
Vous pouvez obtenir la HCL (Hardware Compatibility List) soit en ouvrant le fichier HCL.txt qui se trouve dans le dossier Support de votre CD-ROM de Microsoft Windows XP, ou bien en vous rendant sur le site de Microsoft ladresse suivante : http://www.microsoft.com/hcl pour obtenir la dernire version de la liste.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
9 / 66
Il est obtenu en lanant la commande winnt32 /checkupgradeonly. Ce rapport vous renseignera sur une ventuelle incompatibilit entre Windows XP, et un composant votre ordinateur (logiciel ou matriel). Noubliez pas de vrifier galement, dans le cadre dune migration vers Windows XP, si les logiciels installs sur lancien OS seront compatibles avec Windows XP.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
10 / 66
compte administrateur quil est fortement conseill de dfinir pour des raisons de scurit videntes. Enfin, il faudra slectionner les paramtres de date, heure et fuseau horaire. Viens enfin le moment de paramtrer les composants rseau. Il sagira essentiellement dans cette phase de linstallation de dterminer si nous voulons paramtrer manuellement la configuration rseau de lordinateur, ou si un serveur DHCP prsent sur le rseau sen chargera. Il faudra galement indiquer si lordinateur fera partie dun groupe de travail ou dun domaine. Aprs avoir dfini ces paramtres, lordinateur redmarre sous Windows XP Professionnel. Linstallation est maintenant termine.
Windows 95 et NT4 avec une version du Service Pack antrieure la 5 ncessitent une mise jour (respectivement vers Windows 98 et Windows NT 4 SP5). Aprs avoir prpar votre machine la mise niveau vers Windows XP (analyse de la compatibilit matrielle et logicielle, antivirus, sauvegardes de fichiers, ), il est possible de lancer le menu dinstallation de Windows XP Professionnel qui propose deux types de mise niveau : Recommande , et Personnalise . La premire met automatiquement jour votre systme dexploitation et conserve les paramtres existants. Par contre la mise niveau personnalise permet galement de choisir la partition sur laquelle sera effectue la mise jour, le dossier dinstallation, les options linguistiques et galement le systme de fichiers utiliser.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
11 / 66
Le reste du processus dinstallation est ensuite identique celui dcrit lors de linstallation via le CDROM partir de la deuxime phase.
Il est important de noter que si lutilisateur souhaite effectuer une configuration double amorage, il est impratif dinstaller Windows XP en dernier.
Les fichiers ayant les extensions suivantes sont galement sauvegard dans le nouveau dossier Mes documents : ch3, ppt, csv, pre, dif, rqy, doc, rtf, dot, scd, txt, wpd, wri, pps, xls, etc... .
Il existe deux mthodes pour effectuer ce transfert : via lassistant FAST (Files And Settings Transfer), ou via les outils scanstate et loadstate. Pour effectuer le transfert grce lassistant FAST, il faut que lun des ordinateurs soit quip de Windows XP Professionnel, ou que lutilisateur dispose du CD-ROM dinstallation de Windows XP Professionnel afin de copier loutil directement partir du CD-ROM vers une disquette vierge. Ceci va permettre lancien systme dexcuter lassistant. Il faut ensuite lancer lassistant sur les deux machines, et configurer leur rle respectif (utilisateur migrant ou cible), et stocker les fichiers sauvegarder sur un media accessible par les deux ordinateurs (rseau, ou disque amovible par exemple). Il est important de noter que seules les informations de lutilisateur logu seront enregistres pendant ce processus. Il est plus intressant dutiliser les commandes scanstate et loadstate dans le cadre dune installation massive car nous pouvons envisager lutilisation de script ou de fichiers batch. La premire commande permet de sauvegarder les paramtres de lutilisateur logu, et la seconde, de restaurer ces informations sur la machine cible.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
12 / 66
SCANSTATE [/c /i entre.inf]* [/l scanstate.log] [/v niveau de commentaires] [/f] [/u] [/x] chemin du mdia de stockage Option /c /i /l /v /u /f /x Action correspondante Continue aprs des erreurs de type too_long_filename. Erreurs enregistres dans Longfile.log. Spcifie un fichier INF contenant les rgles qui dfinissent les informations collecter. Plusieurs fichiers INF peuvent tre spcifis. Spcifie le chemin du journal derreurs. Active la sortie commente. La syntaxe est /v # o # varie de 1 7, 1 tant le niveau de moins comment et 7 le plus. Spcifie que les paramtres de lutilisateur seront migrs. Cette option est uniquement utilise pour dpannage. Spcifie que les fichiers seront migrs. Cette option est uniquement utilise pour dpannage. Spcifie quaucun fichier, ni paramtre ne seront migrs. Uniquement pour dpannage. Note : le chemin de migration doit tre accessible en lecture / criture
Exemple 1 : Utilisation multiple de fichiers INF SCANSTATE \\fileserver\migration\homer /i .\migapp.inf /i .\migsys.inf /i .\miguser.inf /i .\sysfiles.inf /i .\files.inf Exemple 2 : Utilisation simplifie de SCANSTATE SCANSTATE /i :c:\usmt\migsys.inf /l:c:\log.txt \\serveur\partage Syntaxe de LoadState.exe LOADSTATE [/i entree.inf]* [/l loadstate.log] [/v #] [/f] [/u] [/x] migration_path. Option Action correspondante /i Spcifie un fichier INF contenant les rgles qui dfinissent les informations migrer. Plusieurs fichiers INF peuvent tre spcifis. /l Spcifie un fichier dans lequel les erreurs seront journalises. /v Active la sortie commente. La syntaxe est /v # o # varie de 1 7, 1 tant le niveau de moins comment et 7 le plus. /x Spcifie quaucun fichier ni paramtres ne seront migrs. Utilis pour dpannage uniquement. /u Spcifie que les paramtres de lutilisateur seront migrs. Cette option est uniquement utilise pour dpannage uniquement. /f Spcifie que les fichiers seront migrs. Cette option est uniquement utilise pour dpannage. Note : Le chemin de migration doit tre accessible en lecture Exemple 1: LOADSTATE \\fileserver\migration\homer /i .\miguser.inf Exemple 2: LOADSTATE /I :c:\usmt\migsys.inf /L:c:\log.txt \\serveur\partage
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
13 / 66
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
14 / 66
Le premier fichier stocke toutes les informations qui seront communes aux installations (Domaine, options rgionales, etc) Le second fichier va lui stocker les informations spcifiques chaque ordinateur (nom de lordinateur, configuration TCP/IP, etc) Il faudra ensuite lancer linstallation en indiquant lemplacement rseau de ces deux fichiers. Aucune intervention de la part de lutilisateur ne sera ainsi requise pendant le processus dinstallation.
[Unattend] AutoActivate=yes
Un assistant est disponible sur le CD-ROM dinstallation de Windows XP Professionnel dans le fichier \Support\Tools\Deploy.cab. Celui-ci va permettre de gnrer le fichier de rponse plus facilement par le biais dune interface graphique.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
15 / 66
En lexcutant, ladministrateur pourra dfinir un grand nombre de paramtres comme par exemple le degr dinteraction avec lutilisateur pendant linstallation. Il aura le choix entre une installation entirement automatise, ou laisser lutilisateur soccuper dune partie de linstallation. Ensuite, il pourra dfinir tous les autres paramtres requis pendant linstallation (Rseau, Fuseau horaire, affichage, noms des machines du rseau, etc..). A la fin du processus, lassistant demande ladministrateur lemplacement o ce dernier souhaite sauvegarder le fichier de rponse Unattend.txt. Voici un extrait du contenu dun fichier de rponse :
;SetupMgrTag [Data] AutoPartition=1 MsDosInitiated="0" UnattendedInstall="Yes" [UserData] ProductID=SDGFE-TZERT-EZERT-ERTEZ-RRZTR FullName="ALET Yann" OrgName="Labo Microsoft" ComputerName=PC1 [Display] BitsPerPel=16 Xresolution=800 YResolution=600 [Identification] JoinWorkgroup=WORKGROUP
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
16 / 66
Comme nous lavons dit prcdemment, les fichiers UDF servent personnaliser les machines excutant une installation automatise. Ils permettent de remplacer ou dajouter des paramtres au fichier de rponses en vue de personnaliser celui-ci pour chaque machine. Lassistant gestionnaire de linstallation de Windows ne cre un fichier UDF que si plusieurs noms dordinateurs ont t saisis dans la liste des machines effectuant linstallation. Les fichiers UDF sont spars en deux sections. La premire section dfinit la liste des noms disponibles pour les ordinateurs, la seconde dfinit la liste des paramtres personnaliser pour linstallation de chacun des ordinateurs. Voici un exemple : [UniqueIDs] ComputerID1=UserData, Network ComputerID2=UserData, Display Dans cet exemple, deux noms dordinateurs sont rservs : ComputerID1, et ComputerID2. Le fichier annonce ensuite que les paramtres Userdata et Network de ComputerID1 ainsi que les paramtres UserData et Display de ComputerID2 seront modifis dans la deuxime section du fichier UDF. Dans cette deuxime section, les paramtres annoncs plus haut sont initialiss avec la syntaxe suivante : [ComputerID1 :UserData] FullName= ALET Yann JoinDomain= Domaine1 [ComputerID2 :UserData] FullName= Loc Thobois BitsPerPel=32 Xresolution=1280 YResolution=1024 Vrefresh=75
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
17 / 66
Si lutilisateur prfre lancer manuellement linstallation en ligne de commande MS-DOS en tenant compte du fichier de rponses, il doit rajouter la commande winnt.exe servant lancer linstallation de Windows XP Professionnel le commutateur suivant : /u : fichier_rponses Et enfin dans le cas dune mise jour vers Windows XP Professionnel, lutilisateur doit rajouter le commutateur ayant la forme suivante la commande winnt32 : /unattend: fichier_rponses En ce qui concerne le fichier UDF, cest exactement le mme principe; le commutateur annonant la prsence dun fichier UDF est le suivant : /udf :identificateur_pc,[fichier_UDF] Identificateur_pc tant lidentifiant reprsentant lordinateur sur lequel on installe Windows XP.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
18 / 66
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
19 / 66
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
20 / 66
Ceci tant, il est possible de dfinir la raction de Windows XP en fonction du type de pilote que lon tente dinstaller. Lutilisateur a le choix entre 3 solutions quand le pilote nest pas sign :
Ignorer Force linstallation du pilote sans demander dapprobation. Avertir Demande lutilisateur de choisir la marche suivre chaque fois Bloquer Ne jamais installer de pilotes logiciels non signs
On peut slectionner lune de ces trois options en allant dans les Proprits du Poste de travail, puis en cliquant sur longlet Matriel, et enfin sur Signature du pilote. Loutil sigverif.exe permet deffectuer une vrification des pilotes installs sur le systme. Une mise jour automatique des pilotes installs sur la machine peut tre ralise laide de loutil Windows Update (http://windowsupdate.microsoft.com). Si la mise jour dun pilote entrane un dysfonctionnement du priphrique ou du systme, il est toujours possible de revenir la version prcdente du pilote qui tait install. Cette option est disponible via le Gestionnaire de priphriques.
Ces solutions doivent tre envisages dans des cas bien particuliers. Afin de savoir quelle option choisir, le Gestionnaire de priphriques se rvle tre dune trs grande utilit. En effet, quand un priphrique rencontre un conflit, licne reprsentant un point dexclamation sur fond jaune vient se placer juste cot du priphrique. Si ce dernier ne fonctionne pas, cest une croix sur fond rouge qui apparat. Dans le premier cas, il peut sagir dun conflit entre deux priphriques qui utilisent la mme adresse physique, ou irq. Dans ce cas, il faudrait modifier des paramtres de ressource, dsactiver ou supprimer un des deux pilotes pour permettre lautre de fonctionner correctement. Dans lautre cas, il se peut que les pilotes aient mal t installs. Il faudrait donc essayer de mettre jour le pilote, ou revenir une version antrieure.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
21 / 66
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
22 / 66
La version ligne de commande de cet outil peut tre appele dans linvite en tapant la commande Diskpart. Elle permettra de crer des scripts de gestion des disques.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
23 / 66
Les fonctionnalits sont exactement les mmes que celles disponibles dans la version graphique. Il nest cependant pas possible de formater le disque grce cet outil, pour le faire, il faudra sortir de ce programme, et taper la commande format c : pour formater le disque C par exemple. Notez que la commande help permet dobtenir une liste complte des commandes accessibles dans Diskpart.
Dans le premier cas, seul un disque est converti en dynamique et une partie ou lintgralit de son espace est utilis comme un disque de base classique. Avec des volumes agrgs par bandes, le volume est cr sur plusieurs disques dynamiques. Les donnes sont rparties de manire quitable sur chacun des volumes, ce qui a pour avantage damliorer les performances dcriture. Cependant, tant donn que les donnes sont rparties sur tous les disques, si lun deux est dfaillant, lintgralit des donnes est perdue.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
24 / 66
Le systme de volume fractionn, sollicite lui aussi plusieurs disques dynamiques, cependant la mthode de remplissage est diffrente. En effet, les donnes sont dans un premier temps crites sur le premier disque, puis une fois ce dernier rempli, les donnes vont continuer tre stockes sur le suivant et ainsi de suite. Comme le systme de volume agrg par bandes, si lun des disques connais une dfaillance, lintgralit des donnes est perdue. Lavantage de ce type de volume est de pouvoir tre tendu tant que de lespace est disponible sur lun des disques. Quand vous dplacez un disque dynamique vers un nouvel ordinateur, ce dernier le traite comme un disque tranger. En effet, la base de donnes du disque dplac ne correspond pas encore la base de donnes des disques dynamiques de lordinateur. Afin de la faire correspondre, il est ncessaire de slectionner loption Importer des disques trangers. Cette option met jour la base de donnes du disque dplac avec la base de donnes des disques existante.
Ractivation d'un disque :
Si un disque est dconnect cause d'un endommagement, d'une coupure de courant ou d'une dconnexion, le disque n'est pas accessible. Le cas chant, vous devez rparer les partitions ou les volumes. Pour ce faire, ouvrez l'outil Gestion des disques, cliquez avec le bouton droit sur la partition ou le volume affichant l'tat Manquant ou Dconnect, puis cliquez sur Ractiver le volume. Une fois le disque ractiv, il doit afficher l'tat Connect. Toujours essayer de ractiver le disque si celui-ci est marqu comme manquant, ou dconnect
Les volumes prsents sur un disque dynamique ont la possibilit dtre tendu dynamiquement. Cela signifie quun utilisateur a la possibilit daccrotre lespace disponible sur un volume en utilisant lespace non allou, et ce sans avoir redmarrer lordinateur. Cependant, vous ne pouvez tendre que les volumes natifs, c'est--dire, tous les volumes non issus dune mise niveau de partition vers volume. Enfin, il faut savoir que les disques dynamiques ne sont pas reconnus par les versions antrieures Windows 2000, ni par les systmes Linux ou UNIX.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
25 / 66
Il est galement possible de crer un point de montage. Ceci permet de faire pointer un rpertoire vide dun volume local vers un autre volume local, ce qui permet daccrotre virtuellement lespace dun disque. Cependant, pour que cette opration soit envisageable, le volume qui hbergera le montage devra tre format au format NTFS, alors que le volume mont pourra tre soit en NTFS, FAT ou FAT32. Voici les tapes suivre pour monter un volume :
Identifiez le dossier vide dune partition ou dun volume NTFS pour votre point de montage Cliquez avec le bouton droit sur le volume monter, puis sur Modifier la lettre de lecteur et les chemins daccs Cliquez Ajouter Cliquez sur Montez dans le dossier NTFS suivant Slectionnez le dossier, et validez avec OK.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
26 / 66
Il faut cependant noter que le systme de fichiers NTFS est le plus intressant si lordinateur est quip de Windows XP Professionnel ou Windows 2000 Professionnel, et ce, pour quatre raisons :
5.1.1. Fiabilit
En cas de cluster dfectueux au dmarrage, le systme de fichiers NTFS remappe dynamiquement les clusters incrimins vers des clusters intact, tout en marquant les dfectueux pour viter leur utilisation ultrieure.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
27 / 66
Etant donn que le systme de fichiers NTFS utilise des clusters de 4 Ko (au lieu des 16 Ko utiliss par la FAT 32), on vite le gaspillage despace sur le disque, ce qui permet une gestion de disque jusqu' 32 exaoctets. Il est possible de convertir un disque du format FAT vers NTFS sans perte de donnes. Cependant, lopration inverse nest pas possible (sauf en cas de formatage). Pour effectuer cette conversion, deux outils sont la disposition de ladministrateur :
Loutil gestion de disque La commande convert partir de linvite MS-DOS : Convert x : /fs :NTFS (o x dsigne la lettre du lecteur convertir).
28 / 66
Quand un utilisateur crypte un fichier ou un dossier, le systme stocke le fichier en question sous une forme crypte en utilisant la cl publique de cet utilisateur, et le dcrypte quand lutilisateur veut y accder nouveau en utilisant sa cl prive.Seul la cl priv de lutilisateur ayant crypt le fichier peut dcrypter le fichier. Ceci se fait de faon totalement transparente pour lutilisateur, alors que lutilisateur non autoris se verra laccs refus, et ce, mme en procdant de la manire dcrite cidessus. Il faut cependant noter que les donnes ne sont pas cryptes quand elles circulent sur le rseau. Il faut donc penser activer IPSec et WebDAV pour permettre un cryptage des donnes lors de leurs transports sur le rseau. Un agent de rcupration doit tre configur afin de pouvoir rcuprer les fichiers crypts dans le cas, par exemple, du dpart d'un employ ou de la perte de sa cl de dcryptage.
Pour crypter un dossier : dans la boite de dialogue Proprits pour le dossier, cliquer sur longlet Gnral, ensuite, cliquer sur le bouton Avanc et slectionner la case cocher Crypter le contenu pour scuriser les donnes . Le dossier nest pas crypt, mais les fichiers qui y seront placs seront crypts. Dcocher la case si vous souhaitez que les fichiers ne soient plus crypts.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
29 / 66
Les emplacements des OS sont indiqus grce des chemins ARC (Advanced RISC Computing). Cette notation permet dindiquer la ou les partitions sur lesquelles le(s) systme(s) rsident. Le tableau suivant contient une description de chaque lment du chemin de nom. Convention Scsi(x) Description Spcifie un contrleur SCSI sur lequel le BIOS SCSI n'est pas actif. La variable x reprsente un chiffre qui indique l'ordre de chargement du contrleur. La numrotation du contrleur commence 0.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
30 / 66
Multi(x)
Disk(y)
Rdisk(z) Partition(a)
Spcifie n'importe quel contrleur qui n'utilise pas la convention SCSI(x), dfinie dans ce tableau. La variable x reprsente un chiffre qui indique l'ordre de chargement du contrleur. La numrotation du contrleur commence 0. L'identificateur SCSI. Pour multi, la valeur y pour Disk (y) est toujours 0. Pour SCSI, il identifie le disque sur lequel le systme d'exploitation rside. La numrotation commence 0. Le numro qui identifie le disque sur lequel le systme d'exploitation rside lorsque multi identifie le contrleur. La numrotation commence 0. Spcifie la partition sur laquelle le systme d'exploitation rside. La numrotation commence 1.
Voici un exemple de fichier boot.ini: [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Pro" Ce fichier dcrit un ordinateur qui utilise Windows XP Professionnel comme OS par dfaut. Cet OS se trouve sur une interface non SCSI, sur le premier disque, sur la partition 1.
6.3.Utilisation des options damorage avances pour rsoudre les problmes de dmarrage
Le mode sans chec est le mode de diagnostic le plus souvent utilis pour rsoudre des problmes de dmarrage du systme. Il permet de lancer Windows avec un nombre minimum de pilotes ncessaires. Ainsi, si linstallation dun nouveau logiciel empche Windows de dmarrer normalement, il est toujours possible de lancer ce dernier en mode sans chec, et partir de l, modifier le paramtre du logiciel qui pose problme, ou tout simplement le supprimer. Ce mode, est accessible en tapant sur la touche F8 au dmarrage de lordinateur, au niveau de la slection de lOS lancer.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
31 / 66
Linstallation de la console de rcupration se fait partir du CD-ROM dinstallation de Windows XP. Tapez la commande ci-dessous partir de linvite de commande en basculant sur le lecteur CD-ROM (d : par exemple): D:\i386\winnt32.exe /cmdcons Il est galement possible de lancer la console de rcupration en bootant avec le CD-ROM dinstallation de Windows XP, et en tapant r au menu Bienvenue ! du CD. Ensuite pour lancer la console de rcupration partir du menu, choisissez lOS dmarrer, puis slectionnez linstallation rcuprer, et enfin entrez le mot de passe administrateur. Utilisez ensuite la commande help pour obtenir la liste des commandes accessibles.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
32 / 66
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
33 / 66
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
34 / 66
7.4.Description de linfluence des profils dutilisateur et des stratgies de groupe sur la personnalisation du bureau
Les profils dutilisateur regroupent lensemble des informations relatives la personnalisation du bureau des utilisateurs. Il existe quatre types de profil : Profil utilisateur par dfaut : Cest le profil de base de tous les autres profils. Il est copi pour crer le profil dun nouvel utilisateur. Profil dutilisateur local : Il sagit dune copie du profil par dfaut modifi par la personnalisation de lenvironnement de travail de lutilisateur de ce profil. Profil dutilisateur itinrant : Il sagit du mme type de profil que celui cit prcdemment la diffrence quil est stock sur un serveur du rseau, et permet par consquent lutilisateur de retrouver son profil quelque soit lordinateur membre du domaine, sur lequel le profil itinrant est configur. Profil dutilisateur obligatoire : Il sagit du mme type de profil que celui cit prcdemment la diffrence quil nenregistrera pas les modifications sur le serveur. Pour rendre un profil itinrant obligatoire, il suffit de changer lextension du fichier ntuser.dat en ntuser.man. La personnalisation de lenvironnement de travail des utilisateurs distance est possible via Active Directory en utilisant des Stratgies de groupe. Celles-ci permettent de dfinir distance et pour chaque utilisateur les paramtres suivants :
Les paramtres de bureau de lutilisateur Les variables denvironnement Les paramtres systme Laccs limit aux fichiers, dossiers et paramtres systme dans Windows XP Professionnel.
En cas de conflit entre une stratgie de groupe et les paramtres dun profil local, cest la stratgie de groupe qui prvaut.
35 / 66
Pour lancer lassistance distance cliquez sur Dmarrer> Aide et support > Assistance distance. La fentre de correspondance avec lassistant se prsente sous cette forme cicontre :
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
36 / 66
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
37 / 66
Les commandes ipconfig /release et ipconfig/renew permettent respectivement de librer toutes les baux DHCP de la carte rseau de lordinateur, et de renouveler les baux DHCP de la carte rseau de lordinateur.
38 / 66
Les correspondances entre noms et adresse IP sont stockes dans des fichier HOSTS et LMHOSTS gr respectivement par des serveurs DNS et WINS. Notez que les fichiers HOSTS stockent les correspondances avec les noms dhtes, et les LMHOSTS la correspondance avec les noms NetBios. Le fichier HOSTS un fichier texte qui contient des mappages adresse IP/Nom dhte. Voici les caractristiques des fichiers HOSTS :
Une adresse unique pour un ou plusieurs noms dhtes Doit tre prsent sur chaque ordinateur. Lutilitaire ping utilise ce fichier pour faire de la rsolution. Peut galement rsoudre des noms NetBios Peut tre modifier avec nimporte quelle diteur de texte. Se trouve dans le dossier : %systemroot%\system32\drivers\etc
Le fichier LMHOSTS contient des mappages adresse IP/nom NetBios. Une partie de ce fichier est prcharge en mmoire et constitue le cache de noms NetBios. Voici certaines de ses caractristiques :
Il rsout des noms NetBios utilis dans Windows NT et dautres applications NetBios Chaque entre consiste en un nom NetBios accompagn de ladresse IP correspondante. Chaque ordinateur possde son propre fichier. Sur Windows XP Professionnel, le fichier LMHOSTS possde lextension .sam (pour sample ou exemple). Lutilisateur doit supprimer cette extension pour que le fichier LMHOST soit reconnu en tant que tel.
La mthode de rsolution de nom adopter dpend du contexte dans lequel lutilisateur se trouve. Si il est membre dun domaine, ou a besoin de communiquer par le biais dInternet, un serveur DNS est ncessaire. Par contre sil est membre dun domaine NT 4.0 ou antrieur et/ou utilise des applications qui requirent la rsolution de noms NetBios, un serveur WINS simpose. Le processus de rsolution de noms dhtes se fait dans un ordre bien particulier. Voici ci-dessous le droulement dans lordre dune requte de rsolution de nom :
Lordinateur A tente daccder lordinateur B en utilisant son nom dhte. Vrification que le nom dhte ne correspond pas celui de lordinateur A. Vrification que le nom ne figure pas dans le cache des noms DNS Consultation du fichier HOSTS Envoie de la requte au serveur DNS Consultation du cache NetBios Consultation du serveur WINS Diffusion gnrale sur le rseau Consultation du fichier LMHOSTS Un message derreur est renvoy lordinateur A.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
39 / 66
Le service WINS va permettre de faciliter la rsolution de noms NetBIOS en adresse IP et rciproquement. Un rseau qui ne sera pas quip de serveur WINS verra ces clients utiliser le broadcast pour faire de la rsolution de nom. Une fois le service WINS install, celui-ci va centralis les informations de rsolution ce qui va permettre aux clients WINS une rsolution beaucoup plus efficace. Pour que le service WINS fonctionne correctement sur un rseau, chaque client doit enregistrer son nom dans la base de donnes WINS. Ce qui est ralis automatiquement partir du moment ou ladresse IP du serveur WINS est dfinit dans la configuration TCP/IP de la machine.
Le client telnet ce lance lui aussi partir de linvite de commande avec la commande telnet. Il suffit ensuite de faire appel la commande help pour obtenir la liste des commandes utilisable.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
40 / 66
9. Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des rseaux Microsoft
9.1.Etude des groupes de travail et des comptes dutilisateur
Un groupe de travail est un ensemble dordinateur connect un rseau qui partage des ressources. Chacun des comptes utilisateur voulant accder aux ressources du rseau devra tre recrer sur chacune des machines auxquels il voudra accder (ex : 3 utilisateurs pour 3 machines = 9 comptes crer ou 50 utilisateurs pour 50 machines = 2500). Ce type de structure est envisageable dans le cas dune petite entreprise ayant peu dordinateur mis en rseau. Cela vite de mettre en place un serveur. On distingue trois types de compte utilisateur :
Compte dutilisateur local : Permet douvrir une session localement sur un ordinateur. Il est stock dans la base SAM de lordinateur. Compte dutilisateur de domaine : Permet douvrir une session sur le domaine, et par consquent daccder aux ressources de ce dernier.Il est stock dans lannuaire Active Directory. Compte dutilisateur prdfini : Administrateur et Invit, on ne peut pas supprimer ces comptes. Le compte invit est dsactiv par dfaut. La compte Administrateur et les seul compte par dfaut qui TOUT les droits dadministration et de gestion sur lordinateur.
41 / 66
Il est important de comprendre que lune des plus grandes caractristiques dun groupe de travail est lauthentification qui se fait un niveau local. C'est--dire que cest la machine o lutilisateur se connecte qui validera ou non louverture de session. Si celle-ci abouti, lutilisateur obtiendra un jeton daccs qui constituera lindentification de lutilisateur pour cet ordinateur local et contient les paramtres de scurit de lutilisateur (ex : la liste des groupes auxquels il appartient).
Pour accder la console MMC, cliquez sur Dmarrer, sur Excuter, tapez MMC, puis validez avec OK. Ouvrez ensuite le composant MMC que vous voulez utiliser (par exemple c:\Windows\system32\compmgmt.msc, pour la gestion de lordinateur).
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
42 / 66
Il est galement possible de crer sa propre console MMC en combinant plusieurs composant logiciel enfichable, puis en sauvegardant la console obtenue sous un nom descriptif. Le composant logiciel enfichable Stratgie de groupe contient les paramtres Configuration ordinateur. A partir de cette console, il est possible de configurer plusieurs stratgies, notamment la Stratgie de mot de passe. Dans cette stratgie il est possible de dfinir les paramtres suivants :
Historique de mots de passe. Dure de vie maximale et minimale dun mot de passe. Complexit du mot de passe. Longueur minimale du mot de passe. Utiliser un algorithme cryptage rversible pour lensemble des mots de passes.
De nombreux autres paramtres sont configurables partir de cette console. Il est par exemple possible de spcifier dans les Stratgie locales, les Attribution des droits utilisateur. Ces paramtres dfinissent si un utilisateur ou un groupe dutilisateur a ou na pas certains droits comme par exemple :
Accder lordinateur depuis le rseau Ouvrir une session localement Arrter le systme Dboguer des programmes, etc.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
43 / 66
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
44 / 66
La configuration des paramtres rseau de lordinateur (qui seffectue via lAssistant Configuration rseau) comprend plusieurs paramtres :
Le nom dordinateur qui lidentifie sur le rseau. Ce nom est limit 15 caractres et ne peut contenir les signes suivants : ; : < > * + = / | ? , . La description dordinateur qui comme son nom lindique permet de faire une description de lordinateur Le nom du groupe de travail
Il ne reste plus qu cliquer sur Suivant afin de confirmer les paramtres entrs.
9.6.Intgration un domaine
Limplmentation de machines dans un domaine va leurs permettre de partager une base de compte commune ce qui va rendre plus simple ladministration. Exemple : lajout de laccs dun nouvel utilisateur sur toutes les machines dun domaine va simplement consister en la cration dun seul compte sur le contrleur de domaine. Lintgration de lordinateur un Domaine est tout fait semblable celle dun groupe de travail. Lutilisateur doit cependant avoir en sa possession trois lments qui sont :
Le nom du domaine rejoindre. Un compte dordinateur existant sur le contrleur de domaine. Un serveur excutant le service DNS.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
45 / 66
Une connexion daccs distant permet des utilisateurs de ce connecter distance un rseau priv. En mettant en place cette solution, des utilisateurs peuvent distance (de chez eux, ou lautre coin de la plante par exemple) accder des ressources prsentent sur le rseau de leur entreprise. Afin de mettre en place ce type de connexion, il faut dans un premier temps configurer la connexion sortante c'est--dire la connexion du client vers le serveur de connexion distance. Il existe trois types de connexion sortante :
Connexion Internet : Connexion fournis par un fournisseur daccs Internet en utilisant un modem cble, une ligne RNIS, ou un modem DSL Connexion des rseaux privs : Ce sont les connexions daccs distance (ou VPN) Connexion avanc : Ces connexions sont utilises pour configurer directement une connexion avec un autre ordinateur en utilisant un cble.
LAssistant nouvelle connexion permet de paramtrer une connexion directe par cble. Il sagit du type de connexion la plus facile et la plus scuris, mais elle nest envisageable que si lordinateur client et le serveur se trouvent sur le mme site. Ce mme assistant permet galement de crer et configurer des connexions sortantes daccs distance et large bande vers un fournisseur de service Internet par le biais duquel on peut se connecter un rseau priv. Cette connexion utilise une ligne tlphonique RTPC avec une connexion ordinaire type modem 33.6 ou 56 K, ou large bande avec des modems cbles, DSL ou une ligne RNIS. Une fois la connexion sortante configure, il ne reste plus qu tablir une connexion daccs distant en utilisant un logiciel daccs distant. Il est important de noter quavant denvoyer des paquets de type rseau local un serveur daccs distant, lordinateur client doit dabord encapsuler et encoder ces paquets du protocole de transport LAN (ex : TCP/IP) afin de permettre au message darriver jusquau serveur daccs distance. Puis ce serveur dcapsule le protocole daccs distance, et encapsule les donnes dans un paquet de protocole de rseau local. Windows XP prend en charge trois types de protocoles daccs distant
Protocole PPP : Cest le protocole le plus couramment employ grce sa polyvalence. Protocole SLIP : Permet de se connecter un serveur SLIP. Frquemment utilis avec Telnet. Protocole RAS : Permet de se connecter aux serveurs excutant Win 3.1 ou MS-DOS.
Les connexions liaisons multiples permettent aux ordinateurs clients daugmenter leurs bandes passantes en rajoutant des priphriques de connexion distance. Ainsi si un ordinateur possde deux modems 56 K/s, et que le serveur daccs distance en possde galement deux, le client peut solliciter en mme temps les deux modems du serveur afin de doubler sa bande passante et ainsi atteindre une bande passante de 112 K/s. Le protocole BAP permet damliorer ce concept en librant un ou plusieurs priphriques de connexion entre un client et un serveur, si sa connexion na plus dintrt. En effet si un client gnre
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
46 / 66
un trafic de 28 K/s alors quil utilise une connexion liaison multiple avec quatre modems de 56 K/s chacun, il est inutile de laisser trois de ces modem connecter, car juste un seul dentre eux peu assurer le transfert.
10.2.
Les rseaux privs virtuels permettent de fournir un rseau physique une extension de rseau virtuel. Ainsi un utilisateur va pouvoir utiliser un rseau publique (ex : Internet) sans risque que les autres utilisateurs du rseaux publique puissent capturer les donnes qui y transite. La mise en place dun VPN ncessite lun de ces protocoles :
PPTP (Point to Point Tunneling Protocol) : il cre un tunnel crypt au travers dune liaison rseau juge peu sre (du point de vue de la confidentialit des informations qui y transitent). L2TP (Layer Two Tunneling Protocol): il fonctionne comme PPTP car il cre un tunnel, mais il ne propose pas le cryptage des donnes. La scurit est mise disposition par le biais de technologies comme IPSec.
Voici un comparatif des fonctionnalits de chacun dentre eux : Caractristiques Compression den-tte Authentification du tunnel Cryptage intgr Transmission dur des rseaux bass sur IP Transmet sur des rseaux bass sur UDP, Frame Relay, X.25 ou ATM PPTP Non Non Oui Oui Non L2PT Oui Oui Non Oui Oui
47 / 66
10.4.
Le bureau distance permet lutilisateur de se connecter distance un ordinateur et de contrler ce dernier distance. Lutilisateur se retrouve donc dans lenvironnement de la machine laquelle il se connecte (fond dcran, apparences, fichiers locaux, etc...). Lordinateur sur lequel est connect lutilisateur ne peu permettre ce moment que louverture de session de ladministrateur, cas dans lequel la connexion bureau distance est rompue. Les paramtres relatifs lutilisation du bureau distance sont configurables via les proprits du Poste de travail, dans longlet Utilisations distance. La connexion distance peut seffectuer grce loutil mstsc.exe prsent dans %SystemRoot%\System32\.
Le compte utilis pour ouvrir une session en utilisant le bureau distance doit obligatoirement avoir un mot de passe, et tre galement membre du groupe : Utilisateurs du Bureau distance.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
48 / 66
49 / 66
Veille classique : Arrt du moniteur et du disque dur, mais le systme dexploitation continue de fonctionner en mode de consommation rduite. Veille prolonge : Le contenu de la mmoire vive est enregistr sur le disque dur (dans le fichier hyberfil.sys), lordinateur steint, puis restore le contenu de la mmoire vive au redmarrage.
11.3. Mise disposition des fichiers, dossiers et pages Web pour une utilisation hors connexion
Certains utilisateurs ne peuvent pas toujours tre connect au rseau de leur entreprise quand ils travaillent. Windows XP Professionnel propose toutefois une solution qui consiste mettre en caches certains fichiers prsents sur le rseau afin de permettre lutilisateur de consulter et manipuler ces fichiers mme quand il nest plus connect ce rseau. Une synchronisation seffectuera par la suite quand lutilisateur se reconnectera au rseau afin de mettre jours les fichiers rseau si lutilisateur les avaient modifi. Pour configurer lordinateur afin quil puisse utiliser les fichiers en mode hors connexions cliquez successivement sur Dmarrer, Poste de travail, Outils et Options des dossiers. Slectionnez ensuite longlet Fichiers hors connexion.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
50 / 66
Certains types de fichiers ne peuvent pas, par dfaut, tre sujet une synchronisation (ex : .pst, .mdb, .dbf, .ndx, .lnk, ect). Pour permettre la synchronisation de ces fichiers, il faut passer par les stratgies de scurit locale de lordinateur, et dsactiver cette limitation.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
51 / 66
La mme opration est disponible pour le contenue des pages Web. En tant sur une page Web, il suffit de cliquer sur Favoris puis Ajouter aux favoris et enfin sur Rendre disponible hors connexion pour rendre la page en question disponible en mode hors connexion. Pour lancer loutil Synchroniser et configurer les paramtres de synchronisation, lutilisateur doit cliquer successivement sur Dmarrer, Tous les programmes, Accessoires, et enfin Synchroniser.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
52 / 66
Loutil Informations systmes qui se trouve par dfaut dans "C:\Program Files\Fichiers communs\Microsoft Shared\MSInfo\msinfo32.exe" permet de dterminer rapidement et facilement lOS, la quantit de mmoire, les versions BIOS, lenvironnement systme, et les ressources matriels du systme.
12.2. Utilisation du gestionnaire des tches pour surveiller les performances du systme
Le Gestionnaire des tches, accessible en pressant en mme temps les touches CTRL+ALT+SUPPR, puis en cliquant sur Gestionnaire des tches, permet dobtenir la liste des processus en cours dexcution ainsi que les ressources systmes sollicites pour chacun de ces processus. Cela permet de dtecter des anomalies comme par exemple un petit processus prenant la quasi-totalit de la mmoire systme ralentissant ainsi ce dernier de faons importantes. Il est donc possible de dtecter ces processus et de les arrter.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
53 / 66
Il est galement possible via longlet processus de dfinir la priorit de certains processus. Longlet Performance renseigne lutilisateur sur lintensit dutilisation du microprocesseur et du fichier dchange via un graphique. Enfin longlet Mise en rseau renseigne lutilisateur sur lintensit du trafic rseau sur chacune des connexion via l encore un graphique.
12.3. Utilisation des outils Performances et maintenance pour amliorer les performances
Loutil Performance et maintenance prsent dans le panneau de configuration permet lutilisateur damliorer les performances de lordinateur. Cet outil permet deffectuer les tches suivantes :
Ajuster les effets visuels : Configurer les effets visuels de lordinateur, des performances du processeur, de lutilisation de la mmoire et de la mmoire virtuelle. Librer de lespace sur votre disque dur : Suppression des fichiers temporaires et des fichiers inutiles. Rorganiser les lments sur votre disque : Dfragmentation du disque dur
Notez que longlet Avanc des Options de performance permet de dfinir si tous les programmes reoivent la mme quantit de ressources systme ou si le programme davant plan en reoit davantage. La taille minimum recommande pour le fichier dchange (pagefile.sys) est de 1.5 fois la taille de la mmoire RAM installe. Un systme qui a 64 MB devrait avoir un fichier dchange de 96 MB. La taille maximum du fichier dchange ne doit pas excder 2.5 fois la taille de la RAM installe. On paramtre ces proprits via longlet Performance de la bote de dialogue des Proprits du Systme (bouton Changer). Le fichier dchange est le plus efficace quand il est rparti sur plusieurs disques, mais pas lorsquil se trouve sur les partitions systme ou damorage.
12.4.
Les journaux dvnement permettent lutilisateur davoir un suivit crit des activits des applications et du systme. On distingue trois types de journaux sur Windows XP Professionnel:
Journal des applications : Ce journal contient les erreurs de programmes indpendants de Windows XP install par lutilisateur. Les erreurs signals sont celles que le dveloppeur demander de signaler en cas dexception.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
54 / 66
Journal de scurit : Ce journal rpertorie les vnements relatifs aux stratgies daudit appliques lordinateur. Ainsi, seront signal dans ce journal, toutes les tentatives de connexion chous, accs refus un fichier particulier un utilisateur donn, etc. Journal systme : Ce journal rpertorie les vnements relatifs aux composants systmes de Windows XP professionnel, par exemple lchec du chargement dun pilote de priphrique.
On peut afficher le journal des vnements via lObservateur dvnement prsent dans la Panneau de configuration.
Pour lancer cet assistant cliquez successivement sur : Dmarrer, Programmes, Accessoires, Assistant Compatibilit. Il sagit ensuite de suivre les instructions.
On peut galement effectuer la compatibilit de programme en faisant un clic droit sur le fichier exe de lapplication qui pose problme et de slectionner dans longlet compatibilit le nom du systme que lon dsire muler.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
55 / 66
13.1.1.
Un service pack est une catgorie de mise jour qui, en plus dintgrer les correctifs de scurit corrige quelques bugs et rajoute de nouvelles fonctionnalits au produit de base. Un service pack contient la plupart des correctifs dj publis au moment de la mise disposition de cette mise jour au public. Il est ncessaire dappliquer le dernier service pack afin de maintenir un niveau de fonctionnalit et de scurit le plus lev possible. Le SP2 est une mise jour majeure publie par Microsoft pour rpondre au nombre en constante augmentation dattaques contre son OS. En plus des correctifs de scurit, le SP2 inclus de nouvelles fonctionnalits axes principalement sur la protection du systme dexploitation notamment au sein dun rseau.
13.1.2.
Le contenu du SP2
Un Pare-feu est dsormais activ par dfaut afin de garantir le plus au niveau de scurit face aux attaques rseau. De plus plusieurs assistants de connexion sans fil facilitent la configuration des connexions wireless telle que le Wifi et le Bluetooth.
Le SP2 intgre galement la version 6 dInternet Explorer qui possde plusieurs outils permettant de bloquer certains types de contenu tel que les pop-up et galement les applications tlchargeables. Une barre dinformation notifie lutilisateur si une fentre intempestive ou une application est bloque. Outlook Express est galement mis niveau vers la version 6 et rajoute des fonctionnalits afin de protger la vie priv et dviter de tlcharger des mails prsentant un risque dinfection. Un outil facilite galement la maintenance, il sagit du centre de scurit qui centralise laccs la configuration de la scurit sur le poste de travail.
13.1.3.
Windows Update est un site web (http://windowsupdate.microsoft.com) qui fonctionne comme une extension du systme dexploitation. Windows Update fourni un accs toutes les mises jours pour Windows et les programmes fourni avec lOS (IE, Outlook Express, Windows Media Player) Windows Update scanne automatiquement le PC et propose les mises jour recommandes. La liste des mises jour inclus :
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
56 / 66
Les mises jour critiques qui contiennent les services packs et les mises jour de scurit, Les mises jour optionnelles des drivers de priphriques Les mises jour logicielles facultatives qui permettent dlargir les fonctionnalits de Windows Xp
Afin dviter que tout les ordinateurs clients aient se connecter internet pour effectuer les mises jour, les administrateurs peuvent mettre en place un serveur WSUS (Windows Software Update Services). Les mises jour sont tlcharges localement sur le serveur WSUS, puis les clients se connectent au serveur WSUS la place de Windows Update afin de se mettre jour
13.1.4.
Il y a diffrentes manires dinstaller le SP2 : Via le site Windows Update partir duquel on peut le tlcharger et linstaller sur des machines individuelles. Dans ce cas de figure, linstallation est automatique. On peut commander un CDROM qui contient le SP2 partir du site de Microsoft, et lancer lexcutable XPSP2.exe Via le site Windows Update partir duquel on peut le tlcharger et le mettre disposition sur un partage rseau. Il faudra alors excuter WindowsXP-KB835935-FR.exe Dans le cas dun excutable, il suffira alors de suivre lassistant dinstallation puis de redmarrer la machine pour complter linstallation. Il est galement possible de faire une installation sans assistance afin de dployer le SP2 sur un large parc de machines : En ajoutant une ligne de commande dans la section [GuiRunOnce] du fichier de rponse et en indiquant le chemin de lexcutable du SP2. Avec cette mthode linstallation seffectuera lors de la premire ouverture de session dun utilisateur. En ajoutant le fichier Cmdline.txt dans le dossier $OEM$. Dans ce fichier il faudra rentrer une ligne sous la section [Commands] qui indique le chemin de lexcutable du SP2, et linstallation seffectuera une fois que linstallation du systme dexploitation sera termine. On peut galement dployer le SP2 grce diffrents outils de dploiement tel que les stratgies de groupes Active Directory, System Management Server (SMS) et WSUS.
13.2.
13.2.1.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
57 / 66
Les virus tel que les vers ou les Chevaux de Trois (trojans) qui infectent le systme. Si un vers est introduit dans un rseau local, il peut rapidement se diffuser et infecter des documents que les utilisateurs utilisent. Les pices jointes sont galement une source de diffusion de virus et autres logiciels malicieux. Ils peuvent se cacher dans des messages qui semblent provenir de socits dj existantes. Un message dun destinataire inconnu peut galement inciter lutilisateur ouvrir une pice jointe infecte grce un sujet aguicheur. Les logiciels tlchargeables, par exemple lutilisateur pense installer un fond dcran, ou une barre doutil pour son navigateur, mais lexcutable contient un virus. Les pirates qui essayent de passer outre le systme de scurit de lOS afin de rcuprer des donnes prives ou confidentielles, ou bien de dgrader les performances du systme.
13.2.2.
Le SP2 est ax sur la scurit, et pour cela, il inclut diffrent composants : Le pare-feu, qui vrifie tout le trafic passant par le PC et dtermine quel trafic est autoris, et quel trafic doit tre bloqu. Cest lutilisateur de crer les rgles du pare feu qui permettrons dautoriser un type de trafic. Ds linstallation du SP2, ce dernier est configur pour bloquer tout le trafic entrant sur toutes les connexions rseau. Lamlioration du module de mises jour automatique, qui permet de dtecter automatiquement puis de tlcharger et installer les mises jour critiques depuis Windows Update ou un serveur WSUS. Le SP2 permet une meilleure gestion de la bande passante et automatise un peu plus linstallation des mises jour. La gestion de la protection antivirale, grce au centre de scurit. Celui ci indique lutilisateur sil possde un antivirus, et sil est jours des dernires dfinitions de virus. Si ce nest pas le cas, lutilisateur est averti grce une icne dans le system tray. Une nouvelle version dInternet Explorer et dOutlook Express qui apporte une protection accrue lors dun accs internet.
13.2.3.
Le centre de scurit est une fonctionnalit inclut dans le Service Pack 2. Cest une interface qui fourni une gestion centralis de la configuration de la scurit sur le poste de travail. Il sexcute en temps que service darrire plan et alerte lutilisateur si la configuration de la scurit nest pas optimale. Lalerte apparat dans la barre des taches.
Il est possible de configurer les options des mises jour automatique partir du centre de scurit, et galement les paramtres du pare feu. De plus le statut de lantivirus sil est install est galement visible dans le centre de scurit.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
58 / 66
13.3.
Configuration du pare-feu
Quest ce que le pare feu Windows ?
13.3.1.
Un pare feu est une barrire qui protge une ou plusieurs machines du trafic rseau. Il vrifie le trafic entrant et bloque le trafic non autoris. Par dfaut, tout le trafic entrant est bloqu (c'est--dire tout le trafic a destination de la machine). Il y a quelques exceptions cela : Le trafic qui est envoy en rponse une requte. Par exemple, ce nest pas la peine douvrir le port 21 pour se connecter un ftp distant, pourtant le trafic provenant du ftp entre bien par le port 21, mais cest la machine qui a initi la connexion. Cest le principe dun pare feu Statefull. Les exceptions explicitement autorises telles que des applications ou bien des ports Transmission Control Protocol (TCP) et/ou User Datagram Protocol (UDP).
Le pare-feu Windows est configur par dfaut sur toutes les connexions, mais il est possible de modifier des options spcifiques pour chacune des connexion rseau. Il est galement possible de loguer lactivit du pare feu dans un fichier texte.
13.3.2.
Le pare-feu bloque tout le trafic entrant, il faut donc autoriser certains protocoles ou des applications dans certain cas. Par exemple pour pouvoir se connecter au bureau distance ou un partage situ sur la machine. Ces autorisations seffectuent laide dexceptions. Elles spcifient un type de trafic rseau qui est autoris passer au travers du pare feu. Il y dj des exceptions existantes, il suffit alors de les activer, mais il est possible de crer ses propres exceptions personnalisables en fonction du besoin. Pour cela il suffit douvrir un port (TCP/UDP). Certaines applications utilisent les ports de faon dynamique, on peut autoriser cette application, quelque soit le port utilis en cliquant sur le bouton : Ajouter un programme.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
59 / 66
Le partage de fichiers et dimprimantes (qui ouvre les port TCP 139 et 445 et UDP 137 et 138) par exemple est une exception par dfaut, au mme titre que lexception Bureau distance, qui permet de se connecter via le port 3389.
13.3.3.
Le pare feu est par dfaut actif sur toutes les connexions, mais on peut le dsactiver entirement ou bien seulement sur des connexions spcifiques. Pour le dsactiver entirement, il faut aller dans les proprits du pare feu (clic droit sur une connexion dans le system tray, ou par le panneau de configuration) puis, dans longlet Gnral cocher la case : Dsactiv (non recommand) .
Pour dsactiver (ou activer) le pare feu sur une ou plusieurs connexions spcifiques, il faut se rendre dans longlet Avanc et dcocher la case correspondant la connexion sur laquelle on souhaite agir. Cest partir de cet onglet quil est galement possible de configurer le journal de scurit dans lequel seront inscrit les logs. Le chemin par dfaut de ce journal est : C:\WINDOWS\pfirewall.log. Il est bien sr possible de modifier ce chemin. Lors de lutilisation de script, le pare feu peut se configurer avec loutil en ligne de commande netsh. Par exemple la ligne suivante dsactive la pare feu sur toutes les connexions : Netsh firewall set opmode mode=DISABLE Et celle-ci lactive sur toutes les interfaces : Netsh firewall set opmode ENABLE
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
60 / 66
Le pare feu peut galement tre configur partir dune stratgie locale ou une stratgie de groupe GPO (Group Policy Object). Dans un domaine Active Directory, afin de dployer rapidement une configuration sur un nombre important de postes clients, il est prfrable de configurer les postes clients grce aux stratgies de groupe afin dviter un travail long et fastidieux aux techniciens. Il est possible de configurer toutes les options parametrables par linterface graphique grace la stratgie locale (ou stratgie de groupe). Pour configurer le firewall dun ordinateur, lancez gpedit.msc, puis rendez vous Configuration Ordinateur\Modles dadministration\Rseau\Configuration rseau\Pare-feu Windows.
Deux profils sont disponibles, un profil standard et un profil du domaine. Le profil du domaine est utilis lorsque lordinateur fait partit dun domaine et quil est connect ce domaine et le profil standard dans les autres cas. Windows Xp dtermine automatiquement quel profil utiliser. Les deux profil peuvent donc avoir deux configurations diffrentes. Cela peut tre utile dans le cas dutilisateurs possdant un portable.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
61 / 66
La navigation sur internet comporte de nombreux risques. Il y a diffrentes prcautions prendre afin de minimiser ces risques. Il y a bien sr la formation des utilisateurs, mais galement linfrastructure du rseau. Les composants principaux de cette topologie sont un pare-feu entre le rseau local et linternet qui permet dautoriser ou non des protocoles de communication et un serveur de proxy qui permet de contrler laccs au diffrentes ressources. Un serveur ISA (Internet Security and Acceleration server) est mme de fournir cette infrastructure scuris. Il faudra bien sr configurer galement les clients afin de bnficier de cette infrastructure, mais galement pour ne pas laisser trop de libert aux utilisateurs. Afin de restreindre certaines actions, il est possible de configurer des zones de scurit.
14.1.2.
Il existe quatre zones de scurit dans Internet Explorer. Chaque zone possde une configuration particulire qui permet plus ou moins daction avec le contenu en ligne. Par exemple pour la gestion des contrles ActiveX, des scripts, des tlchargements Les quatre zones sont : Internet. Il est prfrable dassigner un niveau de scurit lev pour cette zone pour empcher les utilisateurs dexcuter du contenu actif et de tlcharger des codes malicieux. En effet, elle contient tous les sites qui ne sont pas dans les autres zones, c'est--dire tout les sites par dfaut. Intranet local. Cette zone dfini les sites interne lentreprise (un intranet par exemple). Elle contient donc par dfaut tous les sites qui sont placs avant le proxy et les adresses que lon aura ajout manuellement.
Il nest pas forcment ncessaire de configurer une scurit lev pour cette zone car elle contient les sites internes, donc connus. Elle doit permettre dexcuter du contenu actif en fonction des besoins des utilisateurs.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
62 / 66
Les sites de confiance. Cette zone pourra contenir tous les sites et/ou domaines auquel vous faites une absolue confiance et qui ne sont pas forcment situ avant le serveur de proxy. Dans cette zone, tous les contenus actifs pourront tre excut sans aucun avertissement lutilisateur. Il faut rajouter les urls des sites ou des domaines (*.microsoft.com par exemple pour rajouter tous les sites de microsoft). Les sites sensibles. Cette zone contient les sites qui contiennent du code ou des programmes potentiellement dangereux. Elle possde donc le plus haut niveau de restriction afin dviter dendommager lordinateur. Comme pour les sites de confiance, il faut ajouter les urls des sites manuellement.
Il est tout fait possible de personnaliser le niveau de scurit de chaque zones en fonction des besoins. Pour cela, rendez vous dans le menu outils dInternet Explorer, puis Options internet, onglet Scurit.
Personnalisation du niveau de scurit des zones http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
63 / 66
Dans les options dInternet Explorer lutilisateur peut choisir la connexion utiliser pour ce connecter internet. Sil possde une connexion par modem qui le connecte un FAI et une connexion au rseau local par exemple il faudra slectionner la connexion par modem pour se connecter internet. Cest dans ces option que lon pourra configurer lutilisation dun proxy. Un proxy est utilis pour garantir la scurit du rseau local en authentifiant les utilisateurs qui souhaitent se connecter pour les autoriser ou non accder au rseau distant (Internet dans la plupart des cas), mais galement en masquant ladresse interne du client qui tente daccder internet. Un proxy vas intercepter les requtes se basant sur les protocoles courants tel que HTTP, HTTPS, FTP.
Configuration du proxy
14.1.4.
Le Service Pack 2 de Windows Xp met jour la version dinternet Explorer. Cette version 6 apporte son lot de nouveauts qui augmentent la scurit et amliore le confort de lutilisateur lors de la navigation. Les ajouts du SP2 sont : La barre dinformation, cet outil remplace les nombreuse boites de dialogues qui saffichaient avant le mise jour vers le SP2. Elle centralise les notifications sans pour autant gner lutilisateur. Elle apparat sous la barre dadresse ds que lutilisateur tlcharge un fichier, doit installer et excuter un contrle ActiveX ou quand une fenetre publicitaire est bloque. Lutilisateur na plus quas cliquer sur cette barre et de choisir laction dsire.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
64 / 66
Le bloqueur de pop-up, il est activ par dfaut et bloque les fentres publicitaires non dsires. Le blocage de contenus venant dditeurs non approuvs. Lorsque Internet Explorer commence installer un programme (le lecteur flash par exemple), lutilisateur doit confirmer cette installation. Il est possible de toujours avoir a confirmer chaque installation, mais il peut tre utile de faire confiance un diteur et dapprouver automatiquement linstallation, ou linverse, de toujours refuser linstallation dun logiciel venant dun diteur. La gestion des modules complmentaires. Ces modules sont des programmes qui rajoutent des fonctionnalits Internet Explorer.
Grace cette fentre, il est possible de visualiser tout les composants qui interagissent avec Internet Explorer, cest par l que lon pourra les dsactiver et les ractiver. Il est galement possible de mettre jours les modules complmentaires qui proposent cette option.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
65 / 66
Cette mthode pourra tre utilis lors de la cration dune image de rfrence qui permettra de dployer Xp dj configur sur un grand nombre de postes. Le problme est que lutilisateur pourra toujours sil le souhaite modifier par la suite manuellement toutes les options dInternet Explorer. De plus si lon souhaite modifier les options, le seul moyen est de recrer limage de rfrence, ou bien de passer sur tous les postes.
LInternet explorer Administration Kit (IEAK) qui permet de crer un package dinstallation dInternet Explorer personnalis pour ensuite le dployer grande chelle. Lors de la cration du package, il sera possible de dfinir les options du navigateur et dempcher les utilisateurs daccder certaines pages de configuration. Lutilisation dIEAK est tout de mme assez complexe, de plus pour modifier une configuration dj existante, il faudra crer, toujours laide IEAK un package de mises a jour et le redployer. Cette solution offre la possibilit dune configuration trs pousse et totalement personnalisable, que a soit au niveau des options dInternet Explorer et au niveau de linteraction de lutilisateur sur les paramtres dIE. En revanche elle est trs lourde mettre en place et peu pratique au final. IEAK est tlchargeable sur le site de Microsoft cette adresse : http://www.microsoft.com/windows/ieak/default.asp.
La troisime mthode est la plus pratique mettre en place, il sagit de passer par les stratgies de groupe (GPO). Il est possible de configurer la plupart des options dIE grce une GPO et de forcer cette configuration sur un trs grand nombre de machines. Cette
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
66 / 66
solution, comme pour la prcdente empche les utilisateurs de modifier la configuration, et est appliqu a chaque ouverture de session.
Avec cette solution, il sera trs facile de dployer une ou plusieurs configuration en fonction des utilisateur. Il sera galement trs ais de modifier cette configuration en quelques clics. En revanche cette option ncessite dtre dans un domaine Active directory.
http://www.laboratoire-microsoft.org Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs