Module S41 Chapitre 9  Configuration de Microsoft Windows 7 pour fonctionner sur des réseaux Microsoft.

Slides:



Advertisements
Présentations similaires
Vue d'ensemble Présentation multimédia : Administration d’un environnement Microsoft Windows Server 2003 Ouverture de session sur Windows Server 2003 Installation.
Advertisements

Module 1 : Préparation de l'administration d'un serveur
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
Console MMC de Windows 2000 Présenté par Suzanne Savoie Cours 4.
GESTION DES UTILISATEURS ET DES GROUPES
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Logiciel Assistant Gestion d’Événement Rémi Papillié (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
LES FONCTIONS D'UN SYSTEME D'EXPLOITATION ● Le système d'exploitation contrôle entièrement les ressources matérielles locales. ● Il est responsable de.
Windows NT/2000/XP Enjeux et contraintes techniques Douzième partie La sécurité C. Casteyde Document diffusé sous licence GNU FDL.
Cetiad - Sicep Mars Généralités ➢ Organisation de l'assistance dans l'académie de Dijon ➢ Architecture réseau des établissements ➢ Présentation.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
Module 10 : Configuration de l'impression. Vue d'ensemble Présentation de l'impression à l'aide de Windows 2000 Ajout d'une imprimante Configuration d'une.
Module 13 : Implémentation de la protection contre les sinistres.
République algérienne démocratique et populaire Ministère de la Formation Et de l’Enseignement Professionnel Institut National Spécialisé en Formation.
Windows NT/2000/XP Enjeux et contraintes techniques
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Chapitre10 Prise en charge des utilisateurs distants
Eric b, emmanuel l, damien t
Chapitre 7 Configuration de l'environnement du bureau
Module 2 : Présentation des services de domaine Active Directory
Module 41 Chapitre 2 Automatisation de l'installation de Windows XP Professionnel.
Partie 3 : Google analytics : structure et principes de navigation
Présentation Scribe NG Serveur pédagogique.
Network Access Protection
Folders Access Manager Capacte
Wifi sécurisé et Windows
Présentation du site
CLUSTER DE BASCULEMENT SERVEUR DHCP
Gestion Administrative
Installation et Configuration Internet Information Server (IIS 5)
Mise en place d’un serveur DHCP
Batterie TSE.
Chapitre 12 Surveillance des ressources et des performances
fonctionnalités iiS iis
gestionnaire libre de parc informatique
Création des métadonnées
Gestion des sécurités sur les comptes User Access Control
Windows 7 NTFS.
Module 5 : Gestion des disques.
Présentation OCS-Inventory au LAPP
Gestion du compte et Méthodes d’inscription
Mise en place d’une stratégie de groupe
Chapitre 7 Configuration de l'environnement du bureau
Windows Server 2012 Objectifs
Microsoft ® Official Course Module 1 Déploiement et gestion de Windows Server 2012.
Module 1 : Introduction à l'infrastructure Active Directory.
Module 2 : Implémentation d'une structure de forêt et de domaine Active Directory.
Langueauchat - Novembre Jacques Cartier
Mise en œuvre d’une solution de portail
Bureau distant sur Windows Vista /2008 Server
EPREUVE E4: PPE Mise en place d’un portail captif
SERVEUR MICROSOFT. Un serveur pour quoi faire ? Serveur de Fichiers Serveur d’impression Contrôleur de domaine Serveur web Serveur de base de données.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Système d’exploitation UNIX
Vue d'ensemble Préparation de l'installation
La gestion des habilitations par le partenaire
Exposé de système / réseaux IR3
Gestion des sécurités sur les comptes User Access Control
IFAPME X41 Administrateur serveur
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Microsoft ® Official Course Module 2 Implémentation du protocole DHCP (Dynamic Host Configuration Protocol)
IFAPME X41 Administrateur serveur
Cours 6238A Configuration et résolution des problèmes des services de domaine Active Directory ® Windows Server ® 2008.
Windows 2012 R2 pour les administrateurs Linux
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
Role-Based Access Control (RBAC) Les permissions d’administration
Transcription de la présentation:

Module S41 Chapitre 9  Configuration de Microsoft Windows 7 pour fonctionner sur des réseaux Microsoft

Plan du cours Étude des groupes de travail et des comptes d'utilisateur Création et authentification de comptes d'utilisateur locaux Configuration de la sécurité locale Intégration d'un domaine

1. Étude des groupes de travail et des comptes d'utilisateur Étude des comptes d'utilisateur

Étude des groupes de travail Caractéristiques d'un groupe de travail : Réseau d'égal à égal Administration non centralisée

Étude des comptes d'utilisateur Comptes d'utilisateur locaux Permettent à un utilisateur d'ouvrir une session sur un ordinateur particulier pour accéder à ses ressources Résident dans le Gestionnaire de comptes de sécurité Doivent être créés sur chaque ordinateur Comptes d'utilisateur de domaine Permettent à un utilisateur d'ouvrir une session sur le domaine pour accéder aux ressources du réseau Résident dans Active Directory Comptes d'utilisateur prédéfinis Permettent à un utilisateur d'effectuer des tâches administratives ou d'accéder provisoirement aux ressources du réseau Résident dans le Gestionnaire de comptes de sécurité (comptes d'utilisateur prédéfinis locaux) Résident dans Active Directory (comptes d'utilisateur prédéfinis de domaine) Administrateur et Invité

2. Création et authentification de comptes d'utilisateur locaux Création de comptes d'utilisateur locaux Authentification des comptes d'utilisateur locaux Utilisateur1 Utilisateur2 Utilisateur3 SAM Utilisateur1 Utilisateur2 Utilisateur3 Utilisateur1 Utilisateur2 Utilisateur3 SAM SAM Utilisateur1 Utilisateur2 Utilisateur3 SAM

Création de comptes d'utilisateur locaux

Authentification des comptes d'utilisateur locaux Comparaison des informations d'ouverture de session 2 SAM Envoi des informations de référence L'utilisateur ouvre une session localement 1 3 Création du jeton d'accès Jeton d'accès

3. Configuration de la sécurité locale Présentation de la console MMC Création d'une console de sécurité personnalisée Configuration du composant Stratégies de compte Configuration du composant Stratégies locales Configuration des options CTRL+ALT+SUPPR

Présentation de la console MMC Arborescence de la console Volet de détails Composants logiciels enfichables

Création d'une console de sécurité personnalisée

Configuration du composant Stratégies de compte

Configuration du composant Stratégies locales

Configuration des options CTRL+ALT+SUPPR

4. Intégration à un domaine Les éléments requis pour rejoindre un domaine Fonctionnement dans un domaine

Éléments requis pour rejoindre un domaine Un nom de domaine Un compte d'ordinateur existant ou l'autorisation de créer un compte d'ordinateur de domaine Un contrôleur de domaine disponible et un serveur exécutant le service DNS

Fonctionnement dans un domaine Comptes d'ordinateur de domaine Authentification des utilisateurs dans un domaine Informations d'identification mises en cache Identificateurs de sécurité et entrées de contrôle d'accès ACE

Exercices 1. Dans quelles circonstances devez-vous créer un mot de passe pour un nouveau compte ? Pour quelle raison devez-vous désactiver un compte d'utilisateur quand vous le créez ? Pour renforcer la sécurité, vous devez toujours créer un mot de passe pour les comptes d'utilisateur. Désactivez le compte d'utilisateur s'il n'est pas prévu de l'utiliser immédiatement. Le fait de désactiver les comptes inutilisés empêche de les utiliser de manière inappropriée.

Exercices 2. Quel est le processus d'identification pour les comptes d'utilisateur locaux ? L'utilisateur ouvre une session en spécifiant un nom d'utilisateur et un mot de passe, et le système d’exploitation Windows transfère ces informations au Gestionnaire de comptes de sécurité (SAM) de cet ordinateur local. L’OS compare les informations d'ouverture de session avec les informations utilisateur contenues dans le Gestionnaire de comptes de sécurité. Si les informations correspondent et que le compte d'utilisateur est valide, l’OS crée un jeton d'accès pour l'utilisateur.

Exercices 3. Quelle est le rôle de la console MMC et quelle est sa fonction dans la configuration de la sécurité locale ? La console MMC fournit une méthode standardisée pour créer, enregistrer et ouvrir des outils d'administration, qui sont appelés consoles. La console MMC ne fournit aucune fonction de gestion, mais héberge au lieu de cela des applications de gestion, appelées composants logiciels enfichables. Les consoles contiennent un ou plusieurs composants logiciels enfichables. Pour configurer la sécurité locale, vous devez utiliser la console MMC pour ajouter le composant logiciel enfichable Editeur d’objets de stratégie de groupe à une console.

Exercices 4. Un utilisateur, qui dispose d'un compte d'utilisateur de domaine, n'est pas satisfait car bien qu'il ait ouvert une session, chaque fois qu'il tente d'accéder à une ressource sur un serveur, il est invité à spécifier son nom d'utilisateur et son mot de passe. Quelle est la cause probable de son problème et pourquoi le problème se produit-il ? Il est possible qu'il ait ouvert une session sur l'ordinateur local, plutôt que sur le domaine. Ceci est probable si ses comptes d'utilisateur local et de domaine ont les mêmes noms d'utilisateur et mots de passe. Bien que les noms d'utilisateur et les mots de passe soient les mêmes, les comptes ont des identificateurs de sécurité différents.