Sunteți pe pagina 1din 412

PRODUIT OFFICIEL DE FO RMATION

M I CR OSO F T

10224A
Installation et configuration
du client Windows® 7

Veillez à accéder au contenu de formation supplémentaire disponible


sur le CD d'accompagnement de votre cours fixé au dos du manuel.
Les informations contenues dans ce document, notamment les adresses URL et les références à des
sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les
exemples de sociétés, d'organisations, de produits, de noms de domaine, d'adresses électroniques,
de logos, de personnes, de lieux et d'événements sont fictifs et toute ressemblance avec des
sociétés, des organisations, des produits, des noms de domaine, des adresses électroniques, des
logos, des personnes, des lieux ou des événements réels serait tout à fait fortuite. L'utilisateur est
tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune
partie de ce document ne peut être reproduite, stockée ou introduite dans un système de
restitution, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement ou autre) sans la permission expresse et écrite de Microsoft
Corporation.
Microsoft peut détenir des brevets, avoir déposé des demandes d'enregistrement de brevets ou être
titulaire de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou
partie des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire d'un
contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous
concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété
intellectuelle.
Les noms de fabricants, de produits ou les URL sont fournis uniquement à titre indicatif et Microsoft
ne fait aucune déclaration et exclut toute garantie légale, expresse ou implicite, concernant ces
fabricants ou l'utilisation des produits avec toutes les technologies Microsoft. L'inclusion d'un
fabricant ou produit n'implique pas l'approbation par Microsoft du fabricant ou du produit. Des
liens vers des sites Web tiers peuvent être fournis. Ces sites ne sont pas sous le contrôle de Microsoft
et Microsoft n'est pas responsable de leur contenu ni des liens qu'ils sont susceptibles de contenir,
ni des modifications ou mises à jour de ces sites. Microsoft n'est pas responsable du Webcasting ou
de toute autre forme de transmission reçue d'un site connexe. Microsoft fournit ces liens pour votre
commodité, et l'insertion de tout lien n'implique pas l'approbation du site en question ou des
produits qu'il contient par Microsoft.

© 2010 Microsoft Corporation. Tous droits réservés.

Microsoft, Microsoft Press, Access, Active Directory, ActiveSync, ActiveX, Aero, Authenticode,
BitLocker, BizTalk, DirectX, ESP, Excel, Hyper-V, Internet Explorer, Microsoft Dynamics, MS, MSDN,
MS-DOS, OneCare, OneNote, Outlook, PowerPoint, ReadyBoost, SharePoint, Sideshow, Silverlight,
SpyNet, SQL Server, Visual Basic, Visual C#, Visual Studio, Win32, Windows, Windows Live,
Windows Media, Windows Mobile, Windows NT, Windows PowerShell, Windows Server et
Windows Vista sont soit des marques de Microsoft Corporation, soit des marques déposées
de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays.
Toutes les autres marques sont la propriété de leurs propriétaires respectifs.

Numéro de produit : 10224A

Réf. n° : X16-71729

Date de publication : 02/2010


TERMES DU CONTRAT DE LICENCE MICROSOFT
PRODUITS OFFICIELS DE FORMATION MICROSOFT –
ÉDITION INSTRUCTEUR – Versions précommerciales
et finales
Les présents termes ont valeur de contrat entre Microsoft Corporation et vous. Lisez-les
attentivement. Ils portent sur le Contenu sous licence visé ci-dessus, y compris le support
sur lequel vous l’avez reçu, le cas échéant. Ce contrat porte également sur les produits
Microsoft suivants :
• les mises à jour,
• les suppléments,
• les services Internet et
• les services d’assistance
de ce Contenu sous licence à moins que d’autres termes n’accompagnent ces produits,
auquel cas ces derniers prévalent.
En utilisant le Contenu sous licence, vous acceptez ces termes. Si vous êtes
en désaccord avec ces termes, n’utilisez pas le Contenu sous licence.

Si vous vous conformez aux présents termes du contrat de licence, vous


disposez des droits stipulés ci-dessous.
1. DÉFINITIONS.
a. La « Documentation de formation » signifie la documentation imprimée ou
sous forme électronique, comme les manuels, cahiers d’exercice, livres blancs,
communiqués de presse, feuilles de données et forums aux questions, qui peut
être incluse dans le Contenu sous licence.
b. Un « Centre de formation agréé » signifie un centre partenaire Microsoft
Certified Partner approuvé MLSC (Microsoft Learning Solutions Competency),
un centre IT Academy, ou toute autre entité désignée occasionnellement
par Microsoft.
c. Une « Session de formation agréée » signifie une session de formation agréée
par Microsoft et organisée dans ou par un Centre d’apprentissage agréé, dirigée
par un formateur qui dispense une formation à des Stagiaires exclusivement sur
les Produits officiels de formation Microsoft (« Official Microsoft Learning Products »,
anciennement appelés cours officiels Microsoft ou MOC, « Microsoft Official
Curriculum ») et les produits Microsoft Dynamics (anciennement appelés cours
Microsoft Business Solutions). Chaque Session de formation agréée dispensera
une formation sur l’objet d’un (1) Cours.
d. Un « Cours » signifie l’un des cours utilisant un Contenu sous licence proposés
par un Centre de formation agréé dans le cadre d’une Session de formation
agréée, chacune dispensant une formation sur un domaine particulier lié à une
technologie Microsoft.
e. Un « Dispositif » signifie un ordinateur, un périphérique, une station de travail,
un terminal ou tout autre dispositif électronique numérique ou analogique.
f. Le « Contenu sous licence » signifie les supports qui accompagnent les présents
termes du contrat de licence. Le Contenu sous licence peut inclure, notamment,
les éléments suivants : (i) Le Contenu du formateur, (ii) le Contenu du stagiaire,
(iii) le guide d’installation de la classe et (iv) le Logiciel. Les composants du
Contenu sous licence sont différents et distincts pour chaque Cours.
g. Le « Logiciel » signifie les Machines virtuelles et les Disques durs virtuels ou
toute autre application logicielle pouvant être incluse dans le Contenu sous licence.
h. Un « Stagiaire » signifie un stagiaire dûment inscrit à une Session de formation
agréée dans votre centre.
i. Le « Contenu du stagiaire » signifie les supports de formation accompagnant
les présents termes du contrat de licence qui sont utilisés par les Stagiaires et les
Formateurs durant une Session de formation agréée. Le Contenu du stagiaire peut
inclure des ateliers, des simulations et des fichiers spécifiques à chaque Cours.
j. Un « Formateur » signifie a) une personne dûment certifiée par Microsoft en
tant que formateur MCT (Microsoft Certified Trainer) et b) toute autre personne
autorisée officiellement par Microsoft et qui a été chargée par un Centre
d’apprentissage agréé de dispenser une Session de formation agréée à des
Stagiaires pour son compte.
k. Le « Contenu du formateur » signifie les supports de formation accompagnant
les présents termes du contrat de licence qui sont utilisés par les Formateurs et
les Stagiaires, selon le cas, uniquement durant une Session de formation agréée.
Le Contenu du formateur peut inclure les Machines virtuelles, les Disques durs
virtuels, les fichiers Microsoft PowerPoint, les notes de l’instructeur ainsi que
les guides de démonstration et les fichiers script requis pour chaque Cours.
l. Les « Disques durs virtuels » signifient le Logiciel Microsoft constitué des disques
durs virtuels (comme un disque dur virtuel de base ou des disques différents) pour
une Machine virtuelle qui peut être chargé sur un seul ordinateur ou tout autre
dispositif afin de permettre aux utilisateurs finals d’exécuter plusieurs systèmes
d’exploitation simultanément. Dans le cadre du présent contrat de licence, les
disques durs virtuels devront être traités en tant que « Contenu du formateur ».
m. La « Machine virtuelle » signifie une expérience informatique virtuelle,
obtenue à l’aide du logiciel Microsoft® Virtual PC ou Microsoft® Virtual Server
qui se compose d’un environnement matériel virtuel, d’un ou de plusieurs disques
durs virtuels ainsi que d’un fichier de configuration définissant les paramètres de
l’environnement matériel virtuel (par exemple, la RAM). Dans le cadre du présent
contrat de licence, les disques durs virtuels devront être traités en tant que
« Contenu du formateur ».
n. Le terme « vous » signifie le Centre de formation agréé ou le Formateur,
selon le cas, qui a accepté les présents termes du contrat de licence.
2. PRÉSENTATION.
Contenu sous licence. Le Contenu sous licence inclut le Logiciel, la Documentation
de formation (en ligne et sous forme électronique), le Contenu du formateur, le
Contenu du stagiaire, le guide d’installation de la classe et les supports associés.
Modèle de licence. Le Contenu sous licence est concédé sous licence en vertu
d’une licence par Centre de formation agréé ou par Formateur.
3. INSTALLATION ET DROITS D’UTILISATION.
a. Centres de formation agréés et Formateurs : Pour chaque Session
de formation agréée, vous êtes autorisé à :
i. soit installer, sur les Dispositifs de la classe, des copies individuelles du
Contenu sous licence correspondant qui seront utilisées uniquement par les
Stagiaires dûment inscrits à la Session de formation agréée et par le Formateur
dispensant cette formation, sous réserve que le nombre de copies utilisées ne
dépasse pas le nombre de Stagiaires inscrits à la Session de formation agréée
et le Formateur dispensant cette formation ; SOIT
ii. installer une copie du Contenu sous licence correspondant sur un serveur
réseau qui sera accessible uniquement par les Dispositifs de la classe et
qui sera utilisée uniquement par les Stagiaires dûment inscrits à la Session
de formation agréée et par le Formateur dispensant cette formation, sous
réserve que le nombre de Dispositifs qui accèdent au Contenu sous licence
sur le serveur ne dépasse pas le nombre de Stagiaires inscrits à la Session
de formation agréée et le Formateur dispensant cette formation.
iii. autoriser les Stagiaires dûment inscrits à la Session de formation agréée et le
Formateur dispensant cette formation à utiliser le Contenu sous licence que
vous installez selon (i) ou (ii) ci-dessus durant une Session de formation
agréée, conformément aux présents termes du contrat de licence.
iv. Dissociation de composants. Les composants du Contenu sous licence sont
concédés sous licence en tant qu’unité unique. Vous n’êtes pas autorisé
à dissocier les composants et à les installer sur différents Dispositifs.
v. Programmes de tiers. Le Contenu sous licence peut également contenir
des programmes tiers. L’utilisation de ces programmes tiers sera régie par
les présents termes du contrat de licence, à moins que d’autres termes
n’accompagnent ces programmes.
b. Formateurs :
i. Les Formateurs sont autorisés à utiliser le Contenu sous licence que vous
installez ou qui est installé par un Centre de formation agréé sur un Dispositif
de la classe dans le cadre d’une Session de formation agréée.
ii. Les Formateurs sont également autorisés à utiliser une copie du Contenu sous
licence, comme indiqué ci-après :
A. Dispositif concédé sous licence. Le Dispositif concédé sous licence est
celui sur lequel vous utilisez le Contenu sous licence. Vous êtes autorisé
à installer et à utiliser une copie du Contenu sous licence sur le Dispositif
sous licence uniquement pour les besoins de votre formation personnelle
et pour préparer une Session de formation agréée.
B. Dispositif portable. Vous êtes autorisé à installer une autre copie du
Contenu sous licence sur un dispositif portable uniquement pour les
besoins de votre formation personnelle et pour préparer une Session
de formation agréée.
4. VERSIONS PRÉCOMMERCIALES. Si le Contenu sous licence est une version
précommerciale (« version bêta »), les présents termes s’appliquent en plus
des termes de ce contrat :
a. Contenu sous licence en version précommerciale. Ce Contenu sous licence
est une version précommerciale. Il peut ne pas contenir les mêmes informations
et/ou ne pas fonctionner comme une version finale du Contenu sous licence. Nous
sommes autorisés à le changer pour la version commerciale finale. Nous sommes
également autorisés à ne pas éditer de version commerciale. Vous devez informer
clairement et de façon visible les Stagiaires qui participent à chaque Session de
formation agréée de ce qui précède ; et vous ou Microsoft n’avez aucune obligation
de leur fournir un contenu supplémentaire, notamment, de manière non limitative,
la version finale du Contenu sous licence du Cours.
b. Commentaires. Si vous acceptez de faire part à Microsoft de vos commentaires
concernant le Contenu sous licence, vous concédez à Microsoft, gratuitement, le droit
d’utiliser, de partager et de commercialiser vos commentaires de quelque manière
et à quelque fin que ce soit. Vous concédez également à des tiers, gratuitement,
les droits de brevet nécessaires pour que leurs produits, technologies et services
puissent être utilisés ou servir d’interface avec toute partie spécifique d’un logiciel,
Contenu sous licence ou service Microsoft qui inclut ces commentaires. Vous ne
fournirez pas de commentaires faisant l’objet d’une licence qui impose à Microsoft
de concéder sous licence son logiciel ou sa documentation à des tiers parce que
nous y incluons vos commentaires. Ces droits survivent au présent contrat.
c. Informations confidentielles. Le Contenu sous licence, y compris la visionneuse,
l’interface utilisateur, les fonctionnalités et la documentation pouvant être incluses
dans le Contenu sous licence, est confidentiel et la propriété de Microsoft et de ses
fournisseurs.
i. Utilisation. Pendant cinq ans après l’installation du Contenu sous licence
ou de sa commercialisation, selon la date la plus proche, vous n’êtes pas
autorisé à divulguer des informations confidentielles à des tiers. Vous êtes
autorisé à divulguer des informations confidentielles uniquement à vos
employés et consultants qui en ont besoin. Vous devez avoir conclu avec
eux des accords écrits qui protègent les informations confidentielles au
moins autant que le présent contrat.
ii. Maintien en vigueur de certaines clauses. Votre obligation de
protection des informations confidentielles survit au présent contrat.
iii. Exclusions. Vous êtes autorisé à divulguer des informations confidentielles
conformément à une ordonnance judiciaire ou gouvernementale. Vous
devez en informer par avance Microsoft afin de lui permettre de demander
une ordonnance protectrice ou de trouver un autre moyen de protéger ces
informations. Les informations confidentielles n’incluent pas les informations
• qui ont été portées à la connaissance du public sans qu’il y ait
eu violation de l’obligation de confidentialité ;
• que vous avez reçues d’un tiers qui n’a pas violé ses obligations de
confidentialité à l’égard de Microsoft ou de ses fournisseurs ; ou
• que vous avez développées en toute indépendance.
d. Durée. Le présent contrat pour les versions précommerciales est applicable
jusqu’à (i) la date d’expiration qui vous est communiquée par Microsoft pour
l’utilisation de la version bêta, ou (ii) la commercialisation du Contenu sous licence,
selon la date la plus proche (la « durée de la bêta »).
e. Utilisation. Dès l’expiration ou la résiliation de la durée de la bêta, vous devrez
cesser d’utiliser les copies de la version bêta et détruire toutes les copies en votre
possession ou sous votre contrôle et/ou en possession ou sous le contrôle d’un
Instructeur qui a reçu des copies de la version précommerciale.
f. Copies. Microsoft informera les Centres de formation agréés s’ils sont autorisés
à effectuer des copies de la version bêta (version imprimée et/ou sur CD) et à les
distribuer aux Stagiaires et/ou Instructeurs. Si Microsoft autorise cette distribution,
vous devrez vous conformer aux termes supplémentaires fournis par Microsoft
concernant lesdites copies et distribution.
5. CONDITIONS DE LICENCE ET/OU DROITS D’UTILISATION SUPPLÉMENTAIRES.
a. Centres de formation agréés et Formateurs :
i. Logiciel.
Disques durs virtuels. Le Contenu sous licence peut inclure des versions
de Microsoft XP, Microsoft Windows Vista, Windows Server 2003, Windows
Server 2008 et Windows 2000 Advanced Server et/ou d’autres produits
Microsoft qui sont fournis dans les Disques durs virtuels.
A. Si les Disques durs virtuels et les ateliers sont lancés avec le
lanceur d’ateliers Microsoft Learning Lab Launcher, ces termes
s’appliquent :
Logiciel temporaire. Si le Logiciel n’est pas réinitialisé, il cessera de
fonctionner à l’issue de la durée indiquée lors de l’installation de Machines
virtuelles (entre trente et cinq cents jours après son installation). Vous ne
recevrez pas de notification avant l’arrêt du logiciel. Une fois que le logiciel
ne fonctionnera plus, vous risquez de ne plus pouvoir accéder aux données
utilisées ou aux informations enregistrées avec les Machines virtuelles et
de devoir rétablir l’état d’origine de ces Machines virtuelles. Vous devez
supprimer le Logiciel des Dispositifs à la fin de chaque Session de formation
agréée, et le réinstaller et le lancer avant le début de chaque nouvelle
Session de formation agréée.
B. Si les Disques durs virtuels nécessitent une clé de produit pour
être lancés, ces termes s’appliquent :
Microsoft désactivera le système d’exploitation associé à chaque Disque
dur virtuel. Pour installer un Disque dur virtuel sur des Dispositifs de la
classe dans le cadre d’une Session de formation agréée, vous devrez
au préalable activer le système d’exploitation du Disque dur virtuel
en utilisant la clé de produit correspondante fournie par Microsoft.
C. Ces termes s’appliquent à l’ensemble des Machines virtuelles
et des Disques durs virtuels :
Vous êtes autorisé à utiliser les Machines virtuelles et les Disques
durs virtuels uniquement si vous vous conformez aux termes et
conditions du présent contrat de licence ainsi qu’aux conditions
de sécurité suivantes :
o Vous ne pouvez pas installer des Machines virtuelles et des Disques
durs virtuels sur des Dispositifs portables ou des Dispositifs qui sont
accessibles via d’autres réseaux.
o Vous devez supprimer les Machines virtuelles et les Disques durs
virtuels des Dispositifs de la classe à la fin de chacune des Sessions
de formation agréées, à l’exception de celles dispensées dans les
centres Microsoft Certified Partner approuvés MLSC.
o Vous devez supprimer les différentes portions de disque des Disques
durs virtuels de tous les Dispositifs de la classe à la fin de chaque
Session de formation agréée dispensée dans les centres Microsoft
Certified Partner approuvés MLSC.
o Vous devez vous assurer que les Machines virtuelles et les Disques
durs virtuels ne sont pas copiés ou téléchargés à partir de Dispositifs
sur lesquels ils ont été installés.
o Vous devez respecter strictement toutes les instructions Microsoft
relatives à l’installation, à l’utilisation, à l’activation et la désactivation,
et à la sécurité des Machines virtuelles et des Disques durs virtuels.
o Vous n’êtes pas autorisé à modifier les Machines virtuelles et les
Disques durs virtuels ou le contenu y figurant.
o Vous n’êtes pas autorisé à reproduire ou à redistribuer les Machines
virtuelles ou les Disques durs virtuels.
ii. Guide d’installation de la classe. Vous devez vous assurer que le Contenu
sous licence qui sera utilisé durant une Session de formation agréée est installé
conformément au guide d’installation de la classe associé au Cours.
iii. Éléments multimédias et modèles. Vous pouvez autoriser les Formateurs
et les Stagiaires à utiliser des photographies, images clip art, animations, sons,
musiques, formes, clips vidéo et modèles inclus avec le Contenu sous licence
uniquement dans le cadre d’une Session de formation agréée. Les Formateurs
qui possèdent leur propre copie du Contenu sous licence sont autorisés à se
servir des éléments multimédias aux seules fins de leur formation personnelle.
iv. Logiciel d’évaluation. Tout Logiciel inclus dans le Contenu du stagiaire et
désigné comme « Logiciel d’évaluation » peut être utilisé par les Stagiaires
uniquement pour les besoins de leur formation personnelle en dehors de la
Session de formation agréée.
b. Formateurs uniquement :
i. Utilisation des modèles de diapositives PowerPoint. Le Contenu
du formateur peut comprendre des diapositives Microsoft PowerPoint.
Le Formateur est autorisé à utiliser, copier et modifier les diapositives
PowerPoint dans le seul but de dispenser une Session de formation agréée.
Si vous choisissez d’exercer les droits précités, vous vous engagez ou vous
garantissez que le Formateur s’engage : (a) à ce que la modification des
diapositives ne constitue pas la création d’œuvres obscènes ou diffamatoires,
telles qu’elles sont définies par la législation fédérale au moment de leur
création ; et (b) à respecter l’ensemble des termes et conditions du présent
contrat de licence.
ii. Utilisation des Composants de formation inclus dans le Contenu du
formateur. Pour chaque Session de formation agréée, les Formateurs sont
autorisés à personnaliser et à reproduire, conformément aux termes du contrat
MCT, les composants du Contenu sous licence qui sont associés logiquement à
la Session de formation agréée. Si vous choisissez d’exercer les droits précités,
vous vous engagez ou vous garantissez que le Formateur s’engage : (a) à ce
que les personnalisations ou les reproductions ne soient utilisées qu’aux seules
fins de dispenser une Session de formation agréée et (b) à respecter
l’ensemble des termes et conditions du présent contrat de licence.
iii. Documentation de formation. Si le Contenu sous licence inclut une
Documentation de formation, vous êtes autorisé à copier et à utiliser cette
Documentation. Vous n’êtes pas autorisé à modifier la Documentation de
formation ni à imprimer un ouvrage (version électronique ou imprimée) dans
son intégralité. Si vous reproduisez une Documentation de formation, vous
acceptez ces termes :

• Vous pouvez utiliser la Documentation de formation aux seules fins


de votre utilisation ou formation personnelle.
• Vous ne pouvez pas rééditer ni publier la Documentation de formation
sur un ordinateur du réseau, ni la diffuser sur un support.
• Vous devez ajouter la mention de droits d’auteur d’origine de la
Documentation de formation ou celle de Microsoft sous la forme
ci-dessous :
Forme de mention :
© 2010 Réimprimé avec l’autorisation de Microsoft Corporation
pour usage personnel uniquement. Tous droits réservés.
Microsoft, Windows et Windows Server sont soit des marques
de Microsoft Corporation, soit des marques déposées de
Microsoft Corporation aux États-Unis d’Amérique et/ou dans
d’autres pays. Les autres noms de produits et de sociétés
mentionnés dans les présentes sont des marques de leurs
propriétaires respectifs.
6. Services INTERNET. Microsoft peut fournir des services Internet avec le Contenu
sous licence. Ils peuvent être modifiés ou interrompus à tout moment. Vous n’êtes pas
autorisé à utiliser ces services de quelque manière que ce soit qui pourrait leur porter
atteinte ou perturber leur utilisation par un autre utilisateur. Vous n’êtes pas autorisé
à tenter d’accéder de façon non autorisée aux services, données, comptes ou réseaux
de toute autre manière.
7. PORTEE DE LA LICENCE. Le Contenu sous licence n’est pas vendu, mais concédé
sous licence. Le présent contrat vous confère certains droits d’utilisation du Contenu
sous licence. Microsoft se réserve tous les autres droits. Sauf si la loi en vigueur vous
confère d’autres droits, nonobstant la présente limitation, vous n’êtes autorisé à utiliser
le Contenu sous licence qu’en conformité avec les termes du présent contrat. À cette
fin, vous devez vous conformer aux restrictions techniques contenues dans le Contenu
sous licence qui vous permettent de l’utiliser d’une certaine façon. Vous n’êtes pas
autorisé à :
• installer, sur des Dispositifs de la classe, plus de copies du Contenu sous licence
que le nombre de Stagiaires plus le Formateur présents dans la Session de
formation agréée ;
• permettre l’accès au Contenu sous licence sur le serveur réseau, le cas échéant,
par davantage de Dispositifs de la classe que le nombre de Stagiaires dûment
inscrits à la Session de formation agréée plus le Formateur dispensant cette
formation.
• copier ou reproduire le Contenu sous licence sur un autre serveur ou site en vue
d’une nouvelle reproduction ou redistribution ;
• révéler à des tiers les résultats des tests d’évaluation du Contenu sous licence
sans l’accord écrit préalable de Microsoft ;
• contourner les restrictions techniques figurant dans le Contenu sous licence ;
• reconstituer la logique du Contenu sous licence, le décompiler ou le désassembler,
sauf dans la mesure où ces opérations seraient expressément permises par la
réglementation applicable nonobstant la présente limitation ;
• effectuer plus de copies du Contenu sous licence que ce qui n’est autorisé dans
le présent contrat ou par la réglementation applicable, nonobstant la présente
limitation ;
• publier le Contenu sous licence en vue d’une reproduction par autrui ;
• transférer le Contenu sous licence, en totalité ou en partie, à un tiers ;
• accéder ou utiliser un Contenu sous licence pour lequel vous (i) ne dispensez
pas de Cours et/ou (ii) n’avez pas obtenu l’autorisation de Microsoft ;
• louer ou prêter le Contenu sous licence ; ou
• utiliser le Contenu sous licence pour des services d’hébergement commercial
ou pour des besoins d’ordre général.
• Les droits d’accès au logiciel serveur pouvant être inclus avec le Contenu sous
licence, y compris les Disques durs virtuels, ne vous autorisent pas à exploiter
des brevets appartenant à Microsoft ou tous autres droits de propriété intellectuelle
de Microsoft sur le logiciel ou tous dispositifs qui peuvent accéder au serveur.
8. RESTRICTIONS À L’EXPORTATION. Le Contenu sous licence est soumis à la
réglementation américaine en matière d’exportation. Vous devez vous conformer
à toutes les réglementations nationales et internationales en matière d’exportation
concernant le logiciel. Ces réglementations comprennent des restrictions sur les pays
destinataires, les utilisateurs finaux et les utilisations finales. Des informations
supplémentaires sont disponibles sur le site Internet www.microsoft.com/exporting.
9. LOGICIEL/CONTENU SOUS LICENCE EN REVENTE INTERDITE (« NOT FOR
RESALE » OU « NFR »). Vous n’êtes pas autorisé à vendre un logiciel ou un Contenu
sous licence portant la mention de revente interdite (« Not for Resale » ou « NFR »).
10. VERSION ÉDUCATION. Pour utiliser un Contenu sous licence portant la mention
de Version Éducation (« Academic Edition » ou « AE »), vous devez avoir la qualité
d’« Utilisateur Éducation Autorisé » (Qualified Educational User). Pour savoir si vous avez
cette qualité, rendez-vous sur le site http://www.microsoft.com/france/licences/education
ou contactez l’affilié Microsoft qui dessert votre pays.
11. RÉSILIATION. Sans préjudice de tous autres droits, Microsoft pourra résilier le présent
contrat de licence si vous n’en respectez pas les termes et conditions. Si votre statut de
Centre de formation agréé ou de Formateur a) expire, b) est volontairement résilié par
vous-même et/ou c) est résilié par Microsoft, ce contrat expirera automatiquement.
Après résiliation du présent contrat, vous devrez détruire tous les exemplaires du
Contenu sous licence et tous ses composants.
12. INTÉGRALITÉ DES ACCORDS. Le présent contrat ainsi que les termes
concernant les suppléments, les mises à jour, les services Internet et
d’assistance technique que vous utilisez constituent l’intégralité des
accords en ce qui concerne le Contenu sous licence et les services
d’assistance technique.
13. DROIT APPLICABLE.
a. États-Unis. Si vous avez acquis le Contenu sous licence aux États-Unis, les lois de
l’État de Washington, États-Unis d’Amérique, régissent l’interprétation de ce contrat
et s’appliquent en cas de réclamation pour rupture dudit contrat, sans donner
d’effet aux dispositions régissant les conflits de lois. Les lois du pays dans lequel
vous vivez régissent toutes les autres réclamations, notamment les réclamations
fondées sur les lois fédérales en matière de protection des consommateurs, de
concurrence déloyale et de délits.
b. En dehors des États-Unis. Si vous avez acquis le Contenu sous licence dans
un autre pays, les lois de ce pays s’appliquent.
14. EFFET JURIDIQUE. Le présent contrat décrit certains droits légaux. Vous pouvez
bénéficier d’autres droits prévus par les lois de votre État ou pays. Vous pouvez
également bénéficier de certains droits à l’égard de la partie auprès de laquelle vous
avez acquis le Contrat sous licence. Le présent contrat ne modifie pas les droits que
vous confèrent les lois de votre État ou pays si celles-ci ne le permettent pas.
15. EXCLUSIONS DE GARANTIE. Le Contenu sous licence est concédé sous
licence « en l’état ». Vous assumez tous les risques liés à son utilisation.
Microsoft n’accorde aucune garantie ou condition expresse. Vous pouvez
bénéficier de droits des consommateurs supplémentaires dans le cadre
du droit local, que ce contrat ne peut modifier. Lorsque cela est autorisé
par le droit local, Microsoft exclut les garanties implicites de qualité,
d’adéquation à un usage particulier et d’absence de contrefaçon.
16. LIMITATION ET EXCLUSION DE RECOURS ET DE DOMMAGES. VOUS POUVEZ
OBTENIR DE MICROSOFT ET DE SES FOURNISSEURS UNE INDEMNISATION
EN CAS DE DOMMAGES DIRECTS LIMITÉE À 5,00 $ U.S. VOUS NE POUVEZ
PRÉTENDRE À AUCUNE INDEMNISATION POUR LES AUTRES DOMMAGES,
Y COMPRIS LES DOMMAGES INDIRECTS, DE PERTES DE BÉNÉFICES,
SPÉCIAUX OU ACCESSOIRES.
Cette limitation concerne :
• toute affaire liée au Contenu sous licence, au logiciel, aux services ou au contenu
(y compris le code) figurant sur des sites Internet tiers ou dans des programmes
tiers ; et
• les réclamations pour rupture de contrat ou violation de garantie, les réclamations
en cas de responsabilité sans faute, de négligence ou autre délit dans la limite
autorisée par la loi en vigueur.
Elle s’applique également même si Microsoft connaissait l'éventualité d'un tel
dommage. La limitation ou exclusion ci-dessus peut également ne pas vous être
applicable, car votre pays n’autorise pas l’exclusion ou la limitation de responsabilité
pour les dommages indirects, accessoires ou de quelque nature que ce soit.
Bienvenue !
Merci de suivre notre formation. En collaboration avec nos sites Microsoft Certied Partners
for Learning Solutions et nos centres Microsoft IT Academy, nous avons élaboré des formations
de premier plan aussi bien destinées aux informaticiens souhaitant approfondir leurs
connaissances qu'aux étudiants se destinant à une carrière informatique.

Q Formateurs et instructeurs Microsoft Certi ed—Votre instructeur possède des


compétences techniques et pédagogiques. Il répond aux exigences actuelles en matière
de certication. En outre, si les instructeurs dispensent des formations sur l'un de nos
sites Certied Partners for Learning Solutions, ils sont également évalués tout au long
de l'année par les stagiaires et par Microsoft.

Q Avantages des examens de certification—À l'issue d'une formation, pensez aux


examens de certification Microsoft. Les certifications Microsoft valident vos compétences
en matière de technologies Microsoft et peuvent faire la différence lors d'une recherche
d'emploi ou pour faire progresser votre carrière. Une étude IDC indépendante a conclu
que pour 75 % des responsables, les certications sont importantes pour les
performances des équipes1. Renseignez-vous auprès de votre instructeur pour connaître
les promotions et remises auxquels vous pourriez avoir droit sur les examens de
certification Microsoft.

Q Garantie de satisfaction du client—Nos Certied Partners for Learning Solutions


offrent une garantie de satisfaction et engagent leur responsabilité à ce sujet. À la fin
du cours, nous vous demandons de bien vouloir remplir un formulaire d'évaluation sur
votre expérience du jour. Vos commentaires sont les bienvenus !

Nous vous souhaitons une agréable formation et une carrière couronnée de succès.

Cordialement,

Formation Microsoft
www.microsoft.com/france/formation

1 IDC, Value of Certication: Team Certication and Organizational Performance, novembre 2006
Installation et configuration du client Windows® 7 xvii

Remerciements
Formation Microsoft souhaite reconnaître la contribution apportée par les
personnes citées ci-dessous à l'élaboration de ce titre et les en remercier. Elles ont
en effet déployé des efforts aux différents stades de ce processus pour vous
proposer une expérience de qualité en classe.

Byron Wright – Expert technique


Byron Wright est un partenaire qui intervient pour une société de conseil pour
laquelle il fournit des services de consulting réseau, d'implémentation de systèmes
informatiques et de formation technique. Byron occupe également un poste de
chargé d'enseignement à la Asper School of Business de l'University du Manitoba,
où il enseigne sur les systèmes de gestion de l'information et la gestion de réseau.
Byron est l'auteur et le coauteur de plusieurs livres sur les serveurs Windows,
Windows Vista et Exchange Server, notamment le Windows Server 2008 Active
Directory Resource Kit (en anglais).

James Bentivegna – Réviseur technique


Avec plus de 20 ans d'expérience dans l'informatique, James Bentivegna fait
autorité en matière de produits Microsoft, notamment dans le domaine des
systèmes d'exploitation clients et serveurs. Pendant sa carrière, il a géré les services
d'infrastructure de plusieurs grandes entreprises. James a participé au Technology
Adoption Program de Microsoft pour plusieurs versions de Windows Server, ainsi
que pour Windows Mobile, Windows Vista et Windows 7. James a également
travaillé comme réviseur technique sur plusieurs cours Windows Server 2008 et
Windows 7. Ses activités actuelles concernent la virtualisation, l'informatique dans
les nuages (cloud computing) et l'automatisation des centres de données.
Installation et configuration du client Windows® 7 xix

Table des matières


Module 1 : Installation, mise à niveau et migration vers Windows 7
Leçon 1 : Préparation à l'installation de Windows 7 1-4
Leçon 2 : Réalisation d'une nouvelle installation de Windows 7 1-20
Leçon 3 : Mise à niveau et migration vers Windows 7 1-27
Leçon 4 : Exécution d'une installation à base d'image de Windows 7 1-46
Leçon 5 : Configuration de la compatibilité des applications 1-76
Atelier pratique : Installation et configuration de Windows 7 1-87

Module 2 : Configuration des disques et des pilotes de périphériques


Leçon 1 : Partitionnement des disques dans Windows 7 2-4
Leçon 2 : Gestion des volumes de disque 2-14
Leçon 3 : Maintenance des disques dans Windows 7 2-29
Leçon 4 : Installation et configuration des pilotes de périphériques 2-37
Atelier pratique : Configuration des disques et des pilotes
de périphériques 2-54

Module 3 : Configuration de l'accès aux fichiers et des imprimantes


sur les clients Windows® 7
Leçon 1 : Vue d'ensemble de l'authentification et de l'autorisation 3-3
Leçon 2 : Gestion de l'accès aux fichiers dans Windows 7 3-11
Leçon 3 : Gestion des dossiers partagés 3-26
Leçon 4 : Configuration de la compression de fichiers 3-39
Leçon 5 : Gestion de l'impression 3-47
Atelier pratique : Configuration de l'accès aux fichiers
et des imprimantes sur les ordinateurs clients Windows 7 3-59
xx Installation et configuration du client Windows® 7

Module 4 : Configuration de la connectivité réseau


Leçon 1 : Configuration de la connectivité réseau IPv4 4-3
Leçon 2 : Configuration de la connectivité réseau IPv6 4-14
Leçon 3 : Implémentation de l'allocation d'adresses IP automatique 4-24
Leçon 4 : Vue d'ensemble de la résolution des noms 4-34
Leçon 5 : Résolution des problèmes réseau 4-38
Atelier pratique : Configuration de la connectivité réseau 4-46

Module 5 : Configuration des connexions réseau sans fil


Leçon 1 : Vue d'ensemble des réseaux sans fil 5-3
Leçon 2 : Configuration d'un réseau sans fil 5-12
Atelier pratique : Configuration des connexions réseau sans fil 5-22

Module 6 : Protection des postes de travail Windows 7


Leçon 1 : Vue d'ensemble de la gestion de la sécurité dans Windows 7 6-4
Leçon 2 : Protection d'un ordinateur client Windows 7 en utilisant
les paramètres de la stratégie de sécurité locale 6-10
Leçon 3 : Protection des données à l'aide d'EFS et BitLocker 6-25
Leçon 4 : Configuration des restrictions d'application 6-49
Leçon 5 : Configuration du Contrôle de compte d'utilisateur 6-61
Atelier pratique A : Configuration du Contrôle de compte
d'utilisateur, des stratégies de sécurité locales, d'EFS et d'AppLocker 6-72
Leçon 6 : Configuration du Pare-feu Windows 6-81
Leçon 7 : Configuration des paramètres de sécurité
dans Internet Explorer 8 6-92
Leçon 8 : Configuration de Windows Defender 6-104
Atelier pratique B : Configuration du Pare-feu Windows,
des paramètres de sécurité d'Internet Explorer 8
et de Windows Defender 6-113
Installation et configuration du client Windows® 7 xxi

Module 7 : Optimisation et maintenance des ordinateurs


clients Windows 7
Leçon 1 : Maintenance des performances à l'aide des outils
de performance Windows 7 7-3
Leçon 2 : Maintenance de la fiabilité à l'aide des outils
de diagnostic Windows 7 7-17
Leçon 3 : Sauvegarde et restauration des données à l'aide
de l'utilitaire de sauvegarde Windows 7-31
Leçon 4 : Restauration d'un système Windows 7 à l'aide des points
de restauration système 7-39
Leçon 5 : Configuration de Windows Update 7-48
Atelier pratique : Optimisation et maintenance des ordinateurs
clients Windows 7 7-56

Module 8 : Configuration de l'informatique mobile et de l'accès


à distance dans Windows 7
Leçon 1 : Configuration des paramètres des ordinateurs portables
et des appareils mobiles 8-4
Leçon 2 : Configuration du Bureau à distance et de l'Assistance
à distance pour l'accès à distance 8-19
Leçon 3 : Configuration de DirectAccess pour l'accès à distance 8-27
Leçon 4 : Configuration de BranchCache pour l'accès à distance 8-39
Atelier pratique : Configuration de l'informatique mobile
et de l'accès à distance dans Windows 7 8-49

Annexe : Commencer dans Windows PowerShell 2.0


Leçon 1 : Introduction à Windows PowerShell 2.0 A-3
Leçon 2 : Communication à distance avec Windows PowerShell 2.0 A-18
Leçon 3 : Utilisation des applets de commande Windows PowerShell
pour la stratégie de groupe A-30

Corrigés de l'atelier pratique


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-1

Module 6
Protection des postes de travail Windows 7
Table des matières :
Leçon 1 : Vue d'ensemble de la gestion de la sécurité dans Windows 7 6-4
Leçon 2 : Protection d'un ordinateur client Windows 7 en utilisant
les paramètres de la stratégie de sécurité locale 6-10
Leçon 3 : Protection des données à l'aide d'EFS et BitLocker 6-25
Leçon 4 : Configuration des restrictions d'application 6-49
Leçon 5 : Configuration du Contrôle de compte d'utilisateur 6-61
Atelier pratique A : Configuration du Contrôle de compte d'utilisateur,
des stratégies de sécurité locales, d'EFS et d'AppLocker 6-72
Leçon 6 : Configuration du Pare-feu Windows 6-81
Leçon 7 : Configuration des paramètres de sécurité
dans Internet Explorer 8 6-92
Leçon 8 : Configuration de Windows Defender 6-104
Atelier pratique B : Configuration du Pare-feu Windows, des paramètres
de sécurité d'Internet Explorer 8 et de Windows Defender 6-113
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-2 Installation et configuration du client Windows® 7

Vue d'ensemble du module

Les utilisateurs attendent de plus en plus des technologies qu'ils utilisent. Ils
souhaitent pouvoir travailler à domicile, dans des succursales et en déplacement,
sans aucune baisse de leur productivité. Grâce à Windows® 7, les professionnels
de l'informatique peuvent répondre aux divers besoins des utilisateurs de manière
plus gérable.
La sécurité et le contrôle sont améliorés, réduisant ainsi le risque associé aux
données figurant sur les ordinateurs ou les disques durs externes perdus.
Windows 7 a les mêmes fondations que Windows Vista® ; de cette façon,
les entreprises qui ont déjà déployé Windows Vista découvriront que Windows 7
est hautement compatible avec le matériel, les logiciels et les outils existants.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-3

Ce module décrit comment optimiser la sécurité d'un ordinateur tout en


maintenant un haut niveau de convivialité. Windows 7 aide à rendre le système
plus convivial et plus gérable grâce aux fonctionnalités de sécurité suivantes,
afin de lutter contre les menaces en constante évolution :
• Plateforme hautement sécurisée
• Accès à distance facilité
• Protection des utilisateurs et de l'infrastructure
• Protection des données contre une consultation non autorisée
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-4 Installation et configuration du client Windows® 7

Leçon 1
Vue d'ensemble de la gestion de la sécurité
dans Windows 7

Le système d'exploitation Windows 7 fournit une plateforme sécurisée robuste


qui s'appuie sur plusieurs programmes pour offrir à la fois convivialité et sécurité.
Vous devez comprendre le fonctionnement des nouvelles fonctionnalités de
sécurité de Windows 7 pour pouvoir diagnostiquer et résoudre rapidement et
efficacement les problèmes dès qu'il s'agit de sécurité.
Cette leçon présente les rubriques relatives à la gestion de la sécurité, couvertes
dans le reste du module. Elle présente ensuite le Centre de maintenance de
Windows 7, qui fournit un emplacement central pour gérer votre configuration
de sécurité.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-5

Fonctionnalités de sécurité clés dans Windows 7

Points clés
Windows 7 fournit les fonctionnalités et outils suivants pour maximiser la sécurité
de la plateforme et du client tout en assurant la facilité d'utilisation :
• Centre de maintenance de Windows 7 : emplacement central permettant
aux utilisateurs de gérer les messages relatifs à leur ordinateur local et point
de départ pour diagnostiquer et résoudre les problèmes de leur système.
• Système de fichiers EFS (Encrypting File System) : outil de chiffrement
intégré pour les systèmes de fichiers Windows.
• Windows BitLocker™ et BitLocker To Go : aide à limiter l'accès non autorisé
aux données en les rendant inaccessibles lorsque les ordinateurs protégés par
BitLocker sont désaffectés ou recyclés. BitLocker To Go fournit une protection
semblable aux données se trouvant sur des lecteurs de données amovibles.
• Windows AppLocker : permet aux administrateurs de spécifier exactement
ce qui peut être exécuté sur les Bureaux des utilisateurs.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-6 Installation et configuration du client Windows® 7

• Contrôle de compte d'utilisateur : simplifie la capacité des utilisateurs


à s'exécuter en tant qu'utilisateurs standard et à exécuter toutes les tâches
quotidiennes nécessaires.
• Pare-feu Windows avec fonctions avancées de sécurité : aide à renforcer
la protection contre les utilisateurs et programmes malveillants qui comptent
sur du trafic entrant non sollicité pour attaquer les ordinateurs.
• Windows Defender™ : aide à vous protéger des logiciels espions et autres
formes de logiciels malveillants.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-7

Qu'est-ce que le Centre de maintenance ?

Points clés
Le Centre de maintenance est un emplacement central pour gérer les messages
relatifs à votre système et le point de départ pour diagnostiquer et résoudre
les problèmes de votre système. Le Centre de maintenance est comme une file
d'attente de messages affichant les éléments qui requièrent votre attention et
doivent être gérés d'après votre planification.
Le Centre de maintenance Windows regroupe les outils de sécurité de
Windows 7 dans un seul emplacement, pour en simplifier l'accès et l'utilisation.
Le Centre de maintenance Windows inclut l'accès aux quatre fonctionnalités
de sécurité essentielles suivantes :
• Pare-feu
• Mise à jour automatique
• Protection contre les logiciels malveillants
• Autres paramètres de sécurité
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-8 Installation et configuration du client Windows® 7

Démonstration : Configuration des paramètres du Centre


de maintenance

Le Centre de maintenance vérifie plusieurs éléments de maintenance et de sécurité,


qui aident à indiquer les performances globales de l'ordinateur. Lorsque l'état d'un
élément surveillé change, le Centre de maintenance vous avertit par un message
dans la zone de notification située dans la barre des tâches, l'état de l'élément
change de couleur dans le Centre de maintenance pour refléter la gravité du
message et une action est recommandée.
Si vous préférez vous tenir au courant d'un élément vous-même, et ne souhaitez
pas voir les notifications d'état, désactivez-les pour l'élément en question.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-9

Lorsque vous désactivez la case à cocher d'un élément sur la page Modifier
les paramètres du Centre de maintenance, vous ne recevez pas de message et
vous ne voyez pas l'état de l'élément dans le Centre de maintenance. Nous vous
recommandons de vérifier l'état de tous les éléments répertoriés car ils contribuent
à vous avertir des problèmes de sécurité. Toutefois, si vous décidez de désactiver
les messages pour un élément, vous pourrez toujours les réactiver.
Cette démonstration explique comment configurer les paramètres du Centre
de maintenance et les paramètres de contrôle de compte d'utilisateur dans
Windows 7.

Modifier les paramètres du Centre de maintenance


• Ouvrez le Centre de maintenance, puis dans Modifier les paramètres
du Centre de maintenance, désactivez les messages pour Dépannage
de Windows et Sauvegarde Windows.

Modifier les paramètres du contrôle utilisateur


• Dans Paramètres de contrôle de compte d'utilisateur, modifiez la fréquence
d'avertissement concernant les modifications apportées à votre ordinateur
en utilisant le curseur.

Afficher les messages archivés


• Sélectionnez Afficher les messages archivés pour afficher les messages
archivés concernant les problèmes de l'ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-10 Installation et configuration du client Windows® 7

Leçon 2
Protection d'un ordinateur client Windows 7
en utilisant les paramètres de la stratégie
de sécurité locale

La stratégie de groupe fournit une infrastructure pour la gestion de la configuration


centralisée du système d'exploitation et des applications qui s'exécutent sur
celui-ci. Cette leçon traite des notions de base de la stratégie de groupe, telles
que la différence entre les paramètres de stratégie de domaine et les paramètres
de stratégie locale, et explique comment la stratégie de groupe peut simplifier la
gestion des ordinateurs et des utilisateurs dans un environnement Active Directory.
Cette leçon couvre également les fonctionnalités de stratégie de groupe incluses
avec le système d'exploitation Windows Server® 2008 et disponibles avec le client
Windows 7.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-11

Qu'est-ce que la stratégie de groupe ?

Points clés
La stratégie de groupe est une technologie qui vous permet de gérer efficacement
un grand nombre d'ordinateurs et de comptes d'utilisateurs via un modèle
centralisé. Les modifications apportées à la stratégie de groupe sont configurées
sur le serveur, puis propagées aux ordinateurs clients du domaine.
Dans Windows 7, la stratégie de groupe utilise de nouveaux modèles XML pour
décrire des paramètres de Registre. Lorsque vous activez les paramètres de ces
modèles, la stratégie de groupe vous permet d'appliquer des paramètres utilisateur
et paramètres d'ordinateur sur un ordinateur local ou de manière centralisée,
via Active Directory.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-12 Installation et configuration du client Windows® 7

En général, les professionnels de l'informatique utilisent la stratégie


de groupe pour :
• appliquer des configurations standard ;
• déployer des logiciels ;
• appliquer des paramètres de sécurité ;
• appliquer un environnement de bureau homogène.

Une collection de paramètres de stratégie de groupe s'appelle un « objet de


stratégie de groupe ». Un objet de stratégie de groupe peut être appliqué
simultanément à de nombreux conteneurs différents dans le service d'annuaire
d'Active Directory. Inversement, plusieurs objets de stratégie de groupe peuvent
être appliqués simultanément à un même conteneur. Dans ce cas, les utilisateurs
et ordinateurs reçoivent l'effet cumulatif de tous les paramètres de stratégie qui
leur sont appliqués.

Stratégie de groupe locale dans Windows 7


Dans un environnement sans réseau ou dans un environnement réseau sans
contrôleur de domaine, les paramètres de l'objet de stratégie de groupe locale sont
plus importants parce qu'ils ne sont pas remplacés par d'autres objets de stratégie
de groupe. Les ordinateurs autonomes utilisent seulement l'objet de stratégie de
groupe locale pour contrôler l'environnement.
Chaque ordinateur Windows 7 a un objet de stratégie de groupe locale qui
contient des paramètres utilisateur et paramètres d'ordinateur par défaut,
que l'ordinateur fasse partie d'un environnement Active Directory ou pas.
En plus de cet objet de stratégie de groupe locale par défaut, vous pouvez créer
des objets de stratégie de groupe utilisateur locale personnalisés. Vous pouvez
assurer la maintenance de ces objets de stratégie de groupe locale à l'aide
du composant logiciel enfichable Éditeur de stratégie de groupe locale.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-13

Avec la stratégie de groupe, vous pouvez définir l'état des environnements


de travail des utilisateurs une fois et compter sur le système pour appliquer
les stratégies que vous définissez. Avec le composant logiciel enfichable
Stratégie de groupe, vous pouvez spécifier des paramètres de stratégie pour :
• les stratégies basées sur le Registre ;
• les options de sécurité ;
• les options d'installation et de maintenance des logiciels ;
• les options de scripts.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-14 Installation et configuration du client Windows® 7

Comment les objets de stratégie de groupe sont-ils


appliqués ?

Points clés
Les composants client appelés « extensions côté client de la stratégie de groupe »
initialisent la stratégie de groupe en demandant des objets de stratégie de groupe
au contrôleur de domaine qui les a authentifiés. Les extensions côté client
de la stratégie de groupe interprètent et appliquent les paramètres de stratégie.
Windows 7 applique les paramètres d'ordinateur lorsque l'ordinateur démarre
et les paramètres utilisateur lorsque vous vous connectez à l'ordinateur.
Les paramètres d'ordinateur et paramètres utilisateur sont actualisés
à intervalles réguliers et configurables. L'intervalle d'actualisation par
défaut est fixé toutes les 90 minutes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-15

La stratégie de groupe est traitée dans l'ordre suivant :


• paramètres de stratégie d'ordinateur locaux ;
• paramètres de stratégie de site ;
• paramètres de stratégie de domaine ;
• paramètres de stratégie d'unité d'organisation.

Les paramètres de stratégie appliqués aux conteneurs de niveau supérieur passent


à travers tous les sous-conteneurs de cette partie de l'arborescence Active Directory.
Par exemple, un paramètre de stratégie appliqué à une unité d'organisation
s'applique également à toutes les unités d'organisation enfants au-dessous.
Si les paramètres de stratégie sont appliqués à plusieurs niveaux, l'utilisateur ou
l'ordinateur reçoit les effets de tous les paramètres de stratégie. En cas de conflit
entre paramètres de stratégie, le paramètre de stratégie appliqué en dernier
correspond à la stratégie en vigueur, bien que vous puissiez modifier ce
comportement, si nécessaire.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-16 Installation et configuration du client Windows® 7

Comment fonctionnent plusieurs stratégies


de groupe locales ?

Points clés
L'environnement informatique fournit des centaines, sinon des milliers,
de paramètres configurables et gérables via la stratégie de groupe.
Les professionnels de l'informatique peuvent gérer les nombreux
paramètres configurables via plusieurs objets de stratégie de groupe locale.
En utilisant plusieurs objets de stratégie de groupe locale, un administrateur peut
appliquer différents niveaux de stratégie de groupe locale aux utilisateurs locaux
sur un ordinateur autonome. Cette technologie est idéale pour les environnements
informatiques partagés dans lesquels la gestion de domaine n'est pas disponible.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-17

Lorsque plusieurs objets de stratégie de groupe locale sont utilisés, des paramètres
utilisateur peuvent être appliqués aux trois couches suivantes d'objets de stratégie
de groupe locale :
• stratégie de groupe locale ;
• stratégie de groupe administrateurs et non-administrateurs ;
• stratégie de groupe locale spécifique à l'utilisateur.

Ordre de traitement
Les avantages de l'utilisation de plusieurs objets de stratégie de groupe locale sont
liés à l'ordre de traitement des trois couches séparées. Les couches sont traitées
comme suit :
• L'objet de stratégie de groupe locale est appliqué en premier.
• Les objets de stratégie de groupe locale administrateurs et non-administrateurs
sont appliqués en deuxième.
• La stratégie de groupe locale spécifique à l'utilisateur est appliquée en dernier.

Résolution des conflits entre paramètres de stratégie


Les paramètres utilisateur disponibles sont les mêmes pour tous les objets de
stratégie de groupe locale. Il est possible qu'un paramètre de stratégie dans un
objet de stratégie de groupe locale puisse contredire le même paramètre dans un
autre objet de stratégie de groupe locale. Windows 7 résout ces conflits en utilisant
la méthode « le dernier auteur l'emporte ». Cette méthode résout le conflit en
remplaçant tout paramètre précédent par le dernier paramètre lu (le plus récent).
Le paramètre définitif est celui que Windows utilise.

Question : Un administrateur désactive le paramètre intitulé « Désactiver l'onglet


Sécurité » de l'objet de stratégie de groupe locale. L'administrateur active ensuite
le même paramètre dans un objet de stratégie de groupe locale spécifique
à l'utilisateur. L'utilisateur qui se connecte à l'ordinateur n'est pas un
administrateur. Quel paramètre de stratégie sera appliqué à cet objet
de stratégie de groupe locale ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-18 Installation et configuration du client Windows® 7

Démonstration : Création de plusieurs stratégies


de groupe locales

Cette démonstration explique comment créer et vérifier des paramètres pour


plusieurs stratégies de groupe locales dans Windows 7.

Créer une console de gestion personnalisée


1. Ouvrez l'Éditeur de stratégie de groupe locale dans Microsoft
Management Console.
2. Parcourez les administrateurs et non-administrateurs dans la liste
Utilisateurs et groupes locaux compatibles avec la stratégie
de groupe locale.
3. Enregistrez les sélections sur le Bureau en tant qu'Éditeur de stratégies
de groupe locales multiples.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-19

Configurer la stratégie de l'ordinateur local


1. Dans Éditeur de stratégies de groupe locales multiples – [Racine
de la console], localisez le script d'ouverture de session dans le nœud
Stratégie de l'ordinateur local.
2. Ouvrez le script d'ouverture de session et ajoutez un nouveau script en tant
que document texte.
3. Modifiez le document texte en tapant msgbox “Stratégie de l'ordinateur
par défaut”.
4. Enregistrez le document sous ComputerScript.vbs avec le type Tous
les fichiers.
5. Ouvrez ComputerScript, cliquez sur OK dans les boîtes de dialogue Ajout
d'un Script et Propriétés de : Ouverture de session.

Configurer la stratégie administrateurs de l'ordinateur local


1. Dans Éditeur de stratégies de groupe locales multiples – [Racine
de la console], localisez le script d'ouverture de session dans le nœud
Ordinateur local\Stratégie administrateurs.
2. Développez les nœuds Configuration utilisateur, Paramètres Windows,
puis sélectionnez Scripts (ouverture/fermeture de session).
3. Ouvrez le script d'ouverture de session, puis ajoutez un nouveau script
en tant que document texte.
4. Modifiez le document texte en tapant msgbox “Stratégie de l'administrateur
par défaut”.
5. Enregistrez le document sous AdminScript.vbs avec le type Tous les fichiers.
6. Ouvrez AdminScript, cliquez sur OK dans les boîtes de dialogue Ajout d'un
Script et Propriétés de : Ouverture de session.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-20 Installation et configuration du client Windows® 7

Configurer la stratégie non-administrateurs de l'ordinateur local


1. Dans Éditeur de stratégies de groupe locales multiples – [Racine
de la console], localisez le script d'ouverture de session dans le nœud
Ordinateur local\Stratégie non-administrateurs.
2. Ouvrez le script d'ouverture de session, puis ajoutez un nouveau script
en tant que document texte.
3. Modifiez le document texte en tapant msgbox “Stratégie de l'administrateur
par défaut”.
4. Lors de l'ajout d'un nouveau document texte (étape 6 ci-dessus), tapez
msgbox “Stratégie de l'utilisateur par défaut”.
5. Enregistrez le document sous UserScript.vbs avec le type Tous les fichiers.
6. Ouvrez UserScript, cliquez sur OK dans les boîtes de dialogue Ajout d'un
Script et Propriétés de : Ouverture de session.

Tester plusieurs stratégies de groupe locales


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Adam.
2. Vérifiez que le message s'affiche et répondez à l'invite.
3. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur.
4. Vérifiez que le message s'affiche et répondez à l'invite.
5. Ouvrez l'Éditeur de stratégies de groupe locales multiples.
6. Supprimez les scripts d'ouverture de session que vous avez précédemment
ajoutés aux Propriétés de : Ouverture de session pour la stratégie non-
administrateurs, la stratégie administrateurs et la stratégie de l'ordinateur local.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-21

Démonstration : Configuration des paramètres de stratégie


de sécurité locale

Vous pouvez utiliser l'Éditeur de stratégie de groupe locale pour configurer


les paramètres sur une station de travail autonome qui exécute Windows 7.
Pour configurer la stratégie de groupe locale, exécutez gpedit.msc à partir
de la zone Rechercher, avec des privilèges élevés. Utilisez les informations
du tableau suivant, relatives à la sécurité, pour configurer les paramètres.

Paramètre Signification

Stratégie de mot Un sous-composant des stratégies de comptes qui vous


de passe permet de configurer l'historique des mots de passe,
les durées de vie minimale et maximale des mots de passe,
leur complexité et leur longueur.

Remarque : cela s'applique seulement aux


comptes locaux.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-22 Installation et configuration du client Windows® 7

(suite)

Paramètre Signification

Stratégie Un sous-composant des stratégies de comptes qui vous


de verrouillage permet de définir des paramètres connexes à l'action que
du compte vous souhaitez que Windows 7 prenne lorsqu'un utilisateur
entre un mot de passe incorrect à l'ouverture de session.

Remarque : cela s'applique seulement aux


comptes locaux.

Stratégie d'audit Un sous-composant des stratégies locales qui vous permet


de définir le comportement d'audit pour différentes
activités du système, notamment les événements
d'ouverture de session et l'accès aux objets.

Attribution des droits Un sous-composant des stratégies locales qui vous permet
utilisateur de configurer des droits d'utilisateur, notamment la capacité
à ouvrir une session localement, à accéder à l'ordinateur
à partir du réseau et à arrêter le système.

Options de sécurité Un sous-composant des stratégies locales qui vous permet


de configurer de nombreux paramètres, notamment
les paramètres d'ouverture de session interactive,
les paramètres du Contrôle de compte d'utilisateur
et les paramètres d'arrêt.

Pare-feu Windows avec Vous permet de configurer les paramètres du pare-feu.


fonctions avancées
de sécurité

Stratégies du Vous permet de configurer des options utilisateur pour


gestionnaire de listes configurer de nouveaux emplacements réseau.
de réseaux

Stratégies Incluent des paramètres pour l'inscription automatique


de clé publique des certificats et les agents de récupération de données
du système de fichiers EFS (Encrypting File System).

Stratégies de restriction Vous permet d'identifier et de contrôler les applications


logicielle qui peuvent s'exécuter sur l'ordinateur local.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-23

(suite)

Paramètre Signification

Stratégies de sécurité IP Vous permet de créer, de gérer et d'attribuer


des stratégies IPSec.

Windows Update Vous permet de configurer la mise à jour automatique.


Se trouve sous Modèles d'administration\
Composants Windows.

Quotas de disque Vous permet de configurer des quotas de disque.


Se trouve sous Modèles d'administration\Système.

Installation de pilotes Vous permet de configurer le comportement de


l'installation de pilotes. Se trouve sous Modèles
d'administration\Système.

Cette démonstration présente différents paramètres de sécurité de l'Éditeur


de stratégie de groupe locale de Windows 7 et explique comment modifier
certains d'entre eux.

Examiner les paramètres de stratégie de groupe de sécurité locale


1. Ouvrez l'Éditeur de stratégie de groupe locale. Sous le nœud
Configuration ordinateur\Paramètres Windows\Paramètres de sécurité,
examinez les stratégies de comptes suivantes :
• Stratégie de mot de passe
• Stratégie de verrouillage du compte

2. Dans le nœud Stratégies locales, examinez la stratégie d'audit.


3. Sous Stratégie d'audit, modifiez les propriétés de stratégie Auditer
la gestion des comptes pour auditer à la fois les tentatives ayant réussi
et celles ayant échoué.
4. Dans le nœud Stratégies locales, examinez les stratégies pour Attribution
des droits utilisateur et Options de sécurité.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-24 Installation et configuration du client Windows® 7

5. Ouvrez Pare-feu Windows avec fonctions avancées de sécurité – Objet


de stratégie de groupe locale pour afficher les règles du pare-feu.
6. Examinez Stratégies du gestionnaire de listes de réseaux.
7. Dans le nœud Stratégies de clé publique, examinez les stratégies pour
Système de fichiers EFS et Chiffrement de lecteur BitLocker.
8. Examinez Stratégies de restriction logicielle et Stratégies de contrôle
de l'application, notamment celles pour AppLocker.
9. Examinez Stratégies de sécurité IP sur l'ordinateur local et Configuration
avancée de la stratégie d'audit, notamment celles incluses dans Stratégies
d'audit du système – Objet de stratégie de groupe locale.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-25

Leçon 3
Protection des données à l'aide d'EFS
et BitLocker

Les disques durs des ordinateurs de bureau et ordinateurs portables peuvent être
volés, ce qui représente un risque pour les données confidentielles. Vous pouvez
protéger ces données contre ces risques en utilisant une stratégie défensive en
deux phases, incorporant à la fois le système de fichiers EFS et le chiffrement
de lecteur Windows BitLocker™.
Cette leçon propose une vue d'ensemble succincte d'EFS. Les professionnels
de l'informatique intéressés par l'implémentation d'EFS doivent soigneusement
examiner la question avant de prendre une décision. Si vous implémentez EFS,
mais ne connaissez pas les opérations de récupération appropriées ou ne
comprenez pas le fonctionnement des fonctionnalités, vous pouvez exposer vos
données inutilement. Pour implémenter une stratégie EFS sécurisée et récupérable,
vous devez comprendre EFS.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-26 Installation et configuration du client Windows® 7

Une autre stratégie défensive qui complète EFS est celle du chiffrement du lecteur
BitLocker Windows. BitLocker protège contre le vol ou l'exposition des données
sur les ordinateurs et offre la suppression sécurisée des données lorsque les
ordinateurs sont désaffectés. Les données d'un ordinateur perdu ou volé sont
vulnérables aux accès non autorisés, susceptibles de se produire via l'exécution
d'un outil d'attaque logicielle ou via le transfert du disque dur de l'ordinateur vers
un autre ordinateur. BitLocker aide à limiter l'accès non autorisé aux données en
combinant deux procédures majeures de protection des données : le chiffrement
du volume complet du système d'exploitation Windows sur le disque dur et
le chiffrement de plusieurs volumes fixes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-27

Qu'est-ce que le système EFS ?

Points clés
EFS est l'outil de chiffrement intégré pour les systèmes de fichiers Windows.
Composant du système de fichiers NTFS, EFS permet les chiffrement et
déchiffrement transparents de fichiers grâce à des algorithmes de chiffrement
avancés standard. Toute personne ou programme ne possédant pas la clé
de chiffrement appropriée ne peut pas lire les données chiffrées. Les fichiers
chiffrés peuvent être protégés de ceux qui prennent physiquement possession
de l'ordinateur. Les personnes autorisées à accéder à l'ordinateur et à son système
de fichiers ne peuvent pas afficher les données sans la clé de chiffrement.

Obtention de paires de clés


Les utilisateurs ont besoin de paires de clés asymétriques pour chiffrer
des données. Ils peuvent les obtenir en procédant comme suit :
• À partir d'une autorité de certification. Une autorité de certification interne
ou tierce peut émettre des certificats EFS. Cette méthode permet la gestion
et la sauvegarde centralisées des clés.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-28 Installation et configuration du client Windows® 7

• En les générant eux-mêmes. Si aucune autorité de certification n'est disponible,


les utilisateurs peuvent générer une paire de clés. Ces clés ont une durée de vie
de cent ans.
Cette méthode est plus complexe que l'utilisation d'une autorité de
certification parce qu'elle ne permet pas la gestion centralisée et que les
utilisateurs sont responsables de la gestion de leurs propres clés (qui sont
également plus difficiles à gérer en termes de récupération) ; toutefois,
elle est toujours populaire parce qu'aucune installation n'est requise.

Gestion des certificats EFS


Le système EFS fait appel au chiffrement à clé publique pour chiffrer les fichiers.
Les clés sont obtenues à partir du certificat EFS de l'utilisateur. Étant donné que
les certificats EFS peuvent également contenir des informations de clé privée,
ils doivent être gérés correctement.
Les utilisateurs peuvent rendre les fichiers chiffrés accessibles aux certificats EFS
d'autres utilisateurs. Si vous accordez l'accès au certificat EFS d'un autre utilisateur,
cet utilisateur peut, ensuite, rendre le fichier accessible aux certificats EFS d'autres
utilisateurs.

Remarque : les certificats EFS sont uniquement émis pour des utilisateurs individuels,
pas pour des groupes.

Sauvegarde des certificats


Les administrateurs d'une autorité de certification peuvent archiver et récupérer
des certificats EFS émis par cette autorité de certification. Les utilisateurs doivent
sauvegarder manuellement les clés privées et certificats EFS qu'ils ont générés eux-
mêmes. Pour ce faire, ils peuvent exporter le certificat et la clé privée vers un fichier
d'échange d'informations personnelles (PFX). Ces fichiers PFX sont protégés par
mot de passe pendant le processus d'exportation. Le mot de passe est ensuite
requis pour importer le certificat dans le magasin de certificats d'un utilisateur.
Si vous devez distribuer uniquement votre clé publique, vous pouvez exporter
le certificat EFS client sans la clé privée vers des fichiers CER (Canonical
Encoding Rules).
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-29

La clé privée d'un utilisateur est stockée dans le dossier RSA du profil de
l'utilisateur, accessible en développant AppData, Roaming, Microsoft, puis Crypto.
Étant donné qu'il n'existe qu'une seule instance de la clé, celle-ci est vulnérable aux
défaillances du disque dur ou à l'altération des données.
Le composant logiciel enfichable MMC Gestionnaire de certificats exporte des
certificats et des clés privées. Les certificats EFS se trouvent dans le magasin de
certificats personnels.

EFS dans Windows 7


Windows 7 inclut plusieurs nouvelles fonctionnalités EFS, notamment :
• la prise en charge du stockage de clés privées sur des cartes à puce ;
• l'Assistant EFS REKEY ;
• de nouveaux paramètres de stratégie de groupe pour EFS ;
• le chiffrement du fichier d'échange du système ;
• le chiffrement par utilisateur de fichiers hors connexion.

Partage de fichiers chiffrés


Les utilisateurs EFS peuvent partager des fichiers chiffrés avec d'autres utilisateurs
sur les partages de fichiers et dans les dossiers Web. Avec cette prise en charge,
vous pouvez autoriser des utilisateurs individuels à accéder à un fichier chiffré.
La possibilité d'ajouter des utilisateurs est restreinte aux fichiers individuels.
Une fois qu'un fichier est chiffré, le partage de fichiers est activé via l'interface
utilisateur. Vous devez d'abord chiffrer un fichier, puis l'enregistrer avant d'ajouter
d'autres utilisateurs. Les utilisateurs peuvent être ajoutés à partir de l'ordinateur
local ou des services de domaine Active Directory si l'utilisateur a un certificat
valide pour EFS.

Question : Expliquez pourquoi les dossiers système ne peuvent pas être marqués
pour le chiffrement.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-30 Installation et configuration du client Windows® 7

Démonstration : Chiffrement et déchiffrement de fichiers


et de dossiers à l'aide d'EFS

Cette démonstration explique comment chiffrer et déchiffrer des fichiers et


dossiers à l'aide d'EFS.

Chiffrer des fichiers et des dossiers


1. Dans l'Explorateur Windows, créez un dossier sur le lecteur C.
2. Dans ce dossier, créez un fichier Microsoft Office Word.
3. Dans l'Explorateur, ouvrez les propriétés avancées de ce fichier pour choisir
de chiffrer le contenu afin de sécuriser les données.
4. Appliquez cette modification au dossier, aux sous-dossiers et aux fichiers.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-31

Confirmer le chiffrement des fichiers et dossiers


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Adam.
2. Dans l'Explorateur Windows, ouvrez le fichier précédemment créé pour
vérifier le chiffrement.

Déchiffrer des fichiers et des dossiers


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur.
2. Ouvrez les propriétés avancées du dossier précédemment créé.
3. Désactivez l'option de chiffrement.

Confirmer le déchiffrement des fichiers et dossiers


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Adam.
2. Dans l'Explorateur Windows, ouvrez le fichier précédemment créé.
3. Tapez déchiffré dans le fichier. Notez qu'aucun message ne s'affiche.
4. Enregistrez et fermez le fichier.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-32 Installation et configuration du client Windows® 7

Qu'est-ce que BitLocker ?

Points clés
Les données se trouvant sur un ordinateur perdu ou volé peuvent devenir
vulnérables aux accès non autorisés. BitLocker aide à limiter l'accès non autorisé
aux données en améliorant la protection du système et des fichiers Windows.
BitLocker aide à rendre les données inaccessibles lorsque les ordinateurs qu'il
protège sont désaffectés ou recyclés.
BitLocker exécute deux fonctions pour fournir à la fois la protection des données
hors connexion et la vérification de l'intégrité du système :
• Il chiffre toutes les données stockées sur le volume du système d'exploitation
Windows (et sur les volumes de données configurés).
• Il est configuré par défaut pour utiliser un module de plateforme sécurisée
(TPM).
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-33

Un module de plateforme sécurisée est une puce spécialisée qui authentifie


l'ordinateur plutôt que l'utilisateur. Le module de plateforme sécurisée stocke
les informations propres au système hôte, telles que les clés de chiffrement,
les certificats numériques et les mots de passe. Un module de plateforme
sécurisée vous aide à assurer l'intégrité des premiers composants de démarrage et
« verrouille » tous les volumes protégés par BitLocker pour qu'ils restent protégés
même si l'ordinateur est falsifié lorsque le système d'exploitation ne s'exécute pas.
Pendant l'installation de Windows 7, une partition système active séparée est
créée. Cette partition est requise pour que BitLocker fonctionne sur les lecteurs
du système d'exploitation. BitLocker est étendu à partir des lecteurs du système
d'exploitation et lecteurs de données fixes pour inclure des périphériques de
stockage amovibles tels que des disques durs portables et des lecteurs flash USB.
Cela vous permet d'emporter les données protégées lorsque vous voyagez et de
les utiliser sur des ordinateurs qui exécutent Windows 7.
BitLocker To Go peut être géré via la stratégie de groupe. Lorsque vous insérez
un lecteur protégé par BitLocker dans votre ordinateur, Windows détecte
automatiquement que le lecteur est chiffré et vous invite à le déverrouiller.

Question : BitLocker fournit le chiffrement de volume complet. Qu'est-ce que


cela signifie ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-34 Installation et configuration du client Windows® 7

Configuration requise pour BitLocker

Points clés
Dans Windows 7, les lecteurs sont automatiquement préparés pour une utilisation.
Par conséquent, il est inutile de créer manuellement des partitions séparées avant
d'activer BitLocker.
La partition système créée automatiquement par Windows 7 n'a pas de lettre de
lecteur ; elle n'est donc pas visible dans l'Explorateur Windows. Cela évite que des
fichiers de données ne soient écrits dessus par inadvertance. Dans une installation
par défaut, un ordinateur aura une partition système séparée et un lecteur de
système d'exploitation. La partition système de Windows 7 requiert 100 Mo.
Étant donné que BitLocker stocke sa propre clé de chiffrement et de déchiffrement
dans un périphérique matériel séparé du disque dur, vous devez avoir l'un des
éléments suivants :
• un ordinateur avec module de plateforme sécurisée (TPM) version 1.2 ;
• un périphérique de mémoire USB amovible, tel qu'un lecteur flash USB.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-35

Sur les ordinateurs qui ne disposent pas du module de plateforme sécurisée


version 1.2, vous pouvez tout de même utiliser BitLocker pour chiffrer le volume
du système d'exploitation Windows. Toutefois, cette implémentation requiert
que l'utilisateur insère une clé de démarrage USB pour démarrer l'ordinateur
ou le sortir de la mise en veille prolongée. Cette implémentation ne fournit pas
la vérification d'intégrité du système de pré-démarrage offerte par BitLocker
avec un module de plateforme sécurisée.
De plus, vous pouvez également exiger que les utilisateurs fournissent un
code confidentiel. Cette mesure de sécurité et l'option USB fournissent une
authentification multifacteur et assurent que l'ordinateur ne démarrera pas
ou ne sortira pas de la mise en veille prolongée tant que le code confidentiel
ou la clé de démarrage n'aura pas été est présenté.

Configuration matérielle requise


Pour activer le chiffrement de lecteur BitLocker, le disque dur de l'ordinateur
doit satisfaire les exigences suivantes :
• avoir l'espace nécessaire pour que Windows 7 crée les deux partitions
de disque : une pour le volume système et une pour le volume hébergeant
le système d'exploitation ;
• avoir un BIOS compatible avec le module de plateforme sécurisée ou qui
prend en charge les périphériques USB au démarrage de l'ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-36 Installation et configuration du client Windows® 7

Modes BitLocker

Points clés
BitLocker peut s'exécuter sur deux types d'ordinateurs :
• ceux qui exécutent le module de plateforme sécurisée (TPM) version 1.2x ;
• ceux qui n'ont pas le module de plateforme sécurisée version 1.2,
mais disposent d'un périphérique de mémoire USB amovible.

Ordinateurs avec module de plateforme sécurisée version 1.2


L'implémentation la plus sécurisée de BitLocker tire parti des capacités de sécurité
renforcées du module de plateforme sécurisée version 1.2. Le module de
plateforme sécurisée est une puce spécialisée, installée sur la carte mère de
nombreux ordinateurs récents par les fabricants. Il fonctionne avec BitLocker pour
aider à protéger les données utilisateur et à assurer qu'un ordinateur qui exécute
Windows 7 n'a pas été falsifié tandis que le système était hors connexion.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-37

Si vous activez BitLocker sur un ordinateur Windows 7 disposant d'un module de


plateforme sécurisée version 1.2, vous pouvez ajouter les facteurs d'authentification
supplémentaires suivants à la protection du module de plateforme sécurisée :
• BitLocker propose la possibilité de verrouiller le processus de démarrage
normal jusqu'à ce que l'utilisateur fournisse un code confidentiel ou insère
un périphérique USB (tel qu'un lecteur flash) contenant une clé de démarrage
BitLocker.
• Le code confidentiel et le périphérique USB peuvent être tous les deux requis.

Une fois le volume hébergeant le système d'exploitation d'un ordinateur chiffré,


l'ordinateur bascule en mode de récupération jusqu'à ce que le mot de passe
de récupération soit fourni, si l'une des conditions suivantes se produit :
• Le module de plateforme sécurisée change ou est inaccessible.
• Des modifications sont apportées aux fichiers système clés.
• Quelqu'un essaie de démarrer l'ordinateur à partir d'un CD ou DVD pour
contourner le système d'exploitation.

Ordinateurs sans module de plateforme sécurisée version 1.2


Par défaut, BitLocker est configuré pour rechercher et utiliser un module de
plateforme sécurisée. Toutefois, vous pouvez permettre à BitLocker de travailler
sans module de plateforme sécurisée en :
• utilisant une stratégie de groupe ;
• stockant les clés sur un lecteur flash USB externe ;
• disposant d'un BIOS capable de lire à partir d'un lecteur flash USB
dans l'environnement de démarrage.

L'inconvénient d'utiliser BitLocker sur un ordinateur sans module de plateforme


sécurisée est que l'ordinateur ne sera pas capable d'implémenter les vérifications
de l'intégrité du système au démarrage, que BitLocker peut également fournir.

Question : Quel est l'inconvénient d'exécuter BitLocker sur un ordinateur sans


module de plateforme sécurisée 1.2 ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-38 Installation et configuration du client Windows® 7

Paramètres de stratégie de groupe pour BitLocker

Points clés
Dans Windows 7, BitLocker introduit plusieurs nouveaux paramètres de stratégie
de groupe qui permettent une gestion simple des fonctionnalités. Les paramètres
de stratégie de groupe qui affectent BitLocker se trouvent dans Configuration
ordinateur/Modèles d'administration/Composants Windows/Chiffrement de
lecteur BitLocker. Le dossier Chiffrement de lecteur BitLocker contient les sous-
dossiers suivants : Lecteurs de données fixes, Lecteurs du système d'exploitation
et Lecteurs de données amovibles.
Le tableau suivant résume plusieurs des paramètres de stratégie clés qui affectent
les ordinateurs clients Windows 7. Chaque paramètre inclut les options suivantes :
non configuré, activé et désactivé. Le paramètre par défaut pour chaque paramètre
est « non configuré ».
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-39

Nom du paramètre Emplacement Description

Sélectionner la méthode Dossier Ce paramètre de stratégie vous permet


et la puissance de Chiffrement de configurer l'algorithme et la puissance
chiffrement des lecteurs de lecteur de chiffrement utilisés par le chiffrement
BitLocker de lecteur BitLocker. Si vous activez ce
paramètre, vous pourrez choisir un
algorithme de chiffrement et la puissance
de chiffrement utilisés par BitLocker pour
chiffrer les fichiers.
Si vous désactivez ou ne configurez pas
ce paramètre de stratégie, BitLocker
utilise la méthode de chiffrement par
défaut AES 128 bits avec diffuseur ou
la méthode de chiffrement spécifiée
par le script d'installation.

Refuser l'accès en Dossier Ce paramètre de stratégie détermine


écriture aux lecteurs Lecteurs de si les lecteurs de données fixes d'un
fixes non protégés données fixes ordinateur doivent être protégés
par BitLocker par BitLocker pour être accessibles
en écriture.
Si vous activez ce paramètre, les lecteurs
de données fixes non protégés par
BitLocker seront montés en lecture seule.
En revanche, si le lecteur est protégé par
BitLocker ou si vous désactivez ou ne
configurez pas ce paramètre, tous les
lecteurs de données fixes sont montés
en lecture et en écriture.

Autoriser l'accès aux Dossier Ce paramètre de stratégie configure si


lecteurs de données Lecteurs de les lecteurs de données fixes au format
fixes protégés par données fixes de système de fichiers FAT peuvent
BitLocker à partir être déverrouillés et affichés par
de versions antérieures des ordinateurs Windows Server 2008,
de Windows Windows Vista et Windows XP avec SP2
ou SP3.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-40 Installation et configuration du client Windows® 7

(suite)

Nom du paramètre Emplacement Description

Demander une Dossier Lecteur Ce paramètre de stratégie vous permet


authentification du système de configurer si BitLocker peut être
supplémentaire d'exploitation activé sur les ordinateurs sans module
au démarrage de plateforme sécurisée et si
l'authentification multifacteur peut être
utilisée sur les ordinateurs avec module
de plateforme sécurisée.

Contrôler l'utilisation Dossier Ce paramètre de stratégie contrôle


de BitLocker sur les Lecteurs l'utilisation de BitLocker sur les lecteurs
lecteurs amovibles de données de données amovibles.
amovibles

Configurer l'utilisation Dossier Ce paramètre de stratégie vous permet


des cartes à puce sur Lecteurs de spécifier si les cartes à puce peuvent
les lecteurs de données de données être utilisées pour authentifier l'accès
amovibles amovibles utilisateur aux lecteurs amovibles
protégés par BitLocker sur un ordinateur.

Refuser l'accès en Dossier Ce paramètre de stratégie configure


écriture aux lecteurs Lecteurs si les lecteurs de données amovibles
amovibles non protégés de données doivent être protégés par BitLocker
par BitLocker amovibles pour être accessibles en écriture.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-41

Configuration de BitLocker

Points clés
Activez BitLocker à partir du Panneau de configuration ou en cliquant avec le
bouton droit sur le volume à chiffrer. Un outil de gestion de ligne de commande,
manage-bde.wsf, est également disponible pour exécuter les scripts à distance.
L'activation de BitLocker initialise l'Assistant d'installation BitLocker. L'outil
de préparation de lecteur BitLocker valide la configuration système requise.

Activation de BitLocker avec Gestion du module de plateforme


sécurisée (TPM)
Le Panneau de configuration affiche l'état de BitLocker. Si BitLocker chiffre
ou déchiffre activement des données en raison d'une demande d'installation
ou de désinstallation récente, la barre de progression s'affiche.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-42 Installation et configuration du client Windows® 7

Pour activer BitLocker, procédez comme suit :


1. Le chiffrement de lecteur BitLocker se trouve dans la section Sécurité
du Panneau de configuration Windows.
2. Sélectionnez l'option pour Activer BitLocker, qui initialise l'Assistant
d'installation BitLocker.
3. Sur la page Enregistrer le mot de passe de récupération, sélectionnez
l'une des options pour enregistrer ou imprimer le mot de passe.
4. Sur la page Chiffrer le volume de disque sélectionné, vérifiez que la case
à cocher Exécuter la vérification du système BitLocker est activée.
5. Suivez les étapes pour redémarrer votre ordinateur, qui initialisent
le processus de chiffrement.

Activation de BitLocker sans Gestion du module de plateforme


sécurisée (TPM)
Utilisez la procédure suivante pour modifier les paramètres de stratégie de groupe
de votre ordinateur pour pouvoir activer le chiffrement de lecteur BitLocker
sans module de plateforme sécurisée. Faute de module de plateforme sécurisée,
vous utiliserez une clé de démarrage pour l'authentification. La clé de démarrage
se trouve sur un lecteur flash USB, inséré dans l'ordinateur avant que celui-ci ne
soit démarré.
Pour ce scénario, vous devez avoir un BIOS qui lira les lecteurs Flash USB
dans l'environnement pré-OS (au démarrage). Le BIOS peut être vérifié par
la vérification du système lors de la dernière étape de l'Assistant BitLocker.
Pour activer le chiffrement de lecteur BitLocker sur un ordinateur sans module
de plateforme sécurisée compatible :
1. Ouvrez l'Éditeur de stratégie de groupe locale.
2. Dans l'arborescence de la console de l'Éditeur de stratégie de groupe locale,
cliquez sur Configuration ordinateur, sur Modèles d'administration,
sur Composants Windows, sur Chiffrement de lecteur BitLocker,
puis sur Lecteurs du système d'exploitation.
3. Double-cliquez sur le paramètre Demander une authentification
supplémentaire au démarrage.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-43

4. Sélectionnez l'option Activé, activez la case à cocher Autoriser BitLocker


sans un module de plateforme sécurisée compatible, puis cliquez sur OK.
Vous avez modifié le paramètre de stratégie pour pouvoir utiliser une clé
de démarrage au lieu d'un module de plateforme sécurisée.
5. Fermez l'Éditeur de stratégie de groupe locale.
6. Pour forcer la stratégie de groupe à s'appliquer immédiatement, vous pouvez
cliquer sur Démarrer, taper gpupdate.exe /force dans la zone Rechercher,
puis appuyer sur ENTRÉE.
7. Exécutez les étapes répertoriées ci-dessus pour activer BitLocker à partir du
Panneau de configuration Windows. La seule différence est que sur la page
Définissez les performances de démarrage de BitLocker, vous sélectionnez
l'option Imposer une clé de démarrage à chaque démarrage. Il s'agit de la
seule option disponible pour les configurations sans module de plateforme
sécurisée. Cette clé doit être insérée avant chaque démarrage de l'ordinateur.
8. À ce stade, insérez votre lecteur flash USB dans l'ordinateur, si ce n'est pas déjà
fait, et complétez les étapes restantes de l'Assistant.

Question : Lors de l'activation de BitLocker sur un ordinateur avec le module


de plateforme sécurisée version 1.2, quel est l'objectif de l'enregistrement du mot
de passe de récupération ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-44 Installation et configuration du client Windows® 7

Configuration de BitLocker To Go

Points clés
BitLocker To Go protège les données des lecteurs de données amovibles. Un
nouveau paramètre de stratégie de groupe vous permet de configurer les lecteurs
amovibles en lecture seule à moins qu'ils ne soient chiffrés avec BitLocker To Go.
Cela aide à assurer la protection des données critiques lorsqu'un lecteur flash USB
est égaré. Activez la protection BitLocker sur un périphérique amovible en cliquant
avec le bouton droit sur le lecteur dans l'Explorateur Windows.

Configuration de BitLocker To Go
Lorsque vous activez BitLocker To Go, l'Assistant qui en résulte exige que vous
spécifiiez la façon dont vous souhaitez déverrouiller le lecteur. Sélectionnez l'une
des méthodes suivantes :
• un mot de passe simple ou mot de passe de récupération ;
• une carte à puce ;
• toujours déverrouiller automatiquement ce périphérique sur ce PC.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-45

Une fois le périphérique configuré pour utiliser BitLocker, l'utilisateur enregistre


des documents sur le lecteur externe. Lorsque l'utilisateur insère le lecteur flash
USB sur un PC différent, l'ordinateur détecte que le périphérique portable est
protégé par BitLocker ; l'utilisateur est invité à spécifier le mot de passe. À ce
stade, l'utilisateur peut indiquer de déverrouiller automatiquement ce volume
sur le deuxième PC. Il n'est pas obligatoire que le deuxième PC soit chiffré
avec BitLocker.
Si un utilisateur oublie le mot de passe, l'option « J'ai oublié mon mot de passe »
de l'Assistant Déverrouillage BitLocker l'aidera. Lorsque l'utilisateur clique sur cette
option, un ID de mot de passe de récupération s'affiche, qui peut être fourni à un
administrateur. L'administrateur utilise l'ID de mot de passe pour obtenir le mot
de passe de récupération pour le périphérique. Ce mot de passe de récupération
peut être stocké dans Active Directory et récupéré à l'aide de l'outil de mot de passe
de récupération BitLocker.

Question : Comment activez-vous BitLocker To Go pour un lecteur flash USB ?


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-46 Installation et configuration du client Windows® 7

Récupération des lecteurs chiffrés BitLocker

Points clés
Lorsqu'un ordinateur compatible BitLocker démarre, BitLocker vérifie les
conditions pouvant indiquer un risque de sécurité sur le système d'exploitation.
Si une condition est détectée, BitLocker ne déverrouille pas le lecteur système
et entre en mode de récupération. Lorsqu'un ordinateur entre en mode de
récupération, l'utilisateur doit entrer le mot de passe de récupération correct pour
continuer. Le mot de passe de récupération est attaché à un module de plateforme
sécurisée ou ordinateur particulier, pas à des utilisateurs individuels, et ne change
généralement pas.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-47

Les informations de récupération peuvent être enregistrées sur un lecteur flash


USB ou dans Active Directory à l'aide de l'un des formats suivants :
• un nombre à 48 chiffres divisé en huit groupes. Pendant la récupération,
utilisez les touches de fonction pour entrer ce mot de passe dans la console
de récupération BitLocker ;
• une clé de récupération dans un format pouvant être lu directement par
la console de récupération BitLocker.

Localisation d'un mot de passe de récupération BitLocker


Le mot de passe de récupération est propre à un chiffrement BitLocker particulier
et sera requis si le lecteur chiffré est déplacé vers un autre ordinateur ou si
des modifications sont apportées aux informations de démarrage du système.
Nous vous recommandons de faire des copies supplémentaires du mot de passe
et de les stocker en lieu sûr pour vous assurer de pouvoir accéder à vos données.
L'ID de mot de passe d'un ordinateur est un mot de passe à 32 caractères propre
à un nom d'ordinateur. Vous pouvez trouver l'ID de mot de passe sous les
propriétés de l'ordinateur. Pour trouver un mot de passe, les conditions suivantes
doivent être remplies :
• Vous devez être administrateur de domaine ou avoir des autorisations
de délégué.
• Les informations de récupération BitLocker du client sont configurées
pour être stockées dans Active Directory.
• L'ordinateur du client a été joint au domaine.
• Le chiffrement de lecteur BitLocker doit avoir été activé sur l'ordinateur
du client.

Avant de rechercher et de fournir un mot de passe de récupération à un utilisateur,


confirmez que la personne est le propriétaire du compte et qu'elle est autorisée
à accéder aux données sur l'ordinateur en question.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-48 Installation et configuration du client Windows® 7

Recherchez le mot de passe dans Utilisateurs et ordinateurs Active Directory


en utilisant l'un des éléments suivants :
• le nom du lecteur ;
• l'ID de mot de passe.

Examinez le mot de passe de récupération retourné pour vérifier qu'il correspond


à l'ID de mot de passe que l'utilisateur a fourni. Vous vérifiez ainsi que vous avez
obtenu le mot de passe de récupération unique.

Prise en charge de l'agent de récupération de données


BitLocker Windows 7 ajoute la prise en charge de l'agent de récupération de
données à tous les volumes protégés. Ainsi, les utilisateurs peuvent récupérer
des données de tout périphérique BitLocker et BitLocker To Go lorsqu'elles sont
inaccessibles. Cette technologie aide à la récupération de données sur un lecteur
portable à l'aide de la clé créée par l'entreprise.
La prise en charge de l'agent de récupération de données vous permet d'exiger
que tous les volumes protégés par BitLocker soient chiffrés avec un agent
de récupération de données approprié. L'agent de récupération de données
est un nouveau protecteur clé, écrit sur chaque volume de données afin que
les administrateurs IT autorisés aient toujours accès aux volumes protégés
par BitLocker.

Question : Quelle est la différence entre le mot de passe de récupération et l'ID


de mot de passe ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-49

Leçon 4
Configuration des restrictions d'application

La capacité à contrôler quelles applications un utilisateur, ou un ensemble


d'utilisateurs, peut exécuter améliore considérablement la fiabilité et la sécurité
des ordinateurs de bureau d'entreprise. Globalement, dans une entreprise,
une stratégie de verrouillage des applications peut faire baisser le coût total
de possession des ordinateurs. Windows 7 et Windows Server 2008 R2 ajoutent
Windows AppLocker™, une nouvelle fonctionnalité qui contrôle l'exécution
des applications et simplifie la capacité à créer une stratégie de verrouillage
des applications d'entreprise.
AppLocker réduit la charge d'administration et aide les administrateurs à contrôler
la façon dont les utilisateurs accèdent aux fichiers (.exe, scripts, .msi, .msp et .dll,
par exemple) et les utilisent. Parce qu'AppLocker remplace la fonctionnalité
des stratégies de restriction logicielle des versions précédentes de Windows,
cette leçon examine les avantages d'AppLocker par rapport à ces stratégies.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-50 Installation et configuration du client Windows® 7

Qu'est-ce qu'AppLocker ?

Points clés
Les utilisateurs qui exécutent des logiciels non autorisés peuvent subir
de nombreuses infections de programmes malveillants et faire plus souvent appel
à l'assistance technique. Toutefois, il peut être difficile pour les professionnels de
l'informatique de s'assurer que les ordinateurs de bureau des utilisateurs exécutent
uniquement des logiciels approuvés sous licence.
Les précédentes versions de Windows traitaient ce problème en prenant en charge
la stratégie de restriction logicielle, que les professionnels de l'informatique
utilisaient pour définir la liste des applications que les utilisateurs avaient le droit
d'exécuter. Windows 7 s'appuie sur cette couche de sécurité avec AppLocker,
qui fournit aux administrateurs la capacité à contrôler la façon dont les utilisateurs
exécutent plusieurs types d'applications.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-51

Avantages d'AppLocker
Les professionnels de l'informatique peuvent utiliser AppLocker pour spécifier
exactement ce qui peut s'exécuter sur les ordinateurs de bureau des utilisateurs.
Cela permet aux utilisateurs d'exécuter les applications, programmes d'installation
et scripts dont ils ont besoin pour être productifs, tout en fournissant les avantages
de la standardisation des applications en termes de sécurité, des fonctionnalités
et de conformité.
AppLocker peut aider les entreprises qui souhaitent :
• limiter le nombre et le type des fichiers autorisés à s'exécuter en empêchant
l'exécution des logiciels malveillants ou sans licence et en limitant les contrôles
ActiveX installés ;
• réduire le coût total de possession en vérifiant que les stations de travail sont
homogènes à travers l'entreprise et que les utilisateurs exécutent uniquement
les logiciels et applications approuvés ;
• réduire le risque de fuite d'informations à partir des logiciels non autorisés.

Question : Quelles sont quelques-unes des applications appropriées pour


l'application d'une règle AppLocker ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-52 Installation et configuration du client Windows® 7

Règles AppLocker

Points clés
AppLocker est un composant logiciel enfichable MMC de l'Éditeur de stratégie
de groupe locale, comprenant deux Assistants. Le premier vous permet de créer
une règle unique et le second génère automatiquement des règles selon certaines
préférences et le dossier sélectionné.
Pour accéder à AppLocker, cliquez sur Démarrer et tapez Gpedit.msc. Ensuite,
accédez à Configuration ordinateur, Paramètres Windows, Paramètres de sécurité,
puis Stratégies de contrôle de l'application. Développez le nœud Stratégies
de contrôle de l'application et sélectionnez AppLocker.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-53

Création de règles AppLocker par défaut


Avec AppLocker, vous pouvez empêcher les utilisateurs d'installer et d'exécuter des
applications en créant un jeu de règles AppLocker par défaut. Les règles par défaut
vérifient également que les fichiers de système d'exploitation clés sont autorisés
à s'exécuter pour tous les utilisateurs.

Remarque : avant de créer des règles manuellement ou de générer des règles


automatiquement pour un dossier spécifique, vous devez créer les règles AppLocker
par défaut.

Les règles par défaut permettent à :


• tous les utilisateurs d'exécuter les fichiers du répertoire Program Files
par défaut ;
• tous les utilisateurs d'exécuter tous les fichiers signés par le système
d'exploitation Windows ;
• tous les membres du groupe Administrateurs intégré d'exécuter tous
les fichiers.

En créant ces règles, vous avez également automatiquement empêché tous les
utilisateurs non-administrateurs d'exécuter les programmes installés dans leur
répertoire de profil utilisateur. Vous pouvez recréer les règles à tout moment.

Générer automatiquement des règles AppLocker


Une fois les règles par défaut créées, vous pouvez créer des règles d'application
personnalisées. Pour faciliter la création de jeux ou de collections de règles,
AppLocker inclut un Assistant Générer automatiquement les règles, accessible
à partir de la console Stratégie de sécurité locale. Cet Assistant simplifie la création
de règles à partir d'un dossier spécifié par l'utilisateur.
Lorsqu'une règle est créée manuellement, vous devez choisir s'il s'agit d'une
règle Autoriser ou Refuser. Les règles Autoriser permettent aux applications
de s'exécuter alors que les règles Refuser les empêchent de s'exécuter. L'Assistant
Générer automatiquement les règles crée uniquement des règles Autoriser.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-54 Installation et configuration du client Windows® 7

Vous pouvez créer des exceptions pour les fichiers .exe. Par exemple, vous pouvez
créer une règle qui permette à tous les processus Windows de s'exécuter à
l'exception de regedit.exe, puis utiliser le mode d'audit uniquement pour identifier
les fichiers qui ne seront pas autorisés à s'exécuter si la stratégie est en vigueur.
Vous pouvez créer automatiquement des règles en exécutant l'Assistant et en
spécifiant un dossier qui contient les fichiers .exe pour les applications pour
lesquelles créer des règles.

Remarque : ne sélectionnez pas un dossier qui contient un ou plusieurs profils


utilisateur. La création de règles pour autoriser des fichiers .exe dans les profils utilisateur
peut ne pas être sûre.

Question : Lors du test d'AppLocker, vous devez soigneusement étudier la façon


dont vous allez organiser les règles entre les objets de stratégie de groupe liés.
Que faites-vous si un objet de stratégie de groupe ne contient pas les règles
AppLocker par défaut ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-55

Démonstration : Configuration des règles AppLocker

Cette démonstration explique comment créer une règle AppLocker personnalisée


et comment générer des règles automatiquement.

Créer une règle de l'exécutable


1. Ouvrez AppLocker dans l'Éditeur de stratégie de groupe locale.
2. Créez une règle de l'exécutable pour refuser l'accès du groupe Contoso
Marketing à regedit.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-56 Installation et configuration du client Windows® 7

Créer une règle Windows Installer


1. Créez une règle d'éditeur pour refuser, sous certaines conditions, l'accès
au Complément de création d'article Microsoft.
2. Définissez l'étendue de la règle sur S'applique à tous les fichiers signés
par l'éditeur spécifié.
3. Créez les règles par défaut lorsque vous y êtes invité.

Générer automatiquement des règles de script


Utilisez l'Assistant pour générer automatiquement des règles de script.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-57

Démonstration : Application des règles AppLocker

Après avoir créé des règles AppLocker, vous devez configurer la mise en
application des collections de règles et actualiser la stratégie de l'ordinateur.
La mise en application est configurée dans la console Stratégie de sécurité locale,
dans la zone Configurer la mise en application des règles. Trois options de mise
en application sont disponibles pour chaque type de règle :
• Appliquer les règles avec héritage de stratégie de groupe
• Appliquer les règles
• Auditer uniquement

Pour afficher les informations relatives aux applications auxquelles des règles
AppLocker sont affectées, utilisez l'observateur d'événements. Examinez les entrées
du journal pour déterminer si certaines applications n'ont pas été incluses dans
les règles.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-58 Installation et configuration du client Windows® 7

Cette démonstration présente les différentes options de mise en application,


en plus d'expliquer comment configurer la mise en application pour la règle
qui a été créée dans la démonstration précédente. Cette démonstration vérifiera
ensuite la mise en application avec gpupdate.

Mettre en application les règles AppLocker


1. Ouvrez les propriétés d'AppLocker dans l'Éditeur de stratégie
de groupe locale.
2. Configurez les règles de l'exécutable pour qu'elles utilisent l'option Appliquer
les règles.
3. Configurez les règles Windows Installer pour qu'elles utilisent l'option Auditer
uniquement.

Confirmer la mise en application des règles de l'exécutable


1. À une invite de commandes, tapez gpupdate /force et attendez que la stratégie
d'ordinateur soit mise à jour.
2. Ouvrez l'Observateur d'événements pour afficher les journaux Système.
3. Dans le volet de résultats, consultez l'événement dont l'ID est 1502.
4. Consultez les détails du message d'événement.
5. Démarrez le service d'identité de l'application dans Services et applications.
6. Testez la règle précédemment créée en tapant regedit.exe à une invite
de commandes.

Question : Quelle est la commande pour mettre à jour la stratégie de l'ordinateur


et où est-elle exécutée ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-59

Que sont les stratégies de restriction logicielle ?

Points clés
Il peut s'avérer difficile de faire des choix sécurisés quand il s'agit de savoir quels
logiciels exécuter. Aussi, les stratégies de restriction logicielle ont été incluses aux
précédentes versions de Windows pour aider les entreprises à contrôler tout
code hostile, mais aussi tout code inconnu, malveillant ou non. Les stratégies de
restriction logicielle permettaient aux administrateurs de protéger les ordinateurs
des logiciels inconnus ou non approuvés en identifiant et en spécifiant les logiciels
autorisés à s'exécuter.
Dans Windows 7, AppLocker remplace la fonctionnalité des stratégies de
restriction logicielle des précédentes versions de Windows (mais le composant
logiciel enfichable Stratégies de restriction logicielle est inclus aux ordinateurs
Windows 7 à des fins de compatibilité).
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-60 Installation et configuration du client Windows® 7

Améliorations apportées par AppLocker par rapport aux stratégies


de restriction logicielle
AppLocker fournit plusieurs améliorations au-delà des fonctionnalités disponibles
avec les règles des stratégies de restriction logicielle, notamment :
• la capacité à définir des règles basées sur des attributs provenant de la
signature numérique d'un fichier. Les stratégies de restriction logicielle
prennent en charge les règles de certificat, mais elles sont moins granulaires
et plus difficiles à définir ;
• un modèle de mise en application plus intuitif : seul un fichier spécifié dans
une règle AppLocker est autorisé à s'exécuter ;
• une nouvelle interface utilisateur plus accessible, via le composant logiciel
enfichable Stratégie locale et le composant logiciel enfichable Gestion des
stratégies de groupe ;
• un mode de mise en application d'audit uniquement qui permet aux
administrateurs de déterminer quels fichiers ne seront pas autorisés
à s'exécuter si la stratégie est en vigueur.

AppLocker et les stratégies de restriction logicielle dans Windows 7


Dans Windows 7, vous pouvez appliquer des règles de stratégies de restriction
logicielle ou des règles AppLocker, mais pas les deux. Cela vous permet de mettre
à niveau une implémentation existante vers Windows 7 et de continuer à profiter
des avantages des règles de stratégies de restriction logicielle définies dans
les stratégies de groupe. Toutefois, si Windows 7 contient à la fois des règles
AppLocker et des règles de stratégies de restriction logicielle, appliquées dans
une stratégie de groupe, seules les règles AppLocker sont appliquées et les règles
de stratégies de restriction logicielle sont ignorées.

Question : Pourquoi les règles AppLocker doivent-elles être définies dans un objet
de stratégie de groupe distinct des règles de stratégies de restriction logicielle ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-61

Leçon 5
Configuration du Contrôle de compte
d'utilisateur

Lorsqu'il a ouvert une session en tant qu'administrateur local, un utilisateur peut


installer et désinstaller des applications et ajuster les paramètres système et de
sécurité. Par conséquent, les services informatiques ne peuvent souvent pas évaluer
la sécurité et l'intégrité holistique de leurs environnements PC. De plus, chaque
application que ces utilisateurs lancent peut potentiellement utiliser l'accès
de niveau administratif de leur compte pour écrire vers les fichiers système,
le Registre, et pour modifier des données à l'échelle du système. Des tâches
courantes telles que la navigation Web et la vérification des messages
électroniques peuvent devenir potentiellement dangereuses.
Le Contrôle de compte d'utilisateur fournit la résilience aux attaques et protège
la confidentialité, l'intégrité et la disponibilité des données. Le Contrôle de compte
d'utilisateur a été repensé dans Windows 7 pour que l'exécution en tant
qu'utilisateur standard soit plus simple.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-62 Installation et configuration du client Windows® 7

Qu'est-ce que le Contrôle de compte d'utilisateur ?

Points clés
Le Contrôle de compte d'utilisateur offre le moyen à chaque utilisateur d'« élever »
son état depuis un compte d'utilisateur standard jusqu'à un compte administrateur
sans se déconnecter, sans avoir à basculer entre les utilisateurs ou à utiliser
l'option Exécuter en tant que. Windows 7 inclut des modifications qui améliorent
l'expérience utilisateur, augmentent le contrôle utilisateur de l'affichage des invites
et renforcent la sécurité.
Le Contrôle de compte d'utilisateur est une collection de fonctionnalités plutôt
qu'une simple invite. Ces fonctionnalités - qui incluent la redirection du Registre
et des fichiers, la détection du programme d'installation, l'invite du Contrôle de
compte d'utilisateur et le service d'installation ActiveX - permettent aux utilisateurs
Windows de fonctionner avec des comptes d'utilisateurs qui ne sont pas membres
du groupe Administrateurs. Ces comptes sont généralement appelés « Utilisateurs
standard » et décrits comme « s'exécutant avec le privilège minimum ». Le principe
est que lorsque les utilisateurs fonctionnent avec des comptes d'utilisateurs
standard, l'expérience est en général beaucoup plus sécurisée et fiable.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-63

Le Contrôle de compte d'utilisateur dans Windows 7


Les paramètres de configuration fournissent aux utilisateurs davantage de contrôle
sur l'invite du Contrôle de compte d'utilisateur lorsqu'ils s'exécutent en mode
d'approbation administrateur. Dans Windows 7, le nombre d'applications et de
tâches du système d'exploitation qui requièrent une élévation est réduit, de sorte
que les utilisateurs standard peuvent faire plus d'opérations en rencontrant moins
d'invites d'élévation.
Lorsque des modifications qui exigeront une autorisation de niveau administrateur
seront apportées à votre ordinateur, le Contrôle de compte d'utilisateur vous
avertira comme suit :
• Si vous êtes administrateur, vous pourrez cliquer sur Oui pour continuer.
• Si vous n'êtes pas administrateur, un utilisateur disposant d'un compte
administrateur sur l'ordinateur devra entrer son mot de passe pour que vous
puissiez continuer.

Si vous êtes un utilisateur standard, vous pouvez vous voir accorder


temporairement des droits d'administrateur pour effectuer la tâche, puis retrouver
vos autorisations standard lorsque vous avez fini. Cette opération se fait de sorte
que même si vous utilisez un compte administrateur, aucune modification ne peut
être apportée à votre ordinateur sans que vous n'en ayez connaissance. Cela peut
aider à empêcher des programmes malveillants et logiciels espions d'être installés
sur votre ordinateur ou d'y apporter des modifications.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-64 Installation et configuration du client Windows® 7

Fonctionnement du Contrôle de compte d'utilisateur

Points clés
Dans Windows 7, il existe deux types généraux de groupes d'utilisateurs :
les utilisateurs standard et les utilisateurs administratifs. Le Contrôle de compte
d'utilisateur simplifie la capacité des utilisateurs à fonctionner comme utilisateurs
standard et à exécuter leurs tâches quotidiennes. Les utilisateurs administratifs
bénéficient également du Contrôle de compte d'utilisateur parce que les privilèges
d'administration ne sont disponibles qu'après que le Contrôle de compte
d'utilisateur a demandé l'autorisation de l'utilisateur pour cette instance.

Utilisateurs standard
Dans les versions précédentes de Windows, de nombreux utilisateurs étaient
configurés pour utiliser des privilèges d'administration plutôt que des autorisations
d'utilisateur standard. Cette opération avait lieu parce que les versions précédentes
de Windows exigeaient des autorisations d'administration pour l'exécution de
tâches de système de base telles que l'ajout d'une imprimante ou la configuration
du fuseau horaire. Dans Windows 7, bon nombre de ces tâches ne requièrent plus
de privilèges d'administration.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-65

Lorsque le Contrôle de compte d'utilisateur est activé et qu'un utilisateur doit


réaliser une tâche qui requiert des autorisations d'administration, le Contrôle
de compte d'utilisateur invite cet utilisateur à saisir les informations
d'identification d'un utilisateur disposant de privilèges d'administration.
Le paramètre de Contrôle de compte d'utilisateur par défaut permet à un
utilisateur standard d'exécuter les tâches suivantes sans recevoir d'invite :
• installer les mises à jour de Windows Update ;
• installer les pilotes de Windows Update ou ceux qui sont inclus
avec le système d'exploitation ;
• afficher les paramètres de Windows ;
• coupler des périphériques Bluetooth avec l'ordinateur ;
• réinitialiser la carte réseau et exécuter d'autres tâches de diagnostic
et de réparation du réseau.

Utilisateurs administratifs
Les utilisateurs administratifs ont automatiquement :
• des autorisations en lecture/écriture/exécution sur toutes les ressources ;
• tous les privilèges Windows.

Invites d'élévation du Contrôle de compte d'utilisateur


De nombreuses applications requièrent que les utilisateurs soient administrateurs
par défaut, parce qu'elles vérifient l'appartenance au groupe d'administrateurs
avant exécution. Lorsque le Contrôle de compte d'utilisateur est activé,
les membres du groupe Administrateurs local s'exécutent avec le même jeton
d'accès que les utilisateurs standard. Un processus ne peut utiliser le jeton d'accès
complet de l'administrateur que lorsqu'un membre du groupe Administrateurs
local donne son accord.

Question : Quelles sont les différences entre une invite de consentement et une
invite d'informations d'identification ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-66 Installation et configuration du client Windows® 7

Démonstration : Configuration des paramètres de stratégie


de groupe pour le Contrôle de compte d'utilisateur

Avant l'implémentation du Contrôle de compte d'utilisateur, les utilisateurs


standard travaillant sur un ordinateur personnel ou dans une configuration
réseau avaient souvent la possibilité d'installer des applications. Bien que
les administrateurs fussent capables de créer des paramètres de stratégie
de groupe pour limiter les installations d'applications, ils ne pouvaient pas
limiter les installations d'applications pour les utilisateurs standard par défaut.
Le Contrôle de compte d'utilisateur améliore cette expérience en permettant aux
administrateurs de définir un paramètre par défaut qui limite les installations
d'applications pour les utilisateurs standard. En outre, les administrateurs peuvent
utiliser la stratégie de groupe pour définir une liste approuvée de périphériques et
de déploiements.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-67

Les paramètres d'objets de stratégie de groupe suivants peuvent être configurés


pour le Contrôle de compte d'utilisateur :
• mode d'approbation administrateur pour le compte Administrateur intégré ;
• comportement de l'invite d'élévation pour les administrateurs en mode
d'approbation administrateur ;
• comportement de l'invite d'élévation pour les utilisateurs standard ;
• détecter les installations d'applications et demander l'élévation ;
• élever uniquement les exécutables signés et validés ;
• élever uniquement les applications UIAccess installées à des emplacements
sécurisés ;
• exécuter les comptes d'administrateurs en mode d'approbation
administrateur ;
• passer au Bureau sécurisé lors d'une demande d'élévation ;
• virtualiser les échecs d'écritures de fichiers et de Registre dans
des emplacements définis par utilisateur.

Remarque : lorsque vous modifiez le paramètre « Contrôle de compte d'utilisateur :


exécuter les comptes d'administrateurs en mode d'approbation administrateur »,
vous devez redémarrer l'ordinateur pour qu'il prenne effet. Tous les autres paramètres
de stratégie de groupe du Contrôle de compte d'utilisateur sont dynamiques et ne
requièrent aucun redémarrage.

Cette démonstration présente les différents paramètres de stratégie de groupe


du Contrôle de compte d'utilisateur du composant logiciel enfichable Éditeur
de stratégie de groupe locale (gpedit.msc) et explique comment en configurer
quelques-uns.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-68 Installation et configuration du client Windows® 7

Créer un paramètre de stratégie de groupe de Contrôle de compte


d'utilisateur empêchant l'élévation d'accès
1. Ouvrez l'Éditeur de stratégie de groupe locale pour accéder au nœud
Paramètres de Windows\Paramètres de sécurité\Stratégies locales\
Options de sécurité dans Configuration ordinateur.
2. Configurez la stratégie Contrôle de compte d'utilisateur : comportement
de l'invite d'élévation pour les utilisateurs standard pour refuser
automatiquement les demandes d'élévation.

Tester les paramètres du Contrôle de compte d'utilisateur


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Adam.
2. Ouvrez Gestion de l'ordinateur pour voir si une invite s'affiche.

Créer un paramètre de stratégie de groupe du Contrôle de compte


d'utilisateur invitant à fournir des informations d'identification
1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur.
2. Ouvrez l'Éditeur de stratégie de groupe locale.
3. Accédez au nœud Paramètres de Windows\Paramètres de sécurité\
Stratégies locales\Options de sécurité dans Configuration ordinateur.
4. Configurez la stratégie Contrôle de compte d'utilisateur : comportement
de l'invite d'élévation pour les utilisateurs standard pour demander
des informations d'identification.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-69

Tester les paramètres du Contrôle de compte d'utilisateur


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Adam.
2. Ouvrez l'utilitaire Gestion de l'ordinateur.
3. Entrez Administrateur dans le champ Nom d'utilisateur et Pa$$w0rd
dans le champ Mot de passe.

Question : Quel Contrôle de compte d'utilisateur détecte l'installation d'une


application dans Windows 7 ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-70 Installation et configuration du client Windows® 7

Configuration des paramètres de notification du Contrôle


de compte d'utilisateur

Points clés
Avec Windows 7, l'approche « activation ou désactivation uniquement » des
notifications du Contrôle de compte d'utilisateur est modifiée. Le tableau suivant
identifie les quatre paramètres qui permettent la personnalisation de l'expérience
de l'invite d'élévation. Ces paramètres de notification peuvent être gérés via le
Centre de maintenance.

Invite Description

Ne jamais m'avertir Le Contrôle de compte d'utilisateur


est désactivé.

M'avertir uniquement quand des Lorsqu'un programme apporte une


programmes tentent d'apporter modification, une invite s'affiche,
des modifications à mon ordinateur mais le Bureau n'est pas estompé.
(ne pas estomper mon Bureau). Sinon, l'utilisateur ne reçoit pas d'invite.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-71

(suite)

Invite Description

M'avertir uniquement quand des Lorsqu'un programme apporte une


programmes tentent d'apporter modification, une invite s'affiche,
des modifications à mon ordinateur et le Bureau est estompé pour signaler
visuellement la tentative d'installation.
Sinon, l'utilisateur ne reçoit pas d'invite.

Toujours m'avertir L'utilisateur reçoit toujours une invite


lorsque des modifications sont apportées
à l'ordinateur.

Question : Quelles sont les deux options de configuration combinées pour générer
l'expérience d'élévation de l'utilisateur final ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-72 Installation et configuration du client Windows® 7

Atelier pratique A : Configuration du Contrôle


de compte d'utilisateur, des stratégies
de sécurité locales, d'EFS et d'AppLocker

Ordinateurs de cet atelier pratique


Avant de commencer l'atelier pratique, vous devez démarrer les ordinateurs
virtuels. Voici les ordinateurs virtuels dont vous avez besoin au moment
de démarrer cet atelier pratique :
• 10224A-LON-DC1
• 10224A-LON-CL1
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-73

Démarrer les ordinateurs virtuels


1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Outils
d'administration, puis cliquez sur Gestionnaire Hyper-V.
2. Dans le volet Ordinateurs virtuels, cliquez sur le nom de l'ordinateur
virtuel. Dans le volet Actions, sous le nom de l'ordinateur virtuel,
cliquez sur Démarrer.
3. Pour vous connecter à l'ordinateur virtuel, cliquez sur le nom de l'ordinateur
virtuel, puis cliquez sur Connexion sous le nom de l'ordinateur virtuel,
dans le volet Actions.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-74 Installation et configuration du client Windows® 7

Exercice 1 : Utilisation du Centre de maintenance


Scénario
Certains utilisateurs se sont plaints de certaines notifications de protection
antivirus ennuyeuses. Par conséquent, vous allez devoir les désactiver sur tous
les ordinateurs Windows 7. Vous devez également évaluer différents Paramètres
de contrôle de compte d'utilisateur et définir le Contrôle de compte d'utilisateur
pour toujours avertir les utilisateurs, mais sans estomper leur Bureau.
Les tâches principales de cet exercice sont les suivantes :
• Configurer les fonctionnalités du Centre de maintenance.
• Configurer et tester les paramètres du Contrôle de compte d'utilisateur.

Remarque : LON-CL1 est l'ordinateur qui exécute Windows 7 sur lequel vous allez
configurer les paramètres du Centre de maintenance et du Contrôle de compte
d'utilisateur.

f Tâche 1 : Configurer les fonctionnalités du Centre de maintenance


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur.
2. Démarrez le Centre de maintenance.
3. Désactivez les messages concernant la protection antivirus.

Remarque : la notification de protection antivirus peut prendre quelques minutes


pour s'afficher.

4. Vérifiez que vous n'êtes plus averti de la protection antivirus.


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-75

f Tâche 2 : Configurer et tester les paramètres du Contrôle de compte


d'utilisateur
1. Définissez les paramètres du Contrôle de compte d'utilisateur pour être
toujours averti.
2. Définissez les paramètres du Contrôle de compte d'utilisateur pour être
averti, mais que le Bureau ne soit pas estompé.

Résultats : à la fin de cet exercice, vous ne serez plus averti de la protection antivirus.
Les paramètres du Contrôle de compte d'utilisateur seront configurés pour avertir
les utilisateurs lorsque des programmes essaient d'apporter des modifications
à l'ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-76 Installation et configuration du client Windows® 7

Exercice 2 : Configuration des stratégies de sécurité locales


Scénario
Votre entreprise souhaite supprimer quelques-unes des icônes de programme
par défaut, telles que celles des images et de la musique, des ordinateurs.
Différentes icônes seront supprimées pour les utilisateurs et les administrateurs,
à l'aide de plusieurs stratégies de groupe locales.
Les tâches principales de cet exercice sont les suivantes :
• Configurer des stratégies locales pour plusieurs utilisateurs.
• Tester les stratégies locales pour les divers utilisateurs.

Remarque : LON-CL1 est l'ordinateur qui exécute Windows 7 sur lequel vous allez
configurer et tester les stratégies de sécurité locales.

f Tâche 1 : Configurer des stratégies locales pour plusieurs utilisateurs


1. Si nécessaire, ouvrez une session sur LON-CL1 en tant que
Contoso\Administrateur.
2. Créez une console de gestion personnalisée pour les utilisateurs
administrateurs et non-administrateurs.
3. Enregistrez la console de gestion sous Éditeur de stratégie de groupe
personnalisée.msc.
4. Configurez la stratégie locale des non-administrateurs de l'ordinateur
pour supprimer les icônes Musique et Images du menu Démarrer.
5. Configurez la stratégie locale des administrateurs de l'ordinateur pour
supprimer l'icône Documents du menu Démarrer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-77

f Tâche 2 : Tester les stratégies locales pour les divers utilisateurs


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Adam.
2. Vérifiez l'absence des icônes Images et Musique.
3. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur.
4. Vérifiez l'absence de l'icône Documents.

Résultats : à la fin de cet exercice, vous aurez plusieurs stratégies de groupe locales
définies et configurées.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-78 Installation et configuration du client Windows® 7

Exercice 3 : Chiffrement des données


Scénario
Certains cadres de l'entreprise stockent des données sensibles sur leurs
ordinateurs Windows 7. Vous devez protéger leurs données de toute utilisation
non autorisée en chiffrant les fichiers et dossiers confidentiels à l'aide du système
de fichiers EFS.
La principale tâche de cet exercice consiste à sécuriser les fichiers à l'aide d'EFS.

Remarque : LON-CL1 est l'ordinateur qui exécute Windows 7 sur lequel vous allez
configurer et tester EFS.

f Tâche : Sécuriser des fichiers à l'aide du système EFS


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur.
2. Créez le dossier C:\Confidentiel.
3. Créez un fichier de test nommé Personnel dans le dossier C:\Confidentiel.
4. Chiffrez le dossier C:\Confidentiel et les fichiers qu'il contient.
5. Ouvrez une session sur LON-CL1 en tant que Contoso\Adam.
6. Vérifiez que les fichiers et dossiers ont été chiffrés.

Résultats : à la fin de cet exercice, vous aurez un dossier local et des fichiers chiffrés
avec EFS.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-79

Exercice 4 : Configuration d'AppLocker


Scénario
Plusieurs utilisateurs stockent leurs fichiers audio et vidéo sur le réseau et utilisent
le Lecteur Windows Media local pour les lire pendant les heures de bureau.
Certains utilisateurs installent également des applications non autorisées. Vous
devez créer des règles AppLocker pour empêcher les utilisateurs de l'entreprise
d'exécuter le Lecteur Windows Media et d'installer des applications non autorisées.
Les tâches principales de cet exercice sont les suivantes :
• Configurer une règle AppLocker.
• Tester la règle AppLocker.

Remarque : LON-CL1 est l'ordinateur qui exécute Windows 7 sur lequel vous allez
configurer et tester AppLocker.

f Tâche 1 : Configurer une règle AppLocker


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur.
2. Démarrez l'Éditeur de stratégie de groupe locale.
3. Créez une règle de l'exécutable pour empêcher les utilisateurs
de Contoso\Service Recherche d'exécuter C:\Program Files\
Windows Media Player\wmplayer.exe.
4. Appliquez la nouvelle règle AppLocker.
5. Actualisez les paramètres de stratégie de groupe locale avec gpupdate.
6. Définissez le démarrage du service d'identité de l'application sur
Automatique et démarrez le service.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-80 Installation et configuration du client Windows® 7

f Tâche 2 : Tester la règle AppLocker


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Alan avec le mot
de passe Pa$$w0rd.
2. Vérifiez que la règle de l'exécutable a été appliquée en essayant de lancer
le Lecteur Windows Media.

Remarque : si le message d'application de la règle ne s'affiche pas, patientez quelques


minutes, puis réessayez l'étape 2.

Résultats : à la fin de cet exercice, vous aurez une règle AppLocker configurée pour
empêcher les utilisateurs du service Recherche d'exécuter le Lecteur Windows Media.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-81

Leçon 6
Configuration du Pare-feu Windows

Le Pare-feu Windows est un pare-feu avec état basé sur un hôte et inclus dans
Windows 7. Il supprime le trafic entrant qui ne correspond pas au trafic envoyé en
réponse à une demande (trafic sollicité) ou au trafic non sollicité qui a été spécifié
comme autorisé (trafic accepté). Le Pare-feu Windows renforce la protection contre
les utilisateurs et programmes malveillants qui comptent sur le trafic entrant non
sollicité pour attaquer les ordinateurs. Le Pare-feu Windows peut également
supprimer le trafic sortant et est configuré à l'aide du composant logiciel enfichable
Pare-feu Windows avec fonctions avancées de sécurité, qui intègre des règles pour
le comportement du pare-feu et la protection du trafic avec la sécurité IP (IPsec).
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-82 Installation et configuration du client Windows® 7

Discussion : Qu'est-ce qu'un pare-feu ?

Points clés
Un pare-feu est un logiciel ou un matériel qui vérifie les informations provenant
d'Internet ou d'un réseau, puis qui les bloque ou les autorise à être transférées
sur un ordinateur. Les pare-feu sont l'équivalent des verrous de portes, des badges
des employés et des systèmes de sécurité. Tout comme vous utilisez des verrous
pour protéger une voiture et une maison, vous utilisez des pare-feu pour protéger
des ordinateurs et des réseaux.
Aucun pare-feu ne rend un ordinateur imperméable à une attaque. Les pare-feu,
comme les verrous, créent des barrières et compliquent l'accès des intrus
à l'ordinateur. Par conséquent, l'ordinateur devient moins intéressant pour
ces intrus. Les pare-feu bloquent la plupart des intrusions efficacement.
Les deux principaux types de pare-feu sont les pare-feu de réseau et les pare-feu
basés sur un hôte. Les pare-feu de réseau se trouvent dans le périmètre du réseau
et les pare-feu basés sur un hôte se trouvent sur des hôtes individuels au sein
du réseau.
Exposez vos idées sur ce sujet au reste de la classe et examinez-les ensemble.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-83

Configuration des paramètres de base du pare-feu

Points clés
Dans Windows 7, les informations de base concernant le pare-feu sont
centralisées dans le Panneau de configuration, dans Centre Réseau et partage
et Système et sécurité.
Lorsqu'un ordinateur se connecte à un réseau pour la première fois, les utilisateurs
doivent sélectionner un emplacement réseau. Lorsque les utilisateurs se
connectent à des réseaux à différents emplacements, le fait de choisir un
emplacement réseau aide à vérifier que l'ordinateur est toujours défini sur
un niveau de sécurité approprié. Il existe trois emplacements réseau :
• les réseaux domestiques ou d'entreprise (privés) ;
• les réseaux avec domaine ;
• les réseaux publics.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-84 Installation et configuration du client Windows® 7

Exceptions du pare-feu
Lorsque vous ajoutez un programme à la liste des programmes autorisés, vous
permettez à ce programme d'envoyer des informations à l'ordinateur ou depuis
celui-ci. Pour reprendre le parallèle de la rubrique précédente, autoriser un
programme à communiquer à travers un pare-feu revient à déverrouiller une porte
de ce pare-feu. Chaque fois que la porte est ouverte, l'ordinateur devient moins sûr.
Il est généralement plus sûr d'ajouter un programme à la liste des programmes
autorisés plutôt que d'ouvrir un port du Pare-feu Windows avec fonctions avancées
de sécurité. Si vous ouvrez un port, cela revient à déverrouiller la porte et à l'ouvrir.
De plus, elle reste ouverte jusqu'à ce que vous la fermiez, qu'un programme l'utilise
ou pas. Si vous ajoutez un programme à la liste des programmes autorisés, cela
revient à déverrouiller la porte, sans l'ouvrir. La porte est alors uniquement ouverte
lorsque la communication l'exige.

Plusieurs stratégies de pare-feu actives


Plusieurs stratégies de pare-feu actives permettent aux ordinateurs d'obtenir et
d'appliquer des informations sur le profil du pare-feu du domaine, quels que soient
les réseaux actifs sur les ordinateurs. Les professionnels de l'informatique peuvent
gérer un jeu unique de règles pour les clients distants et les clients physiquement
connectés au réseau d'entreprise.

Notifications du Pare-feu Windows


En plus du paramètre de notification disponible lorsque vous activez ou désactivez
le Pare-feu Windows, vous pouvez afficher des notifications de pare-feu dans
la barre des tâches pour trois comportements différents :
• afficher l'icône et les notifications ;
• masquer l'icône et les notifications ;
• afficher uniquement les notifications.

Les notifications sont également affichées dans le Centre de maintenance dans


le Panneau de configuration.

Question : Répertoriez les trois emplacements réseau. Où les modifiez-vous


et quelle fonctionnalité de Windows 7 vous permet d'en utiliser plusieurs ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-85

Paramètres du Pare-feu Windows avec fonctions avancées


de sécurité

Points clés
Le Pare-feu Windows avec fonctions avancées de sécurité est un pare-feu basé
sur un hôte qui filtre les connexions entrantes et sortantes selon sa configuration.
Par exemple, vous pouvez autoriser le trafic entrant pour un outil spécifique
de gestion du bureau lorsque l'ordinateur se trouve sur des réseaux avec domaine,
mais bloquer le trafic lorsque l'ordinateur est connecté à des réseaux publics
ou privés.
Ainsi, la reconnaissance du réseau fournit une véritable flexibilité sur le réseau
interne sans sacrifier la sécurité lorsque les utilisateurs se déplacent. Un profil
de réseau public doit avoir des stratégies de pare-feu plus strictes pour protéger
contre l'accès non autorisé. Un profil de réseau privé peut avoir des stratégies
de pare-feu moins restrictives pour autoriser le partage de fichiers et
d'imprimantes ou la découverte d'égal à égal.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-86 Installation et configuration du client Windows® 7

Propriétés de : Pare-feu Windows avec fonctions avancées de sécurité


Utilisez la page Propriétés de : Pare-feu Windows avec fonctions avancées
de sécurité pour configurer les propriétés de base du pare-feu pour les profils
de réseau avec domaine, réseau privé et réseau public. Les options configurables
pour chacun des trois profils réseau sont :
• État du pare-feu
• Connexions entrantes
• Connexions sortantes
• Paramètres
• Journalisation

Règles du Pare-feu Windows avec fonctions avancées de sécurité


Les règles constituent un ensemble de critères qui définissent le trafic autorisé,
bloqué ou sécurisé par le pare-feu. Vous pouvez configurer différents types
de règles :
• Les règles de trafic entrant autorisent ou bloquent explicitement le trafic qui
correspond à leurs critères. Par exemple, si vous souhaitez exécuter un serveur
Web, vous devez créer une règle qui autorise le trafic réseau entrant non
sollicité sur le port TCP 80.
• Les règles de trafic sortant autorisent ou refusent explicitement le trafic
provenant de l'ordinateur et correspondant à leurs critères. Par exemple,
vous pouvez configurer une règle pour bloquer explicitement le trafic sortant
d'un ordinateur (par l'adresse IP) à travers le pare-feu, mais autoriser le même
trafic pour d'autres ordinateurs.
• Les règles de sécurité de connexion sécurisent le trafic via IPsec lorsqu'il
traverse le réseau. Vous utilisez des règles de sécurité de connexion pour
spécifier que les connexions entre deux ordinateurs doivent être authentifiées
ou chiffrées.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-87

Analyse
Le Pare-feu Windows utilise l'interface d'analyse pour afficher des informations
sur les règles de pare-feu, les règles de sécurité de connexion et les associations
de sécurité actuelles. La page de présentation Analyse affiche les profils actifs
(domaine, privé ou public) et leurs paramètres. Les événements du Pare-feu
Windows avec fonctions avancées de sécurité sont également disponibles
dans l'Observateur d'événements.

Question : Trois types de règles peuvent être créés dans le Pare-feu Windows
avec fonctions avancées de sécurité. Citez ces trois types et les types de règles
qui peuvent être créés pour chacun.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-88 Installation et configuration du client Windows® 7

Ports connus utilisés par les applications

Points clés
Avant de configurer des règles de pare-feu entrantes ou sortantes, vous devez
comprendre comment les applications communiquent sur un réseau TCP/IP.
De façon générale, lorsqu'une application souhaite établir une communication
avec une autre application sur un hôte distant, elle crée un socket TCP ou UDP
qui constitue une combinaison du protocole de transport, de l'adresse IP et d'un
port. Les ports sont utilisés dans les communications TCP ou UDP pour nommer
les fins des connexions logiques qui transfèrent des données.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-89

Ports connus
Les ports connus sont attribués par l'IANA (Internet Assigned Numbers Authority)
et, sur la plupart des systèmes, ils ne peuvent être utilisés que par des processus
système ou des programmes exécutés par des utilisateurs autorisés. Le tableau
suivant identifie certains des ports connus.

Port Protocole Application


80 TCP HTTP utilisé par un serveur Web

443 TCP HTTPS pour serveur Web sécurisé

110 TCP POP3 (Post Office Protocol version 3) utilisé pour la récupération
de messages électroniques à partir de clients de messagerie

25 TCP SMTP (Simple Mail Transfer Protocol) utilisé par les serveurs et
clients de messagerie pour envoyer des messages électroniques

53 UDP DNS (Domain Name System)

53 TCP DNS

21 TCP FTP (File Transfer Protocol)

Question : Quel est le port TCP utilisé par HTTP par un serveur Web ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-90 Installation et configuration du client Windows® 7

Démonstration : Configuration de règles de trafic entrant,


trafic sortant et sécurité de connexion

Cette démonstration explique comment configurer des règles de trafic entrant et


de trafic sortant, comment créer une règle de sécurité de connexion et comment
examiner les paramètres d'analyse du Pare-feu Windows avec fonctions avancées
de sécurité.

Configurer une règle de trafic entrant


1. Ouvrez le Pare-feu Windows dans le Panneau de configuration et accédez
aux Paramètres avancés.
2. Créez une règle de trafic entrant qui utilise le type de règle Prédéfini pour
bloquer la Gestion à distance des tâches planifiées.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-91

Configurer une règle de trafic sortant


1. Ouvrez Internet Explorer et essayez d'accéder à http://NYC-DC1.
Avez-vous pu vous connecter au site Web par défaut sur NYC-DC1 ?
2. Dans la console Pare-feu Windows avec fonctions avancées de sécurité,
accédez à Règles de trafic sortant. Créez une règle de trafic sortant qui
utilise le type de règle Port pour bloquer la connexion au port 80.

Tester la règle de trafic sortant


• Sur LON-CL1, ouvrez Internet Explorer et essayez d'accéder
à http://NYC-DC1. Avez-vous pu vous connecter au site Web par défaut
sur NYC-DC1 ?

Créer une règle de sécurité de connexion


1. Ouvrez le Pare-feu Windows dans le Panneau de configuration et accédez
à Règles de sécurité de connexion.
2. Créez une règle de sécurité de connexion qui utilise le type de règle serveur
à serveur pour exiger l'authentification Ordinateur (Kerberos V5) et
Utilisateur (Kerberos V5).

Examiner les paramètres d'analyse du Pare-feu Windows


1. Dans le Pare-feu Windows avec fonctions avancées de sécurité, consultez
les informations d'analyse pour les règles de sécurité de connexion et
les associations de sécurité.
2. Dans les Règles de trafic sortant, désactivez la règle HTTP – TCP 80.
3. Dans les Règles de sécurité de connexion, désactivez la Règle de sécurité
de connexion Kerberos.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-92 Installation et configuration du client Windows® 7

Leçon 7
Configuration des paramètres de sécurité dans
Windows Internet Explorer 8

Un navigateur est comme toute autre application ; il peut être bien géré et sécurisé
ou mal géré. Si un navigateur est mal géré, les professionnels de l'informatique et
les entreprises risquent de gaspiller davantage de temps et d'argent à prendre
en charge les utilisateurs et à gérer les infiltrations de sécurité, les programmes
malveillants et les pertes de productivité.
Windows Internet Explorer® 8 aide les utilisateurs à naviguer en toute sécurité
pour qu'ils aient davantage confiance en Internet et que l'environnement
informatique soit protégé des menaces Web en constante évolution.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-93

Internet Explorer 8 aide notamment les utilisateurs à assurer leur confidentialité


grâce aux fonctionnalités telles que Navigation InPrivate™ et Filtrage InPrivate. Le
nouveau filtre SmartScreen® fournit une protection contre les attaques d'ingénierie
sociale en identifiant les sites Web malveillants qui essaient d'amener les individus
à fournir des informations personnelles ou à installer des logiciels malveillants,
en bloquant le téléchargement des logiciels malveillants et en fournissant une prise
en charge anti-programmes malveillants améliorée.
Internet Explorer 8 contribue à empêcher le navigateur de devenir un agent
d'attaque ; il est construit avec le cycle de vie du développement de la sécurité
(SDL, Security Development Lifecycle) et fournit un contrôle plus granulaire de
l'installation des contrôles ActiveX® avec des fonctionnalités ActiveX par site et par
utilisateur. Le filtre de scripts intersites protège des attaques contre les sites Web.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-94 Installation et configuration du client Windows® 7

Discussion : Fonctionnalités de compatibilité dans


Internet Explorer 8

Internet Explorer 8 inclut des améliorations conformes aux normes du Web, qui
permettent de créer des sites Web plus efficacement et de les faire fonctionner
de façon plus prévisible. Internet Explorer 8 fournit un Affichage de compatibilité
qui utilise le moteur Internet Explorer 7 pour afficher les pages Web. En outre,
de nouveaux événements sont ajoutés à l'Application Compatibility Toolkit (ACT)
pour aider les professionnels de l'informatique à détecter et à résoudre les
problèmes entre Internet Explorer 8 et les applications internes personnalisées
et sites Web.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-95

Les principales fonctionnalités de l'Affichage de compatibilité sont les suivantes :


• Les sites Web d'Internet s'affichent en mode des normes d'Internet Explorer 8
par défaut. Utilisez le bouton Affichage de compatibilité pour corriger les sites
qui s'affichent différemment que prévu.
• Internet Explorer 8 se souvient des sites qui ont été définis pour l'Affichage
de compatibilité de sorte qu'il suffit d'appuyer sur le bouton une fois pour
un site. Après cela, le site est toujours affiché dans l'Affichage de compatibilité
à moins qu'il ne soit supprimé de la liste.
• Internet Explorer 8 contient une liste, fournie par Microsoft, de sites connus
pour exiger l'Affichage de compatibilité. Cette liste est régulièrement mise
à jour via Windows Update ou les mises à jour automatiques.
• Les sites Web intranet s'affichent en mode des normes d'Internet Explorer 7
par défaut. Cela signifie que les sites Web internes créés pour
Internet Explorer 7 fonctionneront.
• Les professionnels de l'informatique peuvent utiliser la stratégie de groupe
pour définir une liste de sites Web devant être rendus dans l'Affichage
de compatibilité.
• L'Affichage de compatibilité peut être activé et désactivé sans redémarrer
le navigateur.

Dans le menu Outils, une nouvelle entrée permet la configuration avancée


de l'Affichage de compatibilité de sorte que les professionnels de l'informatique
peuvent personnaliser la vue pour satisfaire les besoins de l'entreprise.
L'ACT est un jeu d'outils pour aider les professionnels de l'informatique à identifier
les éventuels problèmes de compatibilité des applications. Le composant
Évaluateur de compatibilité d'Internet Explorer d'ACT vous aide à identifier
les éventuels problèmes de compatibilité avec les sites Web.
Pour Internet Explorer 8, de nouveaux événements ont été ajoutés pour ACT afin
d'aider à détecter et à résoudre les éventuels problèmes entre Internet Explorer 8
et les applications internes et sites Web. Lorsqu'ACT s'exécute, un journal
des événements de compatibilité est créé et un message d'erreur s'affiche
en cas d'événement de compatibilité. Un lien est fourni vers un livre blanc
qui décrit les problèmes de compatibilité, les atténuations et les correctifs.
Utilisez les informations du livre blanc pour vous aider à résoudre les problèmes
de compatibilité.
Exposez vos idées sur ce sujet au reste de la classe et examinez-les ensemble.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-96 Installation et configuration du client Windows® 7

Fonctionnalités de confidentialité améliorées dans


Internet Explorer 8

Points clés
Lors de l'utilisation d'Internet, les deux principales préoccupations
des utilisateurs et des entreprises sont celles de la sécurité et de
la confidentialité. Internet Explorer 8 aide les utilisateurs à assurer
leur sécurité et leur confidentialité.

Navigation InPrivate
La navigation InPrivate aide à protéger les données et la confidentialité en
empêchant le navigateur de stocker ou de conserver localement l'historique
de navigation, les fichiers Internet temporaires, les données de formulaire,
les cookies, les noms d'utilisateurs et les mots de passe. Defender n'est pas
un logiciel antivirus.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-97

Filtrage InPrivate
La plupart des sites Web actuels présentent du contenu de plusieurs sites
différents ; la combinaison de ces sites est parfois appelée « application Web
hybride ». Le filtrage InPrivate surveille la fréquence de tout contenu tiers
qui s'affiche sur les sites Web visités par l'utilisateur. Un niveau d'alerte ou
de fréquence est configurable et initialement défini sur trois. Le contenu tiers
qui s'affiche à une fréquence élevée est bloqué lorsque le niveau de fréquence
est atteint.

Fonction Supprimer l'historique de navigation améliorée


Les cookies et la protection contre les cookies sont un aspect de la
confidentialité en ligne. La fonction Supprimer l'historique de navigation
améliorée d'Internet Explorer 8 permet aux utilisateurs et aux entreprises
de supprimer sélectivement l'historique de navigation. Les administrateurs
peuvent configurer les options Supprimer l'historique de navigation via la stratégie
de groupe ou IEAK (Internet Explorer Administration Kit). Les administrateurs
peuvent également configurer les sites automatiquement inclus aux favoris.

Question : Décrivez la différence entre la navigation InPrivate et


le filtrage InPrivate.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-98 Installation et configuration du client Windows® 7

Fonctionnalité SmartScreen dans Internet Explorer 8

Points clés
Les attaques d'hameçonnage, également appelées « attaques d'ingénierie sociale »,
peuvent contourner ces protections et amener les utilisateurs à fournir des
informations personnelles. La majorité des escroqueries d'hameçonnage ciblent
les personnes afin d'essayer de leur extorquer de l'argent ou de voler leur identité.
Avec l'introduction du filtre SmartScreen, Internet Explorer 8 s'appuie sur
la technologie de filtre anti-hameçonnage présentée dans Internet Explorer 7
et la remplace, en fournissant :
• une interface utilisateur améliorée ;
• des performances accrues ;
• une nouvelle méthode heuristique et une télémétrie améliorée ;
• la prise en charge anti-programmes malveillants ;
• la prise en charge améliorée de la stratégie de groupe.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-99

Fonctionnement du filtre SmartScreen


Le filtre SmartScreen repose sur un service Web complété d'une base de données
de réputation d'URL, hébergée par Microsoft. Lorsque le filtre est activé,
Internet Explorer 8 effectue un examen détaillé de la chaîne URL entière
et la compare à une base de données de sites connus pour distribuer des
programmes malveillants, puis le navigateur vérifie avec le service Web.
Si le site Web est connu pour être potentiellement dangereux, il est bloqué et
l'utilisateur est averti par une page de blocage SmartScreen au langage clair et
fournissant des conseils pour éviter les sites Web connus pour être potentiellement
dangereux. Les utilisateurs peuvent quitter le site douteux ou choisir d'ignorer
l'avertissement. La possibilité d'ignorer l'avertissement peut être désactivée en
utilisant la stratégie de groupe.

Configurer le filtre SmartScreen


Par défaut, le filtre SmartScreen est activé dans les zones Internet, Sites
de confiance et Sites sensibles, et désactivé dans la zone Intranet local.
La vérification des zones peut être désactivée et les utilisateurs peuvent créer
une liste personnalisée de sites de confiance. Les administrateurs peuvent
également ajouter une liste de sites que la société a décidé d'approuver.

Question : Quelle fonctionnalité d'Internet Explorer 7 le filtre SmartScreen


remplace-t-il dans Internet Explorer 8 ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-100 Installation et configuration du client Windows® 7

Autres fonctionnalités de sécurité dans Internet Explorer 8

Points clés
Les fonctionnalités de sécurité supplémentaires d'Internet Explorer 8 incluent
les suivantes :
• modifications des contrôles ActiveX ;
• filtre XSS ;
• modifications de la prévention de l'exécution des données.

Contrôles et gestion ActiveX


La fonctionnalité ActiveX par utilisateur permet aux utilisateurs standard
d'installer des contrôles ActiveX dans leur propre profil utilisateur, sans privilège
d'administration. Ainsi, les entreprises peuvent réellement tirer parti du Contrôle
de compte d'utilisateur en permettant aux utilisateurs d'installer les contrôles
ActiveX nécessaires à leur navigation quotidienne.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-101

Si un contrôle est installé, mais n'est pas autorisé à s'exécuter sur un site spécifique
(ActiveX par site), une barre d'informations s'affiche pour demander à l'utilisateur
l'autorisation d'exécution sur le site Web actuel ou sur tous les sites Web. Utilisez
la stratégie de groupe pour prédéfinir les contrôles autorisés et leurs domaines
connexes.

Filtre de scripts intersites (XSS)


Les attaques de scripts intersites exploitent les vulnérabilités des applications Web
et permettent à un intrus de contrôler la relation entre un utilisateur et un site Web
ou une application Web de confiance. Internet Explorer 8 inclut un filtre qui aide
à protéger contre les attaques XSS. Lorsque le filtre découvre d'éventuels scripts
intersites (XSS) dans une demande, il identifie et neutralise l'attaque si elle est
relue dans la réponse du serveur.

Prévention de l'exécution des données (DEP)


La fonctionnalité No-execute (NX) ou DEP aide à contrecarrer les attaques en
empêchant le code de s'exécuter dans la mémoire marquée comme non-exécutable.
La fonctionnalité No-execute (NX) ou DEP complique également l'exploitation
de certains types de vulnérabilités liées à la mémoire par les intrus, telles que
les dépassements de mémoire tampon. La protection No-execute (NX) ou DEP
s'applique à la fois à Internet Explorer et aux modules complémentaires qu'il
charge. Elle est activée par défaut pour Internet Explorer 8.

Question : Décrivez le fonctionnement du filtre XSS.


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-102 Installation et configuration du client Windows® 7

Démonstration : Configuration de la sécurité dans


Internet Explorer 8

Cette démonstration explique comment configurer la sécurité dans


Internet Explorer 8, notamment comment activer l'affichage de compatibilité,
comment configurer l'historique de navigation, la navigation InPrivate et
le filtrage InPrivate. Elle présente également l'interface de gestion des modules
complémentaires.

Activer l'Affichage de compatibilité pour tous les sites Web


Ouvrez Internet Explorer et configurez-le pour afficher tous les sites Web dans
l'Affichage de compatibilité.

Supprimer l'historique de navigation


Dans les Options Internet, supprimez l'historique de navigation tout en conservant
les données de site Web des Favoris.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-103

Configurer la navigation InPrivate


1. Ouvrez Internet Explorer, accédez à un site Web connu et vérifiez
que l'adresse que vous avez tapée dans la barre d'adresses est stockée.
2. Supprimez l'historique de navigation pour les fichiers Internet temporaires,
les cookies et l'historique. Cette fois, ne conservez pas les données de site Web
des Favoris.
3. Vérifiez qu'aucune adresse n'est stockée dans la barre d'adresses.
4. Définissez la navigation InPrivate, accédez à un site Web connu et vérifiez
que l'adresse que vous avez tapée n'est pas stockée en cliquant sur la flèche
vers le bas en regard de la barre d'adresses.

Configurer le filtrage InPrivate


Dans Internet Explorer, ouvrez Filtrage InPrivate et configurez-le pour bloquer
automatiquement le contenu.

Afficher l'interface de gestion des modules complémentaires


Utilisez Gérer les modules complémentaires pour afficher les informations
concernant :
• les moteurs de recherche ;
• Bing ;
• les accélérateurs ;
• le filtrage InPrivate.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-104 Installation et configuration du client Windows® 7

Leçon 8
Configuration de Windows Defender

Windows Defender vous aide à vous protéger des logiciels espions et autres
formes de logiciels malveillants. Dans Windows 7, Windows Defender est amélioré
de plusieurs façons. Il est intégré au Centre de maintenance pour fournir
une méthode d'alerte cohérente lorsqu'une action est requise et propose une
expérience utilisateur améliorée lors de la recherche de logiciels espions sur le
système ou de la vérification manuelle de mises à jour. De plus, dans Windows 7,
Windows Defender a moins d'impact sur les performances système globales,
mais fournit toujours une surveillance continue en temps réel.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-105

Qu'est-ce qu'un logiciel malveillant ?

Points clés
Les logiciels malveillants, tels que les virus, les vers informatiques et les chevaux
de Troie, nuisent délibérément à un ordinateur et sont parfois appelés
« programmes malveillants ». L'expression générique « logiciel espion » désigne
des programmes qui produisent certains comportements, tels que l'affichage de
publicités intempestives, la collecte d'informations personnelles ou la modification
de la configuration de l'ordinateur, généralement sans votre consentement.
D'autres types de logiciels espions apportent des modifications gênantes
à l'ordinateur et provoquent son ralentissement ou son blocage.
Pour empêcher l'installation de logiciels malveillants, vous devez comprendre
l'objectif du logiciel que vous projetez d'installer et accepter son installation sur
l'ordinateur. Lorsque vous procédez à une installation, lisez toutes les divulgations,
le contrat de licence et la déclaration de confidentialité.
Prenez le scénario suivant : vous déployez Windows 7 dans votre entreprise.
Pour choisir les fonctionnalités du système d'exploitation à implémenter,
vous devez connaître les risques de sécurité significatifs pour l'entreprise.
Avec le reste de la classe, participez à une discussion au sujet de ce scénario.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-106 Installation et configuration du client Windows® 7

Question : Quels sont les risques courants de sécurité à prendre en compte lors
du déploiement d'un nouveau système d'exploitation ?

Question : Comment garantir la gestion appropriée des risques de sécurité avant


et après le déploiement de postes de travail ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-107

Qu'est-ce que Windows Defender ?

Points clés
Windows Defender vous aide à vous protéger des logiciels espions et malveillants ;
ce n'est pas un logiciel antivirus. Windows Defender utilise des définitions pour
déterminer si le logiciel qu'il détecte est indésirable et vous alerter des risques
potentiels. Pour que les définitions soient à jour, Windows Defender fonctionne
avec Windows Update pour installer automatiquement les nouvelles définitions
au fur et à mesure de leur mise à disposition.
Dans Windows Defender, exécutez une analyse rapide, complète ou personnalisée.
Si vous pensez qu'un logiciel espion a infecté une zone spécifique de l'ordinateur,
personnalisez une analyse en sélectionnant des lecteurs et des dossiers spécifiques.
Vous pouvez choisir le logiciel et les paramètres que Windows Defender surveille,
notamment les options de protection en temps réel, appelées « agents ».
Lorsqu'un agent détecte une activité de logiciel espion potentielle, il l'arrête
et génère une alerte.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-108 Installation et configuration du client Windows® 7

Les niveaux d'alerte vous aident à déterminer comment répondre aux logiciels
espions et aux logiciels indésirables. Vous pouvez configurer le comportement
de Windows Defender lorsqu'une analyse détecte des logiciels indésirables.
Vous êtes également alerté si le logiciel essaie de modifier des paramètres
Windows importants.
Pour aider à empêcher des logiciels espions et autres logiciels indésirables
de s'exécuter sur l'ordinateur, activez la protection en temps réel
de Windows Defender et sélectionnez toutes les options de protection
en temps réel.

Question : Citez les quatre niveaux d'alerte de Windows Defender. Quelles sont
les réponses possibles ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-109

Options d'analyse Windows Defender

Points clés
Windows Defender inclut des options d'analyse automatique qui
recherchent régulièrement la présence de logiciels espions et effectuent
une analyse à la demande :
• analyse rapide ;
• analyse complète ;
• analyse personnalisée.

Nous vous recommandons de planifier une analyse rapide quotidienne. Si vous


pensez qu'un logiciel espion a infecté l'ordinateur, vous pouvez exécuter une
analyse complète à tout moment.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-110 Installation et configuration du client Windows® 7

Lorsque vous analysez l'ordinateur, vous pouvez choisir parmi cinq options
avancées supplémentaires :
• Analyser les fichiers archivés
• Analyser les messages électroniques
• Analyser les lecteurs amovibles
• Utiliser une méthode heuristique
• Créez un point de restauration avant d'appliquer des actions aux
éléments détectés

Une fois l'analyse terminée, vous pouvez supprimer ou restaurer les éléments
mis en quarantaine et gérer la liste autorisée. Ne restaurez pas les logiciels dont
le niveau d'alerte était grave ou élevé car ils pourraient mettre en danger votre
confidentialité et la sécurité de l'ordinateur.

Question : Pourquoi devriez-vous envisager de créer un point de restauration


avant d'appliquer des actions aux éléments détectés ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-111

Démonstration : Configuration des paramètres


de Windows Defender

Cette démonstration présente comment configurer les paramètres de


Windows Defender, tels que les options d'analyse, la fréquence d'analyse,
les actions par défaut et les paramètres de mise en quarantaine. Le site Web de
Windows Defender et la communauté Microsoft SpyNet sont également présentés.

Définir les options de Windows Defender


1. Ouvrez Windows Defender et accédez aux Options pour planifier l'analyse
automatique en utilisant les informations suivantes :
• Fréquence = lundi
• Heure approximative = 6h00
• Type = analyse rapide
• Mettre à jour les définitions avant d'analyser

2. Configurez l'analyse pour supprimer les éléments d'alerte grave et autoriser


les éléments d'alerte faible en appliquant les actions recommandées.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-112 Installation et configuration du client Windows® 7

3. Examinez la protection en temps réel, les dossiers et fichiers exclus,


et les informations de type de fichier.
4. Assurez-vous d'analyser les messages électroniques et les lecteurs amovibles,
puis consultez les options d'administrateur.

Afficher les éléments mis en quarantaine


• Dans Outils et paramètres, affichez Éléments en quarantaine.

Microsoft SpyNet
• Dans Outils et paramètres, rejoignez Microsoft SpyNet avec l'abonnement
de base.

Site Web de Windows Defender


1. Dans Outils et paramètres, pointez sur le lien Site Web
de Windows Defender.
2. Examinez et discutez le contenu du site Web de Windows Defender.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-113

Atelier pratique B : Configuration du Pare-feu


Windows, des paramètres de sécurité
d'Internet Explorer 8 et de Windows Defender

Ordinateurs de cet atelier pratique


Avant de commencer l'atelier pratique, vous devez démarrer les ordinateurs
virtuels. Voici les ordinateurs virtuels dont vous avez besoin au moment
de démarrer cet atelier pratique :
• 10224A-LON-DC1
• 10224A-LON-CL1
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-114 Installation et configuration du client Windows® 7

Démarrer les ordinateurs virtuels


1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Outils
d'administration, puis cliquez sur Gestionnaire Hyper-V.
2. Dans le volet Ordinateurs virtuels, cliquez sur le nom de l'ordinateur
virtuel. Dans le volet Actions, sous le nom de l'ordinateur virtuel,
cliquez sur Démarrer.
3. Pour vous connecter à l'ordinateur virtuel, cliquez sur le nom de l'ordinateur
virtuel, puis cliquez sur Se connecter sous le nom de l'ordinateur virtuel,
dans le volet Actions.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-115

Exercice 1 : Configuration et test des règles de trafic


entrant et sortant du Pare-feu Windows
Scénario
Certains utilisateurs emploient le Bureau à distance pour se connecter à d'autres
postes de travail et depuis d'autres postes de travail. Pour satisfaire les stratégies
de l'entreprise, vous devez les empêcher de procéder ainsi en utilisant les règles
du Pare-feu Windows.
Les tâches principales de cet exercice sont les suivantes :
1. Configurer une règle de trafic entrant.
2. Tester la règle.
3. Configurer une règle de trafic sortant.
4. Tester la règle.

Remarque : LON-CL1 est l'ordinateur exécutant Windows 7 sur lequel vous allez
configurer le Pare-feu Windows. NYC-DC1 est l'ordinateur exécutant Windows
Server 2008 R2 que vous utiliserez pour tester la configuration du Pare-feu Windows.

f Configuration de l'atelier pratique :


Effectuez ces tâches pour configurer les conditions préalables pour
l'atelier pratique :
1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, cliquez avec le bouton droit sur Ordinateur,
puis cliquez sur Propriétés.
3. Cliquez sur Paramètres système avancés.
4. Cliquez sur l'onglet Utilisation à distance.
5. Sous Bureau à distance, sélectionnez Autoriser la connexion
des ordinateurs exécutant n'importe quelle version du Bureau
à distance (moins sûr), puis cliquez sur OK.
6. Fermez la session sur LON-CL1.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-116 Installation et configuration du client Windows® 7

f Tâche 1 : Configurer une règle de trafic entrant


1. Ouvrez une session sur NYC-DC1 en tant que Contoso\Administrateur avec
le mot de passe Pa$$w0rd.
2. Démarrez Connexion Bureau à distance sur LON-CL1 et vérifiez que vous
êtes invité à fournir des informations d'identification. Cliquez sur Annuler.
3. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur.
4. Démarrez le Pare-feu Windows avec fonctions avancées de sécurité.
5. Configurez une règle de trafic entrant pour bloquer le trafic de la Connexion
Bureau à distance.

f Tâche 2 : Tester la règle de trafic entrant


• Sur NYC-DC1, testez la règle de trafic entrant en vous connectant à LON-CL1
à l'aide de Connexion Bureau à distance.

f Tâche 3 : Configurer une règle de trafic sortant


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur avec
le mot de passe Pa$$w0rd.
2. Démarrez Connexion Bureau à distance sur NYC-DC1 et vérifiez que vous
êtes invité à fournir des informations d'identification. Cliquez sur Annuler.
3. Démarrez le Pare-feu Windows.
4. Configurez une règle de trafic sortant pour bloquer le trafic Connexion
Bureau à distance sur le port TCP 3389.

f Tâche 4 : Tester la règle de trafic sortant


• Sur LON-CL1, testez la règle de trafic sortant en essayant de vous connecter
à NYC-DC1 à l'aide de Connexion Bureau à distance.

Résultats : à la fin de cet exercice, des règles de pare-feu de trafic entrant et sortant
bloqueront le trafic Bureau à distance vers et depuis LON-CL1.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-117

Exercice 2 : Configuration et test des paramètres


de sécurité dans Internet Explorer 8
Scénario
En tant qu'administrateur de votre entreprise, vous devez configurer et tester
différents paramètres de sécurité dans Internet Explorer 8, notamment
la navigation InPrivate et le filtrage InPrivate. Bon nombre des sites que
les utilisateurs de l'entreprise visitent ne s'affichent pas correctement dans
Internet Explorer 8. Vous souhaitez activer l'Affichage de compatibilité
pour tous les sites Web afin de résoudre ce problème.
Les tâches principales de cet exercice sont les suivantes :
1. Activer l'Affichage de compatibilité dans IE8.
2. Configurer la navigation.
3. Tester la navigation InPrivate.
4. Configurer le filtrage InPrivate pour bloquer automatiquement tous les sites.
5. Configurer le filtrage InPrivate pour choisir le contenu à bloquer
ou à autoriser.

Remarque : LON-CL1 est l'ordinateur qui exécute Windows 7 sur lequel vous allez
configurer Internet Explorer 8. NYC-DC1 est l'ordinateur qui exécute Windows
Server 2008 R2 et qui héberge un site Web.

f Tâche 1 : Activer l'Affichage de compatibilité dans IE8


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur avec
le mot de passe Pa$$w0rd.
2. Démarrez Internet Explorer 8.
3. Activez l'Affichage de compatibilité pour tous les sites Web.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-118 Installation et configuration du client Windows® 7

f Tâche 2 : Configurer la navigation InPrivate


1. Utilisez Internet Explorer pour vous connecter à http://NYC-DC1.
2. Vérifiez que l'adresse http://nyc-dc1/ est stockée dans la barre d'adresses.
3. Supprimez l'Historique de navigation.
4. Vérifiez que les adresses ne sont pas stockées dans la barre d'adresses.
5. Activez la navigation InPrivate.

f Tâche 3 : Tester la navigation InPrivate


1. Tapez http://nyc-dc1/ dans la barre d'adresses.
2. Vérifiez que les adresses tapées dans la barre d'adresses ne sont pas stockées.
3. Fermez Internet Explorer.

f Tâche 4 : Configurer le filtrage InPrivate pour bloquer


automatiquement tous les sites
1. Démarrez Internet Explorer.
2. Démarrez l'option Filtrage InPrivate dans le menu Sécurité et définissez-la
sur Bloquer pour moi.

f Tâche 5 : Configurer le filtrage InPrivate pour choisir le contenu


à bloquer ou à autoriser
1. Démarrez Internet Explorer.
2. Démarrez l'option Paramètres de filtrage InPrivate dans le menu Sécurité
et définissez-la sur Choisir le contenu à bloquer ou autoriser.

Résultats : à la fin de cet exercice, vous serez capable de définir différents paramètres
de sécurité dans Internet Explorer 8, notamment activer l'Affichage de compatibilité,
configurer la navigation InPrivate et le filtrage InPrivate.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-119

Exercice 3 : Configuration des paramètres d'analyse


et des actions par défaut de Windows Defender
Scénario
Vous craigniez que des logiciels malveillants n'infectent les ordinateurs
Windows 7. Pour empêcher que des programmes malveillants n'infectent
les ordinateurs d'entreprise, vous devez configurer les paramètres d'analyse
de Windows Defender, planifier des analyses tous les dimanches à 22h00 et
définir que les éléments d'alerte grave soient mis en quarantaine. Vous devez
également examiner les éléments qui ont été autorisés sur les ordinateurs.
Les tâches principales de cet exercice sont les suivantes :
1. Effectuer une analyse rapide.
2. Planifier une analyse complète.
3. Définir les actions par défaut pour mettre en quarantaine les éléments
d'alerte grave.
4. Afficher les éléments autorisés.

Remarque : LON-CL1 est l'ordinateur exécutant Windows 7 sur lequel vous allez
configurer Windows Defender.

f Tâche 1 : Effectuer une analyse rapide


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur avec
le mot de passe Pa$$w0rd.
2. Démarrez Windows Defender.
3. Effectuez une analyse rapide.

f Tâche 2 : Planifier une analyse complète


• Configurez l'analyse automatique pour établir la fréquence et l'heure d'analyse
sur Dimanche à 22h00.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-120 Installation et configuration du client Windows® 7

f Tâche 3 : Définir les actions par défaut pour mettre en quarantaine


les éléments d'alerte grave
• Utilisez le paramètre Quarantaine pour définir les éléments d'alerte grave
sur Quarantaine.

f Tâche 4 : Afficher les éléments autorisés


• Utilisez les paramètres Éléments autorisés pour afficher les éléments autorisés
dans Windows Defender.

Résultats : à la fin de cet exercice, vous serez capable de définir différents paramètres
de Windows Defender, notamment le type et la fréquence d'analyse, les actions par
défaut et les éléments autorisés.

f Tâche 5 : Rétablir l'ordinateur virtuel


Une fois l'atelier pratique terminé, vous devez rétablir l'état initial de chaque
ordinateur virtuel. Pour ce faire, procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Cliquez avec le bouton droit sur le nom de chaque ordinateur virtuel dans
la liste Ordinateurs virtuels, puis cliquez sur Rétablir.
3. Dans la boîte de dialogue Rétablir l'ordinateur virtuel, cliquez sur Rétablir.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-121

Contrôle des acquis et éléments à retenir

Questions de révision
1. Quand le Contrôle de compte d'utilisateur est implémenté, qu'arrive-t-il aux
utilisateurs standard et aux utilisateurs administrateurs lorsqu'ils exécutent
une tâche qui exige des privilèges d'administration ?
2. Quelles sont les conditions requises pour que Windows BitLocker stocke
sa propre clé de chiffrement et déchiffrement dans un périphérique matériel
séparé du disque dur ?
3. Lors de l'implémentation de Windows AppLocker, que devez-vous faire avant
de créer manuellement de nouvelles règles ou de générer automatiquement
des règles pour un dossier spécifique ?
4. Vous décidez de déployer une application de messagerie tierce sur les
ordinateurs portables de votre société. Cette application utilise le protocole
POP3 pour récupérer les messages électroniques du serveur de messagerie
d'entreprise et le protocole SMTP pour envoyer les messages électroniques au
relais de messagerie électronique d'entreprise. Quels ports devez-vous ouvrir
dans le Pare-feu Windows ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-122 Installation et configuration du client Windows® 7

5. Décrivez le fonctionnement du filtre SmartScreen dans Internet Explorer 8.


6. Que fait Windows Defender aux logiciels qu'il met en quarantaine ?
7. Quelles sont les options de configuration disponibles avec Windows Defender,
où les définissez-vous et pourquoi ?

Scénarios et problèmes concrets


1. Un administrateur configure la stratégie de groupe pour exiger que
les données ne puissent être enregistrées que sur les volumes de données
protégés par BitLocker. Précisément, l'administrateur active la stratégie
Refuser l'accès en écriture aux lecteurs amovibles non protégés par BitLocker
et la déploie sur le domaine. Entre temps, un utilisateur final insère un lecteur
flash USB qui n'est pas protégé par BitLocker. Que se passe-t-il et comment
l'utilisateur peut-il résoudre la situation ?
2. Trevor a implémenté Windows AppLocker. Avant de créer les règles
par défaut, il a créé une règle personnalisée autorisant tous les processus
Windows à s'exécuter, à l'exception de Regedit.exe. Étant donné qu'il
n'a pas créé les règles par défaut en premier lieu, il ne peut pas exécuter
de tâches d'administration. Que doit-il faire pour résoudre le problème ?
3. Un serveur présente plusieurs cartes d'interface réseau, mais l'une d'elles n'est
pas connectée. Dans Windows Vista, cela provoquait le blocage de l'ordinateur
dans le profil public (la règle la plus restrictive). Comment ce problème est-il
résolu dans Windows 7 ?

Problèmes courants liés aux paramètres de sécurité


d'Internet Explorer 8
Les professionnels de l'informatique doivent se familiariser avec les problèmes
courants liés aux paramètres de sécurité d'Internet Explorer 8.

Bouton Diagnostiquer les problèmes de connexion


Le bouton Diagnostiquer les problèmes de connexion aide les utilisateurs
à trouver et à résoudre les problèmes sans déranger le support technique.
Lorsqu'Internet Explorer 8 est incapable de se connecter à un site Web, il affiche
un bouton Diagnostiquer les problèmes de connexion. Lorsque l'utilisateur clique
sur le bouton, des informations l'aident à résoudre le problème. Cette option était
disponible dans Internet Explorer 7, mais il est maintenant plus facile de la trouver
dans Internet Explorer 8.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-123

Réinitialisation des paramètres d'Internet Explorer 8


Si l'état d'Internet Explorer 8 est instable sur l'ordinateur d'un utilisateur, vous
pouvez utiliser la fonctionnalité Réinitialiser les paramètres d'Internet Explorer
d'Internet Explorer 8 pour restaurer les paramètres par défaut de nombreuses
fonctionnalités du navigateur. En voici quelques-unes :
• zones de recherche ;
• paramètres d'apparence ;
• barres d'outils ;
• contrôles ActiveX (réinitialiser sur l'état de l'abonnement, à moins qu'ils
ne soient pré-approuvés) ;
• paramètres de personnalisation créés à l'aide d'IEAK 8.

Vous pouvez choisir de réinitialiser les paramètres personnels en utilisant l'option


Supprimer les paramètres personnels pour les éléments suivants :
• pages d'accueil ;
• historique de navigation ;
• données de formulaire ;
• mots de passe.

L'option Réinitialiser les paramètres d'Internet Explorer désactive toutes les barres
d'outils personnalisées, les extensions du navigateur et les personnalisations
qui ont été installées avec Internet Explorer 8. Pour utiliser chacune de ces
personnalisations désactivées, vous devez activer sélectivement chaque
personnalisation via la boîte de dialogue Gérer les modules complémentaires.
L'option Réinitialiser les paramètres d'Internet Explorer :
• n'efface pas la liste des Favoris ;
• n'efface pas les flux RSS ;
• n'efface pas les composants Web Slice ;
• ne réinitialise pas les paramètres de connexion ou de proxy ;
• n'affecte pas les paramètres de stratégie de groupe du modèle d'administration
que vous appliquez.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-124 Installation et configuration du client Windows® 7

Remarque : à moins que vous n'activiez le paramètre de stratégie de groupe intitulé


« Traitement de la stratégie de maintenance Internet Explorer », les paramètres du mode
normal sur le navigateur, créés en utilisant IEM, sont perdus après utilisation de l'option
Réinitialiser les paramètres d'Internet Explorer.

Pour utiliser l'option Réinitialiser les paramètres d'Internet Explorer dans


Internet Explorer 8, procédez comme suit :
1. Cliquez sur le menu Outils, puis sur Options Internet.
2. Sous l'onglet Avancé, cliquez sur Réinitialiser.
3. Dans la boîte de dialogue Réinitialiser les paramètres d'Internet Explorer,
cliquez sur Réinitialiser. Pour supprimer les paramètres personnels, activez
la case à cocher Supprimer les paramètres personnels. Pour supprimer
la personnalisation, activez la case à cocher Supprimer la personnalisation.
4. Lorsqu'Internet Explorer 8 a fini de restaurer les paramètres par défaut,
cliquez sur Fermer, puis cliquez deux fois sur OK.
5. Fermez Internet Explorer 8. Les modifications prennent effet à la prochaine
ouverture d'Internet Explorer 8.

Remarque : pour empêcher les utilisateurs d'utiliser l'option Réinitialiser les paramètres
d'Internet Explorer, activez la stratégie Ne pas autoriser la réinitialisation des
paramètres d'Internet Explorer dans les modèles d'administration de stratégie de
groupe.

Méthodes conseillées pour le Contrôle de compte d'utilisateur


• Les paramètres de sécurité du Contrôle de compte d'utilisateur sont
configurables dans le Gestionnaire de stratégies de sécurité local (secpol.msc)
ou l'Éditeur de stratégie de groupe locale (gpedit.msc). Toutefois, dans la
plupart des environnements d'entreprise, la stratégie de groupe est privilégiée
car elle peut être gérée et contrôlée de manière centralisée. Il existe neuf
paramètres d'objet de stratégie de groupe configurables pour le Contrôle
de compte d'utilisateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-125

• Étant donné que l'expérience utilisateur peut être configurée à l'aide d'une
stratégie de groupe, les expériences utilisateur peuvent être différentes, selon
les paramètres de stratégie. Les choix de configuration effectués dans votre
environnement affectent les invites et boîtes de dialogue que les utilisateurs
standard, les administrateurs, ou les deux, peuvent afficher.
Par exemple, vous pouvez avoir besoin d'autorisations d'administration pour
changer le paramètre de Contrôle de compte d'utilisateur en « Toujours
m'avertir » ou « Toujours m'avertir et attendre ma réponse ». Avec ce type
de configuration, une notification jaune s'affiche en bas de la page Paramètres
de contrôle de compte d'utilisateur, indiquant la configuration requise.

Méthodes conseillées pour Windows BitLocker


• Étant donné que BitLocker stocke sa propre clé de chiffrement et
de déchiffrement dans un périphérique matériel séparé du disque dur,
vous devez avoir l'un des éléments suivants :
• un ordinateur avec module de plateforme sécurisée ;
• un périphérique de mémoire USB amovible, tel qu'un lecteur flash USB.
Si votre ordinateur n'a pas de module de plateforme sécurisée version 1.2
ou supérieure, BitLocker stocke sa clé sur le périphérique de mémoire.

• L'implémentation la plus sécurisée de BitLocker tire parti des capacités de


sécurité renforcées du module de plateforme sécurisée (TPM) version 1.2.
• Sur les ordinateurs qui ne disposent pas du module de plateforme sécurisée
version 1.2, vous pouvez tout de même utiliser BitLocker pour chiffrer le
volume du système d'exploitation Windows. Toutefois, cette implémentation
exigera que l'utilisateur insère une clé de démarrage USB pour démarrer
l'ordinateur ou le sortir de la mise en veille prolongée et ne fournira pas
la vérification de pré-démarrage d'intégrité du système offerte par BitLocker
lorsqu'il fonctionne avec un module de plateforme sécurisée.

Méthodes conseillées pour Windows AppLocker


• Avant de créer manuellement de nouvelles règles ou de générer
automatiquement des règles pour un dossier spécifique, créez les règles
par défaut. Les règles par défaut vérifient que les fichiers de système
d'exploitation clés sont autorisés à s'exécuter pour tous les utilisateurs.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-126 Installation et configuration du client Windows® 7

• Lors du test d'AppLocker, étudiez soigneusement la façon dont vous allez


organiser les règles entre les objets de stratégie de groupe liés. Si un objet de
stratégie de groupe ne contient pas les règles par défaut, ajoutez directement
les règles à l'objet de stratégie de groupe ou ajoutez-les à un objet de stratégie
de groupe lié.
• Lorsque de nouvelles règles sont créées, leur mise en application doit être
configurée et la stratégie de l'ordinateur actualisée.
• Par défaut, les règles AppLocker ne permettent pas aux utilisateurs
d'ouvrir ou d'exécuter les fichiers qui ne sont pas spécifiquement autorisés.
Les administrateurs doivent tenir à jour une liste d'applications autorisées.
• Si des règles AppLocker sont définies dans un objet de stratégie de groupe,
seules ces règles sont appliquées. Pour garantir l'interopérabilité entre les
règles des stratégies de restriction logicielle et les règles AppLocker, définissez
ces deux types de règles dans des objets de stratégie de groupe différents.
• Lorsqu'une règle AppLocker est définie sur Auditer uniquement, elle n'est
pas appliquée. Lorsqu'un utilisateur exécute une application incluse dans
la règle, l'application s'ouvre et s'exécute normalement, et les informations
la concernant sont ajoutées au journal des événements AppLocker.
• Au moins un contrôleur de domaine Windows Server 2008 R2 est requis
pour héberger les règles AppLocker.

Méthodes conseillées pour Windows Defender


• Lorsque vous utilisez Windows Defender, vous devez avoir des définitions
à jour.
• Pour que vos définitions soient à jour, Windows Defender fonctionne avec
Windows Update pour installer automatiquement les nouvelles définitions
au fur et à mesure de leur mise à disposition. Vous pouvez également définir
Windows Defender pour qu'il vérifie en ligne les définitions mises à jour avant
de procéder à l'analyse.
• Lors de l'analyse de votre ordinateur, nous vous recommandons
de sélectionner l'option avancée Créez un point de restauration avant
d'appliquer des actions aux éléments détectés. Étant donné que vous
pouvez définir Windows Defender pour supprimer certains éléments détectés
automatiquement, le fait de sélectionner cette option vous permet de restaurer
des paramètres système si vous souhaitez utiliser des logiciels que vous n'avez
pas voulu supprimer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-127

Méthodes conseillées pour le système de fichiers EFS


Voici une liste des méthodes conseillées pour les utilisateurs EFS :
• Les utilisateurs doivent exporter leurs certificats et clés privées vers un média
amovible et stocker les médias en lieu sûr lorsqu'ils ne sont pas utilisés. Pour
plus de sécurité, la clé privée doit être supprimée de l'ordinateur dès que celui-
ci n'est pas utilisé. Cela assure une protection contre les intrus qui s'emparent
physiquement de l'ordinateur et essaient d'accéder à la clé privée. Lorsque
l'accès à des fichiers chiffrés est requis, la clé privée peut être importée
facilement du média amovible.
• Chiffrez le dossier Mes documents pour tous les utilisateurs
(Profil_utilisateur\Mes documents). Ainsi, le dossier personnel dans lequel
la plupart des documents sont stockés, est chiffré par défaut.
• Les utilisateurs doivent chiffrer les dossiers plutôt que les fichiers individuels.
Les programmes travaillent de plusieurs façons sur les fichiers. Le chiffrement
cohérent des fichiers au niveau du dossier évite le décryptage inattendu
des fichiers.
• Les clés privées associées aux certificats de récupération sont extrêmement
sensibles. Ces clés doivent être générées sur un ordinateur qui est
physiquement sécurisé ou leurs certificats doivent être exportés vers un
fichier .pfx, protégé par un mot de passe fort, et enregistrés sur un disque
stocké en lieu sûr.
• Les certificats de l'agent de récupération doivent être attribués aux comptes
d'agent de récupération spéciaux qui ne sont utilisés pour aucun autre objectif.
• Lorsque les agents de récupération sont modifiés, ne détruisez pas les
certificats de récupération ni les clés privées. (Les agents sont modifiés
régulièrement). Conservez-les tous, jusqu'à ce que tous les fichiers qui
ont pu être chiffrés avec eux soient mis à jour.
• Désignez deux comptes d'agent de récupération ou plus par unité
d'organisation, selon la taille de l'unité d'organisation. Désignez deux
ordinateurs ou plus pour la récupération, un pour chaque compte d'agent
de récupération désigné. Accordez des autorisations aux administrateurs
appropriés pour qu'ils puissent utiliser les comptes d'agent de récupération.
Il est intéressant d'avoir deux comptes d'agent de récupération pour fournir
la redondance pour la récupération de fichiers. Lorsque deux ordinateurs
détiennent ces clés, il y a plus de redondance pour la récupération des
données perdues.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-128 Installation et configuration du client Windows® 7

• Implémentez un programme d'archivage de l'agent de récupération pour vous


assurer que les fichiers chiffrés peuvent être récupérés en utilisant des clés
de récupération obsolètes. Les certificats de récupération et les clés privées
doivent être exportés et stockés de façon contrôlée et sécurisée. Idéalement,
comme avec toutes les données sécurisées, les archives doivent être stockées
dans un emplacement contrôlé et vous devez avoir deux archives : une archive
principale et une archive de sauvegarde. L'archive principale est conservée sur
place, tandis que la sauvegarde est conservée hors site, en lieu sûr.
• Évitez d'utiliser des fichiers de spoule d'impression dans votre architecture
de serveur d'impression ou assurez-vous que ces fichiers sont générés dans
un dossier chiffré.
• Le système de fichiers EFS génère une forte charge d'utilisation de l'UC chaque
fois qu'un utilisateur chiffre et déchiffre un fichier. Planifiez soigneusement
l'utilisation du serveur. Équilibrez la charge de vos serveurs lorsque
de nombreux clients utilisent le système de fichiers EFS.

Instructions de configuration pour le Pare-feu Windows avec fonctions


avancées de sécurité
• Vous pouvez configurer le Pare-feu Windows avec fonctions avancées
de sécurité des façons suivantes :
• configurez un ordinateur local ou distant en utilisant le composant
logiciel enfichable Pare-feu Windows avec fonctions avancées de sécurité
ou la commande Netsh advfirewall ;
• configurez les paramètres du Pare-feu Windows avec fonctions avancées
de sécurité en utilisant la console de gestion des stratégies de groupe ou
la commande Netsh advfirewall.

• Si vous configurez le pare-feu en utilisant la stratégie de groupe, vous devez


vérifier que le Pare-feu Windows dispose, grâce à son SID de service,
de l'accès explicite en écriture à l'emplacement que vous spécifiez.
• Si vous déployez le Pare-feu Windows avec fonctions avancées de sécurité
en utilisant la stratégie de groupe, puis bloquez les connexions sortantes,
veillez à activer les règles de trafic sortant de la stratégie de groupe et à les
tester complètement dans un environnement de test avant le déploiement.
Sinon, vous pourriez empêcher tous les ordinateurs qui reçoivent la stratégie
de la mettre à jour dans le futur, à moins d'intervenir manuellement.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Protection des postes de travail Windows 7 6-129

Ressources pour Internet Explorer 8


Si besoin, aidez-vous des informations du tableau suivant :

Tâche Référence
Pour plus d'informations http://www.iana.org/assignments/port-numbers
sur les normes d'attribution
de ports de l'IANA,
visitez le site Web de l'IANA

Vue d'ensemble des technologies http://go.microsoft.com/fwlink/?LinkId=153907


Windows Internet Explorer 8
pour les entreprises et les
professionnels de l'informatique

Page d'assistance http://go.microsoft.com/fwlink/?LinkId=122867


d'Internet Explorer 8

Centre de solutions http://go.microsoft.com/fwlink/?LinkId=110328


Internet Explorer 8

Forum aux questions http://go.microsoft.com/fwlink/?LinkId=122867


Internet Explorer 8

Groupes de discussion http://go.microsoft.com/fwlink/?LinkId=110585


Internet Explorer 8

Forum Internet Explorer 8 http://go.microsoft.com/fwlink/?LinkId=83353


sur TechNet

Internet Explorer 8 sur la Base http://go.microsoft.com/fwlink/?LinkId=71719


de connaissances Microsoft

Le nouvel Application http://go.microsoft.com/fwlink/?LinkId=153908


Compatibility Toolkit (ACT)
avec prise en charge
Internet Explorer 8 est
disponible sur MSDN
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
6-130 Installation et configuration du client Windows® 7

(suite)

Tâche Référence

L'Application Compatibility http://go.microsoft.com/fwlink/?LinkId=153908F


Toolkit (ACT) est accompagné
d'un livre blanc qui explique
les problèmes de compatibilité
identifiés par l'outil

Informations sur les stratégies http://go.microsoft.com/fwlink/?linkid=69167


anti-hameçonnage

Informations sur la fonctionnalité Aide d'Internet Explorer 8


Réinitialiser les paramètres Article 923737 de la Base
d'Internet Explorer (RIES) de connaissances Microsoft
http://go.microsoft.com/fwlink/?LinkId=83361
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-1

Module 7
Optimisation et maintenance des ordinateurs
clients Windows 7
Table des matières :
Leçon 1 : Maintenance des performances à l'aide des
outils de performance Windows 7 7-3
Leçon 2 : Maintenance de la fiabilité à l'aide des
outils de diagnostic Windows 7 7-17
Leçon 3 : Sauvegarde et restauration des données à l'aide de
l'utilitaire de sauvegarde Windows 7-31
Leçon 4 : Restauration d'un système Windows 7 à l'aide des
points de restauration système 7-39
Leçon 5 : Configuration de Windows Update 7-48
Atelier pratique : Optimisation et maintenance des ordinateurs
clients Windows 7 7-56
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-2 Installation et configuration du client Windows® 7

Vue d'ensemble du module

Aujourd'hui, les performances du système constituent un élément fondamental


pour les utilisateurs d'ordinateurs. Il est par conséquent important de
continuellement optimiser et gérer les performances du système. Le système
d'exploitation Windows® 7 inclut plusieurs outils d'analyse et de configuration
que vous pouvez utiliser pour obtenir des informations sur les performances
d'un système.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-3

Leçon 1
Maintenance des performances à l'aide
des outils de performance Windows 7

Un système informatique qui s'exécute avec un faible niveau d'efficacité peut


provoquer des problèmes dans l'environnement de travail. Il est susceptible de
réduire la productivité et d'accroître la frustration de l'utilisateur. Windows 7 aide
à déterminer la source éventuelle de mauvaises performances, puis fournit les
outils appropriés pour résoudre ces problèmes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-4 Installation et configuration du client Windows® 7

Discussion : Quels sont les problèmes de performances


et de fiabilité ?

Exposez vos idées sur ce sujet au reste de la classe et examinez-les ensemble.


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-5

Informations et outils de performance

Points clés
Les Informations et outils de performance combinent la plupart des outils de
performance de Windows 7.
Accessibles à partir du Panneau de configuration, ils vous permettent d'effectuer
les tâches suivantes :
• ajuster les effets visuels ;
• modifier les options d'indexation ;
• régler les paramètres d'alimentation ;
• ouvrir le nettoyage de disque.

Les Informations et outils de performance vous permettent également d'accéder


aux Outils avancés.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-6 Installation et configuration du client Windows® 7

Les Outils avancés servent principalement à identifier les éléments suivants


et à les afficher :
• problèmes de performances ;
• événements liés aux performances ;
• graphiques de performances du système ;
• utilisation des ressources système en temps réel.

Les Informations et outils de performance vous donnent également accès à l'indice


de performance Windows. Cet indice fournit des informations sur chacun des
composants clés de votre ordinateur.
• Processeur
• Mémoire
• Graphiques
• Graphiques de jeu
• Disque dur principal

L'indice de performance Windows évalue chaque composant clé et attribue


à chaque composant matériel un sous-indice individuel. Le sous-indice le
plus faible détermine l'indice de base de l'ordinateur.
Les indices de base sont compris entre 1 et 7,9. Ils se définissent comme suit :
• Indice de base de 1 ou 2 : permet d'exécuter les tâches informatiques les plus
générales (exécution des applications de productivité du bureau et recherches
Internet).
• Indice de base de 3 : permet d'exécuter Windows Aero et de nombreuses
nouvelles fonctionnalités de Windows 7 à un niveau de base.
• Indice de base de 4 ou 5 : permet d'exécuter toutes les nouvelles
fonctionnalités de Windows 7 en intégralité et prend en charge les
applications haut de gamme comportant beaucoup de graphismes
(jeux multijoueurs et 3D et lecture et enregistrement de contenu HDTV,
par exemple).
• Indice de base de 4 à 7,9 : excellentes performances et matériel haut
de gamme.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-7

Analyseur de performances et ensembles de collecteurs


de données

Points clés
L'Analyseur de performances présente une vue d'ensemble des performances
du système ; vous pouvez en outre rassembler des informations détaillées pour
la résolution des problèmes à l'aide des ensembles de collecteurs de données.
L'Analyseur de performances comprend les fonctionnalités suivantes :
• Outil d'analyse
• Ensembles de collecteurs de données
• Rapports

L'Analyseur de performances vous permet également d'accéder au Moniteur


de ressources.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-8 Installation et configuration du client Windows® 7

Outil d'analyse
Les outils d'analyse contiennent l'Analyseur de performances, qui fournit une
vue graphique des performances des ordinateurs.
Vous pouvez ajouter des compteurs de performances à l'Analyseur de
performances afin de mesurer l'état ou l'activité du système.
L'Analyseur de performances est enregistré dans un journal de données ; de cette
façon, vous pouvez consulter les données d'historique des performances quand
bon vous semble.

Ensembles de collecteurs de données


L'ensemble de collecteurs de données est un ensemble personnalisé de compteurs
de performances, de suivis d'événements et de données de configuration du
système.
Après avoir créé une combinaison de collecteurs de données décrivant des
informations utiles sur le système, vous pouvez les enregistrer sous la forme
d'un ensemble de collecteurs de données, puis les exécuter et afficher les résultats.
Un ensemble de collecteurs de données permet d'exécuter les opérations
suivantes :
• consigner des compteurs de performances, des suivis d'événements
et des données de configuration du système ;
• s'exécuter à une heure programmée ;
• fournir des données pour une analyse ultérieure dans l'Analyseur
de performances ;
• générer des rapports ;
• générer des alertes.

Rapports
Utilisez les rapports pour afficher et produire des rapports d'un ensemble de
compteurs que vous créez à l'aide des ensembles de collecteurs de données.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-9

Moniteur de ressources
Le Moniteur de ressources répertorie l'utilisation et les performances en temps
réel des éléments suivants :
• Processeur : cet onglet contient des informations plus détaillées sur
le processeur, que vous pouvez filtrer selon le processus.
• Disque : cet onglet indique uniquement le processus avec l'activité récente
du disque actif.
• Réseau : cet onglet fournit des informations sur tous les processus avec une
activité réseau.
• Mémoire : cet onglet fournit des informations détaillées sur l'utilisation
de la mémoire pour chaque processus.

Cela vous permet de déterminer quels processus utilisent quelles ressources.

Question : Quelles ressources peuvent provoquer des problèmes de performances


lorsqu'elles viennent à manquer ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-10 Installation et configuration du client Windows® 7

Démonstration : Utilisation du Moniteur de ressources

Points clés
Cette démonstration indique comment utiliser le Moniteur de ressources.
1. Connectez-vous à l'ordinateur en utilisant les informations d'identification
requises.
2. Ouvrez le Moniteur de ressources.
3. Développez la section Disque sous l'onglet Vue d'ensemble.
4. Définissez Medium sur Affichages. Ceci contrôle la taille des
graphiques représentant l'utilisation du processeur, les E/S disque,
l'utilisation du réseau et l'activité de la mémoire.
5. Ouvrez l'onglet CPU.
6. Sélectionnez un processus dans la zone Processus.
7. Développez la zone Descripteurs associés. Les fichiers utilisés par ce
processus s'affichent. Le processus sélectionné reste au haut de la liste
pour une analyse plus simple.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-11

8. Ouvrez l'onglet Mémoire. Vous constatez que le processus précédemment l'est


toujours, afin que vous puissiez contrôler diverses informations à son sujet en
passant d'un onglet à un autre.
9. Ouvrez l'onglet Disque. Cet onglet affiche les processus avec une activité du
disque récente.
10. Développez la zone Activité du disque et désactivez la case à cocher Image
afin de supprimer le filtre et d'afficher tous les processus avec une activité de
disque. La zone Activité du disque fournit des informations détaillées sur les
fichiers en cours d'utilisation. La zone Stockage fournit des informations
générales sur chaque disque logique.
11. Ouvrez l'onglet Réseau.
12. Développez la zone Connexions TCP. Les connexions TCP actives s'affichent,
ainsi que des informations sur ces connexions.
13. Développez la zone Ports d’'écoute. Les processus qui écoutent les
connexions réseau s'affichent, ainsi que les ports sur lesquels l'écoute a lieu.
L'état du pare-feu pour ces ports est également indiqué.
14. Fermez le Moniteur de ressources.

Question : Comment simplifier la surveillance de l'activité d'un processus unique


lorsqu'elle est détaillée sous différents onglets ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-12 Installation et configuration du client Windows® 7

Démonstration : Analyse des performances du système


en utilisant des ensembles de collecteurs de données
et l'Analyseur de performances

Points clés
Cette démonstration indique comment analyser les performances du système à
l'aide des ensembles de collecteurs de données et de l'Analyseur de performances.
1. Connectez-vous à l'ordinateur en utilisant les informations d'identification
requises.
2. Ouvrez l'Analyseur de performances.
3. Ouvrez le nœud Analyseur de performances. Vous pouvez constater que
seul % temps processeur s'affiche par défaut.
4. Ouvrez la boîte de dialogue Ajouter des compteurs et ajoutez le compteur
% d'inactivité à partir de la zone Disque physique pour l'objet disque
système.
5. Ouvrez les propriétés du compteur % d'inactivité et définissez la couleur
de ce compteur sur vert.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-13

6. Ouvrez l'Assistant Créer un nouvel ensemble de collecteurs de données


à partir des User Defined Options du nœud Ensembles de collecteurs
de données.
7. Nommez l'ensemble de collecteurs de données, sélectionnez le Modèle
De base et acceptez l'emplacement de stockage par défaut pour les données.
8. Sélectionnez l'option permettant d'ouvrir les propriétés de cet ensemble de
collecteurs de données, puis quittez l'Assistant. L'ensemble de collecteurs
de données est enregistré et la fenêtre de propriétés s'affiche. Sous l'onglet
Général, vous pouvez configurer les informations générales à propos de
l'ensemble de collecteurs de données, ainsi que les informations
d'identification utilisées lorsqu'il s'exécute.
9. Ouvrez l'onglet Directory. Sous cet onglet, vous pouvez définir les
informations relatives au stockage des données recueillies.
10. Ouvrez l'onglet Sécurité. Sous cet onglet, vous définissez quels utilisateurs
peuvent modifier cet ensemble de collecteurs de données.
11. Ouvrez l'onglet Planification. Sous cet onglet, vous définissez quand
l'ensemble de collecteurs de données est actif et rassemble des données.
12. Ouvrez l'onglet Condition d'arrêt. Sous cet onglet, vous définissez quand
s'arrête la collecte des données, en fonction de l'heure ou des données
rassemblées.
13. Ouvrez l'onglet Tâche. Sous cet onglet, vous exécutez une tâche planifiée
lorsque le collecteur de données s'arrête. Vous pouvez l'utiliser pour traiter
les données recueillies.
14. Fermez la fenêtre des propriétés.
15. Trois types de journaux sont répertoriés dans le volet droit.
• Le Compteur de performances rassemble des données qui peuvent
être affichées dans l'Analyseur de performances.
• Le Suivi du noyau rassemble des informations détaillées sur les
événements et les activités du système.
• La Configuration enregistre les modifications apportées aux clés
de Registre.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-14 Installation et configuration du client Windows® 7

16. Ouvrez le Compteur de performances. Vous constatez que tous les


compteurs du processeur sont rassemblés par défaut.
17. Ouvrez la boîte de dialogue Ajouter des compteurs et ajoutez tous les
compteurs Disque physique pour l'objet total.
18. Démarrez le compteur CPU and Disk Activity.
19. Patientez quelques instants ; l'ensemble de collecteurs de données s'arrête
automatiquement.
20. Ouvrez le Dernier rapport pour le compteur CPU and Disk Activity.
Ce rapport répertorie les données rassemblées par l'ensemble de collecteurs
de données.
21. Fermez l'Analyseur de performances.

Question : Comment pouvez-vous utiliser l'Analyseur de performances pour


la résolution des problèmes ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-15

Remarques relatives à l'analyse des performances


de l'ordinateur sous Windows 7

Points clés
Le Moniteur de ressources indique ce qui se passe avec votre système
Windows actuel. Utilisez-le comme point de départ pour analyser les problèmes
de performances et les résoudre.
Grâce au Moniteur de ressources, vous pouvez déterminer quel produit, outil ou
application est en cours d'exécution et consomme des ressources du processeur,
du disque, du réseau et de la mémoire.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-16 Installation et configuration du client Windows® 7

Définissez une base de référence afin d'évaluer la charge de travail sur votre
ordinateur en utilisant l'Analyseur de performances pour :
• surveiller les ressources du système ;
• observer les modifications et les tendances de l'utilisation des ressources ;
• tester les modifications apportées à la configuration ;
• diagnostiquer les problèmes.

À l'aide des ensembles de collecteurs de données, vous pouvez établir une base
qui servira de référence de comparaison quand :
• vous configurez l'ordinateur pour la première fois ;
• à intervalles réguliers au cours d'une utilisation normale ;
• vous apportez des modifications au matériel informatique ;
• vous apportez des modifications aux logiciels.

Si vos bases sont définies de manière appropriée, vous pouvez toujours déterminer
quelles ressources affectent les performances de l'ordinateur.
Planifiez soigneusement l'analyse afin que les données rassemblées donnent une
représentation exacte des performances du système.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-17

Leçon 2
Maintenance de la fiabilité à l'aide des outils
de diagnostic Windows 7

L'Infrastructure de diagnostics Windows (WDI) est un jeu d'outils de diagnostic


qui exécute les tâches suivantes :
• identifier les problèmes existants de disque, mémoire et réseau ;
• détecter les pannes imminentes ;
• vous avertir lorsque vous devez entreprendre une action de correction
ou d'atténuation.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-18 Installation et configuration du client Windows® 7

Problèmes résolus par les outils de diagnostic Windows

Points clés
Les outils de diagnostic Windows vous donnent des informations sur les
problèmes existants et vous aident à éviter de futurs problèmes.
Utilisez-les pour résoudre les problèmes informatiques de manière fiable
et efficace.
L'infrastructure WDI inclut des outils de diagnostic permettant de résoudre
les problèmes suivants :
• Mémoire non fiable
• Problèmes liés au réseau
• Problèmes de démarrage
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-19

Mémoire non fiable


Une mémoire défectueuse est susceptible de mettre les applications en échec,
de provoquer des pannes du système d'exploitation ou des erreurs d'arrêt.
Ces problèmes pouvant être intermittents, il peut s'avérer difficile de déterminer
que la mémoire est défectueuse.

Problèmes liés au réseau


Les problèmes liés au réseau peuvent être causés par des interfaces mal
configurées, des adresses IP incorrectes et différentes pannes matérielles
susceptibles d'affecter la connectivité.
Les fonctionnalités du système d'exploitation, telles que les informations
d'identification mises en cache, permettent aux utilisateurs d'ouvrir une session
en tant qu'utilisateurs du domaine, même en l'absence d'une connexion réseau.
Cette fonctionnalité permet d'indiquer qu'un utilisateur est bien connecté au
domaine, même lorsque cela n'est pas le cas.
Bien qu'utile, cette fonctionnalité ajoute un niveau supplémentaire au processus
de résolution des connexions réseau.

Problèmes de démarrage
Une mémoire dysfonctionnelle, des pilotes de périphériques incompatibles ou
endommagés, des fichiers de démarrage manquants ou endommagés, ou des
données de disque endommagées peuvent provoquer des échecs de démarrage.
Le diagnostic des problèmes de démarrage est particulièrement difficile car vous
n'avez pas accès aux outils d'analyse et de dépannage de Windows 7 tant que votre
ordinateur n'a pas démarré.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-20 Installation et configuration du client Windows® 7

Outil Diagnostics de la mémoire Windows

Points clés
L'outil Diagnostics de la mémoire Windows fonctionne avec l'outil d'analyse des
incidents en ligne de Windows afin de détecter si la mémoire est défectueuse ;
il détermine en outre si la mémoire physique défectueuse provoque le blocage des
applications. Si l'outil Diagnostics de la mémoire Windows identifie un problème
de mémoire, Windows 7 évite d'utiliser la partie affectée de la mémoire physique
afin de permettre au système d'exploitation de démarrer correctement et d'éviter
les échecs des applications.
Dans la plupart des cas, Windows détecte automatiquement les problèmes
susceptibles d'être causés par la mémoire de l'ordinateur et affiche une notification
vous demandant si vous souhaitez exécuter l'outil Diagnostics de la mémoire.
Vous pouvez également démarrer l'outil Diagnostics de la mémoire
Windows à l'aide de l'option Outils d'administration du volet Système
et sécurité, dans le Panneau de configuration.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-21

Exécution de l'outil Diagnostics de la mémoire Windows


Si l'outil Diagnostics de la mémoire Windows détecte des problèmes avec la
mémoire physique, l'outil d'analyse des incidents en ligne de Windows vous
invite automatiquement à exécuter cet outil.
Vous pouvez redémarrer votre ordinateur et rechercher immédiatement les
problèmes, ou programmer l'outil pour qu'il s'exécute au prochain démarrage
de l'ordinateur.
Au redémarrage de l'ordinateur, l'outil Diagnostics de la mémoire Windows teste
la mémoire de l'ordinateur. Pendant qu'il s'exécute, une barre de progression
s'affiche pour indiquer l'état d'avancement du test. La vérification de la mémoire
de l'ordinateur peut durer plusieurs minutes. Une fois le test terminé, Windows
redémarre automatiquement.
À la fin du test, l'outil Diagnostics de la mémoire Windows produit un rapport
clair détaillant le problème. Il consigne également les informations dans le journal
des événements, afin qu'elles puissent être analysées.
Vous pouvez également exécuter l'outil Diagnostics de la mémoire
Windows manuellement. Les mêmes choix s'offrent à vous : vous exécutez
l'outil immédiatement ou vous le programmez pour qu'il s'exécute au prochain
redémarrage de l'ordinateur. Vous pouvez en outre démarrer l'outil Diagnostics
de la mémoire Windows à partir du support d'installation.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-22 Installation et configuration du client Windows® 7

Outil Diagnostics réseau de Windows

Points clés
L'outil Diagnostics réseau de Windows aide à résoudre les problèmes liés au
réseau en utilisant la fonctionnalité Fix a Network Problem.
Vous pouvez accéder à l'outil Diagnostics réseau de Windows à partir de la page
Fix a Network Problem dans le Centre Réseau et partage.
L'outil Diagnostics réseau de Windows permet de résoudre différents problèmes
de réseau, notamment :
• Connexions Internet : connexions à Internet ou à un site Web particulier.
• Connexion à un dossier partagé : accédez aux fichiers et dossiers partagés
sur d'autres ordinateurs.
• Groupe résidentiel : affichez les ordinateurs ou fichiers partagés dans un
groupe résidentiel pour les ordinateurs configurés du groupe de travail.
• Carte réseau : résolvez les problèmes liés aux cartes Ethernet, sans fil ou
autres cartes réseau.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-23

• Connexions entrantes vers cet ordinateur : autorisez d'autres ordinateurs


à se connecter à votre ordinateur.
• Impression : vous pouvez également résoudre les problèmes de connexion
des imprimantes.

L'outil Diagnostics réseau de Windows s'exécute automatiquement lorsqu'il


détecte un problème.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-24 Installation et configuration du client Windows® 7

Moniteur de fiabilité et outil Rapports et solutions


aux problèmes

Points clés
Le Moniteur de fiabilité génère une chronologie des modifications du système et
crée un rapport sur la fiabilité du système. Il fournit également des informations
détaillées vous permettant de déterminer de quelle manière optimiser la fiabilité
du système.
Vous pouvez accéder au Moniteur de fiabilité en cliquant sur View System History
sous l'onglet Maintenance dans le Centre de maintenance.
Le Moniteur de fiabilité fournit un graphique de stabilité du système.
Le graphique de stabilité du système présente une vue d'ensemble, détaillée par
jour, de la stabilité du système pour l'année passée. Il répertorie tous les messages
d'informations, d'erreur ou d'avertissement et vous permet d'identifier plus
facilement les problèmes et la date à laquelle ils se sont produits.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-25

Le Moniteur de fiabilité crée un rapport détaillé sur la stabilité du système pour


chaque événement. Ces rapports présentent les événements suivants :
• Installation de logiciels
• Désinstallation de logiciels
• Échecs des applications
• Défaillances matérielles
• Échecs Windows
• Échecs divers

Le Moniteur de fiabilité enregistre les événements clés suivants de manière


chronologique :
• Installation de nouvelles applications
• Correctifs du système d'exploitation
• Pilotes du système d'exploitation

Il réalise en outre un suivi des événements ci-dessous afin de vous aider


à déterminer la source des problèmes de fiabilité :
• Problèmes de mémoire
• Problèmes de disque dur
• Problèmes de pilotes
• Échecs des applications
• Échecs du système d'exploitation

L'outil Rapports et solutions aux problèmes allié au Rapport d'erreurs


Windows fournit un historique des tentatives de diagnostic des problèmes
qui se sont produits sur votre ordinateur.
Vous pouvez démarrer l'outil Rapports et solutions aux problèmes à partir
du Moniteur de fiabilité.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-26 Installation et configuration du client Windows® 7

Si vous détectez un problème après avoir exécuté l'outil Diagnostics de Windows,


utilisez l'outil Rapports et solutions aux problèmes pour :
• enregistrer l'historique de fiabilité ;
• afficher les problèmes et les réponses ;
• vérifier s'il existe des solutions à tous les problèmes ;
• effacer la solution et l'historique des problèmes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-27

Démarrage et récupération de Windows

Points clés
L'option Démarrage et récupération est accessible à partir de l'onglet Avancé de la
boîte de dialogue Propriétés système. Dans le démarrage du système, vous pouvez
déterminer le système d'exploitation par défaut pour le démarrage.
Vous sélectionnez également le nombre de secondes pendant lesquelles la liste des
options de récupération va s'afficher avant que l'option de récupération par défaut
soit automatiquement sélectionnée.
Sous Défaillance du système, vous pouvez spécifier ce qui se passe lorsque le
système s'arrête de façon inopinée :
• Écrire un événement dans le journal système : spécifie que les informations
sur l'événement seront enregistrées dans le journal système.
• Redémarrer automatiquement : spécifie que Windows redémarrera
automatiquement votre ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-28 Installation et configuration du client Windows® 7

Sous Écriture des informations de débogage, sélectionnez le type d'informations


que Windows doit enregistrer lorsque le système s'arrête de façon inopinée. Ces
informations sont stockées dans le dossier sous le fichier de l'image mémoire.
Vous pouvez accéder aux Options de démarrage avancées pour résoudre les
problèmes de démarrage. Les options disponibles sont les suivantes :
• Change the registry
• Charger des pilotes
• Remove drivers

L'outil de redémarrage système sert à résoudre automatiquement de nombreux


problèmes courants et à diagnostiquer et à réparer rapidement des problèmes
de démarrage plus complexes. Cet outil recherche la source du problème sur
l'ordinateur, puis essaie de le résoudre afin que l'ordinateur démarre correctement.
Lorsqu'un système détecte un échec de démarrage, il lance l'outil de redémarrage
système. Cet outil exécute des diagnostics et analyse les fichiers journaux afin de
déterminer la cause de l'échec du démarrage. Une fois la cause de l'échec
déterminée, il tente de résoudre automatiquement le problème.
L'outil de redémarrage système peut réparer automatiquement les problèmes
suivants :
• Pilotes incompatibles
• Paramètres de configuration de démarrage manquants ou endommagés
• Métadonnées du disque endommagées

Une fois le système d'exploitation réparé, Windows 7 vous informe des réparations
et génère un journal afin que vous puissiez connaître la procédure suivie par l'outil
de redémarrage système.
Si l'outil de redémarrage système ne parvient pas à résoudre les erreurs de
démarrage, Windows 7 restaure le système à son dernier état connu de
fonctionnement. Si l'outil de redémarrage système ne parvient pas à réparer
automatiquement le système, il fournit des informations de diagnostic et des
options d'assistance afin de simplifier le dépannage supplémentaire.
Vous pouvez démarrer manuellement l'outil de redémarrage système à partir du
DVD d'installation de Windows 7. Après avoir démarré l'ordinateur à partir du
DVD, vous pouvez accéder aux outils de réparation manuels dans les menus qui
s'affichent.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-29

Démonstration : Résolution des problèmes de démarrage

Points clés
Cette démonstration indique comment résoudre les problèmes liés au démarrage.
1. Démarrez l'ordinateur sur lequel réside l'image ISO du DVD d'installation
de Windows 7.
2. Ouvrez la fenêtre Options de récupération système.
3. Dans la fenêtre qui s'affiche, passez en revue la liste des systèmes
d'exploitation détectés.
4. Lisez les options répertoriées.
• L'option Réparation du démarrage tente de réparer automatiquement
un système Windows qui ne démarre pas correctement.
• L'option Restauration du système sert à restaurer les paramètres
de configuration du système selon un point de restauration.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-30 Installation et configuration du client Windows® 7

• L'option Récupération de l'image système sert à exécuter une restauration


complète à partir de la sauvegarde Windows.
• L'option Diagnostic de mémoire Windows sert à tester la mémoire
physique afin de vérifier la présence d'erreurs éventuelles.
• L'option Invite de commandes vous permet d'accéder manuellement
au disque dur local et d'exécuter des réparations.

5. Ouvrez l'invite de commandes.


6. À l'invite de commandes, tapez <lettre_premier_lecteur>: pour accéder
au premier lecteur.
7. À l'invite de commandes, tapez dir ; vous constatez qu'aucun fichier
ne réside sur le premier lecteur.
8. À l'invite de commandes, tapez <lettre_second_lecteur>: pour accéder
au deuxième lecteur.
9. À l'invite de commandes, tapez dir ; vous constatez que ce lecteur
est le premier lecteur lorsque Windows 7 s'exécute.
10. Fermez l'invite de commandes, puis redémarrez l'ordinateur.

Question : Quand utilisez-vous l'invite de commandes pour exécuter


manuellement des réparations du système ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-31

Leçon 3
Sauvegarde et restauration des données
à l'aide de l'utilitaire de sauvegarde Windows

Il est important de protéger les données sur les systèmes informatiques contre
une perte ou une altération accidentelle. En outre, il est souvent plus simple,
pour résoudre un problème, de restaurer les paramètres du système que de
réinstaller le système d'exploitation et les applications. Grâce à l'utilitaire de
sauvegarde Windows, vous pouvez, lorsque cela s'avère nécessaire, exécuter
des sauvegardes et des restaurations afin de récupérer les fichiers endommagés
ou perdus, ou de réparer les paramètres endommagés du système.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-32 Installation et configuration du client Windows® 7

Discussion : Besoin de sauvegarder des données

Exposez vos idées sur ce sujet au reste de la classe et examinez-les ensemble.


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-33

Outil Sauvegarder et restaurer

Points clés
Les options de sauvegarde et de restauration du Panneau de configuration
permettent d'accéder à toutes les tâches et procédures de configuration liées
à la sauvegarde.
Dans le Centre de sauvegarde et de restauration, vous pouvez exécuter les tâches
suivantes :
• créer une sauvegarde et planifier des sauvegardes régulières ;
• restaurer une sauvegarde ;
• créer une image système ;
• créer un disque de réparation système.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-34 Installation et configuration du client Windows® 7

Sauvegarde Windows
Pour sauvegarder vos fichiers, localisez le Centre de sauvegarde et de restauration,
cliquez sur Configurer la sauvegarde, spécifiez le lecteur de destination sur lequel
vous souhaitez effectuer la restauration, puis sélectionnez les types de fichier à
sauvegarder.
L'utilitaire de sauvegarde Windows crée des copies des fichiers de données. Vous
pouvez laisser à Windows le soin de sélectionner les éléments à sauvegarder ou
vous pouvez sélectionner individuellement les dossiers, bibliothèques et lecteurs
à sauvegarder.
Vous pouvez modifier la planification et créer manuellement une sauvegarde à tout
moment.
Vous pouvez sauvegarder les fichiers aux emplacements suivants :
• Disque dur externe
• DVD inscriptible
• Emplacement réseau

Restaurer une sauvegarde


Si, suite à un problème, vous devez restaurer les données à partir d'une
sauvegarde, vous pouvez choisir de restaurer des fichiers individuels,
les dossiers sélectionnés ou tous les fichiers personnels.
La restauration d'une sauvegarde vous permet de restaurer les fichiers de votre
ordinateur à une date et à une heure antérieures.

Image système
La sauvegarde d'une image système est une copie des pilotes système nécessaires
à l'exécution de Windows. Elle permet également d'inclure des lecteurs
supplémentaires.
Une image système peut servir à restaurer votre ordinateur lorsque votre disque
dur ou l'ordinateur ne fonctionne plus.

Disque de réparation système


Un disque de réparation système est utilisé pour démarrer votre ordinateur si vous
devez récupérer Windows à la suite d'une erreur grave.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-35

Démonstration : Effectuer une sauvegarde

Points clés
Cette démonstration indique comment exécuter une sauvegarde.
1. Connectez-vous à l'ordinateur en utilisant les informations d'identification
requises.
2. Créez un fichier texte avec du texte arbitraire et enregistrez-le dans
la bibliothèque Documents.
3. Ouvrez l'utilitaire Sauvegarder et restaurer.
4. Ouvrez l’Assistant Configurer la sauvegarde.
5. Sélectionnez un volume pour la sauvegarde à enregistrer.
6. Optez pour choisir vos propres éléments à sauvegarder. Remarque :
par défaut, les bibliothèques pour tous les utilisateurs sont sélectionnées,
ainsi qu'une image système.
7. Sélectionnez les bibliothèques qui contenaient le fichier texte précédemment
créé à sauvegarder, puis excluez les autres éléments.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-36 Installation et configuration du client Windows® 7

8. Ouvrez la boîte de dialogue Modifier la planification afin de passer en revue


la planification de la sauvegarde. Les options d'exécution de la sauvegarde
sont les suivantes : Fréquence, Jour et Heure.
9. Enregistrez les paramètres, exécutez la sauvegarde, puis attendez qu'elle
se termine.
10. Affichez la progression détaillée.
11. Fermez l'utilitaire Sauvegarder et restaurer.

Question : Quels fichiers devez-vous sauvegarder sur un ordinateur ?


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-37

Démonstration : Restauration des données

Points clés
Cette démonstration indique comment restaurer les données.
1. Connectez-vous à l'ordinateur en utilisant les informations d'identification
requises.
2. Ouvrez l'utilitaire Sauvegarder et restaurer.
3. Ouvrez l'Assistant Restaurer les fichiers.
4. Sélectionnez un fichier à restaurer et restaurez-le à son emplacement d'origine.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-38 Installation et configuration du client Windows® 7

5. Lorsque vous êtes averti que le fichier existe déjà, sélectionnez de copier et
remplacer le fichier et terminez la procédure de l'Assistant.
6. Fermez la fenêtre Sauvegarder et restaurer.

Question : Quand devez-vous effectuer la restauration à un autre emplacement ?


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-39

Leçon 4
Restauration d'un système Windows 7 à l'aide
des points de restauration système

Windows 7 fournit l'outil Restauration du système afin de surveiller et d'enregistrer


les modifications apportées aux fichiers système Windows principaux et au
Registre.
Si votre ordinateur ne fonctionne pas correctement, l'outil Restauration du système
peut le restaurer à un état antérieur à l'aide des points de restauration système.
L'outil Restauration du système s'avère souvent plus rapide et plus simple à utiliser
que les supports de sauvegarde.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-40 Installation et configuration du client Windows® 7

Fonctionnement de la restauration du système

Points clés
L'outil Restauration du système vous permet de restaurer les fichiers système
de votre ordinateur à une date antérieure.
Tous les fichiers et dossiers système sont restaurés à l'état où ils se trouvaient
lorsque vous avez créé le point de restauration système.
Les points de restauration système sauvegardent les paramètres suivants :
• Registre
• Dossier Dllcache
• Profil utilisateur
• Informations COM+ et WMI
• Métabase IIS
• Certains fichiers système surveillés
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-41

Les points de restauration système diffèrent de la sauvegarde des données.


Ils ne sont pas destinés à sauvegarder des fichiers personnels. Ils ne peuvent par
conséquent pas servir à récupérer un fichier personnel supprimé ou endommagé.
Exécutez l'outil Restauration du système à partir de l'onglet Protection du système
des Propriétés système. L'outil Restauration du système décrit chaque point
de restauration afin de vous aider à restaurer votre ordinateur à l'heure correcte.
Si la restauration du système ne résout pas le problème de l'ordinateur,
il est toujours possible de l'annuler.

Question : Dans quelles situations pouvez-vous avoir besoin d'utiliser


la Restauration du système ?

Question : Quand restaurez-vous un fichier à partir d'un point de restauration


plutôt qu'à partir d'une sauvegarde ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-42 Installation et configuration du client Windows® 7

Que sont les versions précédentes des fichiers ?

Points clés
Les versions précédentes des fichiers vous permettent de récupérer une version
antérieure d'un fichier de données, même s'il n'a jamais été sauvegardé. Cette
fonctionnalité récupère la version antérieure à partir d'un cliché instantané des
volumes.
Le Service de cliché instantané des volumes est disponible sous Windows XP et
versions ultérieures.
Il crée automatiquement le point lorsqu'est créé un point de restauration. Le cliché
instantané est automatiquement activé sous Windows 7 ; il crée à intervalles
réguliers des copies des fichiers modifiés.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-43

Lorsque la protection du système est activée, vous pouvez utiliser à la fois la


fonctionnalité des versions précédentes et les points de restauration système.
Vous pouvez utiliser des versions précédentes pour restaurer les fichiers et
dossiers qui ont été accidentellement modifiés, supprimés ou endommagés.
Selon le type du fichier ou dossier, vous pouvez ouvrir ou restaurer une version
précédente, ou l'enregistrer à un autre emplacement.

Question : Quels sont les avantages de conserver les versions précédentes


de fichiers ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-44 Installation et configuration du client Windows® 7

Configuration des paramètres de protection du système

Points clés
Grâce au programme Protection du système, vous pouvez conserver des copies
des paramètres système, ainsi que des versions précédentes des fichiers.
Accédez à l'onglet Protection du système dans la fenêtre Propriétés système.
La fenêtre est accessible à partir du menu Système dans la page Système et sécurité
du Panneau de configuration.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-45

Pour restaurer le système, cliquez sur Configurer sous l'onglet Protection


du système. Les options suivantes sont disponibles :
• Restaurer les paramètres système et les versions précédentes des fichiers.
Ceci crée une restauration complète du système.
• Ne restaurer que les versions précédentes des fichiers. Cette option
ne permet pas d'utiliser la restauration du système pour annuler des
modifications système non souhaitées.
• Désactiver la protection du système. Cette option supprime les points
de restauration existants sur le disque, tandis que les nouveaux points
de restauration ne seront pas créés.

Utilisation de l'espace disque


Vous pouvez ajuster l'espace disque maximal utilisé pour la protection du système.
Au fur et à mesure que l'espace se remplit, les anciens points de restauration sont
supprimés afin de libérer de l'espace pour les nouveaux.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-46 Installation et configuration du client Windows® 7

Démonstration : Restauration d'un système

Points clés
Cette démonstration explique comment restaurer un système.
Les points de restauration sont activés par défaut sous Windows 7. Le processus
d'activation des points de restauration présenté dans cette démonstration n'est
généralement pas requis.
1. Connectez-vous à l'ordinateur en utilisant les informations d'identification
requises.
2. Créez un fichier texte avec du texte arbitraire et enregistrez-le dans
la bibliothèque Documents.
3. Ouvrez les propriétés de l'ordinateur.
4. Ouvrez la Protection du système.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-47

5. Configurez le lecteur système afin de pouvoir restaurer les paramètres


système et les versions précédentes des fichiers.
6. Configurez le deuxième lecteur afin de pouvoir restaurer les paramètres
système et les versions précédentes des fichiers.
7. Créez un point de restauration.
8. Fermez la fenêtre Système.
9. Sélectionnez le fichier précédemment créé et tentez d'en restaurer la version
précédente.
10. Ouvrez l'Assistant Restauration du système à partir du menu Outils système.
11. Sélectionnez un point de restauration et restaurez le système à ce point.
Ceci restaure uniquement les fichiers système et non les fichiers de données.
12. Connectez-vous à l'ordinateur en utilisant les informations d'identification
requises.
13. Lisez le message dans la fenêtre Restauration du système avant de la fermer.

Question : Quand la version précédente d'un fichier est-elle indisponible ?


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-48 Installation et configuration du client Windows® 7

Leçon 5
Configuration de Windows Update

Pour maintenir leur stabilité et leur sécurité, les ordinateurs Windows doivent être
mis à jour régulièrement avec les mises à jour et les correctifs de sécurité les plus
récents. Windows Update permet de télécharger et d'installer automatiquement
des mises à jour importantes et recommandées sans avoir à consulter le site
Web Windows Update.
En tant que spécialiste de la technologie Windows 7, vous devez connaître les
options de configuration offertes par Windows Update ; vous devez également
être capable d'aider les utilisateurs à configurer ces options.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-49

Qu'est-ce que Windows Update ?

Points clés
Windows Update est un service proposant des mises à jour de logiciels afin
de vous aider à maintenir votre ordinateur à jour et sécurisé.
Il analyse l'ordinateur de l'utilisateur et fournit une sélection adaptée de mises
à jour.
Les mises à jour proposées sont de deux types :
• mises à jour importantes, incluant les mises à jour de sécurité et les mises
à jour de performances critiques ;
• mises à jour recommandées qui aident à corriger ou à éviter des problèmes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-50 Installation et configuration du client Windows® 7

Windows Update télécharge les mises à jour de votre ordinateur en arrière-plan


lorsque vous êtes en ligne.
En cas d'interruption de la connexion Internet avant la fin du téléchargement,
celui-ci reprend une fois la connexion disponible.
Seules les mises à jour importantes sont installées automatiquement. Les mises
à jour recommandées et facultatives doivent être sélectionnées manuellement.

Question : Quelle est l'utilité de la fonctionnalité Mises à jour automatiques ?


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-51

Configuration des paramètres de Windows Update

Points clés
Il est recommandé de configurer les ordinateurs qui exécutent Windows 7
de façon à ce qu'ils téléchargent et installent automatiquement les mises à jour.
Assurez-vous par conséquent que l'ordinateur est doté de la configuration la plus
à jour et la mieux protégée possibles.
Vous pouvez activer la fonction Mises à jour automatiques pendant la
configuration initiale de Windows 7 ou plus tard.
Dans la page Windows Update, vous pouvez configurer la manière dont les
mises à jour sont installées, afficher les mises à jour importantes et facultatives
disponibles pour votre ordinateur, afficher l'historique des mises à jour et restaurer
les mises à jour masquées.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-52 Installation et configuration du client Windows® 7

Les paramètres suivants sont disponibles pour personnaliser la manière dont sont
installées les mises à jour :
• Installer les mises à jour automatiquement (recommandé)
• Télécharger les mises à jour mais me laisser choisir s'il convient de les installer
• Rechercher les mises à jour mais me laisser choisir s'il convient de les
télécharger et de les installer

Si vous préférez que les mises à jour ne soient pas installées ou téléchargées
automatiquement, vous pouvez choisir d'être averti lorsque des mises à jour
s'appliquent à votre ordinateur, afin de pouvoir les télécharger et les installer
vous-même. Par exemple, si votre connexion Internet est lente ou si votre travail
est interrompu, vous pouvez demander à Windows de vérifier les mises à jour,
mais les télécharger et les installer vous-même.
Vous pouvez utiliser la page Afficher l’'historique des mises à jour afin de passer en
revue l'historique des mises à jour. La colonne d'état sur cette page vous permet de
vérifier que toutes les mises à jour importantes ont bien été installées.
Vous pouvez utiliser la page Restaurer les mises à jour masquées si vous souhaitez
restaurer une mise à jour pour laquelle vous aviez demandé à Windows de ne pas
vous avertir ni de l'installer automatiquement.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-53

Paramètres de stratégie de groupe Windows Update

Points clés
La stratégie de groupe Windows est un outil d'administration permettant
de gérer les paramètres utilisateur et ceux des ordinateurs sur un réseau.
Il existe plusieurs paramètres de stratégie de groupe pour Windows Update :
• Ne pas afficher l'option « Installer les mises à jour et éteindre » dans la
boîte de dialogue Arrêt de Windows
Ce paramètre de stratégie vous permet de déterminer si l'option Installer les
mises à jour et éteindre s'affiche dans la boîte de dialogue Arrêt de Windows.
• Ne pas modifier l'option par défaut « Installer les mises à jour et éteindre »
dans la boîte de dialogue Arrêt de Windows
Ce paramètre de stratégie vous permet de déterminer si l'option Installer les
mises à jour et éteindre peut être le choix par défaut dans la boîte de dialogue
Arrêt de Windows.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-54 Installation et configuration du client Windows® 7

• Activation de la fonctionnalité de gestion de l'alimentation par


Windows Update pour la sortie de veille automatique du système
lors de l'installation de mises à jour planifiées
Spécifie si Windows Update va utiliser les fonctionnalités de gestion de
l'alimentation de Windows pour sortir automatiquement le système du
mode de veille prolongée, en cas de mises à jour planifiées pour l'installation.
• Configure Automatic Updates
Spécifie si l'ordinateur doit recevoir les mises à jour de sécurité et d'autres
téléchargements importants par l'intermédiaire du service Mises à jour
automatiques de Windows.
• Spécifier l'emplacement intranet du service de mise à jour Microsoft
Spécifie un serveur intranet qui héberge les mises à jour provenant de
Microsoft Update. Vous pouvez ensuite utiliser ce service de mise à jour
pour mettre automatiquement à jour les ordinateurs du réseau.
• Fréquence de détection des mises à jour automatiques
Spécifie le délai en heures avant que Windows vérifie si des mises à jour
sont disponibles.
• Autoriser les non-administrateurs à recevoir les notifications de mise
à jour
Ce paramètre de stratégie vous permet de déterminer si les utilisateurs
non-administrateurs vont recevoir des notifications de mise à jour en
fonction du paramètre de stratégie Configure Automatic Updates.
• Activer les notifications d'applications
Ce paramètre de stratégie vous permet de contrôler si les utilisateurs voient
les notifications détaillées au sujet des logiciels présentés par le service
Microsoft Update.
• Autoriser l'installation immédiate des mises à jour automatiques
Spécifie si le service Mises à jour automatiques doit installer automatiquement
certaines mises à jour qui n'interrompent pas les services Windows ni ne
redémarrent Windows.
• Activer les mises à jour automatiques recommandées via le service
Mises à jour automatiques
Spécifie si les mises à jour automatiques vont fournir les mises à jour
importantes et recommandées du service Windows Update.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-55

• Pas de redémarrage automatique avec des utilisateurs connectés


pour les installations planifiées de mises à jour automatiques
Spécifie que pour terminer une installation planifiée, le service Mises à jour
automatiques va attendre le prochain redémarrage de l'ordinateur par un
utilisateur connecté au lieu de provoquer un redémarrage automatique.
• Redemander un redémarrage avec les installations planifiées
Spécifie la durée pendant laquelle le service Mises à jour automatiques
doit patienter avant de redemander un redémarrage planifié.
• Délai de redémarrage pour les installations planifiées
Spécifie la durée pendant laquelle le service Mises à jour automatiques
doit patienter avant de procéder à un redémarrage planifié.
• Replanifier les installations planifiées des mises à jour automatiques
Spécifie la durée d'attente du service Mises à jour automatiques suite à l'arrêt
du système avant de poursuivre une installation planifiée qui a été manquée
précédemment.
• Autoriser le ciblage côté client
Spécifie le ou les noms du groupe cible à utiliser pour recevoir les mises
à jour d'un service de mise à jour Microsoft intranet.
• Autoriser les mises à jour signées provenant d'un emplacement intranet
du service de Mise à jour Microsoft
Ce paramètre de stratégie vous permet de gérer si le service Mises à jour
automatiques accepte les mises à jour signées par des entités autres que
Microsoft lorsque la mise à jour est détectée sur un emplacement intranet
du service de mise à jour Microsoft.

Question : Quel est l'avantage de configurer la mise à jour Windows en utilisant


la stratégie de groupe plutôt que le Panneau de configuration ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-56 Installation et configuration du client Windows® 7

Atelier pratique : Optimisation et maintenance


des ordinateurs clients Windows 7

Ordinateurs de cet atelier pratique


Avant de commencer l'atelier pratique, vous devez démarrer les ordinateurs
virtuels. Voici les ordinateurs virtuels dont vous avez besoin au moment de
démarrer cet atelier pratique :
• 10224A-LON-DC1
• 10224A-LON-CL1
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-57

Démarrer les ordinateurs virtuels


1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Outils
d'administration, puis cliquez sur Gestionnaire Hyper-V.
2. Dans le volet Ordinateurs virtuels, cliquez sur le nom de l'ordinateur virtuel.
Dans le volet Actions, sous le nom de l'ordinateur virtuel, cliquez sur
Démarrer.
3. Pour vous connecter à l'ordinateur virtuel, cliquez sur son nom, puis cliquez
sur Connect sous le nom de l'ordinateur virtuel dans le volet Actions.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-58 Installation et configuration du client Windows® 7

Exercice 1 : Analyse des performances du système


Scénario
Un utilisateur dans votre entreprise a reçu un nouvel ordinateur qui exécute
Windows 7. Chaque jour à 13h00, cet ordinateur ralentit pendant vingt minutes
environ. Vous devez déterminer si le goulot d'étranglement au niveau des
performances est lié à l'utilisation du processeur, du disque, de la mémoire ou
du réseau. Dans cet exercice, vous allez analyser les informations du Moniteur
de ressources, puis configurer un ensemble de collecteurs de données dans
l'Analyseur de performances.
Les tâches principales de cet exercice sont les suivantes :
1. Passer en revue les processus actifs à l'aide du Moniteur de ressources.
2. Créer un ensemble de collecteurs de données.
3. Configurer la planification de l'ensemble de collecteurs de données et
la condition d'arrêt.
4. Passer en revue les compteurs d'ensembles de collecteurs de données.
5. Tester l'ensemble de collecteurs de données.

Remarque : LON-CL1 est l'ordinateur qui exécute Windows 7 où vous passez en


revue les processus actifs à l'aide du Moniteur de ressources et où vous configurez
les ensembles de collecteurs de données. NYC-DC1 est l'ordinateur exécutant
Windows Server 2008 R2 qui est utilisé pour l'authentification du domaine.

f Tâche 1 : Passer en revue les processus actifs à l'aide du Moniteur


de ressources
1. Ouvrez une session sur l'ordinateur virtuel LON-CL1 en tant que
Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Utilisez le Moniteur de ressources pour vérifier qu'aucun processus
ne provoque un goulot d'étranglement de ressources.
• Un processus est-il à l'origine d'une utilisation élevée du processeur ?
• Un processus est-il à l'origine de l'utilisation d'un nombre d'E/S élevé
sur le disque ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-59

• Un processus est-il à l'origine d'une utilisation élevée du réseau ?


• Un processus est-il à l'origine d'une utilisation élevée de la mémoire ?

f Tâche 2 : Créer un ensemble de collecteurs de données


• Utilisez l'Analyseur de performances pour créer un ensemble de collecteurs
de données.
• Nom : Goulot d'étranglement
• Utilisez l'option Créer à partir d'un modèle
• Modèle : System Performance

f Tâche 3 : Configurer la planification de l'ensemble de collecteurs


de données et la condition d'arrêt
1. Ouvrez les propriétés de l'ensemble de collecteurs de données
Goulot d'étranglement.
2. Passez en revue les mots clés définis pour Goulot d'étranglement.
3. Créez une planification pour Goulot d'étranglement :
• Date de commencement : aujourd'hui
• Date d'expiration : une semaine à compter d'aujourd'hui
• Exécuter à 13h00 tous les jours de la semaine

4. Configurez les conditions d'arrêt pour Goulot d'étranglement :


• Durée globale : 1 minute
• Taille maximale : 10 Mo

f Tâche 4 : Passer en revue les compteurs d'ensembles de collecteurs


de données
• Ouvrez les propriétés du compteur de performances dans Goulot
d'étranglement et passez en revue les compteurs répertoriés.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-60 Installation et configuration du client Windows® 7

f Tâche 5 : Tester l'ensemble de collecteurs de données


1. Démarrez l'ensemble de collecteurs de données Goulot d'étranglement
et attendez qu'il se termine.
2. Affichez le Dernier rapport pour Goulot d'étranglement.
3. Passez en revue les informations de performances.
4. Certaines ressources semblent-elles être un goulot d'étranglement
à ce moment précis ?
5. Passez en revue l'utilisation du processeur pour les processus.

Résultats : à la fin de cet exercice, vous aurez planifié un ensemble de collecteurs


de données qui s'exécutera à 13h05 chaque jour et passé en revue les données de
performances qu'il rassemble.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-61

Exercice 2 : Sauvegarde et restauration de données


Scénario
Plusieurs utilisateurs dans votre entreprise utilisent des ordinateurs portables et
stockent certaines données localement sur le disque dur plutôt que sur un partage
réseau. Afin de garantir que les données stockées sur les ordinateurs portables
ne soient pas perdues, il est nécessaire de les sauvegarder. Vous avez acheté pour
chaque ordinateur portable un disque dur externe qui sera utilisé pour la
sauvegarde. Ce disque dur externe est mappé au lecteur F: lorsqu'il est connecté.
L'opération de sauvegarde est exécutée manuellement par chaque utilisateur.
Vous devez créer l'opération de sauvegarde pour l'ordinateur portable et vérifier
que vous pouvez récupérer les données.
Les tâches principales de cet exercice sont les suivantes :
1. Créer un fichier de données à sauvegarder.
2. Créer une opération de sauvegarde pour toutes les données utilisateur.
3. Supprimer un fichier de données sauvegardé.
4. Restaurer le fichier de données supprimé.
5. Vérifier que le fichier de données est restauré.

Remarque : vous allez créer, sauvegarder et restaurer un fichier de données sur


l'ordinateur LON-CL1 qui exécute Windows 7. NYC-DC1 est l'ordinateur exécutant
Windows Server 2008 R2 qui est utilisé pour l'authentification du domaine.

f Tâche 1 : Créer un fichier de données à sauvegarder


1. Sur l'ordinateur LON-CL1, ouvrez Documents dans le menu Démarrer.
2. Créez un fichier texte nommé Document important et ajoutez-lui du contenu.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-62 Installation et configuration du client Windows® 7

f Tâche 2 : Créer une opération de sauvegarde pour toutes les données


utilisateur
1. Utilisez la fonction Sauvegarder et restaurer pour configurer la sauvegarde :
• Sélectionnez Allfiles (E:) [Recommandé] comme destination
de sauvegarde.
• Lorsque vous sélectionnez les fichiers à sauvegarder, activez l'option
Me laisser choisir .
• Sélectionnez tous les fichiers de données.
• Ne sélectionnez aucun fichier de l'ordinateur.
• N'incluez pas d'image système.
• N'exécutez pas la sauvegarde à une heure programmée.

2. Effectuez une sauvegarde.

f Tâche 3 : Supprimer un fichier de données sauvegardé


• Supprimez le fichier texte Document important du dossier Documents.

f Tâche 4 : Restaurer le fichier de données supprimé


• Utilisez la fonction Sauvegarder et restaurer afin de restaurer le fichier texte
Document important :
• Localisez le fichier Document important dans la sauvegarde.
• Restaurez-le à l'emplacement d'origine.

f Tâche 5 : Vérifier que le fichier de données est restauré


• Vérifiez que le fichier Document important est restauré.

Résultats : à la fin de cet exercice, vous aurez sauvegardé et restauré un fichier


de données.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-63

Exercice 3 : Configuration des points de restauration


système
Scénario
Les points de restauration système sont activés par défaut sous Windows 7.
Toutefois, suite à un problème de performances, ils ont été désactivés sur
un ordinateur qui exécute Windows 7. Vous devez réactiver les points de
restauration sur cet ordinateur, puis vérifier qu'ils fonctionnent.
Les tâches principales de cet exercice sont les suivantes :
1. Activer les points de restauration pour tous les disques, à l'exception
du disque de sauvegarde.
2. Créer un point de restauration.
3. Modifier le contenu d'un fichier.
4. Vérifier la version précédente d'un fichier.
5. Restaurer un point de restauration.

Remarque : vous allez activer et créer des points de restauration sur l'ordinateur
LON­CL1 qui exécute Windows 7. NYC-DC1 est l'ordinateur exécutant
Windows Server 2008 R2 qui est utilisé pour l'authentification du domaine.

f Tâche 1 : Activer les points de restauration pour tous les disques,


à l'exception du disque de sauvegarde
1. Sur l'ordinateur LON-CL1, ouvrez les paramètres Protection du système
dans la fenêtre Système.
2. Sélectionnez l'option pour Restaurer les paramètres système et les versions
précédentes des fichiers pour tous les lecteurs.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-64 Installation et configuration du client Windows® 7

f Tâche 2 : Créer un point de restauration


• Dans la fenêtre Propriétés système, créez un point de restauration :
• Nom : Point de restauration test

f Tâche 3 : Modifier le contenu d'un fichier


1. Ouvrez le dossier Documents dans le menu Démarrer.
2. Ouvrez le fichier Document important et supprimez son contenu.

f Tâche 4 : Vérifier la version précédente d'un fichier


1. Ouvrez les propriétés du Document important.
2. Restaurez la version précédente du Document important qui se trouve
dans un point de restauration.
3. Ouvrez le fichier Document important et vérifiez que son contenu est
restauré.

f Tâche 5 : Restaurer un point de restauration


1. Ouvrez System Restore et restaurez le Test du point de restauration.
2. Ouvrez une session en tant que Contoso\Administrateur avec le mot
de passe Pa$$w0rd.

Résultats : à la fin de cet exercice, vous aurez créé un point de restauration,


restauré la version précédente d'un fichier et restauré un point de restauration.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-65

Exercice 4 : Configuration de Windows Update


Scénario
Lorsque les ordinateurs Windows 7 ont été livrés à votre entreprise, l'un des
techniciens a désactivé les mises à jour automatiques car il pensait qu'elles
provoquaient des problèmes avec l'une des applications personnalisées
de votre système.
Après une série étendue de tests, vous avez déterminé qu'il était fort improbable
que les mises à jour automatiques entrent en conflit avec cette application. Vous
devez confirmer que les mises à jour automatiques sont désactivées pour vos
ordinateurs Windows 7 et les activer en mettant en œuvre une stratégie de groupe.
Les tâches principales de cet exercice sont les suivantes :
1. Vérifier que les mises à jour automatiques sont désactivées.
2. Activer les mises à jour automatiques dans une stratégie de groupe.
3. Vérifier que le paramètre des mises à jour automatiques de la stratégie
de groupe est appliqué.

Remarque : vous allez configurer Windows Update sur l'ordinateur LON-CL1 qui
exécute Windows 7. L'ordinateur NYC-DC1 exécute Windows Server 2008 R2, qui sert
à l'authentification du domaine, et vous allez y configurer les mises à jour automatiques
qui utilisent la stratégie de groupe.

f Tâche 1 : Vérifier que les mises à jour automatiques sont désactivées


• Sur l'ordinateur LON-CL1, ouvrez Windows Update et vérifiez que les mises
à jour automatiques sont désactivées.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-66 Installation et configuration du client Windows® 7

f Tâche 2 : Activer les mises à jour automatiques dans une stratégie de


groupe
1. Ouvrez une session sur l'ordinateur virtuel NYC-DC1 en tant que
Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Ouvrez l'outil d'administration Gestion des stratégies de groupe.
3. Modifiez la stratégie de domaine par défaut.
4. Modifiez les paramètres pour Configuration ordinateur\Stratégies\Modèles
d'administration\Composants Windows\Windows Update\Configure
Automatic Updates :
• Activé
• 4 - Télécharger et planifier l'installation

f Tâche 3 : Vérifier que le paramètre des mises à jour automatiques


de la stratégie de groupe est appliqué
1. Sur l'ordinateur LON-CL1, exécutez gpupdate /force pour mettre à jour
les paramètres de la stratégie de groupe.
2. Ouvrez Windows Update et vérifiez que les nouveaux paramètres ont
été appliqués.

Remarque : si le paramètre de stratégie ne s'applique pas, redémarrez LON-CL1


et répétez la tâche 3.

Résultats : à la fin de cet exercice, vous aurez activé les mises à jour automatiques
à l'aide d'une stratégie de groupe.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-67

f Tâche 4 : Rétablir l'ordinateur virtuel


Une fois l'atelier pratique terminé, vous devez rétablir l'état initial de chaque
ordinateur virtuel. Pour cela, procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Cliquez avec le bouton droit sur le nom de chaque ordinateur virtuel dans
la liste Ordinateurs virtuels, puis cliquez sur Revert.
3. Dans la boîte de dialogue Rétablir l'ordinateur virtuel, cliquez sur Revert.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-68 Installation et configuration du client Windows® 7

Contrôle des acquis et éléments à retenir

Questions de révision
1. Votre ordinateur présente des problèmes de performances. Comment
pouvez-vous créer un ensemble de collecteurs de données pour analyser
un problème de performances ?
2. Vous avez reçu un message électronique d'une personne inconnue et,
soudainement, vous avez un virus et devez restaurer votre ordinateur.
a. Quel type de restauration du système devez-vous exécuter ?
b. L'ordinateur va-t-il restaurer le logiciel que vous avez installé il y
a deux jours ?
c. Pendant combien de temps sont enregistrés les points de restauration ?
d. Que faire si la restauration du système ne résout pas le problème ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Optimisation et maintenance des ordinateurs clients Windows 7 7-69

Outils
Outil Utilisation Emplacement
Informations • Répertorier les informations sur Panneau de configuration
et outils de la vitesse et les performances
performance

Analyseur de • Plusieurs vues graphiques Outils d'administration


performances de performances

Moniteur de • Surveiller l'utilisation et les Outils avancés dans


ressources performances du processeur, les Informations et outils
du disque, du réseau et de la de performance
mémoire

Indice de • Mesurer les composants clés Informations et outils


performance de l'ordinateur de performance
Windows

Outils d’analyse • Analyseur de performances Analyseur de performances

Ensemble • Compteurs de performances Analyseur de performances


de collecteurs • Suivis des événements et
de données données de configuration
du système

Diagnostic • Vérifier si votre ordinateur Outils d’administration


de mémoire présente des problèmes
Windows de mémoire

Résoudre un • Résolution des problèmes réseau Centre Réseau et partage


problème de
réseau

Moniteur • Examiner la fiabilité de vos Centre de maintenance


de fiabilité ordinateurs et l’historique
des problèmes

Outil Rapports • Déterminer quand rechercher Centre de maintenance


et solutions aux des solutions aux rapports
problèmes de problèmes
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
7-70 Installation et configuration du client Windows® 7

(suite)

Outil Utilisation Emplacement

Outil de • Analyser l'ordinateur pour DVD Windows 7


redémarrage des problèmes de démarrage
système

Outil de • Sauvegarder et restaurer les Système et sécurité


sauvegarde fichiers utilisateur et système
et restauration

Sauvegarde • Une copie des pilotes requis Sauvegarder et restaurer


d'image pour l'exécution de Windows

Disque de • Sert à démarrer l'ordinateur Sauvegarder et restaurer


réparation
système

Restauration • Restaurer l'ordinateur à un point Panneau de configuration


du système antérieur dans le temps

Versions • Copies des fichiers et dossiers Propriétés système


précédentes que Windows enregistre
des fichiers automatiquement dans le cadre
d'un point de restauration

Point de • Un état stocké des fichiers Propriétés système


restauration système des ordinateurs

Utilisation de • Ajuster l'espace disque maximal Propriétés système


l'espace disque utilisé pour la protection du
système

Windows Update • Service qui fournit des mises Système et sécurité


à jour logicielles

Modifier les • Modifier les paramètres Windows Update


paramètres de de Windows Update
Windows Update

Afficher • Examiner l'historique des mises Windows Update


l'historique des à jour de l'ordinateur
mises à jour
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-1

Module 8
Configuration de l'informatique mobile
et de l'accès à distance dans Windows 7
Table des matières :
Leçon 1 : Configuration des paramètres des ordinateurs portables
et des appareils mobiles 8-4
Leçon 2 : Configuration du Bureau à distance et de l'Assistance
à distance pour l'accès à distance 8-19
Leçon 3 : Configuration de DirectAccess pour l'accès à distance 8-27
Leçon 4 : Configuration de BranchCache pour l'accès à distance 8-39
Atelier pratique : Configuration de l'informatique mobile et
de l'accès à distance dans Windows 7 8-49
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-2 Installation et configuration du client Windows® 7

Vue d'ensemble du module

Il existe divers types et configurations d'ordinateurs portables. Ce module vous


aide à identifier et à configurer l'ordinateur portable approprié en fonction de vos
besoins. Il décrit les appareils mobiles et la manière de les synchroniser avec un
ordinateur qui exécute le système d'exploitation Windows® 7. Il décrit également
les différentes options d'alimentation pouvant être configurées dans Windows 7.
Windows 7 aide les utilisateurs à rester productifs, peu importe où ils
se trouvent et où sont stockées les données dont ils ont besoin. Grâce
à Windows DirectAccess, les utilisateurs itinérants peuvent accéder
aux ressources de l'entreprise même lorsqu'ils ne sont pas au bureau.
Les professionnels de l'informatique peuvent administrer à distance
les mises à jour et les correctifs logiciels, afin d'améliorer la connectivité
des utilisateurs distants.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-3

Grâce aux nouvelles fonctionnalités de l'environnement Windows 7 et


de Windows Server 2008, l'utilisateur qui souhaite avoir recours à des réseaux
privés virtuels (VPN) pour se connecter aux ressources de l'entreprise bénéficie
de conditions d'utilisation transparentes, sans avoir besoin de se connecter
au réseau privé virtuel lorsque la connexion est temporairement perdue.
Les utilisateurs dans les succursales sont plus productifs lorsqu'ils utilisent
Windows BranchCache™ pour mettre en mémoire cache les fichiers et les pages
Web fréquemment utilisés. Ceci permet de réduire la latence et le trafic sur
la bande passante.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-4 Installation et configuration du client Windows® 7

Leçon 1
Configuration des paramètres des ordinateurs
portables et des appareils mobiles

Cette leçon définit la terminologie courante de l'informatique mobile et fournit


une vue d'ensemble des paramètres de configuration associés que vous pouvez
modifier dans Windows 7. Elle vous indique également comment appliquer
ces paramètres de configuration aux ordinateurs qui exécutent Windows 7.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-5

Discussion : Types d'ordinateurs portables


et d'appareils mobiles

Points clés
Les ordinateurs jouent un rôle important dans la vie quotidienne et la capacité
à effectuer des tâches informatiques, quels que soient le moment et le lieu,
est devenue une véritable nécessité pour de nombreux utilisateurs. Un ordinateur
portable est un périphérique que vous pouvez continuer à utiliser pour le travail
tout en étant hors du bureau.
Présentez à la classe les différents ordinateurs portables et appareils mobiles que
vous avez utilisés et de quelle manière ils vous ont été utiles.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-6 Installation et configuration du client Windows® 7

Outils de configuration des paramètres des ordinateurs


portables et des appareils mobiles

Points clés
Lorsque vous choisissez le système d'exploitation d'un ordinateur portable,
assurez-vous que l'ordinateur peut s'adapter à divers scénarios. Windows 7
vous offre la possibilité de modifier rapidement et simplement les paramètres
de configuration selon vos besoins d'entreprise spécifiques.
Vous pouvez accéder aux paramètres de mobilité fréquemment utilisés
et les configurer à l'aide du Centre de mobilité Windows du Panneau
de configuration.

Gestion de l'alimentation
La gestion de l'alimentation inclut une jauge de batterie actualisée qui vous indique
l'autonomie restante de la batterie et vous fournit des informations sur le mode
de gestion de l'alimentation actif. Avec les modes de gestion de l'alimentation,
vous pouvez définir les performances et la consommation d'énergie de l'ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-7

Pour accéder aux modes de gestion de l'alimentation dans Windows 7,


cliquez avec le bouton droit sur l'icône de batterie dans la barre des tâches,
puis sélectionnez Options d'alimentation. Vous pouvez aussi choisir État
de la batterie dans le Centre de mobilité Windows.

Centre de mobilité Windows


En utilisant le Centre de mobilité Windows, vous pouvez configurer l'ordinateur
portable pour qu'il réponde à différents besoins lorsque vous changez de lieux,
de réseaux et d'activités. Le Centre de mobilité Windows contient des paramètres
pour :
• Luminosité de l'écran
• Volume
• État de la batterie
• Mise en réseau sans fil
• Moniteur externe
• Centre de synchronisation
• Paramètres de présentation

Les fabricants d'ordinateurs peuvent personnaliser le Centre de mobilité Windows


pour inclure d'autres paramètres matériels, tels que Bluetooth ou des affichages
auxiliaires.
Pour accéder au Centre de mobilité Windows, dans le Panneau de commande,
dans la catégorie Matériel et audio, choisissez Ajuster les paramètres
de mobilité communément utilisés. Un autre moyen d'accéder au Centre
de mobilité Windows est d'ouvrir le menu Démarrer, puis de cliquer sur
Tous les programmes et Accessoires.

Centre de synchronisation
Le Centre de synchronisation fournit une interface unique qui permet de gérer
la synchronisation des données dans plusieurs scénarios : entre plusieurs
ordinateurs, entre des serveurs et des ordinateurs d'un réseau d'entreprise,
ainsi qu'avec les appareils connectés à l'ordinateur, tels qu'un assistant numérique
personnel (PDA), un téléphone mobile ou un lecteur de musique.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-8 Installation et configuration du client Windows® 7

Un partenariat de synchronisation est un jeu de règles qui indique au Centre


de synchronisation comment et quand synchroniser des fichiers ou d'autres
informations entre plusieurs emplacements. Généralement, un partenariat
de synchronisation contrôle le mode de synchronisation des fichiers entre
l'ordinateur et des appareils mobiles, des serveurs réseau ou des programmes
compatibles.
Pour accéder au Centre de synchronisation, sélectionnez Centre de synchronisation
dans l'écran Centre de mobilité Windows ou cliquez sur le menu Démarrer,
sur Tous les programmes, sur Accessoires, puis sur Centre de synchronisation.

Gestionnaire pour appareils Windows Mobile


Le Gestionnaire pour appareils Windows Mobile est le nouveau nom d'ActiveSync®
dans Windows 7. ActiveSync est un programme de synchronisation des données
pouvant être utilisé avec les appareils mobiles. ActiveSync permet aux utilisateurs
de Microsoft Windows de transférer des documents, calendriers, listes des contacts
et courriers électroniques entre leur ordinateur de bureau et un appareil mobile
qui prend en charge le protocole ActiveSync.
Le Gestionnaire pour appareils Windows Mobile offre des fonctionnalités de
gestion des périphériques globales pour les appareils Windows Mobile dans
Windows 7, notamment les Smartphones et Pocket PC.
Pour accéder au Gestionnaire pour appareils Windows Mobile, ouvrez le Panneau
de configuration.

Paramètres de présentation
Les utilisateurs itinérants doivent souvent redéfinir les paramètres de leur
ordinateur pour effectuer des présentations lors de réunions ou de conférences.
Par exemple, ils doivent modifier le délai d'attente de l'écran de veille ou le papier
peint du Bureau. Pour simplifier la vie de l'utilisateur final et éviter ce genre
de désagrément, Windows 7 contient un groupe de paramètres de présentation
que vous pouvez appliquer d'un simple clic lorsque vous vous connectez à un
périphérique d'affichage.
Pour accéder aux paramètres de présentation, sélectionnez Paramètres
de présentation dans le Centre de mobilité Windows.

Question : Hors USB, comment pouvez-vous établir une connexion pour


synchroniser un appareil Windows Mobile ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-9

Que sont les Partenariats de synchronisation


d'appareils mobiles ?

Points clés
Un partenariat de synchronisation d'appareil mobile sert à mettre à jour des
informations concernant l'appareil mobile et l'ordinateur hôte. Généralement,
il synchronise les informations de calendrier, les horloges et les messages
électroniques, ainsi que les documents Microsoft Office et les fichiers multimédias
sur des appareils pris en charge.
La création d'un partenariat de synchronisation avec un lecteur multimédia
portable est une opération simple :
1. Connectez l'appareil à un ordinateur Windows 7 et ouvrez le Centre de
synchronisation. Windows 7 inclut les pilotes de nombreux périphériques
courants, mais vous pouvez également les obtenir sur le CD fourni avec
l'appareil ou à partir de Windows Update.
2. Configurez un partenariat de synchronisation en cliquant sur Configurer
pour appareil mobile. Le partenariat de synchronisation ouvre le Lecteur
Windows Media version 11.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-10 Installation et configuration du client Windows® 7

3. Choisissez des fichiers multimédias ou une sélection à synchroniser avec


l'appareil. Pour sélectionner des fichiers multimédias, faites-les glisser
dans la boîte de dialogue de synchronisation située à droite du Lecteur
Windows Media.
4. Cliquez sur Démarrer la synchronisation. Après avoir transféré le média
sélectionné au périphérique, déconnectez-le de l'ordinateur et fermez
le Lecteur Windows Media.

Le Gestionnaire pour appareils Windows Mobile est le nom donné à ActiveSync


dans Windows 7. Il offre des fonctionnalités de gestion de périphériques globales
pour les appareils Windows Mobile, notamment les Smartphones et Pocket PC.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-11

Démonstration : Création d'un partenariat


de synchronisation

Points clés
Cette démonstration explique comment configurer le Gestionnaire pour appareils
Windows Mobile, puis synchroniser un appareil Windows Mobile.

Créer des rendez-vous et des contacts dans Outlook


1. Ouvrez une session en tant qu'administrateur sur l'ordinateur où vous
souhaitez ajouter des rendez-vous et des contacts à Microsoft Office Outlook®.
2. Démarrez Microsoft Outlook.
3. Ouvrez le calendrier et créez un événement de réunion.
4. Ouvrez les contacts et créez un contact.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-12 Installation et configuration du client Windows® 7

Configurer le Gestionnaire pour appareils Windows Mobile


1. Démarrez le Gestionnaire pour appareils Windows Mobile.
2. Dans la boîte de dialogue Gestionnaire pour appareils Windows Mobile,
ouvrez la boîte de dialogue Paramètres de connexion via l'option Paramètres
de l'appareil mobile.
3. Dans la boîte de dialogue Paramètres de connexion, autorisez les connexions
Accès direct à la mémoire (DMA). DMA permet la connexion aux ressources
de l'ordinateur indépendamment de l'unité centrale (UC).
4. Fermez le Gestionnaire pour appareils Windows Mobile.

Connecter l'appareil Windows Mobile


1. Démarrez le SDK Windows Mobile 6 et effectuez les sélections suivantes :
• Images de l'émulateur autonome (Standalone Emulator Images)
• Français
• Professionnel

2. Une fois l'émulateur démarré, dans les outils du Windows Mobile 6 SDK,
ouvrez le Gestionnaire Device Emulator.
3. Dans le Gestionnaire Device Emulator, cliquez sur le symbole de lecture,
puis sélectionnez Station d'accueil dans le menu Actions.
4. Fermez le Gestionnaire Device Emulator.

Synchroniser l'appareil Windows Mobile


1. Dans le Gestionnaire pour appareils Windows Mobile, configurez un
appareil en démarrant l'Assistant Configurer un partenariat Windows Mobile.
2. Dans l'Assistant Configurer un partenariat Windows Mobile, sur la page Quels
types d'éléments souhaitez-vous synchroniser ?, sélectionnez les éléments
à synchroniser, puis cliquez sur Configurer sur la page Prêt à configurer
le partenariat Windows Mobile.
3. Une fois la synchronisation terminée, fermez le Gestionnaire pour appareils
Windows Mobile.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-13

Vérifier que les données ont été synchronisées


1. Ouvrez le Calendrier sur l'appareil Windows Mobile pour afficher
les rendez-vous.
2. Examinez les contacts pour visualiser le nouveau contact ajouté.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-14 Installation et configuration du client Windows® 7

Modes de gestion de l'alimentation et options d'économie


d'énergie dans Windows 7

Points clés
Dans Windows 7, les modes de gestion de l'alimentation vous aident à optimiser
les performances de l'ordinateur et de la batterie. Ils permettent, d'un simple clic,
de modifier différents paramètres système pour optimiser la consommation
d'énergie ou l'autonomie de la batterie, selon le scénario. Il existe trois modes
de gestion de l'alimentation par défaut.
• Économies d'énergie : ce mode économise l'énergie consommée par un
ordinateur portable en réduisant les performances système. Son premier
objectif est de maximiser l'autonomie de la batterie.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-15

• Performances élevées : ce mode fournit le niveau de rendement le plus élevé


sur un ordinateur portable en adaptant la vitesse du processeur à votre travail
ou vos activités et en maximisant les performances système.
• Usage normal : Ce mode équilibre la consommation d'énergie et les
performances système en adaptant la vitesse du processeur de l'ordinateur
à vos activités.

Le mode Usage normal fournit le meilleur compromis entre énergie et


performances. Le mode Économies d'énergie réduit la consommation d'énergie en
diminuant les performances. Le mode Performances élevées consomme davantage
d'énergie en augmentant les performances système. Chaque mode fournit d'autres
paramètres pour le courant continu ou alternatif.
En plus d'examiner la consommation d'énergie et les performances d'un
ordinateur, en tant que spécialiste en technologie Windows 7, vous devez
également passer en revue les trois options suivantes permettant d'allumer
et d'arrêter un ordinateur :
• Arrêter
• Mettre en veille prolongée
• Mettre en veille

Arrêter
Lorsque vous arrêtez l'ordinateur, Windows 7 enregistre tous les fichiers ouverts
sur le disque dur, enregistre le contenu de la mémoire sur le disque dur ou l'efface
le cas échéant, efface le fichier d'échange et ferme toutes les applications ouvertes.
Windows 7 ferme alors la session de l'utilisateur actif et arrête l'ordinateur.

Mettre en veille prolongée


Lorsque vous mettez l'ordinateur en veille prolongée, Windows 7 enregistre l'état
du système ainsi que le contenu de la mémoire système dans un fichier sur le
disque dur, puis arrête l'ordinateur. Aucune source d'alimentation n'est requise
pour maintenir cet état, car les données sont stockées sur le disque dur.
Windows 7 prend en charge la mise en veille prolongée au niveau du système
d'exploitation sans recourir à des pilotes supplémentaires du fabricant de
matériel. Les données de mise en veille prolongée sont stockées dans un fichier
système masqué appelé Hiberfil.sys. Ce fichier a la même taille que la mémoire
physique contenue dans l'ordinateur et se trouve normalement à la racine du
disque système.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-16 Installation et configuration du client Windows® 7

Mettre en veille
La veille est un état d'économie d'énergie qui enregistre le travail et
les programmes ouverts dans la mémoire. Ce mode fournit une capacité
de reprise rapide (en général en quelques secondes) tout en consommant
une faible quantité d'énergie.
Windows 7 se met automatiquement en veille lorsque vous appuyez sur le bouton
d'alimentation de l'ordinateur. Si le niveau de la batterie de l'ordinateur est bas,
Windows 7 met l'ordinateur en état de veille prolongée.
Vous pouvez également activer la veille hybride. En mode veille hybride,
vos données sont enregistrées sur le disque dur et dans la mémoire. Si une panne
d'alimentation se produit sur un ordinateur en état de veille hybride, vos données
ne sont pas perdues. La veille hybride peut être utilisée comme alternative à la mise
en veille prolongée. La veille hybride utilise le même fichier système caché
Hiberfil.sys que la mise en veille prolongée.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-17

Démonstration : Configuration d'un mode de gestion


de l'alimentation

Points clés
Cette démonstration explique comment configurer un mode de gestion
de l'alimentation.

Créer un mode de gestion de l'alimentation pour un ordinateur portable


• Ouvrez Options d'alimentation via la catégorie Système et sécurité
du Panneau de configuration.
• Créez un nouveau mode de gestion de l'alimentation en utilisant l'option
Créer un mode de gestion de l’alimentation.
• Attribuez un nom au nouveau mode de gestion de l'alimentation.
• Sélectionnez le délai d'attente avant l'arrêt du moniteur et la mise en veille
de l'ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-18 Installation et configuration du client Windows® 7

Personnaliser un mode de gestion de l'alimentation


1. Affichez les paramètres du mode de gestion de l'alimentation requis via
l'option Modifier les paramètres du mode.
2. Modifiez les sélections d'arrêt du moniteur et de mise en veille de l'ordinateur.
3. Accédez aux paramètres d'alimentation avancés du mode de gestion de
l'alimentation via l'option Modifier les paramètres d'alimentation avancés.
4. Modifiez les paramètres avancés selon vos besoins.

Question : Pourquoi est-ce que les options telles que Que faire quand je ferme le
capot d'alimentation ne sont-elles pas configurables dans Paramètres des cartes
sans fil, Mode économie d'énergie ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-19

Leçon 2
Configuration du Bureau à distance et de
l'Assistance à distance pour l'accès à distance

Pour diminuer la durée de résolution des problèmes et réduire les coûts de


déplacement du personnel de support technique, beaucoup d'organisations ont
recours à l'administration à distance. La résolution des problèmes à distance
permet au personnel de support technique d'intervenir efficacement depuis
un emplacement central.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-20 Installation et configuration du client Windows® 7

Que sont le Bureau à distance et l'Assistance à distance ?

Points clés
Le Bureau à distance utilise le protocole RDP (Remote Desktop Protocol) pour
permettre aux utilisateurs d'accéder à des fichiers de leur ordinateur de bureau
depuis un autre ordinateur, comme un ordinateur situé à leur domicile.
Le Bureau à distance permet également aux administrateurs de se connecter
à plusieurs sessions Windows Server afin de pouvoir procéder à une
administration à distance. Lorsqu'une session Bureau à distance est active,
le Bureau à distance verrouille l'ordinateur cible, interdisant ainsi les ouvertures
de session interactives pendant toute la durée de la session.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-21

L'Assistance à distance permet à un utilisateur de demander de l'aide à un


administrateur distant. Pour accéder à l'Assistance à distance, exécutez l'outil
Assistance à distance Windows. À l'aide de cet outil, vous pouvez effectuer
les actions suivantes :
• Inviter une personne de confiance à vous aider.
• Offrir votre aide à quelqu'un.
• Afficher le Bureau de l'utilisateur distant.
• Converser par écrit avec l'utilisateur distant.
• Envoyer un fichier à l'ordinateur distant.
• Si les autorisations adéquates sont définies, effectuer une demande
de prise de contrôle à distance du Bureau à distance.

Windows 7 empêche les outils de résolution des problèmes à distance


de se connecter à l'ordinateur local au moyen du Pare-feu Windows.
Pour permettre la prise en charge des outils de dépannage à distance,
ouvrez le Pare-feu Windows dans la catégorie Système et sécurité du
Panneau de configuration, puis sélectionnez Autoriser un programme
ou une fonctionnalité via le Pare-feu.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-22 Installation et configuration du client Windows® 7

Configuration du Bureau à distance

Points clés
Le Bureau à distance est une fonctionnalité standard de Windows 7 qui est
accessible à partir du Panneau de configuration. Vous devez démarrer le Bureau
à distance pour accéder aux options de celui-ci. Les options sont classées
comme suit :
• Général - Entrez les informations d'identification d'ouverture de session pour
établir la connexion à l'ordinateur distant.
• Affichage - Permet de choisir la taille d'affichage du Bureau à distance.
Vous avez la possibilité d'exécuter le Bureau à distance en mode plein écran.
• Ressources locales - L'utilisateur peut configurer les ressources locales pour
une utilisation par l'ordinateur distant, telles que l'accès au Presse-papiers et
à l'imprimante.
• Programmes - Permet de spécifier les programmes qui doivent démarrer
lorsque vous vous connectez à l'ordinateur distant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-23

• Avancé - Permet de choisir des vitesses de connexion et d'autres


options visuelles.
• Avancé - Fournit des options de sécurité basées sur des informations
d'identification.

Pour utiliser le Bureau à distance, vous devez l'activer dans le Panneau de


configuration. Dans le Panneau de configuration, cliquez sur Système et Sécurité,
sur Système, puis sur Paramètres d'utilisation à distance. Sélectionnez l'onglet
Utilisation à distance, puis choisissez l'une des options suivantes :
• Ne pas autoriser les connexions à cet ordinateur.
• Autoriser la connexion des ordinateurs exécutant n’importe quelle version
du Bureau à distance. Cette option offre moins de sécurité.
• N’autoriser que la connexion des ordinateurs exécutant Bureau à distance avec
Authentification au niveau du réseau. Cette option offre davantage de sécurité.

Suivez la procédure ci-dessous pour spécifier les ordinateurs pouvant se connecter


à votre ordinateur à l'aide du Bureau à distance :
1. Dans Propriétés système, sous l'onglet Utilisation à distance, sous Bureau
à distance, cliquez sur Sélectionnez des utilisateurs. Si vous êtes invité
à spécifier un mot de passe administrateur ou une confirmation, tapez le mot
de passe ou fournissez la confirmation.
2. Si vous êtes administrateur sur l'ordinateur, votre compte d'utilisateur actuel
est ajouté automatiquement à la liste des utilisateurs distants et vous pouvez
ignorer les deux étapes suivantes.
3 Dans la boîte de dialogue Utilisateurs du Bureau à distance,
cliquez sur Ajouter.
4. Dans la boîte de dialogue Sélectionnez des utilisateurs ou des groupes,
procédez comme suit :
a. Pour spécifier l'emplacement de recherche, cliquez sur Emplacements,
puis sélectionnez l'emplacement de recherche.
b. Dans Entrez les noms des objets à sélectionner, tapez le nom
de l'utilisateur à ajouter, puis cliquez sur OK.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-24 Installation et configuration du client Windows® 7

Pour accéder à un ordinateur utilisant le Bureau à distance, exécutez Connexion


Bureau à distance et spécifiez les informations de connexion nécessaires, qui
peuvent inclure les éléments suivants :
• Nom ou adresse IP de l'ordinateur
• Nom d'utilisateur
• Paramètres d'affichage
• Comment l'ordinateur distant peut accéder aux ressources locales, telles que
le son, l'imprimante et le Presse-papiers
• Paramètres avancés, tels que les paramètres d'authentification du serveur

Les étapes suivantes vous indiquent comment utiliser le Bureau à distance :


1. Démarrez le Bureau à distance.
2. Avant d'établir la connexion, apportez les modifications souhaitées sous les
onglets Affichage, Ressources locales, Programmes, Avancé et Connexion.
3. Enregistrez ces paramètres pour les futures connexions en cliquant sur
Enregistrer sous l'onglet Général.
4. Connectez-vous au Bureau à distance.

La Connexion Bureau à distance prend en charge les affichages haute résolution


pouvant être étendus sur plusieurs moniteurs. Les moniteurs doivent avoir la
même résolution et être placés côte à côte. Pour que le Bureau de l'ordinateur
distant s'étende sur plusieurs moniteurs, ouvrez une invite de commandes, puis
tapez Mstsc /span. Cette fonctionnalité est parfois appelée résolution continue.
Pour passer en mode étendu plein écran ou quitter celui-ci, appuyez sur
CTRL + ALT + Pause.
Pour bénéficier d'une sécurité supplémentaire, vous pouvez remplacer le port
standard 3389 par le port utilisé (ou « écouté » par la Connexion Bureau
à distance. Lorsque vous vous connectez, tapez le nom de l'ordinateur distant,
suivi du signe deux-points et du nouveau numéro de port (par exemple,
Ordinateur1:3390). Pour savoir comment effectuer une modification définitive,
reportez-vous à Comment modifier le port d'écoute du Bureau à distance sur
le site Web Aide et Support Microsoft.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-25

Démonstration : Configuration de l'Assistance à distance

Points clés
Cette démonstration explique comment demander une assistance à distance
à partir d'un ordinateur Windows 7, configurer le Pare-feu Windows pour
activer l'administration à distance et fournir une assistance à distance.

Demander une assistance à distance à partir d'un ordinateur


Windows 7
1. Sur l'ordinateur Windows 7 où l'utilisateur rencontre un problème et pour
lequel il a besoin d'assistance, démarrez Assistance à distance Windows,
puis utilisez l'Assistant Assistance à distance Windows pour inviter quelqu'un
de confiance à vous aider.
2. Enregistrez l'invitation d'assistance à distance dans un fichier et fournissez-la
au conseiller. En cas d'utilisation d'un client de messagerie électronique,
sélectionnez l'option permettant l'envoi de l'invitation par message
électronique.
3. Notez le mot de passe généré et communiquez-le au conseiller.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-26 Installation et configuration du client Windows® 7

Fournir une assistance à distance


1. Sur l'ordinateur du conseiller qui fournira l'assistance à distance,
ouvrez l'invitation.
2. Fournissez le mot de passe qui est partagé.
3. Sur l'ordinateur Windows 7 distant, l'utilisateur doit accepter la connexion.
4. La prise de contrôle doit être demandée à partir de l'ordinateur du conseiller.
5. Sur l'ordinateur client Windows 7 distant, l'utilisateur doit autoriser
le contrôle.
6. Le conseiller peut désormais accéder à l'ordinateur Windows 7 distant et
fournir l'assistance nécessaire pour résoudre n'importe quel problème.
7. Le conseiller peut également ouvrir une connexion de conversation avec
l'utilisateur distant, afin qu'ils puissent converser.

Question : Dans quelles circonstances peut-on utiliser la Connexion Bureau


à distance ou l'Assistance à distance ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-27

Leçon 3
Configuration de DirectAccess pour l'accès
à distance

Les progrès réalisés dans le domaine des ordinateurs portables et des réseaux
haut débit ont permis aux utilisateurs d'améliorer leur productivité hors du bureau.
Les utilisateurs étant plus mobiles, les professionnels de l'informatique doivent
fournir une infrastructure qui leur permet de rester productifs.
La structure changeante de l'entreprise oblige davantage les professionnels
de l'informatique à mettre en œuvre une infrastructure hautes performances
et protégée qui permet de connecter et de gérer les utilisateurs distants,
tout en réduisant les coûts.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-28 Installation et configuration du client Windows® 7

Les connexions VPN utilisent la connectivité d'Internet ainsi qu'une combinaison


de technologies de tunneling et de chiffrement des données pour connecter
les clients et les bureaux distants. La Reconnexion VPN améliore l'expérience
de connectivité pour les utilisateurs qui s'appuient sur les connexions VPN.
DirectAccess est une nouvelle fonctionnalité de Windows 7 et Windows
Server 2008 R2 qui fournit aux utilisateurs distants un accès transparent
aux ressources réseau internes lorsqu'ils sont connectés à Internet.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-29

Qu'est-ce qu'une connexion VPN ?

Points clés
Un réseau privé virtuel (VPN) est une extension d'un réseau privé qui comprend
des liaisons sur des réseaux partagés ou publics comme Internet. La mise en réseau
privé virtuel est l'action qui consiste à créer et configurer un réseau privé virtuel.
Il existe deux principaux scénarios VPN :
• Accès à distance
• Site à site

En accès à distance, les communications sont chiffrées entre un ordinateur distant


(le client VPN) et la passerelle VPN d'accès à distance (le serveur VPN). En site-à-
site (ou routeur à routeur), les communications sont chiffrées entre deux routeurs.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-30 Installation et configuration du client Windows® 7

Actuellement, les utilisateurs itinérants se reconnectent à un VPN à chaque


interruption du réseau. La Reconnexion VPN offre une connectivité VPN
transparente et homogène grâce à l'utilisation d'un seul serveur VPN pour
les ordinateurs portables et de bureau.
La Reconnexion VPN utilise la technologie IKEv2 pour fournir une
connectivité VPN constante, en rétablissant automatiquement une connexion VPN
lorsque les utilisateurs perdent temporairement leurs connexions Internet. IKEv2
est le protocole utilisé pour établir une association de sécurité dans IPsec.
Même si la reconnexion peut prendre plusieurs secondes, elle est complètement
transparente pour l'utilisateur final.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-31

Création d'une connexion VPN

Points clés
La création d'un réseau privé virtuel dans l'environnement système Windows 7
requiert Windows Server 2008. Les étapes de création d'une connexion VPN
depuis un ordinateur Windows 7 sont les suivantes :
1. À partir du Panneau de configuration, sélectionnez Réseau et Internet.
2. Cliquez sur Centre Réseau et partage, puis choisissez Configurer une
nouvelle connexion ou un nouveau réseau.
3. Dans Configurer une nouvelle connexion ou un nouveau réseau,
choisissez Connexion à votre espace de travail.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-32 Installation et configuration du client Windows® 7

4. Sur la page Connexion à votre espace de travail, choisissez Non, puis créez
une nouvelle connexion.
5. Sur la page suivante, choisissez Utiliser ma connexion Internet (VPN).
6. À l'écran suivant, spécifiez l'Adresse Internet du serveur VPN et le Nom de
la destination. Vous pouvez également spécifier les options d'utilisation d'une
carte à puce pour l'authentification, Autoriser d'autres personnes à utiliser
cette connexion et Ne pas me connecter maintenant, mais tout préparer
pour une connexion ultérieure.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-33

Qu'est-ce que DirectAccess ?

Points clés
Avec DirectAccess, les utilisateurs autorisés sur les ordinateurs Windows 7
peuvent accéder aux partages d'entreprise, afficher les sites Web intranet et
utiliser les applications intranet sans passer par un VPN. DirectAccess est utile
aux professionnels de l'informatique, car ils peuvent gérer des ordinateurs
distants lorsqu'ils ne sont pas au bureau. À chaque fois qu'un ordinateur distant
se connecte à Internet, avant que l'utilisateur ouvre une session, DirectAccess
établit une connexion bidirectionnelle qui permet à l'ordinateur client de rester
à jour en matière de stratégies d'entreprise et de recevoir les mises à jour logicielles.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-34 Installation et configuration du client Windows® 7

Les fonctionnalités de sécurité et de performance supplémentaires de DirectAccess


incluent les éléments suivants :
• Prise en charge de méthodes d'authentification multifacteur, telles qu'une
authentification par carte à puce.
• IPv6 pour fournir des adresses IP prenant en charge le routage global pour
les clients d'accès distant.
• Chiffrement via Internet à l'aide d'IPsec. Les méthodes de chiffrement incluent
DES qui utilise une clé de 56 bits et 3DES qui utilise trois clés de 56 bits.
• Intégration à Protection d’accès réseau (NAP) pour effectuer un contrôle de
conformité sur les ordinateurs clients avant de les autoriser à se connecter aux
ressources internes.
• Configuration du serveur DirectAccess afin de définir les serveurs, utilisateurs
et applications individuelles qui sont accessibles.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-35

Fonctionnement de DirectAccess

Points clés
DirectAccess permet de réduire le trafic inutile sur le réseau de l'entreprise,
en n'envoyant pas le trafic destiné à Internet via le serveur DirectAccess.
Les clients DirectAccess peuvent se connecter aux ressources internes en
utilisant l'une des méthodes suivantes :
• Accès au serveur sélectionné
• Accès au réseau d'entreprise complet

La méthode de connexion peut être configurée à l'aide de la console DirectAccess


ou manuellement par l'intermédiaire des stratégies IPsec.
Pour bénéficier d'un niveau de sécurité maximal, déployez IPv6 et IPsec
dans toute l'organisation, mettez les serveurs d'applications à niveau vers
Windows Server 2008 R2 et activez l'accès au serveur sélectionné. Les
organisations peuvent également opter pour un accès au réseau d'entreprise
complet, dans lequel la session IPsec est établie entre le client et le serveur
DirectAccess.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-36 Installation et configuration du client Windows® 7

Les clients DirectAccess utilisent le processus suivant pour se connecter aux


ressources de l'intranet :
1. L'ordinateur client DirectAccess qui exécute Windows 7 détecte qu'il est
connecté à un réseau.
2. L'ordinateur client DirectAccess essaie de se connecter à un site Web intranet
qu'un administrateur a spécifié lors de la configuration de DirectAccess.
3. L'ordinateur client DirectAccess se connecte au serveur DirectAccess à l'aide
d'IPv6 et IPsec.
4. Si un pare-feu ou un serveur proxy empêche l'ordinateur client utilisant
6to4 ou Teredo de se connecter au serveur DirectAccess, le client essaie
automatiquement de se connecter à l'aide du protocole IP-HTTPS qui utilise
une connexion SSL pour garantir la connectivité.
5. Dans le cadre de l'établissement de la session IPsec, le client et le serveur
DirectAccess s'authentifient mutuellement à l'aide des certificats d'ordinateur
destinés à l'authentification.
6. En validant les appartenances au groupe Active Directory, le serveur
DirectAccess vérifie que l'ordinateur et l'utilisateur sont autorisés
à se connecter via DirectAccess.
7. Si la Protection d'accès réseau (NAP) est activée et configurée pour
la validation d'intégrité, le client DirectAccess obtient un certificat
d'intégrité d'une Autorité d’inscription d’intégrité (HRA) située sur
Internet avant de se connecter au serveur DirectAccess.
8. Le serveur DirectAccess commence à transférer le trafic du client DirectAccess
aux ressources de l'intranet auxquelles l'utilisateur s'est vu accorder l'accès.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-37

Configuration requise pour DirectAccess

Points clés
DirectAccess requiert les éléments suivants :
• Un ou plusieurs serveurs DirectAccess qui exécutent
Windows Server® 2008 R2 avec deux cartes réseau
• Au moins un contrôleur de domaine et un serveur DNS qui exécutent
Windows Server 2008 ou Windows Server 2008 R2
• Infrastructure à clé publique (PKI)
• Stratégies IPSec
• Technologies de transition IPv6 pouvant être utilisées sur le serveur
DirectAccess
• Windows 7 Entreprise sur les ordinateurs clients
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-38 Installation et configuration du client Windows® 7

Les organisations qui ne sont pas prêtes à déployer entièrement IPv6 peuvent
utiliser des technologies de transition IPv6 comme ISATAP, 6to4 et Teredo,
afin de permettre aux clients de se connecter via Internet IPv4 et d'accéder
aux ressources IPv4 sur le réseau d'entreprise.

Question : Quel est le rôle du certificat utilisé dans DirectAccess ?

Question : Indiquez trois moyens de déployer DirectAccess.


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-39

Leçon 4
Configuration de BranchCache pour l'accès
à distance

Les succursales sont souvent connectées aux entreprises via une liaison à faible
bande passante. L'accès aux données stockées dans l'entreprise est donc lent.
Même dans une petite entreprise, les différents services ont des besoins uniques.
En outre, les entreprises investissent pour ouvrir davantage de succursales afin
de fournir un environnement de travail aux employés itinérants et d'atteindre
plus de clients. Les utilisateurs finaux et les professionnels de l'informatique
doivent ainsi relever les différents défis soulevés par cette tendance.
BranchCache aide à relever ces défis en mettant en cache le contenu des serveurs
de fichiers et des serveurs Web distants, afin que les utilisateurs situés dans
les succursales puissent accéder plus rapidement aux informations.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-40 Installation et configuration du client Windows® 7

Qu'est-ce que BranchCache ?

Points clés
BranchCache offre deux moyens de mettre en cache le contenu. Le cache peut être
hébergé de manière centralisée sur un serveur situé dans la succursale ou peut être
distribué sur les ordinateurs des utilisateurs. Si le cache est distribué, l'ordinateur
de l'utilisateur situé dans la succursale vérifie automatiquement le pool du cache
pour déterminer si les données ont déjà été mises en cache.
Si le cache est hébergé sur un serveur, l'ordinateur de l'utilisateur situé dans
la succursale effectue une vérification sur le serveur de la succursale pour accéder
aux données. À chaque fois qu'un utilisateur essaie d'accéder à un fichier, ses droits
d'accès sont authentifiés sur le serveur dans le centre de données, afin de contrôler
que l'utilisateur a accès au fichier et qu'il accède à la version la plus récente.

Question : Comment BranchCache empêche-t-il les utilisateurs malveillants


d'accéder au contenu ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-41

Fonctionnement de BranchCache

Points clés
BranchCache peut fonctionner dans l'un des deux modes suivants :
• Mode de mise en cache distribuée
• Mode de mise en cache hébergée

En mode de mise en cache distribuée, le cache est distribué aux ordinateurs clients
de la succursale. Avec ce type d'architecture pair à pair, le contenu est mis en cache
sur les ordinateurs clients Windows 7 une fois qu'il a été récupéré d'un serveur
Windows Server 2008 R2. Puis, le contenu est envoyé directement à d'autres
clients Windows 7, au moment où ils en ont besoin.
Lorsque vous utilisez le mode de mise en cache hébergée, le cache réside sur un
ordinateur Windows Server 2008 R2 qui est déployé dans la succursale. À l'aide
de ce type d'architecture client/serveur, les clients Windows 7 copient le contenu
sur un ordinateur local (cache hébergé) qui exécute Windows Server 2008 R2 et
sur lequel BranchCache est activé.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-42 Installation et configuration du client Windows® 7

Comparé au cache distribué, le cache hébergé augmente la disponibilité du cache,


car le contenu est disponible même si le client qui a demandé les données
à l'origine est hors connexion.
Un ordinateur doit obtenir l'identificateur qui décrit un élément de contenu
pour déchiffrer ce contenu après le téléchargement. Les identificateurs, fournis
par le serveur, incluent un condensé du contenu. Une fois le téléchargement
effectué à partir du cache, l'ordinateur client vérifie que le contenu correspond
au condensé dans l'identificateur. Si un client télécharge un identificateur à partir
du serveur, mais qu'il ne trouve pas les données mises en cache sur les ordinateurs
de la succursale, le client revient vers le serveur pour un téléchargement complet.

Question : De quel mode de mise en cache BranchCache une architecture pair


à pair dispose-t-elle ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-43

Configuration requise pour BranchCache

Points clés
BranchCache prend en charge les mêmes protocoles réseau que ceux
communément utilisés dans les entreprises ; par exemple, HTTP(S) et SMB.
Il prend également en charge les protocoles de sécurité réseau (SSL et IPsec),
en s'assurant que seuls les clients autorisés peuvent accéder aux données
demandées. Windows Server 2008 R2 est requis à l'emplacement du serveur
principal ou dans la succursale, selon le type de mise en cache effectué.
Windows 7 Entreprise est requis sur le PC client.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-44 Installation et configuration du client Windows® 7

Sur les clients Windows 7, BranchCache est désactivé par défaut.


Les configurations des clients peuvent être effectuées via la stratégie
de groupe ou manuellement. Une fois que vous avez installé BranchCache
sur Windows Server 2008 R2, vous pouvez configurer BranchCache à l'aide
de la stratégie de groupe et en suivant les indications ci-après :
• Activez-le pour tous les partages de fichiers sur un ordinateur ou sur certains
partages de fichiers spécifiques.
• Activez-le sur un serveur Web (il doit être activé pour tous les sites Web).
• Appliquez un certificat approuvé par les ordinateurs clients au cache hébergé,
ce certificat devant être approprié à TLS (Transport Layer Security).

Configuration requise pour le réseau


BranchCache prend en charge le protocole SSL lorsqu'il est disponible via HTTPS
et IPv6 IPsec. Si les ordinateurs clients sont configurés pour utiliser le mode
de cache distribué, le contenu mis en cache est distribué aux ordinateurs clients
sur le réseau de la succursale. Aucune infrastructure ou aucun service n'est requis
dans la succursale en plus des ordinateurs clients qui exécutent Windows 7.

Configuration des clients


BranchCache est désactivé par défaut sur les ordinateurs clients. Effectuez les
étapes suivantes pour activer BranchCache sur les ordinateurs clients :
1. Activez BranchCache.
2. Activez le mode Cache Distribué ou Cache hébergé.
3. Configurez le pare-feu client pour activer les protocoles BranchCache.

Si vous activez le mode de cache distribué ou hébergé (étape 2) sans activer


explicitement la fonctionnalité BranchCache globale (étape 1), BranchCache
reste désactivé sur un ordinateur client.
Il est possible d'activer BranchCache sur un ordinateur client (étape 1) sans
activer le mode de cache distribué ou hébergé (étape 2). Dans cette configuration,
l'ordinateur client utilise seulement le cache local et ne tente pas de télécharger
à partir des homologues ou d'un serveur de cache hébergé. Dans ce mode de mise
en cache local, plusieurs utilisateurs d'un seul ordinateur bénéficient d'un cache
local partagé.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-45

La configuration peut être automatisée à l'aide de la stratégie de groupe ou peut


être effectuée manuellement à l'aide de la commande netsh.

Question : Lequel des systèmes d'exploitation suivants est requis sur


les ordinateurs clients utilisant BranchCache ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-46 Installation et configuration du client Windows® 7

Démonstration : Configuration de BranchCache


sur un ordinateur client Windows 7

Points clés
Cette démonstration explique comment activer et configurer BranchCache.

Créer et sécuriser un dossier partagé


1. Créez un dossier partagé sur un ordinateur Windows Server 2008 R2 auquel
les utilisateurs de la succursale auront accès.
2. Dans les propriétés du dossier partagé, ajoutez le groupe d'utilisateurs
Authentifié avec les autorisations Contrôle total.
3. Dans les propriétés Partage avancé du dossier partagé, activez la mise
en cache BranchCache, puis ajoutez le groupe d'utilisateurs Authentifié
avec les autorisations Contrôle total.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-47

Définir les paramètres de stratégie de groupe BranchCache


1. Dans la Console de gestion des stratégies de groupe, modifiez BranchCache
pour le domaine requis.
2. Affichez les paramètres BranchCache en développant Configuration
ordinateur, Stratégies, Modèles d'administration et Réseau.
3. Activez le paramètre Activer BranchCache.
4. Activez le paramètre Définir le mode de cache distribué de BranchCache ou
le paramètre Définir le mode de cache hébergé de BranchCache en fonction
du mode que vous souhaitez choisir.
5. Activez le paramètre Configurer BranchCache pour les fichiers réseau et
spécifiez le délai de réponse aller-retour du réseau en millisecondes à l'issue
duquel les fichiers réseau doivent être mis en cache dans la succursale.
6. Activez le paramètre Définir le pourcentage d'espace disque utilisé
pour la mémoire cache de l'ordinateur client et spécifiez le pourcentage
d'espace disque qui sera utilisé pour mettre en cache le contenu extrait
sur l'ordinateur client.

Configurer le client
1. Connectez-vous sur l'ordinateur client Windows 7 de la succursale.
2. Ouvrez le Pare-feu Windows et autorisez les applications suivantes sur
le pare-feu :
• BranchCache – Extraction du contenu (utilise HTTP)
• BranchCache – Découverte d'homologue (utilise WSD)

3. Actualisez les stratégies de l'ordinateur’ en tapant gpupdate /force à l'invite


de commandes.
4. À l'invite de commandes, définissez l'instance BranchCache du client sur le
mode de cache distribué en utilisant la commande netsh branchcache set
service mode=DISTRIBUTED et le mode de cache hébergé en utilisant netsh
branchcache set service mode=HOSTEDCLIENT LOCATION=<nom du
cache hébergé>, où <nom du cache hébergé> est le nom de l'ordinateur
ou le nom de domaine complet de l'ordinateur servant de cache hébergé.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-48 Installation et configuration du client Windows® 7

Tester BranchCache
1. Redémarrez l'ordinateur client Windows 7 et ouvrez une session en tant
qu'administrateur.
2. À l'invite de commandes, tapez netsh branchcache show status pour vérifier
que BranchCache fonctionne.

Question : Que se passe-t-il si la valeur Configurer BranchCache pour les fichiers


réseau est définie à zéro (0) ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-49

Atelier pratique : Configuration


de l'informatique mobile et de l'accès
à distance dans Windows 7

Ordinateurs de cet atelier pratique


Avant de commencer l'atelier pratique, vous devez démarrer les ordinateurs
virtuels. Voici les ordinateurs virtuels dont vous avez besoin au moment
de démarrer cet atelier pratique :
• 10224A-LON-DC1
• 10224A-LON-CL1

Démarrer les ordinateurs virtuels


1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Outils
d'administration, puis cliquez sur Gestionnaire Hyper-V.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-50 Installation et configuration du client Windows® 7

2. Dans le volet Ordinateurs virtuels, cliquez sur le nom de l'ordinateur


virtuel. Dans le volet Actions, sous le nom de l'ordinateur virtuel,
cliquez sur Démarrer.
3. Pour vous connecter à l'ordinateur virtuel, cliquez sur son nom, puis cliquez
sur Connexion sous le nom de l'ordinateur virtuel dans le volet Actions.

Enregistrement d'incident

Numéro de référence de l'incident : 502509

Date de l'appel 5 novembre


Heure de l'appel 08:45
Utilisateur Don (service Production)
État OUVERT

Détails de l'incident
• Don souhaite que vous établissiez un partenariat de synchronisation avec son
appareil Windows Mobile.
• Don souhaite que les options d'alimentation soient configurées de façon
à bénéficier d'une autonomie de batterie optimale lors de ses déplacements.
• Don souhaite activer le Bureau à distance sur son ordinateur de bureau pour
son propre compte d'utilisateur, afin de pouvoir se connecter à distance à son
Bureau à partir de son ordinateur portable.
• Don souhaite pouvoir accéder aux documents depuis le siège de l'entreprise
et permettre à d'autres personnes du site d'accéder à ces fichiers sans délai.

Informations supplémentaires
• L'ordinateur portable de Don exécute Windows 7 Entreprise.
• Le site de Slough n'a actuellement aucun serveur de fichiers.

Résolution
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-51

Exercice 1 : Création d'un partenariat de synchronisation


Scénario
Contoso Corporation implémente des postes de travail Windows 7 dans son
entreprise. Vous êtes un technicien du service d'assistance de Contoso
Corporation. Don est le responsable Production de Contoso au Royaume-Uni.
Don a appelé l'assistance technique.
Don va se rendre sur tous les sites de fabrication au Royaume-Uni. Avant de partir,
il souhaite que vous activiez et configuriez un partenariat de synchronisation avec
son appareil Windows Mobile.
Les tâches principales de cet exercice sont les suivantes :
1. Créer des éléments dans Outlook.
2. Configurer le Gestionnaire pour appareils Windows Mobile.
3. Connecter l'appareil Windows Mobile.
4. Synchroniser l'appareil Windows Mobile.

Remarque : LON-CL1 est l'ordinateur exécutant Windows 7 sur lequel vous utiliserez
le Gestionnaire pour appareils Windows Mobile, afin de synchroniser des éléments
entre Outlook et un appareil Windows Mobile. NYC-DC1 est l'ordinateur exécutant
Windows Server 2008 R2 qui est utilisé pour l'authentification du domaine.

f Tâche 1 : Créer des éléments dans Outlook


1. Ouvrez une session sur l'ordinateur virtuel LON-CL1 en tant que
Contoso\Don avec le mot de passe Pa$$w0rd.
2. Ouvrez Microsoft Office Outlook 2007. Activez Outlook sans prise en charge
de la messagerie électronique.
3. Créez un rendez-vous dans le calendrier avec les propriétés suivantes :
a. Objet : Réunion du service Production
b. Emplacement : Salle de conférence 1
c. Date et heure : Demain toute la journée
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-52 Installation et configuration du client Windows® 7

4. Créez un contact avec les propriétés suivantes :


a. Nom complet : Andrea Dunker
b. Fonction : Service informatique

5. Fermez Outlook.

f Tâche 2 : Configurer le Gestionnaire pour appareils Windows Mobile


1. Ouvrez le Gestionnaire pour appareils Windows Mobile. Acceptez le contrat
de licence.
2. Définissez les paramètres de connexion pour l'utilisation de DMA.
3. Lorsque vous y êtes invité, utilisez les informations d'identification suivantes
pour élever vos privilèges :
• Nom d'utilisateur : administrateur
• Mot de passe : Pa$$w0rd.

4. Fermez le Gestionnaire pour appareils Windows Mobile.

f Tâche 3 : Connecter l'appareil Windows Mobile


1. Cliquez sur Démarrer, pointez sur Tous les programmes, cliquez sur
Windows Mobile 6 SDK (SDK Windows Mobile 6), cliquez sur Standalone
Emulator Images (Images de l'émulateur autonome), sur Français, puis sur
WM 6.1.4 professionnel.
2. Attendez que l'émulateur ait terminé le démarrage.
3. Cliquez sur Démarrer, pointez sur Tous les programmes, cliquez sur
Windows Mobile 6 SDK (SDK Windows Mobile 6), cliquez sur Outils,
puis sur Gestionnaire Device Emulator.
4. Dans la boîte de dialogue Gestionnaire Device Emulator, cliquez sur
le symbole de lecture.
5. Dans le menu, cliquez sur Actions, puis sur Station d'accueil.
6. Fermez le Gestionnaire Device Emulator.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-53

f Tâche 4 : Synchroniser l'appareil Windows Mobile


1. Dans la boîte de dialogue Club des utilisateurs Windows Mobile,
cliquez sur Ne pas inscrire.
2. Dans le Gestionnaire pour appareils Windows Mobile, cliquez sur
Configurer votre appareil. Utilisez les paramètres suivants :
• Synchronisez tous les types d'élément à l'exception des fichiers
(valeur par défaut).

3. Après avoir été terminé la synchronisation, vérifiez que les éléments


de rendez-vous et de contact ont été correctement synchronisés.
4. Fermez toutes les fenêtres. N'enregistrez pas les modifications. Fermez
la session sur LON-CL1.
5. Mettez à jour la section de résolution d'enregistrement d'incident 502509 avec
les informations relatives à la création d'un partenariat de synchronisation.

Résultats : à la fin de cet exercice, vous avez créé un partenariat de synchronisation


et avez correctement synchronisé l'appareil Windows Mobile de Don.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-54 Installation et configuration du client Windows® 7

Exercice 2 : Configuration des options d'alimentation


Scénario
Don souhaite également que vous configuriez un mode de gestion
de l'alimentation sur son ordinateur portable.
Les tâches principales de cet exercice sont les suivantes :
1. Lire l'enregistrement d'incident.
2. Créer le mode de gestion de l'alimentation requis sur l'ordinateur portable
de Don et mettre à jour l'enregistrement d'incident.
3. Configurer un mode de gestion de l'alimentation.
4. Mettre à jour un enregistrement d'incident lors de la modification du mode
de gestion de l'alimentation.

Remarque : LON-CL1 est l'ordinateur exécutant Windows 7 sur lequel vous allez
configurer un mode de gestion de l'alimentation. NYC-DC1 est l'ordinateur exécutant
Windows Server 2008 R2 qui est utilisé pour l'authentification du domaine.

f Tâche 1 : Créer un mode de gestion de l'alimentation pour


l'ordinateur portable de Don
1. Ouvrez une session sur l'ordinateur virtuel LON-CL1 en tant que
Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Depuis Système et Sécurité dans le Panneau de configuration,
sélectionnez Options d’alimentation.
3. Créez un nouveau mode de gestion de l'alimentation avec les propriétés
suivantes :
a. Basé sur : Économies d'énergie
b. Nom : Mode de Don
c. Éteindre l’écran : 3 minutes
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-55

f Tâche 2 : Configurer le mode de gestion de l'alimentation de Don


1. Dans Options d'alimentation, sous Mode de Don, cliquez sur Modifier
les paramètres du mode.
2. Modifiez le nouveau mode de gestion de l'alimentation avec les propriétés
suivantes :
a. Arrêter le disque dur après : 5 minutes
b. Paramètres des cartes sans fil, Mode économie d'énergie : Économie
d’énergie maximale
c. Boutons d'alimentation et capot, Action du bouton d'alimentation :
Arrêter

3. Enregistrez le plan.

f Tâche 3 : Mettre à jour l'enregistrement d'incident avec


les modifications apportées au mode de gestion de l'alimentation
1. Mettez à jour la section de résolution d'enregistrement d'incident 502509
avec les informations relatives à la configuration d'un mode de gestion
de l'alimentation pour l'ordinateur portable de Don.
2. Fermez toutes les fenêtres.

Résultats : à la fin de cet exercice, vous avez configuré un mode de gestion


de l'alimentation approprié pour l'ordinateur portable de Don.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-56 Installation et configuration du client Windows® 7

Exercice 3 : Activation du Bureau à distance


Scénario
Don souhaite également que vous activiez le Bureau à distance sur son ordinateur
de bureau pour qu'il puisse s'y connecter lors de ses déplacements.
Les tâches principales de cet exercice sont les suivantes :
1. Activer le Bureau à distance via le pare-feu et activer le Bureau à distance
sur l'ordinateur de bureau de Don.
2. Définir les paramètres de Connexion Bureau à distance pour la connexion
au Bureau à distance.
3. Mettre à jour l'incident avec les modifications apportées au Bureau à distance.

Remarque : LON-CL1 est l'ordinateur exécutant Windows 7 sur lequel vous activerez
le Bureau à distance. NYC-DC1 est l'ordinateur exécutant Windows Server 2008 R2
qui est utilisé pour l'authentification du domaine.

f Tâche 1 : Activer le Bureau à distance via le pare-feu et activer


le Bureau à distance sur l'ordinateur de bureau de Don
1. Sur LON-CL1, ouvrez le Pare-feu Windows.
2. Activez le Bureau à distance via le pare-feu pour tous les profils
(Domaine, Domestique/entreprise et Public).
3. Dans Système, sélectionnez Paramètres d'utilisation à distance.
4. Sélectionnez les options suivantes :
a. Sélectionnez Autoriser la connexion des ordinateurs exécutant
n’importe quelle version du Bureau à distance (moins sûr).
b. Ajoutez Contoso\Don comme utilisateur du Bureau à distance.

5. Confirmez vos modifications, puis fermez toutes les fenêtres.


UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-57

f Tâche 2 : Définir les paramètres de Connexion Bureau à distance pour


la connexion au Bureau à distance
1. Ouvrez une session sur NYC-DC1 en tant qu'Administrateur avec le mot
de passe Pa$$w0rd, puis ouvrez la Connexion Bureau à distance depuis
Accessoires.
2. Cliquez sur Options puis, sous l'onglet Avancé, sélectionnez :
• En cas d’échec de l’authentification du serveur : Établir la connexion
et ne pas m'avertir.

3. Connectez-vous à LON-CL1.
4. Lorsque vous y êtes invité, entrez le mot de passe Pa$$w0rd.
5. Déterminez le nom de l'ordinateur dans la session Bureau à distance.
6. Fermez la session Bureau à distance.
7. Fermez toutes les fenêtres.
8. Basculez vers l'ordinateur LON-CL1. Votre session est maintenant fermée.
9. Ouvrez une session en tant que Contoso\Administrateur avec le mot de
passe Pa$$w0rd.

f Tâche 3 : Mettre à jour l'enregistrement d'incident avec


les modifications apportées au Bureau à distance
• Mettez à jour la section de résolution d'enregistrement d'incident 502509
avec les informations relatives à la configuration du Bureau à distance pour
l'ordinateur portable de Don.

Résultats : à la fin de cet exercice, vous avez correctement activé le Bureau à distance.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-58 Installation et configuration du client Windows® 7

Exercice 4 : Activation de BranchCache


Scénario
Pour finir, les utilisateurs basés sur le site de production de Slough ont besoin
d'un accès aux fichiers HQ de l'entreprise pendant la visite de Don. Actuellement,
Slough ne dispose d'aucun serveur de fichiers. Vous devez donc activer le mode
de cache distribué BranchCache.
La tâche principale de cet exercice est la suivante :
1. Créer un dossier partagé pour un site de production.
2. Activer BranchCache sur le dossier partagé du site de production.
3. Configurer des autorisations NTFS sur le dossier partagé.
4. Définir les paramètres de stratégie de groupe BranchCache associés au client.
5. Configurer le client pour le mode distribué BranchCache.
6. Tester BranchCache.
7. Mettre à jour l'enregistrement avec les modifications apportées au Bureau
à distance.

Remarque : LON-CL1 est l'ordinateur exécutant Windows 7 sur lequel vous


activerez les paramètres du client BranchCache. NYC-DC1 est l'ordinateur exécutant
Windows Server 2008 R2 qui sert à l'authentification du domaine. Vous y activerez
BranchCache et configurerez les paramètres de stratégie de groupe.

f Tâche 1 : Créer un dossier partagé pour le site de production


1. Si nécessaire, ouvrez une session sur l'ordinateur virtuel NYC-DC1 en tant que
Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Créez un dossier appelé C:\Site de Slough.
3. Partagez le dossier et accordez uniquement au groupe Production le Contrôle
total via le partage.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-59

f Tâche 2 : Activer BranchCache sur le dossier partagé du site de


production
• Dans la boîte de dialogue Paramètres hors connexion du Site de Slough,
activez la case à cocher Activer BranchCache.

f Tâche 3 : Configurer des autorisations de fichier NTFS pour


le dossier partagé
• Outre les autorisations existantes, accordez au groupe Production
le Contrôle total du dossier C:\Site de Slough.

f Tâche 4 : Définir les paramètres de stratégie de groupe BranchCache


associés au client
1. Ouvrez la console Gestion des stratégies de groupe.
2. Trouvez et modifiez l'objet de stratégie de groupe BranchCache.
3. Développez Configuration ordinateur, développez Stratégies,
développez Modèles d'administration, développez Réseau,
puis cliquez sur BranchCache.
4. Définissez les paramètres de stratégie suivants :
a. Activer BranchCache : Activé
b. Définir le mode de cache distribué de BranchCache : Activé
c. Configurer BranchCache pour les fichiers réseau : Activé et spécifiez
un délai de 0 secondes
d. Définir le pourcentage d'espace disque utilisé pour la mémoire cache
de l'ordinateur client : Activé et spécifiez une valeur de 10 pour cent

5. Fermez l'Éditeur de gestion des stratégies de groupe.


6. Fermez Gestion des stratégies de groupe. Fermez toutes les fenêtres.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-60 Installation et configuration du client Windows® 7

f Tâche 5 : Configurer le pare-feu client


1. Basculez vers l'ordinateur LON-CL1.
2. Ouvrez le Pare-feu Windows.
3. Cliquez sur Autoriser un programme ou une fonctionnalité via
le Pare-feu Windows.
4. Sous Programmes et fonctionnalités autorisés, dans la liste des noms,
activez les cases à cocher suivantes, puis cliquez sur OK.
a. BranchCache – Extraction du contenu (utilise HTTP)
b. BranchCache – Découverte d'homologue (utilise WSD)

5. Fermez le pare-feu.

f Tâche 6 : Configurer le client pour le mode distribué BranchCache


• Ouvrez une invite de commandes et tapez les commandes ci-dessous,
chacune étant suivie d'ENTRÉE :
a. gpupdate /force
b. netsh branchcache set service mode=DISTRIBUTED

f Tâche 7 : Vérifier la configuration du client BranchCache


• À l'invite de commandes, tapez la commande ci-dessous, suivie d'ENTRÉE :
• netsh branchcache show status
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-61

f Tâche 8 : Mettre à jour l'enregistrement d'incident avec


les modifications apportées au Bureau à distance
• Mettez à jour la section de résolution d'enregistrement d'incident 502509
avec les informations relatives à la configuration de BranchCache.

Résultats : à la fin de cet exercice, vous avez activé BranchCache pour le dossier
partagé du site de Slough et avez configuré les paramètres de stratégie de groupe
nécessaires.

f Tâche 9 : Rétablir l'ordinateur virtuel


Une fois l'atelier pratique terminé, vous devez rétablir l'état initial de chaque
ordinateur virtuel. Pour ce faire, procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Cliquez avec le bouton droit sur le nom de chaque ordinateur virtuel dans
la liste des ordinateurs virtuels, puis cliquez sur Rétablir.
3. Dans la boîte de dialogue Rétablir l'ordinateur virtuel, cliquez sur Rétablir.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-62 Installation et configuration du client Windows® 7

Contrôle des acquis et éléments à retenir

Questions de révision
1. Don souhaite se connecter au réseau via une connexion sans fil, mais ne
parvient pas à l'établir. Il accède donc au Centre de mobilité Windows pour
activer sa carte réseau sans fil. Il ne la voit pas dans le Centre de mobilité
Windows. Pour quelle raison ?
2. Vous avez acheté un ordinateur équipé de Windows 7 Édition Familiale.
Lorsque vous choisissez d'utiliser le Bureau à distance pour accéder à un
autre ordinateur, vous ne le trouvez pas dans le système d'exploitation.
Quel est le problème ?
3. Vous avez des fichiers importants sur votre ordinateur de bureau
professionnel. Vous souhaitez les récupérer sur votre ordinateur portable
lorsque vous êtes en déplacement chez un client. Que devez-vous faire sur
votre ordinateur de bureau pour vous assurer que vous pourrez télécharger
vos fichiers lorsque vous vous trouverez chez un client ?
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-63

4. Récemment, votre entreprise a acheté un ordinateur Windows Server 2008.


Vous avez décidé de convertir le serveur de base de données en serveur
DirectAccess. Que devez-vous faire avant de pouvoir configurer cet ordinateur
avec DirectAccess ?
5. Don a besoin de configurer son ordinateur client Windows 7 pour utiliser
BranchCache. Comment Don doit-il configurer le client ?

Problèmes courants
Problème Astuce de dépannage

BytesAddedToCache n'augmente
pas sur le premier client lors
de l'accès au serveur sur lequel
BranchCache est activé.

BytesAddedToCache augmente
sur le premier client lors de l'accès
au serveur sur lequel BranchCache
est activé. BytesFromCache
n'augmente pas sur le deuxième
client lors de l'accès au serveur
sur lequel BranchCache est activé.
Le déploiement s'effectue en mode
de cache distribué.

BytesAddedToCache augmente
sur le premier client lors de l'accès
au serveur sur lequel BranchCache
est activé. BytesFromCache
n'augmente pas sur le deuxième
client lors de l'accès au serveur
sur lequel BranchCache est activé.
Le déploiement s'effectue en mode
de cache hébergé.

Netsh indique que les règles


de pare-feu BranchCache n'ont
pas été définies, même si elles
ont été configurées via la stratégie
de groupe.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
8-64 Installation et configuration du client Windows® 7

(suite)

Problème Astuce de dépannage

Un ordinateur client fonctionne


lentement. Est-ce dû à
BranchCache ?

Une page ne peut pas être chargée


ou un partage est inaccessible.

L'ordinateur client ne peut pas


accéder au partage de fichiers,
même lorsqu'il est connecté
au serveur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-65

Évaluation du cours

Votre évaluation de ce cours permettra à Microsoft de mesurer la qualité de votre


apprentissage.
Votre prestataire de formation vous montrera comment accéder au formulaire
d'évaluation du cours.
Votre évaluation est strictement confidentielle et vos réponses à cette enquête
seront utilisées dans le seul but d'améliorer la qualité des prochains cours
Microsoft. Vos commentaires ouverts et honnêtes sont précieux et appréciés.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-1

Annexe
Commencer dans Windows PowerShell 2.0
Table des matières :
Leçon 1 : Introduction à Windows PowerShell 2.0 A-3
Leçon 2 : Communication à distance avec Windows PowerShell 2.0 A-18
Leçon 3 : Utilisation des applets de commande Windows PowerShell
pour la stratégie de groupe A-30
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-2 Installation et configuration du client Windows® 7

Vue d'ensemble de l'annexe

Grâce à Windows PowerShell™, les professionnels de l'informatique peuvent


automatiser les tâches répétitives afin d'optimiser l'homogénéité et la productivité.
Par exemple, les capacités de communication à distance permettent aux
professionnels de l'informatique de se connecter simultanément à plusieurs
ordinateurs distants afin d'y exécuter des commandes. Avec Windows® 7,
les professionnels de l'informatique peuvent utiliser Windows PowerShell et
son éditeur de script graphique afin d'écrire des scripts complets qui accèdent
aux technologies sous-jacentes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-3

Leçon 1
Introduction à Windows PowerShell 2.0

Windows PowerShell est un interpréteur de ligne de commande et un langage


de script basé sur des tâches qui est spécialement conçu pour l'administration
système. Basé sur .NET™ Framework, Windows PowerShell aide les professionnels
de l'informatique et les utilisateurs à contrôler et à automatiser l'administration du
système d'exploitation Windows et des applications exécutées sous Windows.
Les commandes Windows PowerShell intégrées, appelées des applets de
commande, permettent aux professionnels de l'informatique de gérer les
ordinateurs de leur entreprise à partir de la ligne de commande. Les fournisseurs
Windows PowerShell permettent d'accéder aux magasins de données, tels que
le Registre et le magasin de certificats, selon le même processus que l'accès au
système de fichiers. En outre, Windows PowerShell dispose d'un analyseur
d'expressions riches et d'un langage de script entièrement développé.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-4 Installation et configuration du client Windows® 7

Vue d'ensemble de Windows PowerShell

Le script est un outil d'automatisation flexible et puissant pour les professionnels


de l'informatique. Windows 7 inclut une version optimisée de l'environnement
d'écriture de scripts Windows dans Windows PowerShell 2.0. Contrairement aux
langages de programmation traditionnels conçus pour les développeurs, le langage
de script dans Windows PowerShell 2.0 est conçu pour les professionnels de
l'informatique et les administrateurs système.
Les outils en ligne de commande peuvent être appelés à partir de
Windows PowerShell, ce qui permet de contrôler les éléments du système qui
prennent en charge la gestion. Windows PowerShell utilise .NET Framework
pour fournir un accès à des milliers d'objets.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-5

Windows PowerShell inclut les fonctionnalités suivantes :


• Des applets de commande pour l'exécution des tâches d'administration
système courantes, telles que la gestion du Registre, des services,
des processus et des journaux des événements, ainsi que l'utilisation
de Windows Management Instrumentation (WMI). Les applets de
commande ne respectent pas la casse.
• Un langage de script basé sur des tâches et la prise en charge des scripts
et des outils en ligne de commande existants.
• Des données partagées entre les applets de commande. La sortie d'une
applet de commande peut être utilisée comme entrée d'une autre applet
de commande.
• La navigation basée sur des commandes du système d'exploitation, qui permet
aux utilisateurs de parcourir le Registre et d'autres magasins de données en
ayant recours aux mêmes techniques que celles qu'ils utilisent pour parcourir
le système de fichiers.
• Des fonctions de manipulation d'objet. Windows PowerShell accepte et
retourne les objets .NET. Ces objets peuvent être manipulés directement
ou envoyés aux autres outils ou bases de données.
• Une interface extensible qui permet aux éditeurs de logiciels indépendants
et aux développeurs travaillant pour une entreprise de créer des outils et
utilitaires personnalisés pour administrer leurs logiciels.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-6 Installation et configuration du client Windows® 7

Nouvelles fonctionnalités de Windows PowerShell 2.0

Les professionnels de l'informatique peuvent créer, distribuer et exécuter des


scripts Windows PowerShell sur les ordinateurs qui exécutent Windows 7 sans
devoir déployer ou gérer des logiciels supplémentaires dans l'organisation.
Les modifications apportées à Windows PowerShell 2.0 pour Windows 7 sont
répertoriées ci-dessous :
• Nouvelles applets de commande : Windows PowerShell 2.0 inclut des
centaines de nouvelles applets de commande, notamment lGet-Hotfix,
Send-MailMessage, Get-ComputerRestorePoint, New-WebServiceProxy,
Debug-Process, Add-Computer, Rename-Computer, Reset-
ComputerMachinePassword et Get-Random.
• Gestion à distance : les commandes peuvent être exécutées sur un ou
plusieurs ordinateurs en établissant une session interactive à partir d'un
seul ordinateur. En outre, vous pouvez établir une session qui reçoit des
commandes à distance depuis plusieurs ordinateurs.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-7

• Windows PowerShell Integrated Scripting Environment (ISE) :


Windows PowerShell ISE est une interface utilisateur graphique dans laquelle
vous pouvez exécuter des commandes, mais aussi écrire, modifier, exécuter,
tester et déboguer des scripts dans la même fenêtre. Elle inclut un débogueur
intégré, la modification multiligne, l'exécution sélective, les couleurs de
syntaxe, les numéros de ligne et de colonne, ainsi qu'une aide contextuelle.
• Tâches en arrière-plan : exécutez des commandes de façon asynchrone
et en arrière-plan tout en continuant à travailler dans votre session. Vous
pouvez effectuer des tâches en arrière-plan sur un ordinateur local ou distant,
et stocker les résultats localement ou à distance.
• Débogueur : le débogueur Windows PowerShell aide à déboguer les fonctions
et les scripts. Vous pouvez définir et supprimer des points d'arrêt, parcourir le
code, contrôler les valeurs des variables et afficher une trace de pile d'appels.
• Modules : utilisez les modules Windows PowerShell pour organiser vos
scripts et fonctions Windows PowerShell en unités indépendantes et
autonomes, mais aussi pour les préparer en vue de les distribuer à d'autres
utilisateurs. Les modules peuvent inclure des fichiers audio, des images,
des fichiers d'aide et des icônes. Ils sont exécutés dans une session séparée
pour éviter les conflits de noms.
• Transactions : les transactions vous permettent de gérer un jeu de
commandes en tant qu'unité logique. Une transaction peut être validée ou
entièrement annulée pour que les données affectées ne soient pas modifiées
par la transaction.
• Événements : la nouvelle infrastructure d'événements vous aide à créer
des événements, à vous inscrire à des événements système et d'application,
puis à écouter, transférer et manipuler des événements de façon synchrone
et asynchrone.
• Fonctions avancées : les fonctions avancées se comportent comme
des applets de commande, mais sont écrites dans le langage de script
Windows PowerShell au lieu de Visual C#®.
• Internationalisation des scripts : les scripts, les fonctions, les messages
et le texte d'aide sont disponibles dans plusieurs langues.
• Aide en ligne : outre l'aide depuis la ligne de commande, l'applet de
commande Get-Help comporte un nouveau paramètre en ligne qui
ouvre une version complète et mise à jour de chaque rubrique d'aide
sur Microsoft TechNet.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-8 Installation et configuration du client Windows® 7

Windows PowerShell 2.0 inclut des applets de commande, des fournisseurs et


des outils que vous pouvez ajouter à Windows PowerShell pour gérer d'autres
technologies Windows comme :
• Services de domaine Active Directory®
• Chiffrement de lecteur Windows® BitLocker™
• Service Serveur DHCP
• Stratégie de groupe
• Services Bureau à distance
• Sauvegarde Windows Server

Configuration système et fonctionnalités requises pour


Windows PowerShell 2.0
Windows PowerShell requiert la configuration système et les fonctionnalités
suivantes :
• Windows PowerShell requiert Microsoft .NET Framework 2.0.
• Windows PowerShell ISE requiert Microsoft .NET Framework 3.5
avec Service Pack 1.
• L'applet de commande Out-GridView requiert Microsoft .NET Framework 3.5
avec Service Pack 1.
• L'applet de commande Get-WinEvent requiert Windows Vista® ou des
versions ultérieures de Windows et Microsoft .NET Framework 3.5.
• L'applet de commande Export-Counter fonctionne uniquement sous
Windows 7.
• Plusieurs applets de commande fonctionnent uniquement lorsque l'utilisateur
actuel est membre du groupe Administrateurs sur l'ordinateur ou lorsque
l'utilisateur actuel fournit les informations d'identification d'un membre du
groupe Administrateurs. Cet élément requis est décrit dans les rubriques
d'aide des applets de commande concernées.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-9

Applets de commande dans Windows PowerShell 2.0

Windows PowerShell 2.0 inclut des centaines de nouvelles applets de commande.


Par exemple, vous pouvez effectuer les tâches suivantes :
• gérer des ordinateurs clients et des serveurs ;
• modifier le Registre et le système de fichiers ;
• effectuer des appels WMI ;
• se connecter à l'environnement de développement .NET Framework.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-10 Installation et configuration du client Windows® 7

Les applets de commande Windows PowerShell ont un format de nom spécifique :


un verbe et un nom séparés par un tiret (-). Par exemple, Get-Help, Get-Process et
Start-Service. Les barres obliques (/ et \) ne sont pas utilisées avec les paramètres
dans Windows PowerShell. Les applets de commande sont conçues pour être
utilisées avec d'autres applets de commande. Par exemple, les types d'applets
de commande suivants peuvent être combinés pour réaliser plusieurs actions :
• Les applets de commande Get extraient uniquement les données.
• Les applets de commande Set définissent ou modifient uniquement
les données.
• Les applets de commande Format mettent uniquement les données en forme.
• Les applets de commande Out dirigent uniquement la sortie vers
la destination spécifiée.

Chaque applet de commande dispose d'un fichier d'aide auquel vous pouvez
accéder en tapant ce qui suit :

get-help <nom de l'applet de commande> -detailed

La vue détaillée du fichier d'aide de l'applet de commande inclut une description


de l'applet de commande, la syntaxe de la commande, les descriptions des
paramètres et un exemple d'utilisation de l'applet de commande.
Toutes les applets de commande prennent en charge un jeu des paramètres
appelés des paramètres communs. Cette fonctionnalité fournit une interface
homogène à Windows PowerShell. Lorsqu'une applet de commande prend
en charge un paramètre commun, l'utilisation du paramètre ne provoque pas
d'erreur. Toutefois, le paramètre peut n'avoir aucun effet sur certaines applets
de commande. Pour obtenir une description des paramètres communs, tapez
ce qui suit :

get-help about_commonparameters
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-11

Certains noms de paramètre sont facultatifs. Cela signifie que vous pouvez utiliser
le paramètre en tapant une valeur de paramètre sans taper son nom. Dans la
commande, la valeur du paramètre doit être dans la même position que celle où
elle se trouve dans le diagramme de syntaxe. Par exemple, l'applet de commande
Get-Help a un paramètre Nom qui spécifie le nom d'une applet de commande
ou d'un concept. Vous pouvez taper l'un des éléments suivants pour l'inclure
dans le paramètre :

get-help -name get-alias


get-help get-alias

Les noms de paramètre facultatif apparaissent entre crochets comme dans


l'exemple ci-après :
Get-Help [[-Name] <chaîne>]
Pour répertorier les applets de commande dans votre interpréteur de commandes,
utilisez Get-Command sans spécifier de paramètres de commande. Trois colonnes
d'informations sont retournées :
• Type de commande
• Nom
• Définition

La colonne Définition affiche la syntaxe de l'applet de commande.

Remarque : Windows PowerShell 2.0 a une compatibilité descendante totale. Les applets
de commande, fournisseurs, composants logiciels enfichables, scripts, fonctions et profils
conçus pour Windows PowerShell 1.0 fonctionnent sur Windows PowerShell 2.0 sans
modification.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-12 Installation et configuration du client Windows® 7

Qu'est-ce que la gestion des événements


Windows PowerShell (Windows PowerShell Eventing) ?

De nombreuses applications prennent en charge les notifications immédiates


des actions ou événements importants. On appelle communément cela la gestion
des événements. Windows affiche des notifications utiles sur l'activité des fichiers,
les services et les processus. Ces événements constituent la base de nombreuses
tâches de gestion du système et de diagnostic.
Sous Windows 7, Windows PowerShell 2.0 prend en charge la gestion des
événements en écoutant, en manipulant et en transférant les événements système
et de gestion. Les professionnels de l'informatique peuvent créer des scripts
Windows PowerShell qui répondent de façon synchrone ou asynchrone aux
événements système. Lors de l'inscription à un événement via une communication
à distance, les notifications d'événements peuvent être automatiquement
transférées à un ordinateur centralisé.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-13

Exemples de gestion des événements pouvant être utilisée par les professionnels
de l'informatique :
• créer un script qui gère le répertoire lorsque les fichiers sont ajoutés à un
emplacement spécifique ou retirés de celui-ci ;
• créer un script qui exécute une tâche de gestion uniquement lorsqu'un
événement spécifique est ajouté plusieurs fois ou si différents événements
se produisent dans un intervalle de temps défini ;
• créer des scripts qui répondent aux événements produits par les applications
internes et exécutent des tâches de gestion spécifiques aux besoins
organisationnels.

La gestion des événements prend en charge les événements WMI et


.NET Framework qui fournissent des notifications plus détaillées que
celles disponibles dans les journaux des événements standard.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-14 Installation et configuration du client Windows® 7

Vue d'ensemble de l'environnement d'écriture de scripts


intégré (ISE) de Windows PowerShell 2.0

Windows 7 inclut le nouvel environnement d'écriture de scripts intégré (ISE) de


Windows PowerShell 2 qui est un environnement de développement PowerShell
graphique comportant des fonctionnalités de débogage et une console interactive.
Windows PowerShell ISE requiert Microsoft .NET Framework version 3.0 ou
ultérieure et fournit les fonctionnalités suivantes qui simplifient le développement
de scripts :
• Environnement intégré : un magasin unique pour les tâches d'interpréteur de
commandes interactives et pour la modification, l'exécution et le débogage des
scripts.
• Couleurs de syntaxe : les mots clés, objets, propriétés, applets de commande,
variables, chaînes et autres jetons s'affichent dans différentes couleurs pour
améliorer la lisibilité et réduire les erreurs.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-15

• Prise en charge du format Unicode : contrairement à la ligne de commande,


ISE prend complètement en charge le format Unicode, les scripts complexes
et les langues s'écrivant de droite à gauche.
• Appel sélectif : sélectionnez n'importe quelle partie d'un script PowerShell,
exécutez-la et affichez les résultats dans le volet Sortie.
• Plusieurs sessions : démarrez jusqu'à huit sessions indépendantes (onglets
PowerShell) dans ISE. Cela permet aux professionnels de l'informatique de
gérer plusieurs serveurs, chacun dans son propre environnement, à partir
de la même application.
• Éditeur de script : utilisez l'éditeur de script pour composer, modifier,
déboguer et exécuter des fonctions, des scripts et des applets de commande
de script. L'éditeur de script inclut notamment la saisie semi-automatique,
la mise en retrait automatique, les numéros de ligne, ainsi que les fonctions
de rechercher-remplacer et de passage à la ligne.
• Édition multiligne : utilisez la fonctionnalité d'édition multiligne pour taper
ou coller simultanément plusieurs lignes de code dans le volet de commandes.
Appuyez sur la flèche vers le haut pour rappeler la commande précédente ;
toutes les lignes de la commande sont rappelées. Pour taper une autre ligne
de code, appuyez sur MAJ+ENTRÉE et une ligne vierge s'affiche sous
la ligne active.
• Débogage : le débogueur de script visuel intégré permet à l'utilisateur
de définir des points d'arrêt, de parcourir le script, de contrôler la pile
des appels et de pointer des variables pour inspecter leur valeur.
• Modèle objet : ISE est fourni avec un modèle objet complet, qui permet à
l'utilisateur d'écrire des scripts Windows PowerShell afin de manipuler ISE.
• Personnalisation : ISE est personnalisable, qu'il s'agisse de la taille et du
positionnement des volets, de la taille du texte ou encore des couleurs
d'arrière-plan.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-16 Installation et configuration du client Windows® 7

Utilisation de l'éditeur Windows PowerShell ISE

L'environnement d'écriture de scripts intégré (ISE) de Windows PowerShell fournit


un environnement graphique permettant d'écrire, de déboguer et d'exécuter des
scripts Windows PowerShell. Il y a deux façons de démarrer
Windows PowerShell ISE :
• Dans le menu Démarrer, pointez sur Tous les Programmes, pointez sur
Windows PowerShell 2.0, puis cliquez sur Windows PowerShell ISE.
• Dans la console Windows PowerShell, tapez Cmd.exe ou, dans la zone
Exécuter, tapez powershell_ise.exe.

Les résultats des commandes et scripts s'affichent dans le volet Sortie de


Windows PowerShell ISE. Déplacez ou copiez les résultats du volet Sortie en
utilisant les touches de raccourci ou la barre d'outils Sortie, puis collez-les à
l'emplacement souhaité dans Windows. Vous pouvez ensuite effacer le contenu
du volet Sortie en cliquant sur Supprimer la sortie, en tapant clear-host ou en
tapant cls.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-17

Pour personnaliser Windows PowerShell ISE :


• déplacez et redimensionnez le volet de commandes, le volet Sortie et le volet
de script ;
• affichez ou masquez le volet de script ;
• modifiez la taille du texte dans tous les volets de Windows PowerShell ISE.

Profil de Windows PowerShell ISE


Windows PowerShell ISE a son propre profil Windows PowerShell :
Microsoft.PowerShell_ISE_profile.ps1. Utilisez ce profil pour stocker des fonctions,
alias, variables et commandes que vous utilisez dans Windows PowerShell ISE.
Les éléments des profils AllHosts de Windows PowerShell
<CurrentUser\AllHosts> et <AllUsers\AllHosts> sont disponibles dans
Windows PowerShell ISE exactement comme ils le sont dans tout programme hôte
Windows PowerShell. Toutefois, les éléments présents dans les profils de console
Windows PowerShell ne sont pas disponibles dans Windows PowerShell ISE.
Des instructions de déplacement et de reconfiguration des profils sont disponibles
dans l'aide de Windows PowerShell ISE et À propos des profils.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-18 Installation et configuration du client Windows® 7

Leçon 2
Communication à distance avec
Windows PowerShell 2.0

Auparavant, gérer un ordinateur à distance nécessitait de s'y connecter à l'aide du


Bureau à distance. Cela rendait difficile la gestion à grande échelle ou automatisée.
Windows PowerShell 2.0 résout ce problème en introduisant l'administration
à distance, également appelée communication à distance. La communication à
distance vous permet d'exécuter des commandes Windows PowerShell pour une
gestion automatisée ou interactive des stratégies de groupe à distance, en utilisant
le protocole de gestion standard WS-Management (WS-MAN). Cela vous permet
d'effectuer les tâches suivantes :
• créer des scripts qui s'exécutent sur un ou plusieurs ordinateurs distants ;
• prendre le contrôle d'une session Windows PowerShell distante pour exécuter
des commandes directement sur cet ordinateur ;
• créer un point de restauration système pour restaurer l'ordinateur à un état
antérieur si nécessaire ;
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-19

• collecter des données de fiabilité sur le réseau ;


• modifier les règles de pare-feu pour protéger les ordinateurs d'une menace
récemment identifiée.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-20 Installation et configuration du client Windows® 7

Vue d'ensemble de la communication à distance avec


Windows PowerShell

Lorsque vous utilisez la communication à distance, vous pouvez exécuter des


commandes individuelles ou créer une connexion permanente (« session »)
pour exécuter une série de commandes associées. Vous pouvez démarrer une
session interactive avec un ordinateur distant afin que les commandes s'exécutent
directement sur l'ordinateur distant. Lorsque vous travaillez à distance,
les commandes que vous tapez sur un ordinateur (l'« ordinateur local »)
sont exécutées sur un autre ordinateur (l'« ordinateur distant »).
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-21

Configuration requise pour la communication à distance


Les fonctionnalités de communication à distance de Windows PowerShell sont
basées sur la Gestion à distance de Windows (WinRM), l'implémentation
Microsoft du protocole Gestion des services Web. WinRM est un protocole
de communication standard basé sur SOAP, compatible avec le pare-feu. Il utilise
le protocole Gestion des services Web avec une charge utile SOAP spéciale,
spécifiquement conçue pour les commandes Windows PowerShell.
Pour une utilisation à distance, les ordinateurs locaux et distants doivent exécuter
Windows PowerShell 2.0, Microsoft .NET Framework 2.0 ou version ultérieure,
ainsi que le service WinRM. Tous les fichiers et autres ressources nécessaires
à l'exécution d'une commande particulière doivent se trouver sur l'ordinateur
distant ; les commandes de la communication à distance ne copient pas les
ressources. Les professionnels de l'informatique doivent être autorisés à effectuer
les tâches suivantes :
• se connecter à l'ordinateur distant ;
• exécuter Windows PowerShell ;
• accéder aux magasins de données et au Registre sur l'ordinateur distant.

Types de communication à distance


Deux types de communication à distance sont pris en charge :
• La communication à distance à distribution ramifiée fournit des fonctions
un-à-plusieurs qui permettent aux professionnels de l'informatique d'exécuter
des scripts de gestion sur plusieurs ordinateurs à partir d'une seule console.
• La communication à distance interactive un-à-un permet aux professionnels
de l'informatique de dépanner à distance un ordinateur spécifique.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-22 Installation et configuration du client Windows® 7

Connexion à un ordinateur distant

Il y a deux façons de créer une connexion à un ordinateur distant :


• créer une connexion temporaire (telnet) ;
• créer une connexion permanente.

Les connexions temporaires s'établissent en spécifiant le nom de l'ordinateur


distant (ou son nom NetBIOS d'adresse IP). Les connexions permanentes
s'établissent en ouvrant une session Windows PowerShell sur l'ordinateur distant,
puis en se connectant à celui-ci.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-23

Création d'une connexion temporaire


Pour une connexion temporaire, la session est démarrée, les commandes sont
exécutées, puis vous mettez fin à la session. Une fois la connexion fermée, les
variables ou fonctions définies dans la commande ne sont plus disponibles.
Cette méthode est efficace pour exécuter une commande unique ou plusieurs
commandes non liées, même sur un grand nombre d'ordinateurs distants.
Pour créer une connexion temporaire, utilisez l'applet de commande Invoke-
Command avec le paramètre ComputerName pour spécifier les ordinateurs
distants et le paramètre ScriptBlock pour spécifier la commande. Par exemple,
la commande suivante exécute une commande Get-Culture sur l'ordinateur
Server01 :

invoke-command -computername Server01 -scriptblock {get-culture}

Création d'une connexion permanente


Pour créer une connexion permanente avec un autre ordinateur, ouvrez une
nouvelle session Windows PowerShell (PSSession) sur l'ordinateur distant,
connectez-vous à l'ordinateur, puis ouvrez la session. L'applet de commande
New-PSSession crée la session Windows PowerShell (PSSession) et l'applet de
commande Enter-PSSession vous y connecte. Par exemple, la commande suivante
crée des sessions sur deux ordinateurs distants et enregistre les sessions dans la
variable $s :

$s = new-pssession -computername Server01, Server02

Utilisez l'applet de commande Enter-PSSession pour vous connecter à une session


interactive et la démarrer. Par exemple, après avoir ouvert une nouvelle session sur
Server01, la commande suivante démarre une session interactive avec l'ordinateur :

Enter-PSSession server01

Une fois que vous avez ouvert une session, l'invite de la commande de
Windows PowerShell sur votre ordinateur local change pour indiquer la
connexion, par exemple :

Server01\PS>

La session interactive reste ouverte tant que vous ne la fermez pas. Cela vous
permet d'exécuter autant de commandes que vous le souhaitez. Pour mettre
fin à la session interactive, tapez Exit-PSSession.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-24 Installation et configuration du client Windows® 7

Traitement des commandes à distance

Lorsque vous vous connectez à un ordinateur distant et lui envoyez une


commande à distance, la commande est transmise via le réseau au client
Windows PowerShell situé sur l'ordinateur distant. La commande est alors
exécutée sur le client Windows PowerShell de l'ordinateur distant. Les résultats
de la commande sont renvoyés à l'ordinateur local et s'affichent dans la session
Windows PowerShell de celui-ci.
Toute entrée locale destinée à une commande à distance est collectée avant d'être
envoyée à l'ordinateur distant. Toutefois, la sortie est retournée à l'ordinateur local
au moment où elle est générée.
Lorsque vous vous connectez à un ordinateur distant, le système utilise le nom
d'utilisateur et le mot de passe sur l'ordinateur local pour vous authentifier comme
utilisateur sur l'ordinateur distant. Les informations d'identification et toute autre
transmission sont chiffrées.
La protection supplémentaire est fournie par le paramètre UseSSL d'Invoke-
Command, New-PSSession et Enter-PSSession. Ce paramètre utilise HTTPS au
lieu d'HTTP et est conçu pour une utilisation avec l'authentification de base,
où les mots de passe peuvent être fournis en texte brut.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-25

Pour prendre en charge la communication à distance, les nouvelles applets


de commande suivantes ont été ajoutées :
• Invoke-Command
• Enter-PSSession
• Exit-PSSession

Lorsque vous exécutez des commandes sur plusieurs ordinateurs, n'oubliez


pas qu'il existe des différences entre les ordinateurs distants ; par exemple,
des différences dans les systèmes d'exploitation, la structure du système de
fichiers et le Registre système. Par exemple, le dossier de base par défaut varie
en fonction de la version de Windows installée. Cet emplacement est stocké
dans la variable d'environnement %homepath% ($env:homepath) et la variable
Windows PowerShell $home. Sous Windows 7, si aucun dossier de base n'est
attribué, le système attribue un dossier de base local par défaut au compte
d'utilisateur (dans le répertoire racine où les fichiers du système d'exploitation
sont installés en tant que version initiale).
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-26 Installation et configuration du client Windows® 7

Exécution de commandes à distance

Avec une session Windows PowerShell (PSSession), vous pouvez exécuter une
série de commandes à distance qui partagent des données, comme des fonctions,
des alias et des valeurs de variables. Pour exécuter des commandes dans une
PSSession, utilisez le paramètre Session de l'applet de commande Invoke-
Command. La commande suivante utilise l'applet de commande Invoke-Command
pour exécuter une commande Get-Process dans la PSSession sur les ordinateurs
Server01 et Server02. La commande enregistre les processus dans une variable
$p dans chaque PSSession :

invoke-command -session $s -scriptblock {$p = get-process}

Étant donné que la PSSession utilise une connexion permanente, vous pouvez
exécuter une autre commande dans la même PSSession et utiliser la variable $p.
La commande suivante compte le nombre de processus enregistrés dans $p :

invoke-command -session $s -scriptblock {$p.count}

Pour interrompre une commande, appuyez sur Ctrl+C. La requête d'interruption


est transmise à l'ordinateur distant qui met fin à la commande à distance.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-27

Utilisation du paramètre ComputerName


Plusieurs applets de commande ont un paramètre ComputerName qui vous
permet d'extraire des objets depuis des ordinateurs distants. Étant donné
que ces applets de commande n'utilisent pas la communication à distance
Windows PowerShell pour communiquer, vous pouvez utiliser le paramètre
ComputerName de ces applets de commande sur tout ordinateur qui exécute
Windows PowerShell. Il n'est pas nécessaire de configurer les ordinateurs pour
la communication à distance Windows PowerShell ou de respecter la configuration
système requise pour la communication à distance.
Le tableau suivant fournit des informations supplémentaires sur le paramètre
ComputerName.

Commande Description
get-help * -parameter Recherche les applets de commande qui utilisent
ComputerName le paramètre ComputerName.

get-help <nom de l'applet Détermine si le paramètre ComputerName


de commande> -parameter requiert la communication à distance
ComputerName Windows PowerShell.
Résultat : vous voyez une instruction semblable
à « Ce paramètre ne repose pas sur la
communication à distance Windows PowerShell.
Vous pouvez utiliser le paramètre ComputerName
même si votre ordinateur n'est pas configuré pour
exécuter des commandes à distance ».

Comment exécuter une commande à distance sur plusieurs ordinateurs


Vous pouvez exécuter des commandes sur plusieurs ordinateurs distants
simultanément. Pour les connexions temporaires, Invoke-Command accepte
plusieurs noms d'ordinateur. Pour les connexions permanentes, le paramètre
Session accepte plusieurs PSSessions. Le nombre de connexions à distance est
limité par les ressources des ordinateurs et leur capacité à établir et à gérer
plusieurs connexions réseau.
Pour exécuter une commande à distance sur plusieurs ordinateurs, incluez tous
les noms d'ordinateur dans le paramètre ComputerName de Invoke-Command ;
séparez les noms avec des virgules :

invoke-command -computername Server01, Server02, Server03 -scriptblock


{get-culture}
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-28 Installation et configuration du client Windows® 7

Vous pouvez également exécuter une commande dans plusieurs PSSessions. Les
commandes suivantes créent des PSSessions sur Server01, Server02 et Server03,
puis exécutent une commande Get-Culture dans chaque PSSession :

$s = new-pssession -computername Server01, Server02, Server03

invoke-command -session $s -scriptblock {get-culture}

Pour inclure l'ordinateur local dans la liste des ordinateurs, tapez son nom,
un point (.) ou localhost.
Pour faciliter la gestion des ressources sur l'ordinateur local, Windows PowerShell
inclut une fonctionnalité de limitation par commande qui restreint le nombre de
connexions à distance simultanées établies pour chaque commande. La valeur par
défaut est 32 ou 50 connexions selon l'applet de commande. Vous pouvez utiliser
le paramètre ThrottleLimit pour définir une limite personnalisée.
La fonctionnalité de limitation est appliquée à chaque commande, et non à la
session entière ou à l'ordinateur. Lorsque vous exécutez en même temps des
commandes dans plusieurs connexions temporaires ou permanentes, le nombre
de connexions simultanées correspond à la somme des connexions simultanées
dans toutes les sessions. Pour rechercher des applets de commande avec un
paramètre ThrottleLimit, utilisez le script suivant :

get-help * -parameter ThrottleLimit

Comment exécuter un script sur des ordinateurs distants


Pour exécuter un script local sur des ordinateurs distants, utilisez le paramètre
FilePath de Invoke-Command. La commande suivante exécute le script Sample.ps1
sur les ordinateurs Server01 et Server02 :

invoke-command - computername Server01, Server02 -filepath


C:\Test\Sample.ps1

Les résultats du script sont retournés à l'ordinateur local. En utilisant le paramètre


FilePath, vous n'avez pas besoin de copier des fichiers vers les ordinateurs distants.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-29

Voici quelques exemples de tâches exécutées par les professionnels de


l'informatique qui utilisent Windows PowerShell 2.0 :
• exécuter une commande sur tous les ordinateurs afin de vérifier si le service
logiciel antivirus est arrêté et le redémarrer automatiquement si nécessaire ;
• modifier les droits de sécurité sur les fichiers ou les partages ;
• ouvrir un fichier de données et transférer son contenu dans un fichier de
sortie déjà mis en forme comme une page HTML ou une feuille de calcul
Microsoft® Office Excel® ;
• rechercher des informations spécifiques à la sortie dans les journaux des
événements ;
• créer à distance un point de restauration système avant de procéder à la
résolution des problèmes ;
• lancer une requête à distance pour connaître les mises à jour installées ;
• modifier le Registre à l'aide de transactions ;
• examiner à distance les données de stabilité du système à partir de la base
de données de fiabilité.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-30 Installation et configuration du client Windows® 7

Leçon 3
Utilisation des applets de commande
Windows PowerShell pour la stratégie
de groupe

Puisque les professionnels de l'informatique doivent créer de nombreux objets


de stratégie de groupe (GPO) qui définissent un large éventail de paramètres de
l'ordinateur, Microsoft fournit les outils Éditeur d’objets de stratégie de groupe et
Console de gestion des stratégies de groupe (GPMC). Ces outils permettent aux
administrateurs de créer et de mettre à jour des objets de stratégie de groupe.
Toutefois, puisqu'il y a des milliers de paramètres informatiques possibles, mettre
à jour plusieurs objets de stratégie de groupe peut être long, répétitif et sujet aux
erreurs. Avant Windows 7, l'automatisation des objets de stratégie de groupe était
limitée à la gestion des objets de stratégie de groupe eux-mêmes. L'accès aux
interfaces de programmation d'applications GPMC nécessitait aussi d'avoir les
compétences requises en développement d'applications. Windows 7 supprime
ces problèmes dans Windows PowerShell 2.0.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-31

Nouvelles applets de commande pour l'administration


de la stratégie de groupe

Vous pouvez utiliser Windows PowerShell pour automatiser la gestion des


objets de stratégie de groupe et la définition des paramètres basés sur le Registre.
25 applets de commande sont à votre disposition pour vous aider à effectuer ces
tâches. Vous pouvez utiliser les applets de commande de stratégie de groupe afin
d'exécuter les tâches suivantes pour les objets de stratégie de groupe basés sur le
domaine :
• gérer les objets de stratégie de groupe : création, suppression, sauvegarde et
importation d'un objet de stratégie de groupe ;
• associer les objets de stratégie de groupe à des conteneurs Active Directory® :
création, mise à jour et suppression du lien de la stratégie de groupe ;
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-32 Installation et configuration du client Windows® 7

• définir des indicateurs et autorisations d'héritage dans les domaines et unités


organisationnelles Active Directory ;
• définir les paramètres de stratégie basés sur le Registre et les paramètres de
Registre des préférences de stratégie de groupe : mise à jour, récupération
et suppression ;
• créer et modifier des objets de stratégie de groupe Starter.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-33

Configuration requise pour la stratégie de groupe


et paramètres de Windows PowerShell 2.0

Pour utiliser les applets de commande de stratégie de groupe


Windows PowerShell, vous devez exécuter l'un des systèmes suivants :
• Windows Server® 2008 R2 sur un contrôleur de domaine ou sur un serveur
membre sur lequel la Console de gestion des stratégies de groupe (GPMC)
est installée ;
• Windows 7 sur lequel les Outils d'administration de serveur distant (RSAT)
sont installés. RSAT inclut la GPMC et ses applets de commande.

Afin d'exécuter des applets de commande de stratégie de groupe


Windows PowerShell sur un ordinateur client Windows 7, vous devez utiliser
la commande Import-Module grouppolicy pour importer le module Stratégie
de groupe. Vous devez l'importer avant d'avoir recours aux applets de
commande au début de chaque script qui les utilise et au début de chaque
session Windows PowerShell.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-34 Installation et configuration du client Windows® 7

Vous pouvez utiliser les applets de commande GPRegistryValue pour modifier


des paramètres de stratégie basés sur le Registre et les applets de commande
GPPrefRegistryValue pour modifier des éléments de préférence de Registre.
Pour plus d'informations sur les applets de commande de stratégie de groupe,
utilisez les applets de commande Get-Help<nom de l'applet de commande> et
Get-Help<nom de l'applet de commande>-detailed.
Le tableau suivant présente les nouveaux paramètres de stratégie de groupe.
Ces paramètres de stratégie de groupe vous permettent de spécifier si les scripts
Windows PowerShell doivent s'exécuter avant les scripts non PowerShell au
démarrage et à l'arrêt de l'ordinateur de l'utilisateur, mais aussi à l'ouverture et
à la fermeture de session utilisateur. Par défaut, les scripts Windows PowerShell
s'exécutent après les scripts non PowerShell.

Valeur
Nom du paramètre Emplacement par défaut Valeur possible
Exécuter les scripts Configuration Non Non configuré, activé,
Windows PowerShell de l'ordinateur\ configuré désactivé
en premier Modèles • Ce paramètre de
au démarrage et à d'administration\ stratégie détermine
l'arrêt de l'ordinateur Système\Scripts\ si les scripts
Windows PowerShell
doivent s'exécuter
avant les scripts non
PowerShell au
démarrage et à l'arrêt de
l'ordinateur. Par défaut,
les scripts PowerShell
s'exécutent après les
scripts non PowerShell.
• Si vous activez ce
paramètre de stratégie,
dans chaque objet de
stratégie de groupe
applicable, les scripts
PowerShell s'exécutent
avant les scripts non
PowerShell au
démarrage et à l'arrêt
de l'ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Annexe : Commencer dans Windows PowerShell 2.0 A-35

(suite)

Valeur
Nom du paramètre Emplacement par défaut Valeur possible
Exécuter les scripts Configuration Non Non configuré, activé,
Windows PowerShell de l'ordinateur\ configuré désactivé
en premier à Modèles • Ce paramètre de
l'ouverture et à la d'administration\ stratégie détermine
fermeture de session Système\Scripts\ si les scripts
utilisateur Windows PowerShell
doivent s'exécuter
avant les scripts non
PowerShell à l'ouverture
et à la fermeture de
session utilisateur.
Par défaut, les scripts
PowerShell s'exécutent
après les scripts non
PowerShell.
• Si vous activez ce
paramètre de stratégie,
dans chaque objet de
stratégie de groupe
applicable, les scripts
PowerShell s'exécutent
avant les scripts non
PowerShell à l'ouverture
et à la fermeture de
session utilisateur.

Démarrage (onglet Configuration Non Non Configuré,


Scripts PowerShell) de l'ordinateur\ configuré Exécuter les scripts
Paramètres Windows PowerShell
Windows\Scripts en premier, Exécuter
(Démarrage les scripts
/Arrêt)\ Windows PowerShell
en dernier
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
A-36 Installation et configuration du client Windows® 7

(suite)

Valeur par
Nom du paramètre Emplacement défaut Valeur possible
Arrêt (onglet Scripts Configuration Non Non Configuré,
PowerShell) de l'ordinateur\ configuré Exécuter les scripts
Stratégies\ Windows PowerShell
Paramètres en premier, Exécuter
Windows\Scripts les scripts
(Démarrage/ Windows PowerShell
Arrêt)\ en dernier

Ouverture de session Configuration Non Non Configuré,


(onglet Scripts utilisateur\ configuré Exécuter les scripts
PowerShell) Stratégies\ Windows PowerShell
Paramètres en premier, Exécuter
Windows\Scripts les scripts
(ouverture/fermet Windows PowerShell
ure de session)\ en dernier

Fermeture de session Configuration Non Non Configuré,


(onglet Scripts utilisateur\ configuré Exécuter les scripts
PowerShell) Stratégies\ Windows PowerShell
Paramètres en premier, Exécuter
Windows\ les scripts
Scripts Windows PowerShell
(ouverture/fermet en dernier
ure de session)\
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Installation et configuration de Windows 7 L1-1

Module 1 : Installation, mise à niveau


et migration vers Windows 7
Atelier pratique : Installation
et configuration de Windows 7
f Ordinateurs de cet atelier pratique
Avant de commencer l'atelier pratique, vous devez démarrer les ordinateurs
virtuels. Voici les ordinateurs virtuels dont vous avez besoin au moment de
démarrer cet atelier pratique :
• 10224A-LON-DC1
• 10224A-LON-CL1
• 10224A-LON-VS1

f Démarrer les ordinateurs virtuels


1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur
Outils d'administration, puis cliquez sur Gestionnaire Hyper-V.
2. Dans le volet Ordinateurs virtuels, cliquez sur le nom de l'ordinateur
virtuel. Dans le volet Actions, sous le nom de l'ordinateur virtuel,
cliquez sur Démarrer.
3. Pour vous connecter à l'ordinateur virtuel, cliquez sur le nom de l'ordinateur
virtuel, puis cliquez sur Se connecter sous le nom de l'ordinateur virtuel,
dans le volet Actions.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L1-2 Module 1 : Installation, mise à niveau et migration vers Windows 7

Exercice 1 : Migration des paramètres à l'aide de Transfert


de fichiers et paramètres Windows
f Tâche 1 : Placer Transfert de fichiers et paramètres Windows sur
un partage réseau
1. Ouvrez une session sur l'ordinateur virtuel LON-CL1 en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, pointez sur Tous les programmes et cliquez
successivement sur Accessoires, Outils système et Transfert de
fichiers et paramètres Windows.
3. Dans la fenêtre Transfert de fichiers et paramètres Windows,
cliquez sur Suivant.
4. Cliquez sur Un disque dur externe ou un disque mémoire flash USB.
5. Cliquez sur Il s'agit de mon nouvel ordinateur.
6. Cliquez sur Non dans la mesure où les fichiers n'ont pas encore
été enregistrés à partir de l'ordinateur source.
7. Cliquez sur Je dois l'installer maintenant.
8. Cliquez sur Disque dur externe ou dossier réseau partagé.
9. Dans la zone Dossier, tapez \\NYC-DC1\Data, puis cliquez sur OK.

f Tâche 2 : Créer un profil utilisateur pour Don sur LON-VS1


1. Ouvrez une session sur l'ordinateur virtuel LON-VS1 en tant que
Contoso\Don avec le mot de passe Pa$$w0rd.
2. Sur le Bureau, cliquez avec le bouton droit dans un espace ouvert,
pointez sur Nouveau, puis cliquez sur Document texte.
3. Tapez Liste des tâches de Don et appuyez sur ENTRÉE.
Vous venez de renommer le document.
4. Fermez la session sur LON-VS1.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Installation et configuration de Windows 7 L1-3

f Tâche 3 : Capturer les paramètres à partir de LON-VS1


1. Ouvrez une session sur l'ordinateur virtuel LON-VS1 en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, puis dans la zone Rechercher,
tapez \\NYC-DC1\Data\ et appuyez sur ENTRÉE.
3. Double-cliquez sur le raccourci Transfert de fichiers
et paramètres Windows.
4. Dans la fenêtre Transfert de fichiers et paramètres Windows,
cliquez sur Suivant.
5. Cliquez sur Un disque dur externe ou un disque mémoire flash USB.
6. Cliquez sur Il s'agit de mon ancien ordinateur.
7. Désactivez toutes les cases à cocher à l'exception de CONTOSO\Don,
puis cliquez sur Suivant.
8. Dans les zones Mot de passe et Confirmez le mot de passe, tapez Pa$$w0rd,
puis cliquez sur Enregistrer.
9. Dans la fenêtre Enregistrer votre fichier Transfert de fichiers et paramètres,
dans la zone Nom du fichier, tapez \\NYC-DC1\Data\Profil_Don,
puis cliquez sur Enregistrer.
10. Cliquez sur Suivant.
11. Cliquez sur Suivant, puis sur Fermer.
12. Fermez la session sur LON-VS1.

f Tâche 4 : Importer les paramètres de configuration sur LON-CL1


1. Sur LON-CL1, dans Transfert de fichiers et paramètres Windows,
cliquez sur Suivant.
2. Cliquez sur Oui pour indiquer que les paramètres de l'ancien ordinateur
ont été enregistrés.
3. Dans la fenêtre Ouvrir un fichier Transfert de fichiers et paramètres,
dans la zone Nom du fichier, tapez \\NYC-DC1\Data\Profil_Don.MIG,
puis cliquez sur Ouvrir.
4. Tapez le mot de passe Pa$$w0rd, puis cliquez sur Suivant.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L1-4 Module 1 : Installation, mise à niveau et migration vers Windows 7

5. Cliquez sur Transférer pour lancer l'importation du profil de Don.


6. Patientez jusqu'à la fin du transfert.
7. Cliquez sur Fermer.
8. Fermez la session sur LON-CL1.

f Tâche 5 : Vérifier la migration des paramètres sur LON-CL1


1. Sur LON-CL1, ouvrez une session en tant que CONTOSO\Don avec le mot
de passe Pa$$w0rd.
2. Vous pouvez constater que la Liste des tâches de Don figure, à présent,
sur le Bureau à l'issue de la migration.
3. Arrêtez LON-CL1.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Installation et configuration de Windows 7 L1-5

Exercice 2 : Configuration d'une image de référence


f Tâche 1 : Configurer une adresse IP dynamique pour préparer
une image de référence à des fins de création d'image
1. Démarrez l'ordinateur virtuel LON-CL2 et ouvrez une session en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, puis sur Panneau de configuration.
3. Sous Réseau et Internet, cliquez sur Afficher l'état et la gestion du réseau.
4. Cliquez sur Connexion au réseau local 4.
5. Dans la fenêtre État de Connexion au réseau local 4, cliquez sur Propriétés.
6. Dans la fenêtre Propriétés de Connexion au réseau local 4, cliquez
sur Protocole Internet version 4 (TCP/IPv4), puis sur Propriétés.
7. Cliquez sur Obtenir une adresse IP automatiquement et sur Obtenir
les adresses des serveurs DNS automatiquement, puis cliquez sur OK.
8. Dans la fenêtre Propriétés de Connexion au réseau local 4, cliquez sur Fermer.
9. Dans la fenêtre État de Connexion au réseau local 4, cliquez sur Fermer.
10. Fermez la fenêtre Centre Réseau et partage.

f Tâche 2 : Généraliser une image de référence avec sysprep


1. Cliquez sur Démarrer, puis sur Ordinateur.
2. Accédez à C:\Windows\System32\sysprep et double-cliquez
sur sysprep.exe.
3. Dans la zone Action de nettoyage du système, cliquez sur Entrer en mode
OOBE (Out-of-Box Experience).
4. Activez la case à cocher Généraliser.
5. Dans la zone Options d'extinction, cliquez sur Arrêter le système.
6. Cliquez sur OK. L'arrêt de LON-CL2 intervient après plusieurs minutes.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L1-6 Module 1 : Installation, mise à niveau et migration vers Windows 7

f Tâche 3 : Préparer l'ordinateur virtuel pour la création d'image


1. Si besoin, sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur
Outils d'administration et cliquez sur Gestionnaire Hyper-V.
2. Cliquez avec le bouton droit sur 10224A-LON-CL2 et cliquez sur Paramètres.
3. Dans le volet gauche, cliquez sur Lecteur de DVD.
4. Dans le volet droit, cliquez sur Fichier image, puis sur Parcourir.
5. Accédez à C:\Programmes\Microsoft Learning\10224\Drives,
cliquez sur winpe_x86.iso, puis sur Ouvrir.
6. Dans le volet gauche, cliquez sur Ajouter un matériel.
7. Dans le volet droit, cliquez sur Carte réseau héritée, puis sur Ajouter.
8. Dans la zone Réseau, cliquez sur Réseau privé.
9. Cliquez sur OK.
10. Fermez le Gestionnaire Hyper-V.

f Tâche 4 : Copier l'image de référence vers un partage

Remarque : les étapes 1 et 2 doivent être exécutées rapidement pour pouvoir démarrer
à partir du DVD virtuel au lieu du disque dur. Si vous n'avez pas été assez rapide et que
le système d'exploitation démarre, cliquez sur le bouton de réinitialisation dans la fenêtre
de l'ordinateur virtuel pour réessayer. Vous pouvez prendre une capture instantanée
de l'ordinateur virtuel avant d'essayer de démarrer à partir du DVD.

1. Dans la fenêtre de l'ordinateur virtuel correspondant à 10224A-LON-CL2,


cliquez sur le bouton Démarrer dans la barre d'outils.
2. Cliquez dans la fenêtre de l'ordinateur virtuel, puis appuyez sur une touche
lorsque vous y êtes invité, afin de démarrer à partir du CD ou du DVD.
3. À l'invite de commandes, tapez ipconfig et appuyez sur ENTRÉE. Assurez-
vous qu'une adresse IP de la plage 10.10.10.5 a été attribuée. C'est le signe
que Windows PE a obtenu une adresse IP à partir du serveur DHCP.
4. À l'invite, tapez la commande suivante et appuyez sur ENTRÉE : net use i:
\\nyc-dc1\data /user:contoso\administrateur Pa$$w0rd.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Installation et configuration de Windows 7 L1-7

5. À l'invite de commandes, tapez d: et appuyez sur ENTRÉE. Il s'agit de l'unité C:


d'origine sur l'ordinateur de référence.
6. À l'invite de commandes, tapez dir et appuyez sur ENTRÉE.
7. À l'invite de commandes, tapez e: et appuyez sur ENTRÉE. Il s'agit
du lecteur créé en mémoire par Windows PE.
8. À l'invite de commandes, tapez dir et appuyez sur ENTRÉE.
9. À l'invite de commandes, tapez imagex /capture d: i:\Reference.wim
" Reference Image for Windows 7 " /compress fast et appuyez sur ENTRÉE.

Remarque : commencez à travailler sur l'exercice 3 pendant que l'image est générée.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L1-8 Module 1 : Installation, mise à niveau et migration vers Windows 7

Exercice 3 : Déploiement d'une image Windows 7


f Tâche 1 : Capturer les paramètres de configuration de LON-VS1
à l'aide de l'outil USMT
1. Ouvrez une session sur l'ordinateur virtuel LON-VS1 en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, tapez cmd et appuyez sur ENTRÉE.
3. À l'invite de commandes, tapez net use i: \\nyc-dc1\data et
appuyez sur ENTRÉE.
4. À l'invite de commandes, tapez i: et appuyez sur ENTRÉE.
5. À l'invite de commandes, tapez cd \usmt\x86 et appuyez sur ENTRÉE.
6. À l'invite de commandes, tapez md \usmtdata et appuyez sur ENTRÉE.
7. À l'invite de commandes, tapez scanstate i:\usmtdata et appuyez
sur ENTRÉE.
8. Une fois la capture effectuée, arrêtez LON-VS1.

f Tâche 2 : Démarrer Windows PE sur le nouvel ordinateur


1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Outils
d'administration, puis cliquez sur Gestionnaire Hyper-V.
2. Cliquez avec le bouton droit sur 10224A-LON-CL3 et cliquez sur Paramètres.
3. Dans le volet gauche, cliquez sur Lecteur DVD.
4. Dans le volet droit, cliquez sur Fichier image, puis sur Parcourir.
5. Accédez à C:\Program Files\Microsoft Learning\10224\Drives,
cliquez sur winpe_x86.iso, puis sur Ouvrir.
6. Cliquez sur OK.
7. Cliquez avec le bouton droit sur 10224A-LON-CL3 et cliquez sur
Se connecter.
8. Dans la fenêtre de l'ordinateur virtuel, cliquez sur le bouton Démarrer
dans la barre d'outils.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Installation et configuration de Windows 7 L1-9

9. À l'invite de commandes, tapez ipconfig et appuyez sur ENTRÉE. Assurez-


vous qu'une adresse IP de la plage 10.10.0.0 a été attribuée. C'est le signe
que Windows PE a obtenu une adresse IP à partir du serveur DHCP.
10. À l'invite, tapez la commande suivante et appuyez sur ENTRÉE : net use i:
\\nyc-dc1\data /user:contoso\administrateur Pa$$w0rd.

f Tâche 3 : Partitionner le disque sur le nouvel ordinateur


1. Sur LON-CL3, à l'invite de commandes, tapez diskpart
et appuyez sur ENTRÉE.
2. Tapez select disk 0 et appuyez sur ENTRÉE.
3. Tapez clean et appuyez sur ENTRÉE.
4. Tapez create partition primary size=30000 et appuyez sur ENTRÉE.
5. Tapez select partition 1 et appuyez sur ENTRÉE.
6. Tapez format fs=ntfs label=Windows quick et appuyez sur ENTRÉE.
7. Tapez assign letter=c et appuyez sur ENTRÉE.
8. Tapez active et appuyez sur ENTRÉE.
9. Tapez exit et appuyez sur ENTRÉE.

f Tâche 4 : Appliquer l'image au nouvel ordinateur


1. Sur LON-CL3, à l'invite de commandes, tapez d: et appuyez sur ENTRÉE.
Remarque : attendez que le processus inclus dans l'exercice 2, tâche 4 soit
terminé avant de faire cet exercice.
2. À l'invite de commandes, tapez imagex /apply i:\Reference.wim
" Reference Image for Windows 7 " c: et appuyez sur ENTRÉE.
3. Après avoir appliqué l'image, tapez bcdboot c:\windows et appuyez
sur ENTRÉE.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L1-10 Module 1 : Installation, mise à niveau et migration vers Windows 7

f Tâche 5 : Procéder à la configuration initiale du système d'exploitation


pour le nouvel ordinateur
1. Redémarrez LON-CL3 en fermant l'invite de commandes. Ne démarrez pas
à partir du CD ou du DVD.
2. Lorsque vous y êtes invité, sélectionnez Démarrer Windows normalement
et appuyez sur ENTRÉE. L'ordinateur redémarrera, puis vous serez invité
à faire un certain nombre de choix.
3. Dans la zone Configurer Windows, cliquez sur Suivant pour accepter le pays,
le format de l'heure et de la monnaie et la disposition du clavier par défaut.
4. Dans la zone Entrez un nom d'utilisateur, tapez AdminLocal.
5. Dans la zone Entrez un nom d'ordinateur, tapez LON-CL3, puis cliquez
sur Suivant.
6. Dans les zones Entrez un mot de passe et Entrez à nouveau votre mot
de passe, tapez Pa$$w0rd.
7. Dans la zone Tapez une indication de mot de passe (obligatoire), tapez
AdminLocal, puis cliquez sur Suivant.
8. Activez la case à cocher J'accepte les termes du contrat de licence
et cliquez sur Suivant.
9. Cliquez sur Maintenir le blocage et me redemander ultérieurement pour
différer l'application des mises à jour Windows.
10. Cliquez sur Suivant pour accepter les paramètres par défaut pour le fuseau
horaire et la date.
11. Cliquez sur Réseau professionnel pour sélectionner l'emplacement actuel
de votre ordinateur.
12. Cliquez sur Démarrer, cliquez avec le bouton droit sur Ordinateur,
puis cliquez sur Propriétés.
13. Sous Paramètres de nom d'ordinateur, de domaine et de groupe de travail,
cliquez sur Modifier les paramètres.
14. Dans la fenêtre Propriétés système, cliquez sur Modifier.
15. Dans la fenêtre Modification du nom ou du domaine de l'ordinateur,
cliquez sur Domaine, tapez contoso.com, puis cliquez sur OK.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Installation et configuration de Windows 7 L1-11

16. Identifiez-vous en tant qu'Administrateur avec le mot de passe Pa$$w0rd.


17. Cliquez sur OK pour fermer le message de bienvenue.
18. Cliquez sur OK pour fermer le message à propos du redémarrage.
19. Dans la fenêtre Propriétés système, cliquez sur Fermer.
20. Cliquez sur Redémarrer maintenant.

f Tâche 6 : Appliquer les paramètres capturés au nouvel ordinateur


1. Ouvrez une session sur l'ordinateur virtuel LON-CL3 en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, tapez cmd et appuyez sur ENTRÉE.
3. À l'invite de commandes, tapez net use i: \\nyc-dc1\data
et appuyez sur ENTRÉE.
4. À l'invite de commandes, tapez i: et appuyez sur ENTRÉE.
5. À l'invite de commandes, tapez cd \usmt\x86 et appuyez sur ENTRÉE.
6. À l'invite de commandes, tapez loadstate i:\usmtdata
et appuyez sur ENTRÉE.
7. Fermez la fenêtre d'invite de commandes.

f Tâche 7 : Vérifier l'application des paramètres utilisateur


sur le nouvel ordinateur
1. Cliquez sur Démarrer, cliquez avec le bouton droit sur Ordinateur,
puis cliquez sur Propriétés.
2. Cliquez sur Paramètres système avancés.
3. Dans la zone Profil des utilisateurs, cliquez sur Paramètres.
4. Vérifiez si la liste des profils utilisateur contient de nouveaux profils
et notamment celui s'appliquant à CONTOSO\Don.
5. Dans la fenêtre Profils utilisateur, cliquez sur Annuler.
6. Dans la fenêtre Propriétés système, cliquez sur Annuler.
7. Fermez la fenêtre Système.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L1-12 Module 1 : Installation, mise à niveau et migration vers Windows 7

f Tâche 8 : Rétablir l'ordinateur virtuel


Une fois l'atelier pratique terminé, vous devez rétablir l'état initial de chaque
ordinateur virtuel. Pour ce faire, procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Cliquez avec le bouton droit sur le nom de chaque ordinateur virtuel
dans la liste Ordinateurs virtuels, puis cliquez sur Rétablir.
3. Dans la boîte de dialogue Rétablir l'ordinateur virtuel, cliquez sur Rétablir.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration des disques et des pilotes de périphériques L2-13

Module 2 : Configuration des disques


et des pilotes de périphériques
Atelier pratique : Configuration
des disques et des pilotes
de périphériques
f Ordinateurs de cet atelier pratique
Avant de commencer l'atelier pratique, vous devez démarrer les ordinateurs
virtuels. Voici les ordinateurs virtuels dont vous avez besoin au moment de
démarrer cet atelier pratique :
• 10224A-LON-DC1
• 10224A-LON-CL1

f Démarrer les ordinateurs virtuels


1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur
Outils d'administration, puis cliquez sur Gestionnaire Hyper-V.
2. Dans le volet Ordinateurs virtuels, cliquez sur le nom de l'ordinateur
virtuel. Dans le volet Actions, sous le nom de l'ordinateur virtuel,
cliquez sur Démarrer.
3. Pour vous connecter à l'ordinateur virtuel, cliquez sur le nom de l'ordinateur
virtuel, puis cliquez sur Se connecter sous le nom de l'ordinateur virtuel,
dans le volet Actions.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L2-14 Module 2 : Configuration des disques et des pilotes de périphériques

Exercice 1 : Configuration des disques


f Tâche 1 : Créer un volume simple à l'aide de la Gestion des disques
1. Ouvrez une session sur l'ordinateur virtuel LON-CL1 en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, cliquez avec le bouton droit sur Ordinateur,
puis cliquez sur Gérer.
3. Dans la liste Gestion de l'ordinateur (local), cliquez sur Gestion des disques.
4. Dans la boîte de dialogue Initialiser le disque, cliquez sur OK.
5. Dans Gestion des disques, sur Disque 2, cliquez avec le bouton droit
sur Non alloué, puis cliquez sur Nouveau volume simple.
6. Dans l'Assistant Création d'un volume simple, cliquez sur Suivant.
7. Dans la page Spécifier la taille du volume, dans la zone Taille du volume
simple en Mo, tapez 100, puis cliquez sur Suivant.
8. Dans la page Attribuer une lettre de lecteur ou de chemin d'accès,
cliquez sur Suivant.
9. Dans la page Formater une partition, dans la zone Nom de volume,
tapez Simple, cliquez sur Suivant, puis sur Terminer.

f Tâche 2 : Créer un volume simple à l'aide de diskpart.exe


1. Cliquez sur Démarrer, pointez sur Tous les programmes, cliquez sur
Accessoires, cliquez avec le bouton droit sur Invite de commandes,
puis cliquez sur Exécuter en tant qu'administrateur.
2. À l'invite de commandes, tapez diskpart et appuyez sur ENTRÉE.
3. À l'invite DISKPART>, tapez list disk et appuyez sur ENTRÉE.
4. À l'invite DISKPART>, tapez select disk 3 et appuyez sur ENTRÉE.
5. À l'invite DISKPART>, tapez create partition primary size=100
et appuyez sur ENTRÉE.
6. À l'invite DISKPART>, tapez list partition et appuyez sur ENTRÉE.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration des disques et des pilotes de périphériques L2-15

7. À l'invite DISKPART>, tapez select partition 1 et appuyez sur ENTRÉE.


8. À l'invite DISKPART>, tapez format fs=ntfs label=simple2 quick
et appuyez sur ENTRÉE.
9. À l'invite DISKPART>, tapez Assign et appuyez sur ENTRÉE.

f Tâche 3 : Redimensionner un volume simple


1. Basculez vers la Gestion des disques.
2. Dans la Gestion des disques, dans Disque 2, cliquez avec le bouton
droit sur Simple (F:), puis cliquez sur Étendre le volume.
3. Dans l'Assistant Extension du volume, cliquez sur Suivant.
4. Dans la page Sélectionner les disques, dans la zone Sélectionnez l'espace
en Mo, tapez 100, cliquez sur Suivant, puis sur Terminer.

f Tâche 4 : Redimensionner un volume simple à l'aide de diskpart.exe


1. Revenez à la fenêtre Invite de commandes.
2. À l'invite DISKPART>, tapez list disk et appuyez sur ENTRÉE.
3. À l'invite DISKPART>, tapez select disk 2 et appuyez sur ENTRÉE.
4. À l'invite DISKPART>, tapez list partition et appuyez sur ENTRÉE.
5. À l'invite DISKPART>, tapez select partition 1 et appuyez sur ENTRÉE.
6. À l'invite DISKPART>, tapez shrink desired = 100 et appuyez sur ENTRÉE.
7. À l'invite DISKPART>, tapez exit et appuyez sur ENTRÉE.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L2-16 Module 2 : Configuration des disques et des pilotes de périphériques

f Tâche 5 : Créer un volume fractionné


1. Basculez vers la Gestion des disques.
2. Dans la Gestion des disques, dans Disque 2, cliquez avec le bouton droit
sur Simple (F:), puis cliquez sur Supprimer le volume.
3. Dans la boîte de dialogue Supprimer Volume simple, cliquez sur Oui.
4. Dans la Gestion des disques, dans Disque 3, cliquez avec le bouton droit
sur simple2 (H:), puis cliquez sur Supprimer le volume.
5. Dans la boîte de dialogue Supprimer Volume simple, cliquez sur Oui.
6. Dans la Gestion des disques, dans Disque 2, cliquez avec le bouton droit
sur Non alloué, puis cliquez sur Nouveau volume fractionné.
7. Dans l'Assistant Bienvenue dans I'Assistant Création de volume fractionné,
cliquez sur Suivant.
8. Dans la page Sélectionner les disques, dans la zone Sélectionnez l'espace
en Mo, tapez 100.
9. Dans la liste Disponible, cliquez sur Disque 3, puis cliquez sur Ajouter >.
10. Dans la liste Sélectionné, cliquez sur Disque 3 et dans la zone Sélectionnez
l'espace en Mo, tapez 150, puis cliquez sur Suivant.
11. Dans la page Attribuer une lettre de lecteur ou de chemin d'accès,
cliquez sur Suivant.
12. Dans la page Formatage de volume, dans la zone Nom de volume,
tapez Volume fractionné, cliquez sur Suivant, puis sur Terminer.
13. Dans la boîte de dialogue Gestion des disques, cliquez sur Oui.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration des disques et des pilotes de périphériques L2-17

f Tâche 6 : Créer un volume agrégé par bandes


1. Dans la Gestion des disques, cliquez avec le bouton droit sur Disque 2,
puis cliquez sur Nouveau volume agrégé par bandes.
2. Dans l'Assistant Bienvenue dans I'Assistant Création de volume agrégé
par bandes, cliquez sur Suivant.
3. Dans la page Sélectionner les disques, dans la liste Disponible, cliquez sur
Disque 3, puis cliquez sur Ajouter >.
4. Dans la page Sélectionner les disques, dans la zone Sélectionnez l'espace
en Mo, tapez 1024, puis cliquez sur Suivant.
5. Dans la page Attribuer une lettre de lecteur ou de chemin d'accès,
cliquez sur Suivant.
6. Dans la page Formatage de volume, dans la zone Nom de volume,
tapez Volume agrégé par bandes, cliquez sur Suivant, puis sur Terminer.
7. Fermez la fenêtre Gestion de l'ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L2-18 Module 2 : Configuration des disques et des pilotes de périphériques

Exercice 2 : Configuration des quotas de disque (facultatif)


f Tâche 1 : Créer des quotas sur un volume
1. Cliquez sur Démarrer, puis cliquez sur Ordinateur.
2. Cliquez avec le bouton droit sur Volume agrégé par bandes (H:),
puis cliquez sur Propriétés.
3. Dans la boîte de dialogue Propriétés de : Volume agrege par bandes (H:),
cliquez sur l'onglet Quota.
4. Sous l'onglet Quota, activez la case à cocher Activer la gestion de quota.
5. Activez la case à cocher Refuser de l'espace disque aux utilisateurs
qui dépassent leur limite de quota.
6. Cliquez sur Limiter l'espace disque à, dans la zone adjacente,
tapez 10 et dans la liste Ko, cliquez sur Mo.
7. Dans la zone Définir le niveau d'avertissement à, tapez 5 et dans la liste Ko,
cliquez sur Mo.
8. Activez la case à cocher Enregistrer l'événement lorsqu'un utilisateur
excède son niveau d'avertissement, puis cliquez sur OK.
9. Dans la boîte de dialogue Quota de disque, lisez le message,
puis cliquez sur OK.

f Tâche 2 : Créer des fichiers de test


1. Revenez à la fenêtre Invite de commandes.
2. À l'invite de commandes, tapez G: et appuyez sur ENTRÉE.
3. À l'invite de commandes, tapez fsutil file createnew 1mb-file 1048576
et appuyez sur ENTRÉE.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration des disques et des pilotes de périphériques L2-19

4. À l'invite de commandes, tapez fsutil file createnew 1kb-file 1024


et appuyez sur ENTRÉE.

Remarque : ces noms de fichier vous permettent de les identifier ultérieurement


comme occupant 1 mégaoctet (Mo) et 1 kilo-octet (Ko), respectivement.

5. Fermez la fenêtre d'invite de commandes.

f Tâche 3 : Tester les quotas configurés en utilisant un compte


d'utilisateur standard pour créer des fichiers
1. Fermez la session, puis ouvrez une autre session sur l'ordinateur virtuel
LON-CL1 en tant que Contoso\Adam avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, cliquez sur Ordinateur, puis double-cliquez sur
Volume agrégé par bandes (H:).
3. Dans la barre d'outils, cliquez sur Nouveau dossier.
4. Tapez Fichiers d'Adam et appuyez sur ENTRÉE.
5. Dans la liste de fichiers, cliquez avec le bouton droit sur 1mb-file et faites-le
glisser vers Fichiers d'Adam, puis cliquez sur Copier ici.
6. Double-cliquez sur Fichiers d'Adam.
7. Cliquez avec le bouton droit sur 1mb-file, puis cliquez sur Copier.
8. Appuyez sur CTRL+V quatre fois.
9. Dans la barre d'adresses, cliquez sur Volume agrégé par bandes (H:).
10. Dans la liste de fichiers, cliquez avec le bouton droit sur 1Kb-file et faites-le
glisser vers Fichiers d'Adam, puis cliquez sur Copier ici.
11. Double-cliquez sur Fichiers d'Adam.
12. Cliquez avec le bouton droit sur 1mb-file, puis cliquez sur Coller.
13. Appuyez sur CTRL+V quatre fois.
14. Appuyez encore sur CTRL+V.
15. Dans la boîte de dialogue Copier l'élément, lisez le message, puis cliquez
sur Annuler.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L2-20 Module 2 : Configuration des disques et des pilotes de périphériques

f Tâche 4 : Vérifier les alertes de quota et les messages du journal


des événements
1. Fermez la session, puis ouvrez une autre session sur l'ordinateur virtuel
LON-CL1 en tant que Contoso\Administrateur avec le mot de passe
Pa$$w0rd.
2. Cliquez sur Démarrer, puis cliquez sur Ordinateur.
3. Cliquez avec le bouton droit sur Volume agrégé par bandes (H:),
puis cliquez sur Propriétés.
4. Dans la boîte de dialogue Propriétés de : Volume agrege par bandes (H:),
cliquez sur l'onglet Quota, puis sur Entrées de quota.
5. Dans Entrées de quota pour Volume agrégé par bandes (H:), dans la
colonne Nom d'ouverture de session, double-cliquez sur Contoso\Adam.
6. Dans la boîte de dialogue Paramètres de quota pour Adam Carter
(CONTOSO\adam), cliquez sur OK.
7. Fermez Entrées de quota pour Volume agrégé par bandes (H:).
8. Fermez Propriétés de Volume agrégé par bandes (H:).
9. Cliquez sur Démarrer et dans la zone Rechercher, tapez événement.
10. Dans la liste Programmes, cliquez sur Observateur d'événements.
11. Dans la liste Observateur d'événements (local), développez Journaux
Windows, puis cliquez sur Système.
12. Cliquez avec le bouton droit sur Système, puis cliquez sur Filtrer le
journal actuel.
13. Dans la zone <Tous les ID d’événements>, tapez 37, puis cliquez sur OK.
14. Examinez l'entrée indiquée.
15. Fermez toutes les fenêtres actives.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration des disques et des pilotes de périphériques L2-21

Exercice 3 : Mise à jour d'un pilote de périphérique


f Tâche 1 : Mettre à jour un pilote de périphérique
1. Cliquez sur Démarrer, cliquez avec le bouton droit sur Ordinateur,
puis cliquez sur Gérer.
2. Dans la console Gestion de l'ordinateur, cliquez sur Gestionnaire
de périphériques.
3. Développez Souris et autres périphériques de pointage, cliquez avec
le bouton droit sur Souris Microsoft PS/2, puis cliquez sur Mettre à jour
le pilote.
4. Dans la boîte de dialogue Mettre à jour le pilote – Souris Microsoft PS/2,
cliquez sur Rechercher un pilote sur mon ordinateur.
5. Dans la page Rechercher le pilote sur votre ordinateur, cliquez sur
Choisir parmi une liste de pilotes de périphériques sur mon ordinateur.
6. Dans la liste Afficher les matériels compatibles, cliquez sur Souris
compatible PS/2, puis sur Suivant.
7. Cliquez sur Fermer.
8. Dans la boîte de dialogue Modification des paramètres système,
cliquez sur Oui pour redémarrer l'ordinateur.

f Tâche 2 : Restaurer un pilote de périphérique


1. Ouvrez une session sur l'ordinateur virtuel LON-CL1 en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, cliquez avec le bouton droit sur Ordinateur,
puis cliquez sur Gérer.
3. Dans la console Gestion de l'ordinateur, cliquez sur Gestionnaire
de périphériques.
4. Développez Souris et autres périphériques de pointage, cliquez avec
le bouton droit sur Souris compatible PS/2, puis cliquez sur Propriétés.
5. Dans la boîte de dialogue Propriétés de : Souris compatible PS/2,
cliquez sur l'onglet Pilote.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L2-22 Module 2 : Configuration des disques et des pilotes de périphériques

6. Cliquez sur Version précédente.


7. Dans la boîte de dialogue Revenir au package de pilote précédent,
cliquez sur Oui.
8. Cliquez sur Fermer, puis dans la boîte de dialogue Modification des
paramètres système, cliquez sur Oui pour redémarrer l'ordinateur.
9. Ouvrez une session sur l'ordinateur virtuel LON-CL1 en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
10. Cliquez sur Démarrer, cliquez avec le bouton droit sur Ordinateur,
puis cliquez sur Gérer.
11. Dans la console Gestion de l'ordinateur, cliquez sur Gestionnaire
de périphériques.
12. Développez Souris et autres périphériques de pointage, puis cliquez
sur Souris Microsoft PS/2.
13. Vérifiez que le pilote a été restauré.
14. Fermez la fenêtre Gestion de l'ordinateur.

f Tâche 3 : Rétablir l'ordinateur virtuel


Une fois l'atelier pratique terminé, vous devez rétablir l'état initial
de chaque ordinateur virtuel. Pour ce faire, procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Cliquez avec le bouton droit sur le nom de chaque ordinateur
virtuel dans la liste Ordinateurs virtuels, puis cliquez sur Rétablir.
3. Dans la boîte de dialogue Rétablir l'ordinateur virtuel, cliquez sur Rétablir.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de l'accès aux fichiers et des imprimantes sur les ordinateurs clients Windows 7 L3-23

Module 3 : Configuration de l'accès aux fichiers


et des imprimantes sur les clients Windows® 7
Atelier pratique : Configuration
de l'accès aux fichiers et des
imprimantes sur les ordinateurs
clients Windows 7
f Ordinateurs de cet atelier pratique
Avant de commencer l'atelier pratique, vous devez démarrer les ordinateurs
virtuels. Voici les ordinateurs virtuels dont vous avez besoin au moment de
démarrer cet atelier pratique :
• 10224A-LON-DC1
• 10224A-LON-CL1
• 10224A-LON-CL2

f Démarrer les ordinateurs virtuels


1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur
Outils d'administration, puis cliquez sur Gestionnaire Hyper-V.
2. Dans le volet Ordinateurs virtuels, cliquez sur le nom de l'ordinateur
virtuel. Dans le volet Actions, sous le nom de l'ordinateur virtuel,
cliquez sur Démarrer.
3. Pour vous connecter à l'ordinateur virtuel, cliquez sur le nom de l'ordinateur
virtuel, puis cliquez sur Se connecter sous le nom de l'ordinateur virtuel,
dans le volet Actions.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L3-24 Module 3 : Configuration de l'accès aux fichiers et des imprimantes sur les clients Windows® 7

Exercice 1 : Créer et configurer un dossier partagé public


pour tous les utilisateurs
f Tâche 1 : Créer un dossier
1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, sur Ordinateur, puis double-cliquez sur Disque
local (C:).
3. Cliquez avec le bouton droit sur un espace vide sous la colonne Nom,
pointez sur Nouveau, puis cliquez sur Dossier.
4. Nommez le dossier Public, puis appuyez sur ENTRÉE.

f Tâche 2 : Partager le dossier


1. Cliquez avec le bouton droit sur le dossier Public et pointez sur Partager avec,
puis cliquez sur Des personnes spécifiques.
2. Dans la zone Partage de fichiers, cliquez sur la flèche près de la zone de texte,
puis cliquez sur Tout le monde, puis sur Ajouter.
3. Sélectionnez Tout le monde, puis sous Niveau d'autorisation, sélectionnez
Lecture/écriture. Cliquez sur Partager.
4. Cliquez sur Terminé pour fermer la boîte de dialogue Partage de fichiers.
5. Fermez la session sur LON-CL1.

f Tâche 3 : Ouvrir une session sur LON-CL2 en tant que Contoso\Ryan


1. Ouvrez une session sur LON-CL2 en tant que Contoso\Ryan avec le mot
de passe Pa$$w0rd.
2. Cliquez sur Démarrer, puis sur Ordinateur.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de l'accès aux fichiers et des imprimantes sur les ordinateurs clients Windows 7 L3-25

f Tâche 4 : Accéder au dossier partagé


1. Cliquez sur Connecter un lecteur réseau dans le menu supérieur.
2. Assurez-vous que le lecteur est défini sur Z, puis tapez \\LON-CL1\public
dans le champ Dossier, puis cliquez sur Terminer.
3. Cliquez avec le bouton droit dans un espace vide sous la colonne Nom,
pointez sur Nouveau, puis cliquez sur Document texte et tapez Fichier test,
puis appuyez sur ENTRÉE.
4. Fermez la session sur LON-CL2.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L3-26 Module 3 : Configuration de l'accès aux fichiers et des imprimantes sur les clients Windows® 7

Exercice 2 : Configuration de l'accès partagé aux fichiers


pour des utilisateurs spécifiques
f Tâche 1 : Créer un dossier
1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, puis sur Ordinateur, puis double-cliquez sur
Disque local (C:).
3. Cliquez avec le bouton droit sur un espace vide sous la colonne Nom,
pointez sur Nouveau, puis cliquez sur Dossier.
4. Nommez le dossier Restreint, puis appuyez sur ENTRÉE.

f Tâche 2 : Partager le dossier avec des autorisations restreintes


1. Cliquez avec le bouton droit sur le dossier Restreint et pointez sur
Partager avec, puis cliquez sur Des personnes spécifiques.
2. Dans la zone Partage de fichiers, cliquez sur la flèche près de la zone de texte,
puis cliquez sur Rechercher des personnes.
3. Dans la boîte de dialogue Sélectionner des utilisateurs ou des groupes,
tapez Contoso\Terri, cliquez sur Vérifier les noms, puis cliquez sur OK.
4. Sous Niveau d'autorisation, cliquez sur la flèche vers le bas et sélectionnez
Lecture/écriture. Cliquez sur Partager.
5. Cliquez sur Terminé pour fermer la boîte de dialogue Partage de fichiers.

f Tâche 3 : Définir des autorisations NTFS sur un dossier et sur


des fichiers
1. Sur LON-CL1, cliquez avec le bouton droit sur C:\Restreint, puis cliquez
sur Propriétés.
2. Cliquez sur l'onglet Sécurité.
3. Cliquez sur Modifier.
4. Dans la boîte de dialogue Propriétés de : Restreint, cliquez sur
Terri Chudzik.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de l'accès aux fichiers et des imprimantes sur les ordinateurs clients Windows 7 L3-27

5. Passez en revue toutes les autorisations.


6. En regard de Contrôle total, désactivez la case à cocher sous Autoriser.
Cliquez sur OK.
7. Cliquez sur Avancé, puis passez en revue toutes les autorisations.
Observez qu'aucune autorisation n'est héritée. Cliquez sur OK.
8. Cliquez de nouveau sur OK pour fermer la boîte de dialogue Autorisations
pour Restreint.
9. Double-cliquez sur le dossier Restreint.
10. Cliquez avec le bouton droit dans un espace vide sous la colonne Nom,
pointez sur Nouveau, puis cliquez sur Feuille Microsoft Office Excel.
11. Nommez le fichier Finances personnelles, puis appuyez sur ENTRÉE.
12. Cliquez avec le bouton droit dans un espace vide sous la colonne Nom,
pointez sur Nouveau, puis cliquez sur Feuille Microsoft Office Excel.
13. Nommez le fichier Finances publiques, puis appuyez sur ENTRÉE.
14. Cliquez avec le bouton droit sur Finances personnelles, puis cliquez
sur Propriétés.
15. Cliquez sur l'onglet Sécurité.
16. Cliquez sur Avancé, puis passez en revue toutes les autorisations héritées.
17. Cliquez sur Modifier les autorisations.
18. Désactivez la case à cocher en regard de l'option Inclure les autorisations
pouvant être héritées du parent de cet objet, puis cliquez sur Ajouter
lorsque vous y êtes invité.
19. Passez de nouveau en revue toutes les autorisations. Il n'y a plus
d'autorisations héritées.
20. Dans les entrées Autorisation, cliquez sur Terri Chudzik, puis sur Modifier.
21. Désélectionnez toutes les autorisations sous Autoriser, à l'exception
des autorisations suivantes : Parcours du dossier/exécuter le fichier,
Liste du dossier/lecture de données, Attributs des lecture, Lecture
des attributs étendus, Autorisations de lecture. Cliquez sur OK.
22. Cliquez sur OK, puis de nouveau sur OK. Cliquez sur OK pour
fermer la boîte de dialogue Propriétés de : Finances personnelles.
23. Cliquez avec le bouton droit sur Finances publiques, puis cliquez
sur Propriétés.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L3-28 Module 3 : Configuration de l'accès aux fichiers et des imprimantes sur les clients Windows® 7

24. Cliquez sur l'onglet Sécurité.


25. Cliquez sur Avancé, puis passez en revue toutes les autorisations héritées.
26. Cliquez sur OK, fermez toutes les fenêtres et fermez la session sur LON-CL1.

f Tâche 4 : Ouvrir une session sur LON-CL2 en tant que Contoso\Terri


1. Ouvrez une session sur LON-CL2 en tant que Contoso\Terri avec le mot
de passe Pa$$w0rd.
2. Cliquez sur Démarrer, puis sur Ordinateur.

f Tâche 5 : Tester les autorisations de Terri sur le dossier partagé


1. Cliquez sur Connecter un lecteur réseau dans le menu supérieur.
2. Assurez-vous que le lecteur est défini sur Z, puis tapez \\LON-CL1\Restreint
dans le champ Dossier et cliquez sur Terminer.
3. Dans le dossier Restreint, cliquez avec le bouton droit dans le volet
des détails, puis pointez sur Nouveau et cliquez sur Document texte.
4. Remarquez que vous disposez de l'autorisation de créer des fichiers.
5. Double-cliquez sur Finances publiques. Cliquez sur OK à l'invite
Nom d'utilisateur.
6. Tapez Je peux modifier ce document, puis enregistrez et fermez le document.
7. Double-cliquez sur Finances personnelles.
8. Tapez Je ne peux pas modifier ce document, puis essayez d'enregistrer
le document.
9. Cliquez sur OK lorsqu'un avertissement vous y invite, puis cliquez
sur Annuler.
10. Fermez le document sans enregistrer les modifications.
11. Fermez la session sur LON-CL2.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de l'accès aux fichiers et des imprimantes sur les ordinateurs clients Windows 7 L3-29

Exercice 3 : Créer et partager une imprimante locale


f Tâche 1 : Créer et partager une imprimante locale
1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, puis sur Périphériques et imprimantes.
3. Cliquez sur Ajouter une imprimante.
4. Dans l'Assistant Ajout d'imprimante, cliquez sur Ajouter une
imprimante locale.
5. Dans la page Choisir un port d'imprimante, vérifiez que l'option
Utiliser un port existant est cochée, puis cliquez sur Suivant.
6. Dans la page Installer le pilote d'imprimante, sélectionnez HP dans
la liste Fabricant, puis sélectionnez HP Photosmart D7400 series dans
la liste Imprimantes.
7. Cliquez sur Suivant.
8. Acceptez le nom de l'imprimante par défaut et cliquez sur Suivant.
9. Conservez le nom de partage HP Photosmart D7400 series,
puis cliquez sur Suivant.
10. Cliquez sur Terminer.
11. Cliquez avec le bouton droit sur la nouvelle imprimante, puis sur
Propriétés de l'imprimante.

f Tâche 2 : Configurer la sécurité de l'imprimante


1. Cliquez sur l'onglet Sécurité.
2. Cliquez sur Ajouter, puis, dans la boîte de dialogue Sélectionnez des
utilisateurs, des ordinateurs, des comptes de service ou des groupes,
dans la zone Entrez les noms des objets à sélectionner (exemples),
tapez Contoso\Adam, cliquez sur Vérifier les noms, puis cliquez sur OK.
3. Dans la zone Noms de groupes ou d'utilisateurs, cliquez sur Adam Carter
(Contoso\Adam).
4. Dans la boîte de dialogue Autorisations pour Adam Carter, en regard
de Gérer cette imprimante, activez la case à cocher Autoriser.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L3-30 Module 3 : Configuration de l'accès aux fichiers et des imprimantes sur les clients Windows® 7

5. Cliquez sur l'onglet Partage.


6. Activez la case à cocher en regard de Lister dans l'annuaire.
7. Cliquez sur OK.

f Tâche 3 : Ouvrir une session sur LON-CL2 en tant que Contoso\Adam


• Ouvrez une session sur LON-CL2 en tant que Contoso\Adam avec le mot
de passe Pa$$w0rd.

f Tâche 4 : Se connecter à une imprimante réseau


1. Cliquez sur Démarrer, puis sur Périphériques et imprimantes.
2. Cliquez sur Ajouter une imprimante.
3. Dans l'Assistant Ajout d'imprimante, cliquez sur Ajouter une imprimante
réseau, sans fil ou Bluetooth.
4. Dans la page Ajouter une imprimante, cliquez sur L'imprimante que je
veux n'est pas répertoriée.
5. Dans la page Rechercher une imprimante par nom ou adresse TCP/IP,
cliquez sur Rechercher une imprimante dans l’annuaire, en fonction
d’un emplacement ou d’une fonctionnalité. Cliquez sur Suivant.
6. Dans la zone Rechercher les imprimantes, cliquez sur
HP Photosmart D7400 series, puis sur OK.
7. Cliquez sur Suivant, puis sur Terminer pour fermer l'Assistant.

f Tâche 5 : Rétablir l'ordinateur virtuel


Une fois l'atelier pratique terminé, vous devez rétablir l'état initial
de chaque ordinateur virtuel. Pour ce faire, procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Cliquez avec le bouton droit sur le nom de chaque ordinateur
virtuel dans la liste Ordinateurs virtuels, puis cliquez sur Rétablir.
3. Dans la boîte de dialogue Rétablir l'ordinateur virtuel, cliquez sur Rétablir.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la connectivité réseau L4-31

Module 4 : Configuration de
la connectivité réseau
Atelier pratique : Configuration
de la connectivité réseau
f Ordinateurs de cet atelier pratique
Avant de commencer l'atelier pratique, vous devez démarrer les ordinateurs
virtuels. Voici les ordinateurs virtuels dont vous avez besoin au moment de
démarrer cet atelier pratique :
• 10224A-LON-DC1
• 10224A-LON-CL1

f Démarrer les ordinateurs virtuels


1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur Outils
d'administration, puis cliquez sur Gestionnaire Hyper-V.
2. Dans le volet Ordinateurs virtuels, cliquez sur le nom de l'ordinateur
virtuel. Dans le volet Actions, sous le nom de l'ordinateur virtuel,
cliquez sur Démarrer.
3. Pour vous connecter à l'ordinateur virtuel, cliquez sur le nom de l'ordinateur
virtuel, puis cliquez sur Se connecter sous le nom de l'ordinateur virtuel
dans le volet Actions.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L4-32 Module 4 : Configuration de la connectivité réseau

Exercice 1 : Configuration de l'adressage IPv4


f Tâche 1 : Vérifier la configuration IPv4 actuelle
1. Ouvrez une session sur l'ordinateur virtuel LON-CL1 en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, pointez sur Tous les programmes,
cliquez sur Accessoires, puis cliquez sur Invite de commandes.
3. À l'invite de commandes, tapez ipconfig /all et appuyez sur ENTRÉE.
4. Quelle est l'adresse IPv4 actuelle ?
10.10.0.50
5. Quel est le masque de sous-réseau ?
255.255.0.0
6. À quel réseau IPv4 cet hôte appartient-il ?
10.10.0.10
7. DHCP est-il activé ?
Non

f Tâche 2 : Configurer l'ordinateur pour l'obtention automatique d'une


adresse IPv4
1. Cliquez sur Démarrer, puis sur Panneau de configuration.
2. Sous Réseau et Internet, cliquez sur Afficher l'état et la gestion du réseau.
3. Dans le Centre Réseau et partage, cliquez sur Connexion au réseau local 6.
4. Dans la fenêtre État de Connexion au réseau local 6, cliquez sur Propriétés.
5. Cliquez sur Protocole Internet version 4 (TCP/IPv4), puis sur Propriétés.
6. Cliquez sur Obtenir une adresse IP automatiquement et sur Obtenir
les adresses des serveurs DNS automatiquement, puis cliquez sur OK.
7. Cliquez sur Fermer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la connectivité réseau L4-33

f Tâche 3 : Vérifier la nouvelle configuration IPv4


1. Dans la fenêtre État de Connexion au réseau local 6, cliquez sur Détails.
2. Quelle est l'adresse IPv4 actuelle ?
La réponse peut varier, mais l'adresse se trouve dans la plage 10.10.10.x.
3. Quel est le masque de sous-réseau ?
255.255.0.0
4. À quel réseau IPv4 cet hôte appartient-il ?
10.10.0.10
5. DHCP est-il activé ?
Oui
6. Quand le bail DHCP expire-t-il ?
Dans huit jours à partir de cette date.
7. Cliquez sur le bouton Fermer.

f Tâche 4 : Désactiver l'étendue DHCP


1. Ouvrez une session sur l'ordinateur virtuel NYC-DC1 en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez
sur DHCP.
3. Développez nyc-dc1.contoso.com, développez IPv4, puis cliquez sur
Étendue [10.10.0.0] LondonScope.
4. Cliquez avec le bouton droit sur Étendue [10.10.0.0] LondonScope,
puis cliquez sur Désactiver.
5. Cliquez sur Oui pour confirmer la désactivation de l'étendue.
6. Fermez la fenêtre DHCP.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L4-34 Module 4 : Configuration de la connectivité réseau

f Tâche 5 : Obtenir une nouvelle adresse IPv4


1. Sur LON-CL1, à l'invite de commandes, tapez ipconfig /release et appuyez
sur ENTRÉE.
2. À l'invite de commandes, tapez ipconfig /renew et appuyez sur ENTRÉE.
3. À l'invite de commandes, tapez ipconfig /all et appuyez sur ENTRÉE.
4. Quelle est l'adresse IPv4 actuelle ?
Les réponses peuvent varier, mais l'adresse est 169.254.x.x.
5. Quel est le masque de sous-réseau ?
255.255.0.0
6. À quel réseau IPv4 cet hôte appartient-il ?
169.254.68.23
7. Quel est ce type d'adresse ?
Une adresse APIPA

f Tâche 6 : Configurer une autre adresse IPv4


1. Dans la fenêtre État de Connexion au réseau local 6, cliquez sur Propriétés.
2. Cliquez sur Protocole Internet version 4 (TCP/IPv4), puis sur Propriétés.
3. Cliquez sur l'onglet Configuration alternative, cliquez sur Spécifiée par
l'utilisateur, puis entrez les données suivantes :
• Adresse IP : 10.10.11.1
• Masque de sous-réseau : 255.255.0.0
• Serveur DNS préféré : 10.10.0.10

4. Désactivez la case à cocher Valider les paramètres en quittant, puis cliquez


sur OK pour enregistrer les paramètres.
5. Dans la fenêtre Propriétés de Connexion au réseau local 6, cliquez sur Fermer.
6. À l'invite de commandes, tapez ipconfig /release et appuyez sur ENTRÉE.
7. À l'invite de commandes, tapez ipconfig /renew et appuyez sur ENTRÉE.
8. À l'invite de commandes, tapez ipconfig /all et appuyez sur ENTRÉE.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la connectivité réseau L4-35

9. Quelle est l'adresse IPv4 actuelle ?


10.10.11.1
10. Quel est le masque de sous-réseau ?
255.255.0.0
11. À quel réseau IPv4 cet hôte appartient-il ?
10.10.0.10
12. Quel est ce type d'adresse ?
Une autre adresse de configuration
13. Fermez la fenêtre d'invite de commandes.

f Tâche 7 : Configurer une adresse IP statique


1. Dans la fenêtre État de Connexion au réseau local 6, cliquez sur Propriétés.
2. Cliquez sur Protocole Internet version 4 (TCP/IPv4), puis sur Propriétés.
3. Cliquez sur Utiliser l'adresse IP suivante et entrez les données suivantes :
• Adresse IP : 10.10.0.50
• Masque de sous-réseau : 255.255.0.0
• Serveur DNS préféré : 10.10.0.10

4. Cliquez sur OK.


5. Dans la fenêtre Propriétés de Connexion au réseau local 6, cliquez sur Fermer.
6. Fermez toutes les fenêtres actives.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L4-36 Module 4 : Configuration de la connectivité réseau

Exercice 2 : Configuration de l'adressage IPv6


f Tâche 1 : Vérifier la configuration IPv6 actuelle
1. Sur LON-CL1, cliquez sur Démarrer, pointez sur Tous les programmes,
cliquez sur Accessoires, puis cliquez sur Invite de commandes.
2. À l'invite de commandes, tapez ipconfig /all et appuyez sur ENTRÉE.
3. Quelle est l'adresse IPv6 actuelle ?
Les réponses peuvent varier, mais l'adresse commence par fe80::
4. Quel est ce type d'adresse IPv6 ?
Adresse link-local

f Tâche 2 : Configurer l'ordinateur avec une adresse IPv6 statique


1. Cliquez sur Démarrer, puis sur Panneau de configuration.
2. Sous Réseau et Internet, cliquez sur Afficher l'état et la gestion du réseau.
3. Dans le Centre Réseau et partage, cliquez sur Connexion au réseau local 6.
4. Dans la fenêtre État de Connexion au réseau local 6, cliquez sur Propriétés.
5. Cliquez sur Protocole Internet version 6 (TCP/IPv6), puis sur Propriétés.
6. Cliquez sur Utiliser l'adresse IPv6 suivante et entrez les données suivantes :
• Adresse IPv6 : 2001:0DB8:0000:0000:02AA:00FF:FE28:9C5A
• Longueur du préfixe de sous-réseau : 64

7. Dans la fenêtre Propriétés de Protocole Internet version 6 (TCP/IPv6),


cliquez sur OK.
8. Dans la fenêtre Propriétés de Connexion au réseau local 6, cliquez sur Fermer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la connectivité réseau L4-37

f Tâche 3 : Vérifier la nouvelle configuration IPv6


1. Dans la fenêtre État de Connexion au réseau local 6, cliquez sur Détails.
2. L'adresse statique que vous avez configurée est-elle répertoriée ?
Oui
3. Fermez la fenêtre Détails de connexion réseau.

f Tâche 4 : Activer l'étendue DHCPv6


1. Sur NYC-DC1, cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur DHCP.
2. Développez nyc-dc1.contoso.com, développez IPv6, puis cliquez sur
Étendue [fc00:1234:1234:1234::] LondonIPv6Scope.
3. Cliquez avec le bouton droit sur Étendue [fc00:1234:1234:1234::]
LondonIPv6Scope, puis cliquez sur Activer.
4. Fermez la fenêtre DHCP.

f Tâche 5 : Configurer l'ordinateur avec une adresse IPv6 dynamique


1. Sur LON-CL1, dans la fenêtre État de Connexion au réseau local 6,
cliquez sur Propriétés.
2. Cliquez sur Protocole Internet version 6 (TCP/IPv6), puis sur Propriétés.
3. Cliquez sur Obtenir une adresse IPv6 automatiquement et sur Obtenir
les adresses des serveurs DNS automatiquement, puis cliquez sur OK.
4. Dans la fenêtre Propriétés de Connexion au réseau local 6, cliquez sur Fermer.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L4-38 Module 4 : Configuration de la connectivité réseau

f Tâche 6 : Vérifier la nouvelle configuration IPv6


1. Dans la fenêtre État de Connexion au réseau local 6, cliquez sur Détails.
2. Est-ce qu'une adresse IPv6 est répertoriée ?
Oui, en commençant par FC00:1234:1234:1234 à partir de l'étendue activée
sur le serveur DHCP. Notez que l'affichage peut prendre plusieurs minutes.
3. Fermez la fenêtre Détails de connexion réseau.
4. Fermez toutes les fenêtres actives.
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
Atelier pratique : Configuration de la connectivité réseau L4-39

Exercice 3 : Résolution des problèmes


de connectivité réseau
f Tâche 1 : Vérifier la connectivité à NYC-DC1
1. Sur LON-CL1, cliquez sur Démarrer, cliquez avec le bouton droit
sur Ordinateur, puis cliquez sur Connecter un lecteur réseau.
2. Dans la zone Lecteur, sélectionnez P:.
3. Dans la zone Dossier, tapez \\NYC-DC1\Data, puis cliquez sur Terminer.
Si un message s'affiche, cliquez sur « OK » pour l'accepter.
4. Fermez la fenêtre Data.

f Tâche 2 : Simuler le problème


1. Sur LON-CL1, cliquez sur Démarrer, puis sur Panneau de configuration.
2. Sous Réseau et Internet, cliquez sur Afficher l'état et la gestion du réseau.
3. Dans le Centre Réseau et partage, cliquez sur Connexion au réseau local 6.
4. Dans la fenêtre État de Connexion au réseau local 6, cliquez sur Propriétés.
5. Désactivez la case à cocher Protocole Internet version 6 (TCP/IPv6),
puis cliquez sur OK.
6. Dans la fenêtre État de Connexion au réseau local 6, cliquez sur Fermer,
puis fermez le Centre Réseau et partage.
7. Exécutez le fichier Mod4Script.bat situé dans le dossier E:\Labfiles\Mod04.
8. Fermez la fenêtre Mod04.

f Tâche 3 : Tester la connectivité à NYC-DC1


1. Cliquez sur Démarrer, puis cliquez sur Ordinateur.
2. Double-cliquez sur Data(\\nyc-dc1)(P:).
3. Cliquez sur OK pour effacer le message d'erreur.
4. Pouvez-vous accéder au lecteur mappé P: ?
Non
UTILISATION RÉSERVÉE À L'INSTRUCTEUR MCT UNIQUEMENT
L4-40 Module 4 : Configuration de la connectivité réseau

f Tâche 4 : Rassembler des informations à propos du problème


1. Cliquez sur Démarrer, pointez sur Tous les programmes, cliquez sur
Accessoires, puis cliquez sur Invite de commandes.
2. À l'invite de commandes, tapez ping nyc-dc1 et appuyez sur ENTRÉE.
3. À l'invite de commandes, tapez ping 10.10.0.10 et appuyez sur ENTRÉE.
4. À l'invite de commandes, tapez ipconfig /all et appuyez sur ENTRÉE.
5. Quelle adresse IP utilise l'ordinateur ?
10.10.0.50
6. Quel masque de sous-réseau utilise l'ordinateur ?
255.255.255.255
7. Sur quel réseau est l'ordinateur ?
10.10.10.10

f Tâche 5 : Résoudre le premier problème


1. Cliquez sur Démarrer, puis sur Panneau de configuration.
2. Sous Réseau et Internet, cliquez sur Afficher l'état et la gestion du réseau.
3. Dans le Centre Réseau et partage, cliquez sur Connexion au réseau local 6.
4. Dans la fenêtre État de Connexion au réseau local 6, cliquez sur Propriétés.
5. Dans la fenêtre Propriétés de Connexion au réseau local 6, cliquez sur
Protocole Internet version 4 (TCP/IPv4), puis sur Propriétés.
6. Dans la zone Masque de sous-réseau, tapez 255.255.0.0, puis cliquez sur OK.
7. Dans la fenêtre Propriétés de Connexion au réseau local 6, cliquez sur Fermer.

f Tâche 6 : Tester la première résolution


1. Dans la fenêtre Ordinateur, double-cliquez sur Data(\\nyc-dc1)(P:).
2. Pouvez-vous accéder au lecteur mappé P: ?
Oui, toutefois la résolution de noms est lente.
3. À l'invite de commandes, tapez ping nyc-dc1 et appuyez sur ENTRÉE.
Atelier pratique : Configuration de la connectivité réseau L4-41

4. À l'invite de commandes, tapez ping 10.10.0.10 et appuyez sur ENTRÉE.


5. À l'invite de commandes, tapez ipconfig /all et appuyez sur ENTRÉE.
6. Quel serveur DNS l'ordinateur utilise-t-il ?
10.10.10.10

f Tâche 7 : Résoudre le deuxième problème


1. Dans la fenêtre État de Connexion au réseau local 6, cliquez sur Propriétés.
2. Dans la fenêtre Propriétés de Connexion au réseau local 6, cliquez sur
Protocole Internet version 4 (TCP/IPv4), puis sur Propriétés.
3. Dans la zone Serveur DNS préféré, tapez 10.10.0.10, puis cliquez sur OK.
4. Dans la fenêtre Propriétés de Connexion au réseau local 6, cliquez sur Fermer.

f Tâche 8 : Tester la deuxième résolution


1. Dans la fenêtre Ordinateur, double-cliquez sur Data(\\nyc-dc1)(P:).
2. Pouvez-vous accéder au lecteur mappé P: ?
Oui
3. Fermez toutes les fenêtres actives.

f Tâche 9 : Rétablir l'ordinateur virtuel


Une fois l'atelier pratique terminé, vous devez rétablir l'état initial
de chaque ordinateur virtuel. Pour ce faire, procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Cliquez avec le bouton droit sur le nom de chaque ordinateur virtuel
dans la liste Ordinateurs virtuels, puis cliquez sur Rétablir.
3. Dans la boîte de dialogue Rétablir l'ordinateur virtuel, cliquez sur Rétablir.
Atelier pratique : Configuration des connexions réseau sans fil L5-43

Module 5 : Configuration des connexions


réseau sans fil
Atelier pratique : Configuration
des connexions réseau sans fil
Exercice 1 : Déterminer la configuration appropriée
pour un réseau sans fil
Configuration requise pour les réseaux sans fil des sites de production
de Contoso Corporation
Numéro de référence du document : AR-09-15-01
Auteur du document Amy Rusko
Date 15 septembre

Vue d'ensemble de la configuration requise


Je souhaite déployer des réseaux sans fil dans tous les sites de production
au Royaume-Uni, en commençant par le plus grand à Slough.
La sécurité est critique, et nous devons déployer les mesures de sécurité
les plus renforcées disponibles.
Une partie de notre équipement informatique plus ancien prend uniquement
en charge les normes sans fil antérieures.
Des téléphones sans fil sont utilisés dans les sites.
Certains sites de production se trouvent à proximité d'autres organisations
commerciales. Une fois encore, il est important que le réseau Contoso ne soit
pas compromis.
L5-44 Module 5 : Configuration des connexions réseau sans fil

(suite)
Configuration requise pour les réseaux sans fil des sites de production
de Contoso Corporation
Informations supplémentaires
Quels sont les facteurs techniques qu'Amy doit considérer qui influenceront la décision
d'achat pour les WAP ?
Les réponses peuvent varier, mais elles doivent contenir les points suivants :
Couverture d'un WAP
Utilisation de zones de couverture se chevauchant et du même SSID
Options de sécurité :
WEP (Wired Equivalent Privacy)
Wi-Fi Protected Accès (WPA)/Wi-Fi Protect Access version 2 (WPA2)
802.1x
Technologie sans fil 802.11b ou 802.11g
Combien de WAP doit acheter Amy ?
Les réponses peuvent varier, mais la zone de couverture de chaque WAP
doit être prise en compte

Où conseilleriez-vous à Amy de placer les WAP ?


Dans le plafond, pour augmenter la zone de couverture, et loin de sources
d'interférences, telles que les générateurs ou moteurs d'ascenseur.

Quelles mesures de sécurité est-ce que vous recommanderez à Amy ?


Les réponses peuvent varier, mais peuvent inclure les mesures de sécurité
les plus renforcées possible.
Atelier pratique : Configuration des connexions réseau sans fil L5-45

(suite)
Configuration requise pour les réseaux sans fil des sites de production
de Contoso Corporation
Propositions
Les réponses peuvent varier, mais voici une proposition suggérée :
Déployez uniquement des WAP qui prennent en charge l'authentification WPA2-
Entreprise et utilisez une autre infrastructure pour fournir cette authentification.
Cela implique le déploiement de rôles de serveur supplémentaires dans Windows
Server 2008 Édition Entreprise. Plus particulièrement, le rôle Services de stratégie
et d'accès réseau.
Les WAP doivent en prendre en charge la norme 802.11b en raison du matériel
hérité déployé dans certains sites de production.
Il est possible que les interférences de téléphones sans fil constituent un
problème. C'est pourquoi, le choix du WAP doit tenir compte de la capacité à
prendre en charge une plage de canaux, et selon les modes 802.11, les fréquences.
La proximité d'autres entreprises représente un risque, et nous devons
vérifier l'emplacement précis des concentrateurs, et la direction de l'antenne
pour l'atténuer. Tant que des mesures de sécurité appropriées sont en place,
le risque devrait être faible. Une fois encore, la prise en charge de
l'authentification en entreprise (802.1X) est critique ici.
L5-46 Module 5 : Configuration des connexions réseau sans fil

Exercice 2 : Résolution des problèmes de connectivité


sans fil
Enregistrement d'incident
Numéro de référence de l'incident : 501235
Date de l'appel 21 octobre
Heure de l'appel 10:45
Utilisateur Amy Rusko (Service Production)
État OPEN
Détails de l'incident
Problèmes de connexion intermittente des ordinateurs qui se connectent au service
production de Slough.
Certains utilisateurs peuvent se connecter aux points d'accès sans fil de Slough depuis
le parking.
Informations supplémentaires
Comment allez-vous tester l'existence de ces problèmes ?
Vous rendre sur place avec un ordinateur portable qui exécute Windows 7.

Qu'est-ce qui provoque ces problèmes ?


Les réponses peuvent varier, mais elles peuvent inclure un WAP égaré ou déplacé.

Comment corrigeriez-vous ces problèmes ?


Identifier les emplacements actuels des WAP et les mettre aux bons
emplacements.
Plan d'action proposé
Les réponses peuvent varier, mais voici une proposition suggérée :
Vérifiez le positionnement de tous les WAP pour vous assurer qu'ils ne sont
pas à proximité d'interférences.
Atelier pratique A : Configuration du Contrôle de compte d'utilisateur, des stratégies de sécurité locales, d'EFS et d'AppLocker L6-47

Module 6 : Protection des postes de travail


Windows 7
Atelier pratique A : Configuration
du Contrôle de compte
d'utilisateur, des stratégies
de sécurité locales, d'EFS
et d'AppLocker
f Ordinateurs de cet atelier pratique
Avant de commencer l'atelier pratique, vous devez démarrer les ordinateurs
virtuels. Voici les ordinateurs virtuels dont vous avez besoin au moment
de démarrer cet atelier pratique :
• 10224A-LON-DC1
• 10224A-LON-CL1

f Démarrer les ordinateurs virtuels


1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur
Outils d'administration, puis cliquez sur Gestionnaire Hyper-V.
2. Dans le volet Ordinateurs virtuels, cliquez sur le nom de l'ordinateur
virtuel. Dans le volet Actions, sous le nom de l'ordinateur virtuel,
cliquez sur Démarrer.
3. Pour vous connecter à l'ordinateur virtuel, cliquez sur le nom de l'ordinateur
virtuel, puis cliquez sur Se connecter sous le nom de l'ordinateur virtuel,
dans le volet Actions.
L6-48 Module 6 : Protection des postes de travail Windows 7

Exercice 1 : Utilisation du Centre de maintenance


f Tâche 1 : Configurer les fonctionnalités du Centre de maintenance
1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, puis sur Panneau de configuration.
3. Dans le Panneau de configuration, cliquez sur Système et sécurité,
puis sur Centre de maintenance.
4. Sous Protection antivirus (important), cliquez sur le lien Désactiver
les messages concernant la protection antivirus.

Remarque : la notification de protection antivirus peut prendre quelques minutes


pour s'afficher.

5. Cliquez sur l'icône du Centre de maintenance dans la barre d'état système.


Notez qu'il n'y a aucun message relatif à la protection antivirus.

f Tâche 2 : Configurer et tester les paramètres du Contrôle de compte


d'utilisateur
1. Cliquez sur Modifier les paramètres du contrôle de compte d'utilisateur
dans le volet de fenêtre gauche.
2. Définissez le curseur sur le paramètre supérieur.
3. Cliquez sur OK.
4. Cliquez sur Modifier les paramètres du contrôle de compte d'utilisateur
dans le volet de fenêtre gauche.
5. Réglez le curseur deux paramètres au-dessous du paramètre supérieur
sur M'avertir uniquement quand des programmes tentent d'apporter
des modifications à mon ordinateur (ne pas estomper mon Bureau).
6. Cliquez sur OK.
7. Fermez le Centre de maintenance.
Atelier pratique A : Configuration du Contrôle de compte d'utilisateur, des stratégies de sécurité locales, d'EFS et d'AppLocker L6-49

Exercice 2 : Configuration des stratégies de sécurité locales


f Tâche 1 : Configurer des stratégies locales pour plusieurs utilisateurs
1. Sur LON-CL1, cliquez sur Démarrer, dans la zone Rechercher
les programmes et fichiers, tapez mmc et appuyez sur ENTRÉE.
Dans Console1 – [Racine de la console], dans le menu, cliquez sur
Fichier, puis sur Ajouter/Supprimer un composant logiciel enfichable.
2. Dans la boîte de dialogue Ajouter ou supprimer des composants logiciels
enfichables, dans la liste Composants logiciels enfichables disponibles,
cliquez sur Éditeur d’objects de stratégie de groupe, puis sur Ajouter.
3. Dans la boîte de dialogue Sélectionner un objet de stratégie de groupe,
cliquez sur Parcourir.
4. Dans la boîte de dialogue Rechercher un objet Stratégie de groupe ,
cliquez sur l'onglet Utilisateurs.
5. Dans la liste Utilisateurs et groupes locaux compatibles avec la stratégie
de groupe locale, cliquez sur Administrateurs, puis sur OK.
6. Dans la boîte de dialogue Sélection d'un objet de stratégie de groupe,
cliquez sur Terminer.
7. Dans la boîte de dialogue Ajouter ou supprimer des composants logiciels
enfichables, dans la liste Composants logiciels enfichables disponibles,
cliquez sur Éditeur d’objects de stratégie de groupe, puis sur Ajouter.
8. Dans la boîte de dialogue Sélectionner un objet de stratégie de groupe,
cliquez sur Parcourir.
9. Dans la boîte de dialogue Rechercher un objet Stratégie de groupe ,
cliquez sur l'onglet Utilisateurs.
10. Dans la liste Utilisateurs et groupes locaux compatibles avec la stratégie
de groupe locale, cliquez sur Non-administrateurs, puis sur OK.
11. Dans la boîte de dialogue Sélectionner un objet de stratégie de groupe,
cliquez sur Terminer.
12. Dans la boîte de dialogue Ajouter ou supprimer des composants logiciels
enfichables, cliquez sur OK.
13. Dans Console1 – [Racine de la console], dans le menu, cliquez sur Fichier,
puis sur Enregistrer.
L6-50 Module 6 : Protection des postes de travail Windows 7

14. Dans la boîte de dialogue Enregistrer sous, cliquez sur Bureau.


15. Dans la zone Nom du fichier, tapez Éditeur de stratégie de groupe
personnalisée, puis cliquez sur Enregistrer.
16. Dans Éditeur de stratégie de groupe personnalisée – [Racine de la console],
dans l'arborescence, développez Stratégie Ordinateur local\
Non-administrateurs.
17. Développez Configuration utilisateur, Modèles d'administration,
puis cliquez sur Menu Démarrer et barre des tâches.
18. Dans le volet de résultats, double-cliquez sur Supprimer l'icône
Musique du menu Démarrer.
19. Dans la boîte de dialogue Supprimer l'icône Musique du menu
Démarrer, cliquez sur Activé, puis sur OK.
20. Dans le volet de résultats, double-cliquez sur Supprimer l'icône Images
du menu Démarrer.
21. Dans la boîte de dialogue Supprimer l'icône Images du menu Démarrer,
cliquez sur Activé, puis sur OK.
22. Dans Éditeur de stratégie de groupe personnalisée – [Racine de la console],
dans l'arborescence, développez Stratégie Ordinateur local\Administrateurs.
23. Développez Configuration utilisateur, Modèles d'administration, puis
cliquez sur Menu Démarrer et barre des tâches.
24. Dans le volet de résultats, double-cliquez sur Supprimer l'icône Documents
du menu Démarrer.
25. Dans la boîte de dialogue Supprimer l'icône Documents du menu Démarrer,
cliquez sur Activé, puis sur OK.
26. Fermez la session sur LON-CL1.
Atelier pratique A : Configuration du Contrôle de compte d'utilisateur, des stratégies de sécurité locales, d'EFS et d'AppLocker L6-51

f Tâche 2 : Tester les stratégies locales pour les divers utilisateurs


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Adam avec le mot
de passe Pa$$w0rd.
2. Cliquez sur Démarrer et vérifiez qu'il n'y a pas d'icône Images ou Musique.
3. Fermez la session sur LON-CL1.
4. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
5. Cliquez sur Démarrer et vérifiez qu'il n'y pas d'icône Documents.
6. Fermez la session sur LON-CL1.
L6-52 Module 6 : Protection des postes de travail Windows 7

Exercice 3 : Chiffrement des données


f Tâche : Sécuriser des fichiers à l'aide du système EFS
1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, puis sur Ordinateur.
3. Double-cliquez sur Disque local (C:).
4. Cliquez avec le bouton droit sur un espace vide dans la colonne Nom,
pointez sur Nouveau, puis sélectionnez Dossier.
5. Nommez le dossier Confidentiel et appuyez sur ENTRÉE.
6. Double-cliquez sur Confidentiel, puis cliquez avec le bouton droit sur un
espace vide dans la colonne Nom, pointez sur Nouveau, puis cliquez sur
Document Microsoft Office Word.
7. Tapez Personnel et appuyez sur ENTRÉE.
8. Cliquez sur la flèche gauche dans la barre de menus pour revenir
à Disque local (C:).
9. Cliquez avec le bouton droit sur le dossier Confidentiel, puis cliquez
sur Propriétés.
10. Sous l'onglet Général, cliquez sur Avancé.
11. Activez la case à cocher Chiffrer le contenu pour sécuriser les données,
puis cliquez sur OK.
12. Dans la boîte de dialogue Propriétés de : Confidentiel, cliquez sur OK,
puis dans la boîte de dialogue Confirmation des modifications d'attributs,
cliquez sur Appliquer les modifications à ce dossier, aux sous-dossiers et
aux fichiers. Cliquez sur OK.
13. Fermez votre session.
14. Ouvrez une session sur LON-CL1 en tant que Contoso\Adam avec le mot
de passe Pa$$w0rd.
15. Cliquez sur Démarrer, puis sur Ordinateur.
16. Double-cliquez sur Disque local (C:).
17. Double-cliquez sur le dossier Confidentiel.
Atelier pratique A : Configuration du Contrôle de compte d'utilisateur, des stratégies de sécurité locales, d'EFS et d'AppLocker L6-53

18. Double-cliquez sur Personnel.


19. Cliquez sur OK à toutes les invites et fermez le fichier.
20. Fermez votre session.
L6-54 Module 6 : Protection des postes de travail Windows 7

Exercice 4 : Configuration d'AppLocker


f Tâche 1 : Configurer une règle AppLocker
1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, dans la zone Rechercher les programmes et fichiers,
tapez gpedit.msc et appuyez sur ENTRÉE.
3. Dans l'Éditeur de stratégie de groupe locale, développez Configuration
ordinateur, Paramètres Windows, puis Paramètres de sécurité.
4. Développez Stratégies de contrôle de l'application, puis double-cliquez
sur AppLocker.
5. Sélectionnez Règles de l'exécutable, puis cliquez avec le bouton droit
et sélectionnez Créer une règle.
6. Cliquez sur Suivant.
7. Dans l'écran Autorisations, sélectionnez Refuser, puis cliquez
sur Sélectionner.
8. Dans la boîte de dialogue Sélectionnez un utilisateur ou groupe,
dans la zone Entrez les noms des objets à sélectionner (exemples),
tapez Contoso\Research, cliquez sur Vérifier les noms, puis sur OK.
9. Cliquez sur Suivant.
10. Dans l'écran Conditions, sélectionnez Chemin d'accès, puis cliquez
sur Suivant.
11. Cliquez sur Parcourir les fichiers, puis cliquez sur Ordinateur.
12. Double-cliquez sur Disque local (C:).
13. Double-cliquez sur Programmes, puis sur Windows Media Player,
sélectionnez wmplayer.exe et cliquez sur Ouvrir.
14. Cliquez sur Suivant.
15. Cliquez à nouveau sur Suivant, puis cliquez sur Créer.
16. Si vous êtes invité à créer des règles par défaut, cliquez sur Oui.
17. Dans l'Éditeur de stratégie de groupe locale, développez Configuration
ordinateur, Paramètres Windows, puis Paramètres de sécurité.
Atelier pratique A : Configuration du Contrôle de compte d'utilisateur, des stratégies de sécurité locales, d'EFS et d'AppLocker L6-55

18. Développez Stratégies de contrôle de l'application.


19. Cliquez sur AppLocker, cliquez avec le bouton droit et sélectionnez
Propriétés.
20. Sous l'onglet Application, sous Règles de l'exécutable, activez la case
à cocher Configuré et sélectionnez Appliquer les règles.
21. Cliquez sur OK.
22. Cliquez sur Démarrer, dans la zone Rechercher les programmes et fichiers,
tapez cmd et appuyez sur ENTRÉE.
23. Dans la fenêtre d'invite de commandes, tapez gpupdate /force et appuyez
sur ENTRÉE. Attendez que la stratégie soit mise à jour.
24. Cliquez sur Démarrer, cliquez avec le bouton droit sur Ordinateur,
puis cliquez sur Gérer.
25. Développez Services et applications, puis cliquez sur Services.
26. Cliquez avec le bouton droit sur le service Identité de l'application
dans le volet de fenêtre principal, puis cliquez sur Propriétés.
27. Définissez le Type de démarrage sur Automatique, puis cliquez
sur Démarrer.
28. Cliquez sur OK une fois que le service a démarré.
29. Fermez votre session.

f Tâche 2 : Tester la règle AppLocker


1. Ouvrez une session sur LON-CL1 en tant que Contoso\Alan avec le mot
de passe Pa$$w0rd.
2. Cliquez sur Démarrer, sur Tous les programmes, puis sur Lecteur
Windows Media.
3. Cliquez sur OK lorsque vous y êtes invité.

Remarque : si le message d'application de la règle ne s'affiche pas, patientez quelques


minutes, puis réessayez l'étape 2.

4. Fermez votre session.


L6-56 Module 6 : Protection des postes de travail Windows 7

Atelier pratique B : Configuration


du Pare-feu Windows,
des paramètres de sécurité
d'Internet Explorer 8 et de
Windows Defender
Exercice 1 : Configuration et test des règles de
trafic entrant et sortant du Pare-feu Windows
f Configuration de l'atelier pratique
Effectuez ces tâches pour configurer les conditions préalables pour
l'atelier pratique :
1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, cliquez avec le bouton droit sur Ordinateur,
puis cliquez sur Propriétés.
3. Cliquez sur Paramètres système avancés.
4. Cliquez sur l'onglet Utilisation à distance.
5. Sous Bureau à distance, sélectionnez Autoriser la connexion
des ordinateurs exécutant n'importe quelle version du Bureau
à distance (moins sûr), puis cliquez sur OK.
6. Fermez la session sur LON-CL1.

f Tâche 1 : Configurer une règle de trafic entrant


1. Ouvrez une session sur NYC-DC1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, puis sur Tous les programmes.
3. Cliquez sur Accessoires, puis sur Connexion Bureau à distance.
4. Tapez LON-CL1 dans le champ Ordinateur, puis cliquez sur Connexion.
Atelier pratique B : Configuration du Pare-feu Windows, des paramètres de sécurité d'Internet Explorer 8 et de Windows… L6-57

5. Avez-vous été invité à entrer vos informations d'identification ?


Oui
6. Sous Sécurité Windows, cliquez sur Annuler.
7. Fermez la boîte de dialogue Connexion Bureau à distance.
8. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
9. Cliquez sur Démarrer, puis sur Panneau de configuration.
10. Cliquez sur Système et sécurité.
11. Cliquez sur Pare-feu Windows.
12. Dans le volet de fenêtre gauche, cliquez sur Paramètres avancés.
13. Sous Pare-feu Windows avec fonctions avancées de sécurité, sélectionnez
Règles de trafic entrant.
14. Examinez les règles de trafic entrant existantes, puis cliquez avec le bouton
droit sur Règles de trafic entrant et cliquez sur Nouvelle règle.
15. Sur la page Type de règle de l'Assistant Nouvelle règle de trafic entrant,
sélectionnez Prédéfinie, puis sélectionnez Bureau à distance dans
le menu déroulant.
16. Cliquez sur Suivant.
17. Sélectionnez la règle Bureau à distance (TCP-Entrée), puis cliquez
sur Suivant.
18. Sélectionnez Bloquer la connexion, puis cliquez sur Terminer.
19. Fermez la session sur LON-CL1.

f Tâche 2 : Tester la règle de trafic entrant


1. Sur NYC-DC1, cliquez sur Démarrer, puis sur Tous les programmes.
2. Cliquez sur Accessoires, puis sur Connexion Bureau à distance.
3. Tapez LON-CL1 dans le champ Ordinateur, puis cliquez sur Connexion.
4. Avez-vous été invité à entrer vos informations d'identification ?
Non.
L6-58 Module 6 : Protection des postes de travail Windows 7

5. Cliquez sur OK.


6. Fermez votre session.
7. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.

f Tâche 3 : Configurer une règle de trafic sortant


1. Sur LON-CL1, cliquez sur Démarrer, puis sur Tous les programmes.
2. Cliquez sur Accessoires, puis sur Connexion Bureau à distance.
3. Tapez NYC-DC1 dans le champ Ordinateur, puis cliquez sur Connexion.
4. Avez-vous été invité à entrer vos informations d'identification ?
Oui.
5. Sous Sécurité Windows, cliquez sur Annuler.
6. Fermez la boîte de dialogue Connexion Bureau à distance.
7. Cliquez sur Démarrer, puis sur Panneau de configuration.
8. Cliquez sur Système et sécurité.
9. Cliquez sur Pare-feu Windows.
10. Dans le volet de fenêtre gauche, cliquez sur Paramètres avancés.
11. Sous Pare-feu Windows avec fonctions avancées de sécurité, sélectionnez
Règles de trafic sortant.
12. Examinez les règles de trafic sortant existantes, puis cliquez avec le bouton
droit sur Règles de trafic sortant et cliquez sur Nouvelle Règle.
13. Sur la page Type de règle de l'Assistant Nouvelle règle de trafic sortant,
sélectionnez Port, puis cliquez sur Suivant.
14. Sélectionnez TCP, puis Ports dist. spéc. et tapez 3389.
15. Cliquez sur Suivant.
16. Sélectionnez Bloquer la connexion, puis cliquez sur Suivant.
17. Cliquez sur Suivant.
18. Tapez Bureau à distance – TCP 3389 dans le champ Nom,
puis cliquez sur Terminer.
Atelier pratique B : Configuration du Pare-feu Windows, des paramètres de sécurité d'Internet Explorer 8 et de Windows… L6-59

f Tâche 4 : Tester la règle de trafic sortant


1. Sur LON-CL1, cliquez sur Démarrer, puis sur Tous les programmes.
2. Cliquez sur Accessoires, puis sur Connexion Bureau à distance.
3. Tapez NYC-DC1 dans le champ Ordinateur, puis cliquez sur Connexion.
4. Avez-vous été invité à entrer vos informations d'identification ?
Non.
5. Cliquez sur OK.
6. Fermez la boîte de dialogue Connexion Bureau à distance.
7. Fermez la session sur LON-CL1.
L6-60 Module 6 : Protection des postes de travail Windows 7

Exercice 2 : Configuration et test des paramètres


de sécurité dans Internet Explorer 8
f Tâche 1 : Activer l'Affichage de compatibilité dans IE8
1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
2. Cliquez sur l'icône Internet Explorer dans la barre des tâches.
3. Si la boîte de dialogue Configurer Windows Internet Explorer 8 s'affiche,
cliquez sur Me le redemander ultérieurement.
4. Dans le menu Outils, cliquez sur Paramètres d'affichage de compatibilité.
5. Cliquez pour activer la case à cocher Afficher tous les sites Web dans
Affichage de compatibilité, puis cliquez sur Fermer.

f Tâche 2 : Configurer la navigation InPrivate


1. Tapez http://NYC-DC1 dans la barre d'adresses et appuyez sur ENTRÉE.
2. Cliquez sur la flèche vers le bas en regard de la barre d'adresses pour vérifier
que l'adresse que vous avez tapée dans la barre d'adresses est stockée.
3. Dans Internet Explorer, cliquez sur Outils, puis sur Options Internet.
4. Cliquez sur l'onglet Général. Sous Historique de navigation,
cliquez sur Supprimer.
5. Dans la boîte de dialogue Supprimer l'historique de navigation,
désélectionnez Conserver les données des sites Web favoris,
sélectionnez Fichiers Internet temporaires, Cookies, Historique,
puis cliquez sur Supprimer.
6. Cliquez sur OK pour fermer la boîte de dialogue Options Internet.
7. Vérifiez qu'aucune adresse n'est stockée dans la barre d'adresses
en cliquant sur la flèche vers le bas en regard de la barre d'adresses.
Atelier pratique B : Configuration du Pare-feu Windows, des paramètres de sécurité d'Internet Explorer 8 et de Windows… L6-61

f Tâche 3 : Tester la navigation InPrivate


1. Dans le menu Sécurité, cliquez sur Navigation InPrivate.
2. Tapez http://NYC-DC1 dans la barre d'adresses et appuyez sur ENTRÉE.
3. Vérifiez que l'adresse que vous avez tapée n'est pas stockée en cliquant sur
la flèche vers le bas en regard de la barre d'adresses.
4. Fermez Internet Explorer.

f Tâche 4 : Configurer le filtrage InPrivate pour bloquer


automatiquement tous les sites
1. Cliquez sur l'icône Internet Explorer dans la barre des tâches.
2. Dans le menu Sécurité, cliquez sur Filtrage InPrivate.
3. Cliquez sur Bloquer pour moi pour bloquer automatiquement des sites Web.

f Tâche 5 : Configurer le filtrage InPrivate pour choisir le contenu


à bloquer ou à autoriser
1. Dans le menu Sécurité, cliquez sur Paramètres de filtrage InPrivate.
2. Dans la fenêtre Paramètres de filtrage InPrivate, cliquez sur Choisir le contenu
à bloquer ou autoriser, puis sur OK.
3. Fermez Internet Explorer.
4. Fermez la session sur LON-CL1.
L6-62 Module 6 : Protection des postes de travail Windows 7

Exercice 3 : Configuration des paramètres d'analyse


et des actions par défaut de Windows Defender
f Tâche 1 : Effectuer une analyse rapide
1. Ouvrez une session sur LON-CL1 en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, sur Rechercher les programmes et fichiers,
puis tapez Windows Defender et appuyez sur ENTRÉE.
3. Dans Windows Defender, cliquez sur Analyser dans le menu.

f Tâche 2 : Planifier une analyse complète


1. Dans Windows Defender, cliquez sur Outils dans le menu.
2. Dans Outils et paramètres, cliquez sur Options.
3. Sous Options, sélectionnez Analyse automatique.
4. Dans la fenêtre principale, vérifiez que la case à cocher Analyser
automatiquement mon ordinateur (recommandé) est sélectionnée.
5. Définissez Fréquence sur dimanche.
6. Définissez Heure approximative sur 22h00.
7. Définissez le type sur Analyse complète.
8. Vérifiez que la case à cocher Rechercher les définitions mises à jour avant
l'analyse est sélectionnée.
9. Cliquez sur Enregistrer.
Atelier pratique B : Configuration du Pare-feu Windows, des paramètres de sécurité d'Internet Explorer 8 et de Windows… L6-63

f Tâche 3 : Définir les actions par défaut pour mettre en quarantaine


les éléments d'alerte grave
1. Dans Windows Defender, cliquez sur Outils dans le menu.
2. Dans Outils et paramètres, cliquez sur Options.
3. Sous Options, sélectionnez Actions par défaut.
4. Définissez Éléments d'alerte grave sur Quarantaine.
5. Vérifiez que la case à cocher Appliquer les actions recommandées
est sélectionnée.

f Tâche 4 : Afficher les éléments autorisés


1. Dans Windows Defender, cliquez sur Outils dans le menu.
2. Dans Outils et paramètres, affichez Éléments autorisés.
3. Fermez Windows Defender.
4. Fermez votre session.

f Tâche 5 : Rétablir l'ordinateur virtuel


Une fois l'atelier pratique terminé, vous devez rétablir l'état initial
de chaque ordinateur virtuel. Pour ce faire, procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Cliquez avec le bouton droit sur le nom de chaque ordinateur
virtuel dans la liste Ordinateurs virtuels, puis cliquez sur Rétablir.
3. Dans la boîte de dialogue Rétablir l'ordinateur virtuel, cliquez sur Rétablir.
Atelier pratique : Optimisation et maintenance des ordinateurs clients Windows 7 L7-65

Module 7 : Optimisation et maintenance


des ordinateurs clients Windows 7
Atelier pratique : Optimisation
et maintenance des ordinateurs
clients Windows 7
f Ordinateurs de cet atelier pratique
Avant de commencer l'atelier pratique, vous devez démarrer les ordinateurs
virtuels. Voici les ordinateurs virtuels dont vous avez besoin au moment de
démarrer cet atelier pratique :
• 10224A-LON-DC1
• 10224A-LON-CL1

f Démarrer les ordinateurs virtuels


1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur
Outils d'administration, puis cliquez sur Gestionnaire Hyper-V.
2. Dans le volet Ordinateurs virtuels, cliquez sur le nom de l'ordinateur
virtuel. Dans le volet Actions, sous le nom de l'ordinateur virtuel,
cliquez sur Démarrer.
3. Pour vous connecter à l'ordinateur virtuel, cliquez sur son nom, puis cliquez
sur Se connecter sous le nom de l'ordinateur virtuel dans le volet Actions.
L7-66 Module 7 : Optimisation et maintenance des ordinateurs clients Windows 7

Exercice 1 : Analyse des performances du système


f Tâche 1 : Passer en revue les processus actifs à l'aide du Moniteur
de ressources
1. Ouvrez une session sur l'ordinateur virtuel LON-CL1 en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, pointez sur Tous les programmes et cliquez
successivement sur Accessoires, Outils système et Moniteur de ressources.
3. Si nécessaire, cliquez sur l'onglet Vue d'ensemble.
4. Un processus est-il à l'origine d'une utilisation élevée du processeur ?
Non, l'utilisation globale du processeur est faible.
5. Un processus est-il à l'origine de l'utilisation d'un nombre d'E/S élevé
sur le disque ?
Non, l'utilisation globale des E/S disque est faible.
6. Un processus est-il à l'origine d'une utilisation élevée du réseau ?
Non, l'utilisation globale du réseau est faible.
7. Un processus est-il à l'origine d'une utilisation élevée de la mémoire ?
Non, l'utilisation globale de la mémoire est faible.
8. Fermez le Moniteur de ressources.

f Tâche 2 : Créer un ensemble de collecteurs de données


1. Cliquez sur Démarrage, tapez per, puis cliquez sur Analyseur
de performances.
2. Dans le volet gauche, développez Ensembles de collecteurs de données,
puis cliquez sur Définis par l'utilisateur.
3. Cliquez avec le bouton droit sur Définis par l'utilisateur, pointez
sur Nouveau, puis cliquez sur Ensemble de collecteurs de données.
4. Dans la zone Nom, tapez Goulot d'étranglement, puis cliquez sur Suivant.
5. Dans le champ Quel modèle voulez-vous utiliser ?, cliquez sur System
Performance, puis sur Terminer.
Atelier pratique : Optimisation et maintenance des ordinateurs clients Windows 7 L7-67

f Tâche 3 : Configurer la planification de l'ensemble de collecteurs


de données et la condition d'arrêt
1. Dans la fenêtre de l'Analyseur de performances, cliquez avec le bouton
droit sur Goulot d'étranglement, puis cliquez sur Propriétés.
2. Passez en revue les mots clés répertoriés sous l'onglet Général.
3. Cliquez sur l'onglet Planification, puis sur Ajouter.
4. Dans le champ Date de commencement, vérifiez que la date
d'aujourd'hui s'affiche.
5. Activez la case à cocher Date d'expiration, puis sélectionnez la date
correspondant à une semaine à compter d'aujourd'hui.
6. Dans la zone Exécuter, dans le champ Heure de début, sélectionnez 13:05.
7. Assurez-vous que tous les jours de la semaine sont sélectionnés,
puis cliquez sur OK.
8. Cliquez sur l'onglet Condition d'arrêt.
9. Assurez-vous que le champ Durée globale affiche 1 minute.
10. Dans la zone Limites, activez la case à cocher Taille maximale, tapez 10,
puis cliquez sur OK.

f Tâche 4 : Passer en revue les compteurs d'ensembles de collecteurs


de données
1. Dans la fenêtre de l'Analyseur de performances, cliquez avec le bouton droit
sur Compteur de performance, puis cliquez sur Propriétés.
2. Passez en revue les compteurs répertoriés dans le champ Compteurs
de performances.
3. Cliquez sur Annuler.
L7-68 Module 7 : Optimisation et maintenance des ordinateurs clients Windows 7

f Tâche 5 : Tester l'ensemble de collecteurs de données


1. Dans la fenêtre de l'Analyseur de performances, cliquez avec le bouton
droit sur Goulot d'étranglement, puis cliquez sur Démarrer.
2. Attendez la fin de l'exécution de l'ensemble Goulot d'étranglement.
3. Cliquez avec le bouton droit sur Goulot d'étranglement, puis cliquez
sur Dernier rapport.
4. Passez en revue les informations répertoriées sous Performances.
5. Certaines ressources semblent-elles être un goulot d'étranglement
à ce moment précis ?
Non, l'utilisation de toutes les ressources est faible.
6. Développez la barre Processeur, puis développez la barre Processus
et passez en revue les informations sur l'utilisation du processeur.
7. Fermez l'Analyseur de performances.
Atelier pratique : Optimisation et maintenance des ordinateurs clients Windows 7 L7-69

Exercice 2 : Sauvegarde et restauration de données


f Tâche 1 : Créer un fichier de données à sauvegarder
1. Sur l'ordinateur LON-CL1, cliquez sur Démarrer, puis sur Documents.
2. Dans la bibliothèque Documents, cliquez avec le bouton droit sur une
zone ouverte, pointez sur Nouveau, puis cliquez sur Document texte.
3. Pour renommer le document, tapez Document important, puis appuyez
sur ENTRÉE.
4. Double-cliquez sur Document important pour l'ouvrir.
5. Tapez C'est mon document important, puis fermez le Bloc-notes.
6. Cliquez sur Enregistrer.
7. Fermez la fenêtre Documents.

f Tâche 2 : Créer une opération de sauvegarde pour toutes les données


utilisateur
1. Cliquez sur Démarrer, pointez sur Tous les programmes, cliquez sur
Maintenance, puis sur Sauvegarder et restaurer.
2. Cliquez sur Configurer la sauvegarde.
3. Cliquez sur Allfiles (E:) [Recommandé] puis sur Suivant.
4. Cliquez sur Me laisser choisir, puis sur Suivant.
5. Sous Fichiers de données, activez toutes les cases à cocher.
6. Sous Ordinateur, désactivez toutes les cases à cocher.
7. Désactivez la case à cocher Inclure une image système de lecteurs :
Réservé au système (C:), puis cliquez sur Suivant.
8. Sur la page Vérifiez vos paramètres de sauvegarde, cliquez sur
Modifier la planification.
9. Désactivez la case à cocher Exécution planifiée (recommandé),
puis cliquez sur OK.
L7-70 Module 7 : Optimisation et maintenance des ordinateurs clients Windows 7

10. Cliquez sur Enregistrer les paramètres et exécuter la sauvegarde.


11. Une fois la restauration terminée, fermez la fenêtre Sauvegarder et restaurer.

f Tâche 3 : Supprimer un fichier de données sauvegardé


1. Sur l'ordinateur LON-CL1, cliquez sur Démarrer, puis sur Documents.
2. Dans la bibliothèque Documents, cliquez avec le bouton droit sur
Document important, puis sur Supprimer.
3. Cliquez sur Oui pour confirmer, puis fermez la fenêtre Documents.

f Tâche 4 : Restaurer le fichier de données supprimé


1. Cliquez sur Démarrer, pointez sur Tous les programmes,
cliquez sur Maintenance, puis sur Sauvegarder et restaurer.
2. Cliquez sur Restaurer mes fichiers, puis sur Rechercher.
3. Dans le champ Rechercher, tapez Important, puis cliquez sur Rechercher.
4. Activez la case à cocher Document important, puis cliquez sur OK.
5. Cliquez sur Suivant.
6. Cliquez sur Restaurer afin de restaurer le fichier à son emplacement d'origine.
7. Cliquez sur Terminer, puis fermez la fenêtre Sauvegarder et restaurer.

f Tâche 5 : Vérifier que le fichier de données est restauré


1. Cliquez sur Démarrer, puis sur Documents.
2. Vérifiez que le Document important est présent.
3. Fermez la fenêtre Documents.
Atelier pratique : Optimisation et maintenance des ordinateurs clients Windows 7 L7-71

Exercice 3 : Configuration des points


de restauration système
f Tâche 1 : Activer les points de restauration pour tous les disques,
à l'exception du disque de sauvegarde
1. Sur l'ordinateur LON-CL1, cliquez sur Démarrer, cliquez avec le bouton
droit sur Ordinateur, puis cliquez sur Propriétés.
2. Dans la fenêtre Système, cliquez sur Protection du système.
3. Dans la zone Paramètres de protection, cliquez sur Disque local (C:)
(Système), puis cliquez sur Configurer.
4. Dans la zone Paramètres de restauration, cliquez sur Restaurer
les paramètres système et les versions précédentes des fichiers,
puis cliquez sur OK.
5. Dans la zone Paramètres de protection, cliquez sur Allfiles (E:) ,
puis sur Configurer.
6. Dans la zone Paramètres de restauration, cliquez sur Restaurer
les paramètres système et les versions précédentes des fichiers,
puis cliquez sur OK.

f Tâche 2 : Créer un point de restauration


1. Dans la fenêtre Propriétés système, cliquez sur Créer.
2. Dans la fenêtre Protection du système, tapez Test du point de restauration,
puis cliquez sur Créer.
3. Une fois le point de restauration créé, cliquez sur Fermer.
4. Dans la fenêtre Propriétés système, cliquez sur OK, puis fermez
la fenêtre Système.
L7-72 Module 7 : Optimisation et maintenance des ordinateurs clients Windows 7

f Tâche 3 : Modifier le contenu d'un fichier


1. Cliquez sur Démarrer, puis sur Documents.
2. Double-cliquez sur Document important.
3. Dans le Bloc-notes, supprimez le contenu du fichier, puis fermez le Bloc-notes.
4. Cliquez sur Enregistrer pour enregistrer vos modifications.

f Tâche 4 : Vérifier la version précédente d'un fichier


1. Cliquez avec le bouton droit sur Document important, puis cliquez
sur Restaurer les versions précédentes.
2. Passez en revue les versions disponibles pour la restauration.
Vous pouvez constater que la sauvegarde et le point de restauration
sont tous deux répertoriés.
3. Cliquez sur la version précédente dans le point de restauration,
puis sur Restaurer.
4. Cliquez sur Restaurer pour confirmer.
5. Dans la fenêtre Versions précédentes, cliquez sur OK, puis sur Annuler.
6. Double-cliquez sur Document important, puis lisez le contenu.
Vous constatez que le contenu a été restauré.
7. Fermez le Bloc-notes, puis la fenêtre Documents.

f Tâche 5 : Restaurer un point de restauration


1. Cliquez sur Démarrer, pointez sur Tous les programmes et cliquez
successivement sur Accessoires, Outils système et Restauration du système.
2. Cliquez sur Suivant pour commencer.
3. Cliquez sur Test du point de restauration, puis sur Suivant.
4. Cliquez sur Terminer, puis sur Oui.
5. Attendez que l'ordinateur redémarre, puis ouvrez une session en
tant que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
6. Dans la fenêtre Restauration du système, cliquez sur Fermer.
Atelier pratique : Optimisation et maintenance des ordinateurs clients Windows 7 L7-73

Exercice 4 : Configuration de Windows Update


f Tâche 1 : Vérifier que les mises à jour automatiques sont désactivées
1. Cliquez sur Démarrer, puis sur Panneau de configuration.
2. Cliquez sur Système et sécurité, puis sur Windows Update.
3. Cliquez sur Modifier les paramètres et passez en revue les
paramètres disponibles.
4. Cliquez sur Annuler, puis fermez la fenêtre Windows Update.

f Tâche 2 : Activer les mises à jour automatiques dans une stratégie


de groupe
1. Ouvrez une session sur l'ordinateur virtuel NYC-DC1 en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, pointez sur Outils d'administration,
puis cliquez sur Gestion des stratégies de groupe.
3. Si nécessaire, développez Forêt : Contoso.com, développez Domaines,
puis cliquez sur Contoso.com.
4. Cliquez avec le bouton droit sur Default Domain Policy,
puis cliquez sur Modifier.
5. Sous Configuration ordinateur, développez Stratégies, développez
Modèles d'administration, développez Composants Windows,
puis cliquez sur Windows Update.
6. Dans le volet de droite, double-cliquez sur Configuration du service
Mises à jour automatiques.
7. Dans la fenêtre Configuration du service Mises à jour automatiques,
cliquez sur Activé.
8. Dans le champ Configuration de la mise à jour automatique, cliquez
sur 4 - Téléchargement automatique et planification des installations.
9. Cliquez sur OK et fermez la fenêtre de l'Éditeur de gestion des stratégies
de groupe.
10. Fermez la fenêtre Éditeur de gestion des stratégies de groupe.
L7-74 Module 7 : Optimisation et maintenance des ordinateurs clients Windows 7

f Tâche 3 : Vérifier que le paramètre des mises à jour automatiques


de la stratégie de groupe est appliqué
1. Sur l'ordinateur LON-CL1, cliquez sur Démarrer, tapez gpupdate /force,
puis appuyez sur ENTRÉE.
2. Cliquez sur Démarrer, puis sur Panneau de configuration.
3. Cliquez sur Système et sécurité, puis sur Windows Update.
4. Cliquez sur Modifier les paramètres et passez en revue les paramètres
disponibles. Vous constatez que vous ne pouvez plus modifier les paramètres,
car ils sont appliqués par la stratégie de groupe.
5. Cliquez sur Annuler, puis fermez la fenêtre Windows Update.

Remarque : si le paramètre de stratégie ne s'applique pas, redémarrez LON-CL1 et


répétez la tâche 3.

f Tâche 4 : Rétablir l'ordinateur virtuel


Une fois l'atelier pratique terminé, vous devez rétablir l'état initial de chaque
ordinateur virtuel. Pour ce faire, procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Cliquez avec le bouton droit sur le nom de chaque ordinateur virtuel
dans la liste Ordinateurs virtuels, puis cliquez sur Rétablir.
3. Dans la boîte de dialogue Rétablir l'ordinateur virtuel, cliquez sur Rétablir.
Atelier pratique : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 L8-75

Module 8 : Configuration de l'informatique


mobile et de l'accès à distance dans Windows 7
Atelier pratique : Configuration
de l'informatique mobile et de
l'accès à distance dans Windows 7
Enregistrement d'incident — réponse proposée

Enregistrement d'incident
Numéro de référence de l'incident : 502509
Date de l'appel 5 novembre
Heure de l'appel 08:45
Utilisateur Don (service Production)
État OUVERT
Détails de l'incident
Don souhaite que vous établissiez un partenariat de synchronisation avec son appareil
Windows Mobile.
Don souhaite que les options d'alimentation soient configurées de façon à bénéficier
d'une autonomie de batterie optimale lors de ses déplacements.
Don souhaite activer le Bureau à distance sur son ordinateur de bureau pour son
propre compte d'utilisateur, afin de pouvoir se connecter à distance à son Bureau
à partir de son ordinateur portable.
Don souhaite pouvoir accéder aux documents depuis le siège de l'entreprise
et permettre à d'autres personnes du site d'accéder à ces fichiers sans délai.
Informations supplémentaires
L'ordinateur portable de Don exécute Windows 7 Entreprise.
Le site de Slough n'a actuellement aucun serveur de fichiers.
Résolution
1. Vous avez synchronisé l'appareil Windows Mobile avec Windows 7.
2. L'ordinateur portable de Don a un mode de gestion de l'alimentation approprié.
3. L'ordinateur portable de Don a le Bureau à distance activé pour Contoso\Don.
4. Mode de cache distribué BranchCache configuré et activé sur le dossier partagé
du site de Slough. Ordinateur de Don testé – BranchCache correctement activé.
L8-76 Module 8 : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7

f Ordinateurs de cet atelier pratique


Avant de commencer l'atelier pratique, vous devez démarrer les ordinateurs
virtuels. Voici les ordinateurs virtuels dont vous avez besoin au moment de
démarrer cet atelier pratique :
• 10224A-LON-DC1
• 10224A-LON-CL1

f Démarrer les ordinateurs virtuels


1. Sur l'ordinateur hôte, cliquez sur Démarrer, pointez sur
Outils d'administration, puis cliquez sur Gestionnaire Hyper-V.
2. Dans le volet Ordinateurs virtuels, cliquez sur le nom de l'ordinateur
virtuel. Dans le volet Actions, sous le nom de l'ordinateur virtuel,
cliquez sur Démarrer.
3. Pour vous connecter à l'ordinateur virtuel, cliquez sur son nom, puis cliquez
sur Se connecter sous le nom de l'ordinateur virtuel dans le volet Actions.
Atelier pratique : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 L8-77

Exercice 1 : Création d'un partenariat de synchronisation


f Tâche 1 : Créer des éléments dans Outlook
1. Ouvrez une session sur l'ordinateur virtuel LON-CL1 sous le nom
Contoso\Don avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, pointez sur Tous les programmes, cliquez sur
Microsoft Office, puis cliquez sur Microsoft Office Outlook 2007.
3. Dans l'Assistant Démarrage d'Outlook 2007, cliquez sur Suivant.
4. Sur la page Comptes de messagerie, cliquez sur Non, puis sur Suivant.
5. Sur la page Créer un fichier de données, activez la case à cocher
Continuer sans prise en charge de la messagerie électronique,
puis cliquez sur Terminer.
6. Dans la boîte de dialogue Nom d'utilisateur, cliquez sur OK.
7. If prompted, in the Welcome to the 2007 Microsoft Office System, click Next,
click I don’t want to use Microsoft Update, and then click Finish.
8. Si vous y êtes invité, dans la boîte de dialogue Microsoft Office Outlook,
cliquez sur Non.
9. Dans Outlook, sur la gauche, cliquez sur Calendrier.
10. Dans le volet de résultats, cliquez sur l'onglet Mois, puis double-cliquez
sur demain.
11. Dans la boîte de dialogue Sans titre – Événement, dans le champ Objet,
tapez Réunion du service Production.
12. Dans le champ Emplacement, tapez Salle de conférence 1, puis cliquez
sur Enregistrer & fermer.
13. Si le système affiche un rappel du rendez-vous, cliquez sur Faire disparaître.
14. Dans Outlook, sur la gauche, cliquez sur Contacts.
15. Dans le menu, cliquez sur Nouveau.
16. Dans la boîte de dialogue Sans titre – Contact, dans le champ Nom complet,
tapez Andrea Dunker.
L8-78 Module 8 : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7

17. Dans la zone Fonction, tapez Service informatique, puis cliquez


sur Enregistrer & fermer.
18. Fermez Outlook.

f Tâche 2 : Configurer le Gestionnaire pour appareils Windows Mobile


1. Cliquez sur Démarrer, pointez sur Tous les programmes, puis cliquez sur
Gestionnaire pour appareils Windows Mobile.
2. Dans la boîte de dialogue Gestionnaire pour appareils Windows Mobile,
cliquez sur Accepter.
3. Dans la boîte de dialogue Gestionnaire pour appareils Windows Mobile,
cliquez sur Paramètres de l'appareil mobile, puis sur Paramètres de
connexion.
4. Dans la boîte de dialogue Paramètres de connexion, dans la liste Autoriser
la connexion à l'un des éléments suivants, cliquez sur DMA, puis sur OK.
5. Dans la boîte de dialogue Contrôle de compte d'utilisateur, dans la zone
Nom d'utilisateur, tapez administrateur.
6. Dans la zone Mot de passe, tapez Pa$$w0rd, puis cliquez sur Oui.
7. Fermez le Gestionnaire pour appareils Windows Mobile.

f Tâche 3 : Connecter l'appareil Windows Mobile


1. Cliquez sur Démarrer, pointez sur Tous les programmes, cliquez sur
Windows Mobile 6 SDK, sur Standalone Emulator Images, sur US English,
puis sur WM 6.1.4 Professionnal.
2. Attendez que l'émulateur ait terminé le démarrage.
3. Cliquez sur Démarrer, pointez sur Tous les programmes, cliquez sur
Windows Mobile 6 SDK, sur Tool, puis sur Device Emulator Manager.
4. Dans la boîte de dialogue Device Emulator Manager, cliquez sur
le symbole de lecture.
5. Dans le menu, cliquez sur Actions, puis sur Cradle.
6. Fermez le Device Emulator Manager.
Atelier pratique : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 L8-79

f Tâche 4 : Synchroniser l'appareil Windows Mobile


1. Dans la boîte de dialogue Club des utilisateurs Windows Mobile, cliquez sur
Ne pas inscrire.
2. Dans le Gestionnaire pour appareils Windows Mobile, cliquez sur Configurer
votre appareil.
3. Dans l'Assistant Configurer un partenariat Windows Mobile, sur la page
Quels types d'éléments souhaitez-vous synchroniser ?, cliquez sur Suivant.
4. Sur la page Prêt à configurer le partenariat Windows Mobile, cliquez sur
Configurer.
5. Une fois la synchronisation terminée, fermez le Gestionnaire pour appareils
Windows Mobile.
6. Sur l'Appareil Windows Mobile, cliquez sur Start, puis sur Calendar.
7. Cliquez sur la date du lendemain. La réunion du service Production
s'affiche-t-elle ?
8. Cliquez sur Start, puis sur Contacts. Les contacts sont-ils répertoriés ?
9. Fermez toutes les fenêtres. N'enregistrez pas les modifications.
Fermez la session sur LON-CL1.
10. Mettez à jour la section de résolution d'enregistrement d'incident 502509
avec les informations relatives à la création d'un partenariat
de synchronisation.
L8-80 Module 8 : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7

Exercice 2 : Configuration des options d'alimentation


f Tâche 1 : Créer un mode de gestion de l'alimentation pour
l'ordinateur portable de Don
1. Ouvrez une session sur l'ordinateur virtuel LON-CL1 en tant
que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, puis sur Panneau de configuration.
3. Cliquez sur Système et sécurité.
4. Cliquez sur Options d'alimentation.
5. Sur la gauche, cliquez sur Créer un mode de gestion de l’alimentation.
6. Sur la page Créer un mode de gestion de l'alimentation, cliquez sur
Économie d'énergie.
7. Dans la zone Nom du mode, tapez Mode de Don et cliquez sur Suivant.
8. Sur la page Modifier les paramètres du mode : Mode de Don,
dans la zone Éteindre l’écran, cliquez sur 3 minutes, puis sur Créer.

f Tâche 2 : Configurer le mode de gestion de l'alimentation de Don


1. Dans Options d'alimentation, sous Mode de Don, cliquez sur
Modifier les paramètres du mode.
2. Sur la page Modifier les paramètres du mode : Mode de Don,
cliquez sur Modifier les paramètres d’alimentation avancés.
3. Configurez les propriétés suivantes pour le mode, puis cliquez sur OK.
• Arrêter le disque dur après : 5 minutes
• Paramètres des cartes sans fil, Mode économie d'énergie : Économie
d’énergie maximale
• Boutons d'alimentation et capot, Action du bouton d'alimentation :
Arrêter

4. Sur la page Modifier les paramètres du mode : Mode de Don,


cliquez sur Annuler.
Atelier pratique : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 L8-81

f Tâche 3 : Mettre à jour l'enregistrement d'incident avec les


modifications apportées au mode de gestion de l'alimentation
1. Mettez à jour la section de résolution d'enregistrement d'incident 502509
avec les informations relatives à la configuration d'un mode de gestion de
l'alimentation pour l'ordinateur portable de Don.
2. Fermez les options d'alimentation.
L8-82 Module 8 : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7

Exercice 3 : Activation du Bureau à distance


f Tâche 1 : Activer le Bureau à distance via le pare-feu et activer
le Bureau à distance sur l'ordinateur de bureau de Don
1. Sur LON-CL1, cliquez sur Démarrer puis, dans la zone Rechercher,
tapez Pare-feu.
2. Dans la liste des Panneau de configuration, cliquez sur Pare-feu Windows.
3. Dans la boîte de dialogue Pare-feu Windows, cliquez sur Autoriser
un programme ou une fonctionnalité via le Pare-feu Windows.
4. Dans la Liste des noms, activez la case à cocher Bureau à distance,
puis activez les cases à cocher des profils Domaine, Domestique/entreprise
et Public. Cliquez sur OK.
5. Fermez le Pare-feu Windows.
6. Cliquez sur Démarrer, cliquez avec le bouton droit sur Ordinateur,
puis cliquez sur Propriétés.
7. Cliquez sur Paramètres d'utilisation à distance.
8. Sous Utilisation à distance, cliquez sur Autoriser la connexion des
ordinateurs exécutant n’importe quelle version du Bureau à distance
(moins sûr).
9. Cliquez sur Sélectionnez des utilisateurs, puis sur Ajouter.
10. Dans la boîte de dialogue Sélectionnez des utilisateurs ou des groupes,
dans la zone Entrez les noms des objets à sélectionner (exemples),
tapez Don, cliquez sur Vérifier les noms, puis cliquez sur OK.
11. Dans la boîte de dialogue Utilisateurs du Bureau à distance, cliquez sur OK.
12. Dans la boîte de dialogue Propriétés système, cliquez sur OK.
13. Fermez toutes les fenêtres.
Atelier pratique : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 L8-83

f Tâche 2 : Définir les paramètres de Connexion Bureau à distance pour


la connexion au Bureau à distance
1. Basculez vers l'ordinateur virtuel NYC-DC1, puis ouvrez une session
en tant que Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, pointez sur Tous les programmes,
pointez sur Accessoires, puis cliquez sur Connexion Bureau à distance.
3. Dans la boîte de dialogue Connexion Bureau à distance, dans la zone
Ordinateur, tapez lon-cl1, puis cliquez sur Options.
4. Cliquez sur l'onglet Connexion.
5. Sous Authentification du serveur, dans la liste En cas d’échec
de l’authentification du serveur, cliquez sur Établir la connexion
et ne pas m’avertir.
6. Cliquez sur Connexion.
7. Dans la boîte de dialogue Sécurité de Windows, dans la zone Mot de passe,
tapez Pa$$w0rd, puis cliquez sur OK.
8. Cliquez sur Démarrer, cliquez avec le bouton droit sur Ordinateur,
puis cliquez sur Propriétés.
9. Notez le nom de l'ordinateur.
10. Fermez la session Bureau à distance.
11. Fermez toutes les fenêtres.
12. Basculez vers l'ordinateur virtuel LON-CL1.
13. Votre session est maintenant fermée.
14. Ouvrez une session en tant que Contoso\Administrateur avec le mot
de passe Pa$$w0rd.

f Tâche 3 : Mettre à jour l'enregistrement d'incident


avec les modifications apportées au Bureau à distance
• Mettez à jour la section de résolution d'enregistrement d'incident 502509
avec les informations relatives à la configuration du Bureau à distance
pour l'ordinateur portable de Don.
L8-84 Module 8 : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7

Exercice 4 : Activation de BranchCache


f Tâche 1 : Créer un dossier partagé pour le site de production
1. Si nécessaire, ouvrez une session sur l'ordinateur virtuel NYC-DC1
en tant que Contoso\Administrateur avec le mot de passe Pa$$w0rd.
2. Cliquez sur Démarrer, sur Ordinateur, puis double-cliquez sur
Disque local (C:).
3. Dans le menu, cliquez sur Nouveau dossier.
4. Tapez Site de Slough et appuyez sur ENTRÉE.
5. Cliquez avec le bouton droit sur Site de Slough, puis cliquez sur Propriétés.
6. Dans la boîte de dialogue Propriétés de: Site de Slough, sous l'onglet Partage,
cliquez sur Partage avancé.
7. Dans la boîte de dialogue Partage avancé, activez la case à cocher Partager
ce dossier, puis cliquez sur Autorisations.
8. Cliquez sur Supprimer, puis sur Ajouter.
9. Dans la boîte de dialogue Sélectionnez des utilisateurs, des ordinateurs,
des comptes de service ou des groupes, dans la zone Entrez les noms des
objets à sélectionner (exemples), tapez Production, cliquez sur Vérifier
les noms, puis sur OK.
10. Dans la liste Autorisations pour Production, activez la case à cocher
Autoriser en regard de Contrôle total, puis cliquez sur OK.

f Tâche 2 : Activer BranchCache sur le dossier partagé du site


de production
1. Dans la boîte de dialogue Partage avancé, cliquez sur Mise en cache.
2. Activez la case à cocher Activer BranchCache, puis cliquez sur OK.
3. Dans la boîte de dialogue Partage avancé, cliquez sur OK.
Atelier pratique : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 L8-85

f Tâche 3 : Configurer des autorisations de fichier NTFS


pour le dossier partagé
1. Dans la boîte de dialogue Propriétés de: Site de Slough,
cliquez sur l'onglet Sécurité.
2. Cliquez sur Modifier, puis sur Ajouter.
3. Dans la boîte de dialogue Sélectionnez des utilisateurs, des ordinateurs,
des comptes de service ou des groupes, dans la zone Entrez les noms des
objets à sélectionner (exemples), tapez Production, cliquez sur Vérifier
les noms, puis sur OK.
4. Dans la liste Autorisations pour Production, activez la case à cocher
Autoriser en regard de Contrôle total, puis cliquez sur OK.
5. Dans la boîte de dialogue Propriétés de: Site de Slough, cliquez sur Fermer.

f Tâche 4 : Définir les paramètres de stratégie de groupe BranchCache


associés au client
1. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez
sur Gestion des stratégies de groupe.
2. Dans Gestion des stratégies de groupe, développez Forêt : Contoso.com,
développez Domaines, développez Contoso.com, développez Objets de
stratégie de groupe, cliquez sur BranchCache, cliquez avec le bouton
droit sur BranchCache, puis cliquez sur Modifier.
3. Développez Configuration ordinateur, développez Stratégies,
développez Modèles d'administration, développez Réseau,
puis cliquez sur BranchCache.
4. Double-cliquez sur Activer BranchCache, cliquez sur Activé, puis sur OK.
5. Double-cliquez sur Définir le mode de cache distribué de BranchCache,
cliquez sur Activé, puis sur OK.
6. Double-cliquez sur Configurer BranchCache pour les fichiers réseau,
cliquez sur Activé, sous Options tapez 0, puis cliquez sur OK.
7. Double-cliquez sur Définir le pourcentage d'espace disque utilisé pour
la mémoire cache de l'ordinateur client, cliquez sur Activé, sous Options
tapez 10, puis cliquez sur OK.
L8-86 Module 8 : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7

8. Fermez l'Éditeur de gestion des stratégies de groupe.


9. Fermez la Gestion des stratégies de groupe.
10. Fermez toutes les fenêtres.

f Tâche 5 : Configurer le pare-feu client


1. Basculez vers l'ordinateur LON-CL1.
2. Si nécessaire, ouvrez une session en tant que Contoso\Administrateur
avec le mot de passe Pa$$w0rd.
3. Cliquez sur Démarrer, sur Panneau de configuration, sur Système et
Sécurité, puis sur Pare-feu Windows.
4. Dans Pare-feu Windows, cliquez sur Autoriser un programme ou une
fonctionnalité via le Pare-feu Windows.
5. Sous Programmes et fonctionnalités autorisés, dans la liste des noms,
activez les cases à cocher suivantes, puis cliquez sur OK.
a. BranchCache – Extraction du contenu (utilise HTTP)
b. BranchCache – Découverte d'homologue (utilise WSD)

6. Fermez le Pare-feu Windows.

f Tâche 6 : Configurer le client pour le mode distribué BranchCache


1. Ouvrez une invite de commandes.
2. À l'invite de commandes, tapez gpupdate /force et appuyez sur ENTRÉE.
3. À l'invite de commandes, tapez netsh branchcache set service
mode=DISTRIBUTED et appuyez sur ENTRÉE.

f Tâche 7 : Vérifier la configuration du client BranchCache


• À l'invite de commandes, tapez netsh branchcache show status et appuyez
sur ENTRÉE.
Atelier pratique : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 L8-87

f Tâche 8 : Mettre à jour l'enregistrement d'incident avec


les modifications apportées au Bureau à distance
• Mettez à jour la section de résolution d'enregistrement d'incident 502509
avec les informations relatives à la configuration de BranchCache.

f Tâche 9 : Rétablir l'ordinateur virtuel


Une fois l'atelier pratique terminé, vous devez rétablir l'état initial
de chaque ordinateur virtuel. Pour ce faire, procédez comme suit :
1. Sur l'ordinateur hôte, démarrez le Gestionnaire Hyper-V.
2. Cliquez avec le bouton droit sur le nom de chaque ordinateur dans
la liste Ordinateurs virtuels, puis cliquez sur Rétablir.
3. Dans la boîte de dialogue Rétablir l'ordinateur virtuel, cliquez sur Rétablir.

S-ar putea să vă placă și