P R O D U I T O F F I C I E L D E F O R M A T I O N
M I C R O S O F T
10224A
Installation et configuration
du client Windo...
Les informations contenues dans ce document, notamment les adresses URL et les références à des
sites Web Internet, pourro...
TERMES DU CONTRAT DE LICENCE MICROSOFT
PRODUITS OFFICIELS DE FORMATION MICROSOFT –
ÉDITION INSTRUCTEUR – Versions précomme...
c. Une « Session de formation agréée » signifie une session de formation agréée
par Microsoft et organisée dans ou par un ...
l. Les « Disques durs virtuels » signifient le Logiciel Microsoft constitué des disques
durs virtuels (comme un disque dur...
iii. autoriser les Stagiaires dûment inscrits à la Session de formation agréée et le
Formateur dispensant cette formation ...
b. Commentaires. Si vous acceptez de faire part à Microsoft de vos commentaires
concernant le Contenu sous licence, vous c...
d. Durée. Le présent contrat pour les versions précommerciales est applicable
jusqu’à (i) la date d’expiration qui vous es...
B. Si les Disques durs virtuels nécessitent une clé de produit pour
être lancés, ces termes s’appliquent :
Microsoft désac...
ii. Guide d’installation de la classe. Vous devez vous assurer que le Contenu
sous licence qui sera utilisé durant une Ses...
iii. Documentation de formation. Si le Contenu sous licence inclut une
Documentation de formation, vous êtes autorisé à co...
7. PORTEE DE LA LICENCE. Le Contenu sous licence n’est pas vendu, mais concédé
sous licence. Le présent contrat vous confè...
• accéder ou utiliser un Contenu sous licence pour lequel vous (i) ne dispensez
pas de Cours et/ou (ii) n’avez pas obtenu ...
12. INTÉGRALITÉ DES ACCORDS. Le présent contrat ainsi que les termes
concernant les suppléments, les mises à jour, les ser...
16. LIMITATION ET EXCLUSION DE RECOURS ET DE DOMMAGES. VOUS POUVEZ
OBTENIR DE MICROSOFT ET DE SES FOURNISSEURS UNE INDEMNI...
Bienvenue !
Merci de suivre notre formation. En collaboration avec nos sites Microsoft Certied Partners
for Learning Solu...
Installation et configuration du client Windows® 7 xvii
Remerciements
Formation Microsoft souhaite reconnaître la contribu...
Installation et configuration du client Windows® 7 xix
Table des matières
Module 1 : Installation, mise à niveau et migrat...
xx Installation et configuration du client Windows® 7
Module 4 : Configuration de la connectivité réseau
Leçon 1 : Configu...
Installation et configuration du client Windows® 7 xxi
Module 7 : Optimisation et maintenance des ordinateurs
clients Wind...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-1
Module 6
Protection des post...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-2 Installation et configuration du client Windows® 7
Vue d'ensemble du mo...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-3
Ce module décrit comment opt...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-4 Installation et configuration du client Windows® 7
Leçon 1
Vue d'ensemb...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-5
Fonctionnalités de sécurité ...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-6 Installation et configuration du client Windows® 7
• Contrôle de compte...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-7
Qu'est-ce que le Centre de m...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-8 Installation et configuration du client Windows® 7
Démonstration : Conf...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-9
Lorsque vous désactivez la c...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-10 Installation et configuration du client Windows® 7
Leçon 2
Protection ...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-11
Qu'est-ce que la stratégie ...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-12 Installation et configuration du client Windows® 7
En général, les pro...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-13
Avec la stratégie de groupe...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-14 Installation et configuration du client Windows® 7
Comment les objets ...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-15
La stratégie de groupe est ...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-16 Installation et configuration du client Windows® 7
Comment fonctionnen...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-17
Lorsque plusieurs objets de...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-18 Installation et configuration du client Windows® 7
Démonstration : Cré...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-19
Configurer la stratégie de ...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-20 Installation et configuration du client Windows® 7
Configurer la strat...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-21
Démonstration : Configurati...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-22 Installation et configuration du client Windows® 7
(suite)
Paramètre S...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-23
(suite)
Paramètre Significa...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-24 Installation et configuration du client Windows® 7
5. Ouvrez Pare-feu ...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-25
Leçon 3
Protection des donn...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-26 Installation et configuration du client Windows® 7
Une autre stratégie...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-27
Qu'est-ce que le système EF...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-28 Installation et configuration du client Windows® 7
• En les générant e...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-29
La clé privée d'un utilisat...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-30 Installation et configuration du client Windows® 7
Démonstration : Chi...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-31
Confirmer le chiffrement de...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-32 Installation et configuration du client Windows® 7
Qu'est-ce que BitLo...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-33
Un module de plateforme séc...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-34 Installation et configuration du client Windows® 7
Configuration requi...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-35
Sur les ordinateurs qui ne ...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-36 Installation et configuration du client Windows® 7
Modes BitLocker
Poi...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-37
Si vous activez BitLocker s...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-38 Installation et configuration du client Windows® 7
Paramètres de strat...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-39
Nom du paramètre Emplacemen...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-40 Installation et configuration du client Windows® 7
(suite)
Nom du para...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-41
Configuration de BitLocker
...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-42 Installation et configuration du client Windows® 7
Pour activer BitLoc...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-43
4. Sélectionnez l'option Ac...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-44 Installation et configuration du client Windows® 7
Configuration de Bi...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-45
Une fois le périphérique co...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-46 Installation et configuration du client Windows® 7
Récupération des le...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-47
Les informations de récupér...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-48 Installation et configuration du client Windows® 7
Recherchez le mot d...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-49
Leçon 4
Configuration des r...
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-50 Installation et configuration du client Windows® 7
Qu'est-ce qu'AppLoc...
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Prochain SlideShare
Chargement dans…5
×

Certification windows 7 partie 02

382 vues

Publié le

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
382
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
15
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Certification windows 7 partie 02

  1. 1. P R O D U I T O F F I C I E L D E F O R M A T I O N M I C R O S O F T 10224A Installation et configuration du client Windows® 7 Veillez à accéder au contenu de formation supplémentaire disponible sur le CD d'accompagnement de votre cours fixé au dos du manuel.
  2. 2. Les informations contenues dans ce document, notamment les adresses URL et les références à des sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les exemples de sociétés, d'organisations, de produits, de noms de domaine, d'adresses électroniques, de logos, de personnes, de lieux et d'événements sont fictifs et toute ressemblance avec des sociétés, des organisations, des produits, des noms de domaine, des adresses électroniques, des logos, des personnes, des lieux ou des événements réels serait tout à fait fortuite. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce document ne peut être reproduite, stockée ou introduite dans un système de restitution, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre) sans la permission expresse et écrite de Microsoft Corporation. Microsoft peut détenir des brevets, avoir déposé des demandes d'enregistrement de brevets ou être titulaire de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle. Les noms de fabricants, de produits ou les URL sont fournis uniquement à titre indicatif et Microsoft ne fait aucune déclaration et exclut toute garantie légale, expresse ou implicite, concernant ces fabricants ou l'utilisation des produits avec toutes les technologies Microsoft. L'inclusion d'un fabricant ou produit n'implique pas l'approbation par Microsoft du fabricant ou du produit. Des liens vers des sites Web tiers peuvent être fournis. Ces sites ne sont pas sous le contrôle de Microsoft et Microsoft n'est pas responsable de leur contenu ni des liens qu'ils sont susceptibles de contenir, ni des modifications ou mises à jour de ces sites. Microsoft n'est pas responsable du Webcasting ou de toute autre forme de transmission reçue d'un site connexe. Microsoft fournit ces liens pour votre commodité, et l'insertion de tout lien n'implique pas l'approbation du site en question ou des produits qu'il contient par Microsoft. © 2010 Microsoft Corporation. Tous droits réservés. Microsoft, Microsoft Press, Access, Active Directory, ActiveSync, ActiveX, Aero, Authenticode, BitLocker, BizTalk, DirectX, ESP, Excel, Hyper-V, Internet Explorer, Microsoft Dynamics, MS, MSDN, MS-DOS, OneCare, OneNote, Outlook, PowerPoint, ReadyBoost, SharePoint, Sideshow, Silverlight, SpyNet, SQL Server, Visual Basic, Visual C#, Visual Studio, Win32, Windows, Windows Live, Windows Media, Windows Mobile, Windows NT, Windows PowerShell, Windows Server et Windows Vista sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays. Toutes les autres marques sont la propriété de leurs propriétaires respectifs. Numéro de produit : 10224A Réf. n° : X16-71729 Date de publication : 02/2010
  3. 3. TERMES DU CONTRAT DE LICENCE MICROSOFT PRODUITS OFFICIELS DE FORMATION MICROSOFT – ÉDITION INSTRUCTEUR – Versions précommerciales et finales Les présents termes ont valeur de contrat entre Microsoft Corporation et vous. Lisez-les attentivement. Ils portent sur le Contenu sous licence visé ci-dessus, y compris le support sur lequel vous l’avez reçu, le cas échéant. Ce contrat porte également sur les produits Microsoft suivants : • les mises à jour, • les suppléments, • les services Internet et • les services d’assistance de ce Contenu sous licence à moins que d’autres termes n’accompagnent ces produits, auquel cas ces derniers prévalent. En utilisant le Contenu sous licence, vous acceptez ces termes. Si vous êtes en désaccord avec ces termes, n’utilisez pas le Contenu sous licence. Si vous vous conformez aux présents termes du contrat de licence, vous disposez des droits stipulés ci-dessous. 1. DÉFINITIONS. a. La « Documentation de formation » signifie la documentation imprimée ou sous forme électronique, comme les manuels, cahiers d’exercice, livres blancs, communiqués de presse, feuilles de données et forums aux questions, qui peut être incluse dans le Contenu sous licence. b. Un « Centre de formation agréé » signifie un centre partenaire Microsoft Certified Partner approuvé MLSC (Microsoft Learning Solutions Competency), un centre IT Academy, ou toute autre entité désignée occasionnellement par Microsoft.
  4. 4. c. Une « Session de formation agréée » signifie une session de formation agréée par Microsoft et organisée dans ou par un Centre d’apprentissage agréé, dirigée par un formateur qui dispense une formation à des Stagiaires exclusivement sur les Produits officiels de formation Microsoft (« Official Microsoft Learning Products », anciennement appelés cours officiels Microsoft ou MOC, « Microsoft Official Curriculum ») et les produits Microsoft Dynamics (anciennement appelés cours Microsoft Business Solutions). Chaque Session de formation agréée dispensera une formation sur l’objet d’un (1) Cours. d. Un « Cours » signifie l’un des cours utilisant un Contenu sous licence proposés par un Centre de formation agréé dans le cadre d’une Session de formation agréée, chacune dispensant une formation sur un domaine particulier lié à une technologie Microsoft. e. Un « Dispositif » signifie un ordinateur, un périphérique, une station de travail, un terminal ou tout autre dispositif électronique numérique ou analogique. f. Le « Contenu sous licence » signifie les supports qui accompagnent les présents termes du contrat de licence. Le Contenu sous licence peut inclure, notamment, les éléments suivants : (i) Le Contenu du formateur, (ii) le Contenu du stagiaire, (iii) le guide d’installation de la classe et (iv) le Logiciel. Les composants du Contenu sous licence sont différents et distincts pour chaque Cours. g. Le « Logiciel » signifie les Machines virtuelles et les Disques durs virtuels ou toute autre application logicielle pouvant être incluse dans le Contenu sous licence. h. Un « Stagiaire » signifie un stagiaire dûment inscrit à une Session de formation agréée dans votre centre. i. Le « Contenu du stagiaire » signifie les supports de formation accompagnant les présents termes du contrat de licence qui sont utilisés par les Stagiaires et les Formateurs durant une Session de formation agréée. Le Contenu du stagiaire peut inclure des ateliers, des simulations et des fichiers spécifiques à chaque Cours. j. Un « Formateur » signifie a) une personne dûment certifiée par Microsoft en tant que formateur MCT (Microsoft Certified Trainer) et b) toute autre personne autorisée officiellement par Microsoft et qui a été chargée par un Centre d’apprentissage agréé de dispenser une Session de formation agréée à des Stagiaires pour son compte. k. Le « Contenu du formateur » signifie les supports de formation accompagnant les présents termes du contrat de licence qui sont utilisés par les Formateurs et les Stagiaires, selon le cas, uniquement durant une Session de formation agréée. Le Contenu du formateur peut inclure les Machines virtuelles, les Disques durs virtuels, les fichiers Microsoft PowerPoint, les notes de l’instructeur ainsi que les guides de démonstration et les fichiers script requis pour chaque Cours.
  5. 5. l. Les « Disques durs virtuels » signifient le Logiciel Microsoft constitué des disques durs virtuels (comme un disque dur virtuel de base ou des disques différents) pour une Machine virtuelle qui peut être chargé sur un seul ordinateur ou tout autre dispositif afin de permettre aux utilisateurs finals d’exécuter plusieurs systèmes d’exploitation simultanément. Dans le cadre du présent contrat de licence, les disques durs virtuels devront être traités en tant que « Contenu du formateur ». m. La « Machine virtuelle » signifie une expérience informatique virtuelle, obtenue à l’aide du logiciel Microsoft® Virtual PC ou Microsoft® Virtual Server qui se compose d’un environnement matériel virtuel, d’un ou de plusieurs disques durs virtuels ainsi que d’un fichier de configuration définissant les paramètres de l’environnement matériel virtuel (par exemple, la RAM). Dans le cadre du présent contrat de licence, les disques durs virtuels devront être traités en tant que « Contenu du formateur ». n. Le terme « vous » signifie le Centre de formation agréé ou le Formateur, selon le cas, qui a accepté les présents termes du contrat de licence. 2. PRÉSENTATION. Contenu sous licence. Le Contenu sous licence inclut le Logiciel, la Documentation de formation (en ligne et sous forme électronique), le Contenu du formateur, le Contenu du stagiaire, le guide d’installation de la classe et les supports associés. Modèle de licence. Le Contenu sous licence est concédé sous licence en vertu d’une licence par Centre de formation agréé ou par Formateur. 3. INSTALLATION ET DROITS D’UTILISATION. a. Centres de formation agréés et Formateurs : Pour chaque Session de formation agréée, vous êtes autorisé à : i. soit installer, sur les Dispositifs de la classe, des copies individuelles du Contenu sous licence correspondant qui seront utilisées uniquement par les Stagiaires dûment inscrits à la Session de formation agréée et par le Formateur dispensant cette formation, sous réserve que le nombre de copies utilisées ne dépasse pas le nombre de Stagiaires inscrits à la Session de formation agréée et le Formateur dispensant cette formation ; SOIT ii. installer une copie du Contenu sous licence correspondant sur un serveur réseau qui sera accessible uniquement par les Dispositifs de la classe et qui sera utilisée uniquement par les Stagiaires dûment inscrits à la Session de formation agréée et par le Formateur dispensant cette formation, sous réserve que le nombre de Dispositifs qui accèdent au Contenu sous licence sur le serveur ne dépasse pas le nombre de Stagiaires inscrits à la Session de formation agréée et le Formateur dispensant cette formation.
  6. 6. iii. autoriser les Stagiaires dûment inscrits à la Session de formation agréée et le Formateur dispensant cette formation à utiliser le Contenu sous licence que vous installez selon (i) ou (ii) ci-dessus durant une Session de formation agréée, conformément aux présents termes du contrat de licence. iv. Dissociation de composants. Les composants du Contenu sous licence sont concédés sous licence en tant qu’unité unique. Vous n’êtes pas autorisé à dissocier les composants et à les installer sur différents Dispositifs. v. Programmes de tiers. Le Contenu sous licence peut également contenir des programmes tiers. L’utilisation de ces programmes tiers sera régie par les présents termes du contrat de licence, à moins que d’autres termes n’accompagnent ces programmes. b. Formateurs : i. Les Formateurs sont autorisés à utiliser le Contenu sous licence que vous installez ou qui est installé par un Centre de formation agréé sur un Dispositif de la classe dans le cadre d’une Session de formation agréée. ii. Les Formateurs sont également autorisés à utiliser une copie du Contenu sous licence, comme indiqué ci-après : A. Dispositif concédé sous licence. Le Dispositif concédé sous licence est celui sur lequel vous utilisez le Contenu sous licence. Vous êtes autorisé à installer et à utiliser une copie du Contenu sous licence sur le Dispositif sous licence uniquement pour les besoins de votre formation personnelle et pour préparer une Session de formation agréée. B. Dispositif portable. Vous êtes autorisé à installer une autre copie du Contenu sous licence sur un dispositif portable uniquement pour les besoins de votre formation personnelle et pour préparer une Session de formation agréée. 4. VERSIONS PRÉCOMMERCIALES. Si le Contenu sous licence est une version précommerciale (« version bêta »), les présents termes s’appliquent en plus des termes de ce contrat : a. Contenu sous licence en version précommerciale. Ce Contenu sous licence est une version précommerciale. Il peut ne pas contenir les mêmes informations et/ou ne pas fonctionner comme une version finale du Contenu sous licence. Nous sommes autorisés à le changer pour la version commerciale finale. Nous sommes également autorisés à ne pas éditer de version commerciale. Vous devez informer clairement et de façon visible les Stagiaires qui participent à chaque Session de formation agréée de ce qui précède ; et vous ou Microsoft n’avez aucune obligation de leur fournir un contenu supplémentaire, notamment, de manière non limitative, la version finale du Contenu sous licence du Cours.
  7. 7. b. Commentaires. Si vous acceptez de faire part à Microsoft de vos commentaires concernant le Contenu sous licence, vous concédez à Microsoft, gratuitement, le droit d’utiliser, de partager et de commercialiser vos commentaires de quelque manière et à quelque fin que ce soit. Vous concédez également à des tiers, gratuitement, les droits de brevet nécessaires pour que leurs produits, technologies et services puissent être utilisés ou servir d’interface avec toute partie spécifique d’un logiciel, Contenu sous licence ou service Microsoft qui inclut ces commentaires. Vous ne fournirez pas de commentaires faisant l’objet d’une licence qui impose à Microsoft de concéder sous licence son logiciel ou sa documentation à des tiers parce que nous y incluons vos commentaires. Ces droits survivent au présent contrat. c. Informations confidentielles. Le Contenu sous licence, y compris la visionneuse, l’interface utilisateur, les fonctionnalités et la documentation pouvant être incluses dans le Contenu sous licence, est confidentiel et la propriété de Microsoft et de ses fournisseurs. i. Utilisation. Pendant cinq ans après l’installation du Contenu sous licence ou de sa commercialisation, selon la date la plus proche, vous n’êtes pas autorisé à divulguer des informations confidentielles à des tiers. Vous êtes autorisé à divulguer des informations confidentielles uniquement à vos employés et consultants qui en ont besoin. Vous devez avoir conclu avec eux des accords écrits qui protègent les informations confidentielles au moins autant que le présent contrat. ii. Maintien en vigueur de certaines clauses. Votre obligation de protection des informations confidentielles survit au présent contrat. iii. Exclusions. Vous êtes autorisé à divulguer des informations confidentielles conformément à une ordonnance judiciaire ou gouvernementale. Vous devez en informer par avance Microsoft afin de lui permettre de demander une ordonnance protectrice ou de trouver un autre moyen de protéger ces informations. Les informations confidentielles n’incluent pas les informations • qui ont été portées à la connaissance du public sans qu’il y ait eu violation de l’obligation de confidentialité ; • que vous avez reçues d’un tiers qui n’a pas violé ses obligations de confidentialité à l’égard de Microsoft ou de ses fournisseurs ; ou • que vous avez développées en toute indépendance.
  8. 8. d. Durée. Le présent contrat pour les versions précommerciales est applicable jusqu’à (i) la date d’expiration qui vous est communiquée par Microsoft pour l’utilisation de la version bêta, ou (ii) la commercialisation du Contenu sous licence, selon la date la plus proche (la « durée de la bêta »). e. Utilisation. Dès l’expiration ou la résiliation de la durée de la bêta, vous devrez cesser d’utiliser les copies de la version bêta et détruire toutes les copies en votre possession ou sous votre contrôle et/ou en possession ou sous le contrôle d’un Instructeur qui a reçu des copies de la version précommerciale. f. Copies. Microsoft informera les Centres de formation agréés s’ils sont autorisés à effectuer des copies de la version bêta (version imprimée et/ou sur CD) et à les distribuer aux Stagiaires et/ou Instructeurs. Si Microsoft autorise cette distribution, vous devrez vous conformer aux termes supplémentaires fournis par Microsoft concernant lesdites copies et distribution. 5. CONDITIONS DE LICENCE ET/OU DROITS D’UTILISATION SUPPLÉMENTAIRES. a. Centres de formation agréés et Formateurs : i. Logiciel. Disques durs virtuels. Le Contenu sous licence peut inclure des versions de Microsoft XP, Microsoft Windows Vista, Windows Server 2003, Windows Server 2008 et Windows 2000 Advanced Server et/ou d’autres produits Microsoft qui sont fournis dans les Disques durs virtuels. A. Si les Disques durs virtuels et les ateliers sont lancés avec le lanceur d’ateliers Microsoft Learning Lab Launcher, ces termes s’appliquent : Logiciel temporaire. Si le Logiciel n’est pas réinitialisé, il cessera de fonctionner à l’issue de la durée indiquée lors de l’installation de Machines virtuelles (entre trente et cinq cents jours après son installation). Vous ne recevrez pas de notification avant l’arrêt du logiciel. Une fois que le logiciel ne fonctionnera plus, vous risquez de ne plus pouvoir accéder aux données utilisées ou aux informations enregistrées avec les Machines virtuelles et de devoir rétablir l’état d’origine de ces Machines virtuelles. Vous devez supprimer le Logiciel des Dispositifs à la fin de chaque Session de formation agréée, et le réinstaller et le lancer avant le début de chaque nouvelle Session de formation agréée.
  9. 9. B. Si les Disques durs virtuels nécessitent une clé de produit pour être lancés, ces termes s’appliquent : Microsoft désactivera le système d’exploitation associé à chaque Disque dur virtuel. Pour installer un Disque dur virtuel sur des Dispositifs de la classe dans le cadre d’une Session de formation agréée, vous devrez au préalable activer le système d’exploitation du Disque dur virtuel en utilisant la clé de produit correspondante fournie par Microsoft. C. Ces termes s’appliquent à l’ensemble des Machines virtuelles et des Disques durs virtuels : Vous êtes autorisé à utiliser les Machines virtuelles et les Disques durs virtuels uniquement si vous vous conformez aux termes et conditions du présent contrat de licence ainsi qu’aux conditions de sécurité suivantes : o Vous ne pouvez pas installer des Machines virtuelles et des Disques durs virtuels sur des Dispositifs portables ou des Dispositifs qui sont accessibles via d’autres réseaux. o Vous devez supprimer les Machines virtuelles et les Disques durs virtuels des Dispositifs de la classe à la fin de chacune des Sessions de formation agréées, à l’exception de celles dispensées dans les centres Microsoft Certified Partner approuvés MLSC. o Vous devez supprimer les différentes portions de disque des Disques durs virtuels de tous les Dispositifs de la classe à la fin de chaque Session de formation agréée dispensée dans les centres Microsoft Certified Partner approuvés MLSC. o Vous devez vous assurer que les Machines virtuelles et les Disques durs virtuels ne sont pas copiés ou téléchargés à partir de Dispositifs sur lesquels ils ont été installés. o Vous devez respecter strictement toutes les instructions Microsoft relatives à l’installation, à l’utilisation, à l’activation et la désactivation, et à la sécurité des Machines virtuelles et des Disques durs virtuels. o Vous n’êtes pas autorisé à modifier les Machines virtuelles et les Disques durs virtuels ou le contenu y figurant. o Vous n’êtes pas autorisé à reproduire ou à redistribuer les Machines virtuelles ou les Disques durs virtuels.
  10. 10. ii. Guide d’installation de la classe. Vous devez vous assurer que le Contenu sous licence qui sera utilisé durant une Session de formation agréée est installé conformément au guide d’installation de la classe associé au Cours. iii. Éléments multimédias et modèles. Vous pouvez autoriser les Formateurs et les Stagiaires à utiliser des photographies, images clip art, animations, sons, musiques, formes, clips vidéo et modèles inclus avec le Contenu sous licence uniquement dans le cadre d’une Session de formation agréée. Les Formateurs qui possèdent leur propre copie du Contenu sous licence sont autorisés à se servir des éléments multimédias aux seules fins de leur formation personnelle. iv. Logiciel d’évaluation. Tout Logiciel inclus dans le Contenu du stagiaire et désigné comme « Logiciel d’évaluation » peut être utilisé par les Stagiaires uniquement pour les besoins de leur formation personnelle en dehors de la Session de formation agréée. b. Formateurs uniquement : i. Utilisation des modèles de diapositives PowerPoint. Le Contenu du formateur peut comprendre des diapositives Microsoft PowerPoint. Le Formateur est autorisé à utiliser, copier et modifier les diapositives PowerPoint dans le seul but de dispenser une Session de formation agréée. Si vous choisissez d’exercer les droits précités, vous vous engagez ou vous garantissez que le Formateur s’engage : (a) à ce que la modification des diapositives ne constitue pas la création d’œuvres obscènes ou diffamatoires, telles qu’elles sont définies par la législation fédérale au moment de leur création ; et (b) à respecter l’ensemble des termes et conditions du présent contrat de licence. ii. Utilisation des Composants de formation inclus dans le Contenu du formateur. Pour chaque Session de formation agréée, les Formateurs sont autorisés à personnaliser et à reproduire, conformément aux termes du contrat MCT, les composants du Contenu sous licence qui sont associés logiquement à la Session de formation agréée. Si vous choisissez d’exercer les droits précités, vous vous engagez ou vous garantissez que le Formateur s’engage : (a) à ce que les personnalisations ou les reproductions ne soient utilisées qu’aux seules fins de dispenser une Session de formation agréée et (b) à respecter l’ensemble des termes et conditions du présent contrat de licence.
  11. 11. iii. Documentation de formation. Si le Contenu sous licence inclut une Documentation de formation, vous êtes autorisé à copier et à utiliser cette Documentation. Vous n’êtes pas autorisé à modifier la Documentation de formation ni à imprimer un ouvrage (version électronique ou imprimée) dans son intégralité. Si vous reproduisez une Documentation de formation, vous acceptez ces termes : • Vous pouvez utiliser la Documentation de formation aux seules fins de votre utilisation ou formation personnelle. • Vous ne pouvez pas rééditer ni publier la Documentation de formation sur un ordinateur du réseau, ni la diffuser sur un support. • Vous devez ajouter la mention de droits d’auteur d’origine de la Documentation de formation ou celle de Microsoft sous la forme ci-dessous : Forme de mention : © 2010 Réimprimé avec l’autorisation de Microsoft Corporation pour usage personnel uniquement. Tous droits réservés. Microsoft, Windows et Windows Server sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation aux États-Unis d’Amérique et/ou dans d’autres pays. Les autres noms de produits et de sociétés mentionnés dans les présentes sont des marques de leurs propriétaires respectifs. 6. Services INTERNET. Microsoft peut fournir des services Internet avec le Contenu sous licence. Ils peuvent être modifiés ou interrompus à tout moment. Vous n’êtes pas autorisé à utiliser ces services de quelque manière que ce soit qui pourrait leur porter atteinte ou perturber leur utilisation par un autre utilisateur. Vous n’êtes pas autorisé à tenter d’accéder de façon non autorisée aux services, données, comptes ou réseaux de toute autre manière.
  12. 12. 7. PORTEE DE LA LICENCE. Le Contenu sous licence n’est pas vendu, mais concédé sous licence. Le présent contrat vous confère certains droits d’utilisation du Contenu sous licence. Microsoft se réserve tous les autres droits. Sauf si la loi en vigueur vous confère d’autres droits, nonobstant la présente limitation, vous n’êtes autorisé à utiliser le Contenu sous licence qu’en conformité avec les termes du présent contrat. À cette fin, vous devez vous conformer aux restrictions techniques contenues dans le Contenu sous licence qui vous permettent de l’utiliser d’une certaine façon. Vous n’êtes pas autorisé à : • installer, sur des Dispositifs de la classe, plus de copies du Contenu sous licence que le nombre de Stagiaires plus le Formateur présents dans la Session de formation agréée ; • permettre l’accès au Contenu sous licence sur le serveur réseau, le cas échéant, par davantage de Dispositifs de la classe que le nombre de Stagiaires dûment inscrits à la Session de formation agréée plus le Formateur dispensant cette formation. • copier ou reproduire le Contenu sous licence sur un autre serveur ou site en vue d’une nouvelle reproduction ou redistribution ; • révéler à des tiers les résultats des tests d’évaluation du Contenu sous licence sans l’accord écrit préalable de Microsoft ; • contourner les restrictions techniques figurant dans le Contenu sous licence ; • reconstituer la logique du Contenu sous licence, le décompiler ou le désassembler, sauf dans la mesure où ces opérations seraient expressément permises par la réglementation applicable nonobstant la présente limitation ; • effectuer plus de copies du Contenu sous licence que ce qui n’est autorisé dans le présent contrat ou par la réglementation applicable, nonobstant la présente limitation ; • publier le Contenu sous licence en vue d’une reproduction par autrui ; • transférer le Contenu sous licence, en totalité ou en partie, à un tiers ;
  13. 13. • accéder ou utiliser un Contenu sous licence pour lequel vous (i) ne dispensez pas de Cours et/ou (ii) n’avez pas obtenu l’autorisation de Microsoft ; • louer ou prêter le Contenu sous licence ; ou • utiliser le Contenu sous licence pour des services d’hébergement commercial ou pour des besoins d’ordre général. • Les droits d’accès au logiciel serveur pouvant être inclus avec le Contenu sous licence, y compris les Disques durs virtuels, ne vous autorisent pas à exploiter des brevets appartenant à Microsoft ou tous autres droits de propriété intellectuelle de Microsoft sur le logiciel ou tous dispositifs qui peuvent accéder au serveur. 8. RESTRICTIONS À L’EXPORTATION. Le Contenu sous licence est soumis à la réglementation américaine en matière d’exportation. Vous devez vous conformer à toutes les réglementations nationales et internationales en matière d’exportation concernant le logiciel. Ces réglementations comprennent des restrictions sur les pays destinataires, les utilisateurs finaux et les utilisations finales. Des informations supplémentaires sont disponibles sur le site Internet www.microsoft.com/exporting. 9. LOGICIEL/CONTENU SOUS LICENCE EN REVENTE INTERDITE (« NOT FOR RESALE » OU « NFR »). Vous n’êtes pas autorisé à vendre un logiciel ou un Contenu sous licence portant la mention de revente interdite (« Not for Resale » ou « NFR »). 10. VERSION ÉDUCATION. Pour utiliser un Contenu sous licence portant la mention de Version Éducation (« Academic Edition » ou « AE »), vous devez avoir la qualité d’« Utilisateur Éducation Autorisé » (Qualified Educational User). Pour savoir si vous avez cette qualité, rendez-vous sur le site http://www.microsoft.com/france/licences/education ou contactez l’affilié Microsoft qui dessert votre pays. 11. RÉSILIATION. Sans préjudice de tous autres droits, Microsoft pourra résilier le présent contrat de licence si vous n’en respectez pas les termes et conditions. Si votre statut de Centre de formation agréé ou de Formateur a) expire, b) est volontairement résilié par vous-même et/ou c) est résilié par Microsoft, ce contrat expirera automatiquement. Après résiliation du présent contrat, vous devrez détruire tous les exemplaires du Contenu sous licence et tous ses composants.
  14. 14. 12. INTÉGRALITÉ DES ACCORDS. Le présent contrat ainsi que les termes concernant les suppléments, les mises à jour, les services Internet et d’assistance technique que vous utilisez constituent l’intégralité des accords en ce qui concerne le Contenu sous licence et les services d’assistance technique. 13. DROIT APPLICABLE. a. États-Unis. Si vous avez acquis le Contenu sous licence aux États-Unis, les lois de l’État de Washington, États-Unis d’Amérique, régissent l’interprétation de ce contrat et s’appliquent en cas de réclamation pour rupture dudit contrat, sans donner d’effet aux dispositions régissant les conflits de lois. Les lois du pays dans lequel vous vivez régissent toutes les autres réclamations, notamment les réclamations fondées sur les lois fédérales en matière de protection des consommateurs, de concurrence déloyale et de délits. b. En dehors des États-Unis. Si vous avez acquis le Contenu sous licence dans un autre pays, les lois de ce pays s’appliquent. 14. EFFET JURIDIQUE. Le présent contrat décrit certains droits légaux. Vous pouvez bénéficier d’autres droits prévus par les lois de votre État ou pays. Vous pouvez également bénéficier de certains droits à l’égard de la partie auprès de laquelle vous avez acquis le Contrat sous licence. Le présent contrat ne modifie pas les droits que vous confèrent les lois de votre État ou pays si celles-ci ne le permettent pas. 15. EXCLUSIONS DE GARANTIE. Le Contenu sous licence est concédé sous licence « en l’état ». Vous assumez tous les risques liés à son utilisation. Microsoft n’accorde aucune garantie ou condition expresse. Vous pouvez bénéficier de droits des consommateurs supplémentaires dans le cadre du droit local, que ce contrat ne peut modifier. Lorsque cela est autorisé par le droit local, Microsoft exclut les garanties implicites de qualité, d’adéquation à un usage particulier et d’absence de contrefaçon.
  15. 15. 16. LIMITATION ET EXCLUSION DE RECOURS ET DE DOMMAGES. VOUS POUVEZ OBTENIR DE MICROSOFT ET DE SES FOURNISSEURS UNE INDEMNISATION EN CAS DE DOMMAGES DIRECTS LIMITÉE À 5,00 $ U.S. VOUS NE POUVEZ PRÉTENDRE À AUCUNE INDEMNISATION POUR LES AUTRES DOMMAGES, Y COMPRIS LES DOMMAGES INDIRECTS, DE PERTES DE BÉNÉFICES, SPÉCIAUX OU ACCESSOIRES. Cette limitation concerne : • toute affaire liée au Contenu sous licence, au logiciel, aux services ou au contenu (y compris le code) figurant sur des sites Internet tiers ou dans des programmes tiers ; et • les réclamations pour rupture de contrat ou violation de garantie, les réclamations en cas de responsabilité sans faute, de négligence ou autre délit dans la limite autorisée par la loi en vigueur. Elle s’applique également même si Microsoft connaissait l'éventualité d'un tel dommage. La limitation ou exclusion ci-dessus peut également ne pas vous être applicable, car votre pays n’autorise pas l’exclusion ou la limitation de responsabilité pour les dommages indirects, accessoires ou de quelque nature que ce soit.
  16. 16. Bienvenue ! Merci de suivre notre formation. En collaboration avec nos sites Microsoft Certied Partners for Learning Solutions et nos centres Microsoft IT Academy, nous avons élaboré des formations de premier plan aussi bien destinées aux informaticiens souhaitant approfondir leurs connaissances qu'aux étudiants se destinant à une carrière informatique. Formateurs et instructeurs Microsoft Certi ed—Votre instructeur possède des compétences techniques et pédagogiques. Il répond aux exigences actuelles en matière de certication. En outre, si les instructeurs dispensent des formations sur l'un de nos sites Certied Partners for Learning Solutions, ils sont également évalués tout au long de l'année par les stagiaires et par Microsoft. Avantages des examens de certification—À l'issue d'une formation, pensez aux examens de certification Microsoft. Les certifications Microsoft valident vos compétences en matière de technologies Microsoft et peuvent faire la différence lors d'une recherche d'emploi ou pour faire progresser votre carrière. Une étude IDC indépendante a conclu que pour 75 % des responsables, les certications sont importantes pour les performances des équipes1. Renseignez-vous auprès de votre instructeur pour connaître les promotions et remises auxquels vous pourriez avoir droit sur les examens de certification Microsoft. Garantie de satisfaction du client—Nos Certied Partners for Learning Solutions offrent une garantie de satisfaction et engagent leur responsabilité à ce sujet. À la fin du cours, nous vous demandons de bien vouloir remplir un formulaire d'évaluation sur votre expérience du jour. Vos commentaires sont les bienvenus ! Nous vous souhaitons une agréable formation et une carrière couronnée de succès. Cordialement, Formation Microsoft www.microsoft.com/france/formation 1 IDC, Value of Certication: Team Certication and Organizational Performance, novembre 2006
  17. 17. Installation et configuration du client Windows® 7 xvii Remerciements Formation Microsoft souhaite reconnaître la contribution apportée par les personnes citées ci-dessous à l'élaboration de ce titre et les en remercier. Elles ont en effet déployé des efforts aux différents stades de ce processus pour vous proposer une expérience de qualité en classe. Byron Wright – Expert technique Byron Wright est un partenaire qui intervient pour une société de conseil pour laquelle il fournit des services de consulting réseau, d'implémentation de systèmes informatiques et de formation technique. Byron occupe également un poste de chargé d'enseignement à la Asper School of Business de l'University du Manitoba, où il enseigne sur les systèmes de gestion de l'information et la gestion de réseau. Byron est l'auteur et le coauteur de plusieurs livres sur les serveurs Windows, Windows Vista et Exchange Server, notamment le Windows Server 2008 Active Directory Resource Kit (en anglais). James Bentivegna – Réviseur technique Avec plus de 20 ans d'expérience dans l'informatique, James Bentivegna fait autorité en matière de produits Microsoft, notamment dans le domaine des systèmes d'exploitation clients et serveurs. Pendant sa carrière, il a géré les services d'infrastructure de plusieurs grandes entreprises. James a participé au Technology Adoption Program de Microsoft pour plusieurs versions de Windows Server, ainsi que pour Windows Mobile, Windows Vista et Windows 7. James a également travaillé comme réviseur technique sur plusieurs cours Windows Server 2008 et Windows 7. Ses activités actuelles concernent la virtualisation, l'informatique dans les nuages (cloud computing) et l'automatisation des centres de données.
  18. 18. Installation et configuration du client Windows® 7 xix Table des matières Module 1 : Installation, mise à niveau et migration vers Windows 7 Leçon 1 : Préparation à l'installation de Windows 7 1-4 Leçon 2 : Réalisation d'une nouvelle installation de Windows 7 1-20 Leçon 3 : Mise à niveau et migration vers Windows 7 1-27 Leçon 4 : Exécution d'une installation à base d'image de Windows 7 1-46 Leçon 5 : Configuration de la compatibilité des applications 1-76 Atelier pratique : Installation et configuration de Windows 7 1-87 Module 2 : Configuration des disques et des pilotes de périphériques Leçon 1 : Partitionnement des disques dans Windows 7 2-4 Leçon 2 : Gestion des volumes de disque 2-14 Leçon 3 : Maintenance des disques dans Windows 7 2-29 Leçon 4 : Installation et configuration des pilotes de périphériques 2-37 Atelier pratique : Configuration des disques et des pilotes de périphériques 2-54 Module 3 : Configuration de l'accès aux fichiers et des imprimantes sur les clients Windows® 7 Leçon 1 : Vue d'ensemble de l'authentification et de l'autorisation 3-3 Leçon 2 : Gestion de l'accès aux fichiers dans Windows 7 3-11 Leçon 3 : Gestion des dossiers partagés 3-26 Leçon 4 : Configuration de la compression de fichiers 3-39 Leçon 5 : Gestion de l'impression 3-47 Atelier pratique : Configuration de l'accès aux fichiers et des imprimantes sur les ordinateurs clients Windows 7 3-59
  19. 19. xx Installation et configuration du client Windows® 7 Module 4 : Configuration de la connectivité réseau Leçon 1 : Configuration de la connectivité réseau IPv4 4-3 Leçon 2 : Configuration de la connectivité réseau IPv6 4-14 Leçon 3 : Implémentation de l'allocation d'adresses IP automatique 4-24 Leçon 4 : Vue d'ensemble de la résolution des noms 4-34 Leçon 5 : Résolution des problèmes réseau 4-38 Atelier pratique : Configuration de la connectivité réseau 4-46 Module 5 : Configuration des connexions réseau sans fil Leçon 1 : Vue d'ensemble des réseaux sans fil 5-3 Leçon 2 : Configuration d'un réseau sans fil 5-12 Atelier pratique : Configuration des connexions réseau sans fil 5-22 Module 6 : Protection des postes de travail Windows 7 Leçon 1 : Vue d'ensemble de la gestion de la sécurité dans Windows 7 6-4 Leçon 2 : Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de sécurité locale 6-10 Leçon 3 : Protection des données à l'aide d'EFS et BitLocker 6-25 Leçon 4 : Configuration des restrictions d'application 6-49 Leçon 5 : Configuration du Contrôle de compte d'utilisateur 6-61 Atelier pratique A : Configuration du Contrôle de compte d'utilisateur, des stratégies de sécurité locales, d'EFS et d'AppLocker 6-72 Leçon 6 : Configuration du Pare-feu Windows 6-81 Leçon 7 : Configuration des paramètres de sécurité dans Internet Explorer 8 6-92 Leçon 8 : Configuration de Windows Defender 6-104 Atelier pratique B : Configuration du Pare-feu Windows, des paramètres de sécurité d'Internet Explorer 8 et de Windows Defender 6-113
  20. 20. Installation et configuration du client Windows® 7 xxi Module 7 : Optimisation et maintenance des ordinateurs clients Windows 7 Leçon 1 : Maintenance des performances à l'aide des outils de performance Windows 7 7-3 Leçon 2 : Maintenance de la fiabilité à l'aide des outils de diagnostic Windows 7 7-17 Leçon 3 : Sauvegarde et restauration des données à l'aide de l'utilitaire de sauvegarde Windows 7-31 Leçon 4 : Restauration d'un système Windows 7 à l'aide des points de restauration système 7-39 Leçon 5 : Configuration de Windows Update 7-48 Atelier pratique : Optimisation et maintenance des ordinateurs clients Windows 7 7-56 Module 8 : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 Leçon 1 : Configuration des paramètres des ordinateurs portables et des appareils mobiles 8-4 Leçon 2 : Configuration du Bureau à distance et de l'Assistance à distance pour l'accès à distance 8-19 Leçon 3 : Configuration de DirectAccess pour l'accès à distance 8-27 Leçon 4 : Configuration de BranchCache pour l'accès à distance 8-39 Atelier pratique : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-49 Annexe : Commencer dans Windows PowerShell 2.0 Leçon 1 : Introduction à Windows PowerShell 2.0 A-3 Leçon 2 : Communication à distance avec Windows PowerShell 2.0 A-18 Leçon 3 : Utilisation des applets de commande Windows PowerShell pour la stratégie de groupe A-30 Corrigés de l'atelier pratique
  21. 21. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-1 Module 6 Protection des postes de travail Windows 7 Table des matières : Leçon 1 : Vue d'ensemble de la gestion de la sécurité dans Windows 7 6-4 Leçon 2 : Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de sécurité locale 6-10 Leçon 3 : Protection des données à l'aide d'EFS et BitLocker 6-25 Leçon 4 : Configuration des restrictions d'application 6-49 Leçon 5 : Configuration du Contrôle de compte d'utilisateur 6-61 Atelier pratique A : Configuration du Contrôle de compte d'utilisateur, des stratégies de sécurité locales, d'EFS et d'AppLocker 6-72 Leçon 6 : Configuration du Pare-feu Windows 6-81 Leçon 7 : Configuration des paramètres de sécurité dans Internet Explorer 8 6-92 Leçon 8 : Configuration de Windows Defender 6-104 Atelier pratique B : Configuration du Pare-feu Windows, des paramètres de sécurité d'Internet Explorer 8 et de Windows Defender 6-113
  22. 22. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-2 Installation et configuration du client Windows® 7 Vue d'ensemble du module Les utilisateurs attendent de plus en plus des technologies qu'ils utilisent. Ils souhaitent pouvoir travailler à domicile, dans des succursales et en déplacement, sans aucune baisse de leur productivité. Grâce à Windows® 7, les professionnels de l'informatique peuvent répondre aux divers besoins des utilisateurs de manière plus gérable. La sécurité et le contrôle sont améliorés, réduisant ainsi le risque associé aux données figurant sur les ordinateurs ou les disques durs externes perdus. Windows 7 a les mêmes fondations que Windows Vista® ; de cette façon, les entreprises qui ont déjà déployé Windows Vista découvriront que Windows 7 est hautement compatible avec le matériel, les logiciels et les outils existants.
  23. 23. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-3 Ce module décrit comment optimiser la sécurité d'un ordinateur tout en maintenant un haut niveau de convivialité. Windows 7 aide à rendre le système plus convivial et plus gérable grâce aux fonctionnalités de sécurité suivantes, afin de lutter contre les menaces en constante évolution : • Plateforme hautement sécurisée • Accès à distance facilité • Protection des utilisateurs et de l'infrastructure • Protection des données contre une consultation non autorisée
  24. 24. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-4 Installation et configuration du client Windows® 7 Leçon 1 Vue d'ensemble de la gestion de la sécurité dans Windows 7 Le système d'exploitation Windows 7 fournit une plateforme sécurisée robuste qui s'appuie sur plusieurs programmes pour offrir à la fois convivialité et sécurité. Vous devez comprendre le fonctionnement des nouvelles fonctionnalités de sécurité de Windows 7 pour pouvoir diagnostiquer et résoudre rapidement et efficacement les problèmes dès qu'il s'agit de sécurité. Cette leçon présente les rubriques relatives à la gestion de la sécurité, couvertes dans le reste du module. Elle présente ensuite le Centre de maintenance de Windows 7, qui fournit un emplacement central pour gérer votre configuration de sécurité.
  25. 25. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-5 Fonctionnalités de sécurité clés dans Windows 7 Points clés Windows 7 fournit les fonctionnalités et outils suivants pour maximiser la sécurité de la plateforme et du client tout en assurant la facilité d'utilisation : • Centre de maintenance de Windows 7 : emplacement central permettant aux utilisateurs de gérer les messages relatifs à leur ordinateur local et point de départ pour diagnostiquer et résoudre les problèmes de leur système. • Système de fichiers EFS (Encrypting File System) : outil de chiffrement intégré pour les systèmes de fichiers Windows. • Windows BitLocker™ et BitLocker To Go : aide à limiter l'accès non autorisé aux données en les rendant inaccessibles lorsque les ordinateurs protégés par BitLocker sont désaffectés ou recyclés. BitLocker To Go fournit une protection semblable aux données se trouvant sur des lecteurs de données amovibles. • Windows AppLocker : permet aux administrateurs de spécifier exactement ce qui peut être exécuté sur les Bureaux des utilisateurs.
  26. 26. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-6 Installation et configuration du client Windows® 7 • Contrôle de compte d'utilisateur : simplifie la capacité des utilisateurs à s'exécuter en tant qu'utilisateurs standard et à exécuter toutes les tâches quotidiennes nécessaires. • Pare-feu Windows avec fonctions avancées de sécurité : aide à renforcer la protection contre les utilisateurs et programmes malveillants qui comptent sur du trafic entrant non sollicité pour attaquer les ordinateurs. • Windows Defender™ : aide à vous protéger des logiciels espions et autres formes de logiciels malveillants.
  27. 27. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-7 Qu'est-ce que le Centre de maintenance ? Points clés Le Centre de maintenance est un emplacement central pour gérer les messages relatifs à votre système et le point de départ pour diagnostiquer et résoudre les problèmes de votre système. Le Centre de maintenance est comme une file d'attente de messages affichant les éléments qui requièrent votre attention et doivent être gérés d'après votre planification. Le Centre de maintenance Windows regroupe les outils de sécurité de Windows 7 dans un seul emplacement, pour en simplifier l'accès et l'utilisation. Le Centre de maintenance Windows inclut l'accès aux quatre fonctionnalités de sécurité essentielles suivantes : • Pare-feu • Mise à jour automatique • Protection contre les logiciels malveillants • Autres paramètres de sécurité
  28. 28. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-8 Installation et configuration du client Windows® 7 Démonstration : Configuration des paramètres du Centre de maintenance Le Centre de maintenance vérifie plusieurs éléments de maintenance et de sécurité, qui aident à indiquer les performances globales de l'ordinateur. Lorsque l'état d'un élément surveillé change, le Centre de maintenance vous avertit par un message dans la zone de notification située dans la barre des tâches, l'état de l'élément change de couleur dans le Centre de maintenance pour refléter la gravité du message et une action est recommandée. Si vous préférez vous tenir au courant d'un élément vous-même, et ne souhaitez pas voir les notifications d'état, désactivez-les pour l'élément en question.
  29. 29. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-9 Lorsque vous désactivez la case à cocher d'un élément sur la page Modifier les paramètres du Centre de maintenance, vous ne recevez pas de message et vous ne voyez pas l'état de l'élément dans le Centre de maintenance. Nous vous recommandons de vérifier l'état de tous les éléments répertoriés car ils contribuent à vous avertir des problèmes de sécurité. Toutefois, si vous décidez de désactiver les messages pour un élément, vous pourrez toujours les réactiver. Cette démonstration explique comment configurer les paramètres du Centre de maintenance et les paramètres de contrôle de compte d'utilisateur dans Windows 7. Modifier les paramètres du Centre de maintenance • Ouvrez le Centre de maintenance, puis dans Modifier les paramètres du Centre de maintenance, désactivez les messages pour Dépannage de Windows et Sauvegarde Windows. Modifier les paramètres du contrôle utilisateur • Dans Paramètres de contrôle de compte d'utilisateur, modifiez la fréquence d'avertissement concernant les modifications apportées à votre ordinateur en utilisant le curseur. Afficher les messages archivés • Sélectionnez Afficher les messages archivés pour afficher les messages archivés concernant les problèmes de l'ordinateur.
  30. 30. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-10 Installation et configuration du client Windows® 7 Leçon 2 Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de sécurité locale La stratégie de groupe fournit une infrastructure pour la gestion de la configuration centralisée du système d'exploitation et des applications qui s'exécutent sur celui-ci. Cette leçon traite des notions de base de la stratégie de groupe, telles que la différence entre les paramètres de stratégie de domaine et les paramètres de stratégie locale, et explique comment la stratégie de groupe peut simplifier la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory. Cette leçon couvre également les fonctionnalités de stratégie de groupe incluses avec le système d'exploitation Windows Server® 2008 et disponibles avec le client Windows 7.
  31. 31. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-11 Qu'est-ce que la stratégie de groupe ? Points clés La stratégie de groupe est une technologie qui vous permet de gérer efficacement un grand nombre d'ordinateurs et de comptes d'utilisateurs via un modèle centralisé. Les modifications apportées à la stratégie de groupe sont configurées sur le serveur, puis propagées aux ordinateurs clients du domaine. Dans Windows 7, la stratégie de groupe utilise de nouveaux modèles XML pour décrire des paramètres de Registre. Lorsque vous activez les paramètres de ces modèles, la stratégie de groupe vous permet d'appliquer des paramètres utilisateur et paramètres d'ordinateur sur un ordinateur local ou de manière centralisée, via Active Directory.
  32. 32. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-12 Installation et configuration du client Windows® 7 En général, les professionnels de l'informatique utilisent la stratégie de groupe pour : • appliquer des configurations standard ; • déployer des logiciels ; • appliquer des paramètres de sécurité ; • appliquer un environnement de bureau homogène. Une collection de paramètres de stratégie de groupe s'appelle un « objet de stratégie de groupe ». Un objet de stratégie de groupe peut être appliqué simultanément à de nombreux conteneurs différents dans le service d'annuaire d'Active Directory. Inversement, plusieurs objets de stratégie de groupe peuvent être appliqués simultanément à un même conteneur. Dans ce cas, les utilisateurs et ordinateurs reçoivent l'effet cumulatif de tous les paramètres de stratégie qui leur sont appliqués. Stratégie de groupe locale dans Windows 7 Dans un environnement sans réseau ou dans un environnement réseau sans contrôleur de domaine, les paramètres de l'objet de stratégie de groupe locale sont plus importants parce qu'ils ne sont pas remplacés par d'autres objets de stratégie de groupe. Les ordinateurs autonomes utilisent seulement l'objet de stratégie de groupe locale pour contrôler l'environnement. Chaque ordinateur Windows 7 a un objet de stratégie de groupe locale qui contient des paramètres utilisateur et paramètres d'ordinateur par défaut, que l'ordinateur fasse partie d'un environnement Active Directory ou pas. En plus de cet objet de stratégie de groupe locale par défaut, vous pouvez créer des objets de stratégie de groupe utilisateur locale personnalisés. Vous pouvez assurer la maintenance de ces objets de stratégie de groupe locale à l'aide du composant logiciel enfichable Éditeur de stratégie de groupe locale.
  33. 33. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-13 Avec la stratégie de groupe, vous pouvez définir l'état des environnements de travail des utilisateurs une fois et compter sur le système pour appliquer les stratégies que vous définissez. Avec le composant logiciel enfichable Stratégie de groupe, vous pouvez spécifier des paramètres de stratégie pour : • les stratégies basées sur le Registre ; • les options de sécurité ; • les options d'installation et de maintenance des logiciels ; • les options de scripts.
  34. 34. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-14 Installation et configuration du client Windows® 7 Comment les objets de stratégie de groupe sont-ils appliqués ? Points clés Les composants client appelés « extensions côté client de la stratégie de groupe » initialisent la stratégie de groupe en demandant des objets de stratégie de groupe au contrôleur de domaine qui les a authentifiés. Les extensions côté client de la stratégie de groupe interprètent et appliquent les paramètres de stratégie. Windows 7 applique les paramètres d'ordinateur lorsque l'ordinateur démarre et les paramètres utilisateur lorsque vous vous connectez à l'ordinateur. Les paramètres d'ordinateur et paramètres utilisateur sont actualisés à intervalles réguliers et configurables. L'intervalle d'actualisation par défaut est fixé toutes les 90 minutes.
  35. 35. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-15 La stratégie de groupe est traitée dans l'ordre suivant : • paramètres de stratégie d'ordinateur locaux ; • paramètres de stratégie de site ; • paramètres de stratégie de domaine ; • paramètres de stratégie d'unité d'organisation. Les paramètres de stratégie appliqués aux conteneurs de niveau supérieur passent à travers tous les sous-conteneurs de cette partie de l'arborescence Active Directory. Par exemple, un paramètre de stratégie appliqué à une unité d'organisation s'applique également à toutes les unités d'organisation enfants au-dessous. Si les paramètres de stratégie sont appliqués à plusieurs niveaux, l'utilisateur ou l'ordinateur reçoit les effets de tous les paramètres de stratégie. En cas de conflit entre paramètres de stratégie, le paramètre de stratégie appliqué en dernier correspond à la stratégie en vigueur, bien que vous puissiez modifier ce comportement, si nécessaire.
  36. 36. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-16 Installation et configuration du client Windows® 7 Comment fonctionnent plusieurs stratégies de groupe locales ? Points clés L'environnement informatique fournit des centaines, sinon des milliers, de paramètres configurables et gérables via la stratégie de groupe. Les professionnels de l'informatique peuvent gérer les nombreux paramètres configurables via plusieurs objets de stratégie de groupe locale. En utilisant plusieurs objets de stratégie de groupe locale, un administrateur peut appliquer différents niveaux de stratégie de groupe locale aux utilisateurs locaux sur un ordinateur autonome. Cette technologie est idéale pour les environnements informatiques partagés dans lesquels la gestion de domaine n'est pas disponible.
  37. 37. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-17 Lorsque plusieurs objets de stratégie de groupe locale sont utilisés, des paramètres utilisateur peuvent être appliqués aux trois couches suivantes d'objets de stratégie de groupe locale : • stratégie de groupe locale ; • stratégie de groupe administrateurs et non-administrateurs ; • stratégie de groupe locale spécifique à l'utilisateur. Ordre de traitement Les avantages de l'utilisation de plusieurs objets de stratégie de groupe locale sont liés à l'ordre de traitement des trois couches séparées. Les couches sont traitées comme suit : • L'objet de stratégie de groupe locale est appliqué en premier. • Les objets de stratégie de groupe locale administrateurs et non-administrateurs sont appliqués en deuxième. • La stratégie de groupe locale spécifique à l'utilisateur est appliquée en dernier. Résolution des conflits entre paramètres de stratégie Les paramètres utilisateur disponibles sont les mêmes pour tous les objets de stratégie de groupe locale. Il est possible qu'un paramètre de stratégie dans un objet de stratégie de groupe locale puisse contredire le même paramètre dans un autre objet de stratégie de groupe locale. Windows 7 résout ces conflits en utilisant la méthode « le dernier auteur l'emporte ». Cette méthode résout le conflit en remplaçant tout paramètre précédent par le dernier paramètre lu (le plus récent). Le paramètre définitif est celui que Windows utilise. Question : Un administrateur désactive le paramètre intitulé « Désactiver l'onglet Sécurité » de l'objet de stratégie de groupe locale. L'administrateur active ensuite le même paramètre dans un objet de stratégie de groupe locale spécifique à l'utilisateur. L'utilisateur qui se connecte à l'ordinateur n'est pas un administrateur. Quel paramètre de stratégie sera appliqué à cet objet de stratégie de groupe locale ?
  38. 38. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-18 Installation et configuration du client Windows® 7 Démonstration : Création de plusieurs stratégies de groupe locales Cette démonstration explique comment créer et vérifier des paramètres pour plusieurs stratégies de groupe locales dans Windows 7. Créer une console de gestion personnalisée 1. Ouvrez l'Éditeur de stratégie de groupe locale dans Microsoft Management Console. 2. Parcourez les administrateurs et non-administrateurs dans la liste Utilisateurs et groupes locaux compatibles avec la stratégie de groupe locale. 3. Enregistrez les sélections sur le Bureau en tant qu'Éditeur de stratégies de groupe locales multiples.
  39. 39. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-19 Configurer la stratégie de l'ordinateur local 1. Dans Éditeur de stratégies de groupe locales multiples – [Racine de la console], localisez le script d'ouverture de session dans le nœud Stratégie de l'ordinateur local. 2. Ouvrez le script d'ouverture de session et ajoutez un nouveau script en tant que document texte. 3. Modifiez le document texte en tapant msgbox “Stratégie de l'ordinateur par défaut”. 4. Enregistrez le document sous ComputerScript.vbs avec le type Tous les fichiers. 5. Ouvrez ComputerScript, cliquez sur OK dans les boîtes de dialogue Ajout d'un Script et Propriétés de : Ouverture de session. Configurer la stratégie administrateurs de l'ordinateur local 1. Dans Éditeur de stratégies de groupe locales multiples – [Racine de la console], localisez le script d'ouverture de session dans le nœud Ordinateur localStratégie administrateurs. 2. Développez les nœuds Configuration utilisateur, Paramètres Windows, puis sélectionnez Scripts (ouverture/fermeture de session). 3. Ouvrez le script d'ouverture de session, puis ajoutez un nouveau script en tant que document texte. 4. Modifiez le document texte en tapant msgbox “Stratégie de l'administrateur par défaut”. 5. Enregistrez le document sous AdminScript.vbs avec le type Tous les fichiers. 6. Ouvrez AdminScript, cliquez sur OK dans les boîtes de dialogue Ajout d'un Script et Propriétés de : Ouverture de session.
  40. 40. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-20 Installation et configuration du client Windows® 7 Configurer la stratégie non-administrateurs de l'ordinateur local 1. Dans Éditeur de stratégies de groupe locales multiples – [Racine de la console], localisez le script d'ouverture de session dans le nœud Ordinateur localStratégie non-administrateurs. 2. Ouvrez le script d'ouverture de session, puis ajoutez un nouveau script en tant que document texte. 3. Modifiez le document texte en tapant msgbox “Stratégie de l'administrateur par défaut”. 4. Lors de l'ajout d'un nouveau document texte (étape 6 ci-dessus), tapez msgbox “Stratégie de l'utilisateur par défaut”. 5. Enregistrez le document sous UserScript.vbs avec le type Tous les fichiers. 6. Ouvrez UserScript, cliquez sur OK dans les boîtes de dialogue Ajout d'un Script et Propriétés de : Ouverture de session. Tester plusieurs stratégies de groupe locales 1. Ouvrez une session sur LON-CL1 en tant que ContosoAdam. 2. Vérifiez que le message s'affiche et répondez à l'invite. 3. Ouvrez une session sur LON-CL1 en tant que ContosoAdministrateur. 4. Vérifiez que le message s'affiche et répondez à l'invite. 5. Ouvrez l'Éditeur de stratégies de groupe locales multiples. 6. Supprimez les scripts d'ouverture de session que vous avez précédemment ajoutés aux Propriétés de : Ouverture de session pour la stratégie non- administrateurs, la stratégie administrateurs et la stratégie de l'ordinateur local.
  41. 41. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-21 Démonstration : Configuration des paramètres de stratégie de sécurité locale Vous pouvez utiliser l'Éditeur de stratégie de groupe locale pour configurer les paramètres sur une station de travail autonome qui exécute Windows 7. Pour configurer la stratégie de groupe locale, exécutez gpedit.msc à partir de la zone Rechercher, avec des privilèges élevés. Utilisez les informations du tableau suivant, relatives à la sécurité, pour configurer les paramètres. Paramètre Signification Stratégie de mot de passe Un sous-composant des stratégies de comptes qui vous permet de configurer l'historique des mots de passe, les durées de vie minimale et maximale des mots de passe, leur complexité et leur longueur. Remarque : cela s'applique seulement aux comptes locaux.
  42. 42. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-22 Installation et configuration du client Windows® 7 (suite) Paramètre Signification Stratégie de verrouillage du compte Un sous-composant des stratégies de comptes qui vous permet de définir des paramètres connexes à l'action que vous souhaitez que Windows 7 prenne lorsqu'un utilisateur entre un mot de passe incorrect à l'ouverture de session. Remarque : cela s'applique seulement aux comptes locaux. Stratégie d'audit Un sous-composant des stratégies locales qui vous permet de définir le comportement d'audit pour différentes activités du système, notamment les événements d'ouverture de session et l'accès aux objets. Attribution des droits utilisateur Un sous-composant des stratégies locales qui vous permet de configurer des droits d'utilisateur, notamment la capacité à ouvrir une session localement, à accéder à l'ordinateur à partir du réseau et à arrêter le système. Options de sécurité Un sous-composant des stratégies locales qui vous permet de configurer de nombreux paramètres, notamment les paramètres d'ouverture de session interactive, les paramètres du Contrôle de compte d'utilisateur et les paramètres d'arrêt. Pare-feu Windows avec fonctions avancées de sécurité Vous permet de configurer les paramètres du pare-feu. Stratégies du gestionnaire de listes de réseaux Vous permet de configurer des options utilisateur pour configurer de nouveaux emplacements réseau. Stratégies de clé publique Incluent des paramètres pour l'inscription automatique des certificats et les agents de récupération de données du système de fichiers EFS (Encrypting File System). Stratégies de restriction logicielle Vous permet d'identifier et de contrôler les applications qui peuvent s'exécuter sur l'ordinateur local.
  43. 43. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-23 (suite) Paramètre Signification Stratégies de sécurité IP Vous permet de créer, de gérer et d'attribuer des stratégies IPSec. Windows Update Vous permet de configurer la mise à jour automatique. Se trouve sous Modèles d'administration Composants Windows. Quotas de disque Vous permet de configurer des quotas de disque. Se trouve sous Modèles d'administrationSystème. Installation de pilotes Vous permet de configurer le comportement de l'installation de pilotes. Se trouve sous Modèles d'administrationSystème. Cette démonstration présente différents paramètres de sécurité de l'Éditeur de stratégie de groupe locale de Windows 7 et explique comment modifier certains d'entre eux. Examiner les paramètres de stratégie de groupe de sécurité locale 1. Ouvrez l'Éditeur de stratégie de groupe locale. Sous le nœud Configuration ordinateurParamètres WindowsParamètres de sécurité, examinez les stratégies de comptes suivantes : • Stratégie de mot de passe • Stratégie de verrouillage du compte 2. Dans le nœud Stratégies locales, examinez la stratégie d'audit. 3. Sous Stratégie d'audit, modifiez les propriétés de stratégie Auditer la gestion des comptes pour auditer à la fois les tentatives ayant réussi et celles ayant échoué. 4. Dans le nœud Stratégies locales, examinez les stratégies pour Attribution des droits utilisateur et Options de sécurité.
  44. 44. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-24 Installation et configuration du client Windows® 7 5. Ouvrez Pare-feu Windows avec fonctions avancées de sécurité – Objet de stratégie de groupe locale pour afficher les règles du pare-feu. 6. Examinez Stratégies du gestionnaire de listes de réseaux. 7. Dans le nœud Stratégies de clé publique, examinez les stratégies pour Système de fichiers EFS et Chiffrement de lecteur BitLocker. 8. Examinez Stratégies de restriction logicielle et Stratégies de contrôle de l'application, notamment celles pour AppLocker. 9. Examinez Stratégies de sécurité IP sur l'ordinateur local et Configuration avancée de la stratégie d'audit, notamment celles incluses dans Stratégies d'audit du système – Objet de stratégie de groupe locale.
  45. 45. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-25 Leçon 3 Protection des données à l'aide d'EFS et BitLocker Les disques durs des ordinateurs de bureau et ordinateurs portables peuvent être volés, ce qui représente un risque pour les données confidentielles. Vous pouvez protéger ces données contre ces risques en utilisant une stratégie défensive en deux phases, incorporant à la fois le système de fichiers EFS et le chiffrement de lecteur Windows BitLocker™. Cette leçon propose une vue d'ensemble succincte d'EFS. Les professionnels de l'informatique intéressés par l'implémentation d'EFS doivent soigneusement examiner la question avant de prendre une décision. Si vous implémentez EFS, mais ne connaissez pas les opérations de récupération appropriées ou ne comprenez pas le fonctionnement des fonctionnalités, vous pouvez exposer vos données inutilement. Pour implémenter une stratégie EFS sécurisée et récupérable, vous devez comprendre EFS.
  46. 46. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-26 Installation et configuration du client Windows® 7 Une autre stratégie défensive qui complète EFS est celle du chiffrement du lecteur BitLocker Windows. BitLocker protège contre le vol ou l'exposition des données sur les ordinateurs et offre la suppression sécurisée des données lorsque les ordinateurs sont désaffectés. Les données d'un ordinateur perdu ou volé sont vulnérables aux accès non autorisés, susceptibles de se produire via l'exécution d'un outil d'attaque logicielle ou via le transfert du disque dur de l'ordinateur vers un autre ordinateur. BitLocker aide à limiter l'accès non autorisé aux données en combinant deux procédures majeures de protection des données : le chiffrement du volume complet du système d'exploitation Windows sur le disque dur et le chiffrement de plusieurs volumes fixes.
  47. 47. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-27 Qu'est-ce que le système EFS ? Points clés EFS est l'outil de chiffrement intégré pour les systèmes de fichiers Windows. Composant du système de fichiers NTFS, EFS permet les chiffrement et déchiffrement transparents de fichiers grâce à des algorithmes de chiffrement avancés standard. Toute personne ou programme ne possédant pas la clé de chiffrement appropriée ne peut pas lire les données chiffrées. Les fichiers chiffrés peuvent être protégés de ceux qui prennent physiquement possession de l'ordinateur. Les personnes autorisées à accéder à l'ordinateur et à son système de fichiers ne peuvent pas afficher les données sans la clé de chiffrement. Obtention de paires de clés Les utilisateurs ont besoin de paires de clés asymétriques pour chiffrer des données. Ils peuvent les obtenir en procédant comme suit : • À partir d'une autorité de certification. Une autorité de certification interne ou tierce peut émettre des certificats EFS. Cette méthode permet la gestion et la sauvegarde centralisées des clés.
  48. 48. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-28 Installation et configuration du client Windows® 7 • En les générant eux-mêmes. Si aucune autorité de certification n'est disponible, les utilisateurs peuvent générer une paire de clés. Ces clés ont une durée de vie de cent ans. Cette méthode est plus complexe que l'utilisation d'une autorité de certification parce qu'elle ne permet pas la gestion centralisée et que les utilisateurs sont responsables de la gestion de leurs propres clés (qui sont également plus difficiles à gérer en termes de récupération) ; toutefois, elle est toujours populaire parce qu'aucune installation n'est requise. Gestion des certificats EFS Le système EFS fait appel au chiffrement à clé publique pour chiffrer les fichiers. Les clés sont obtenues à partir du certificat EFS de l'utilisateur. Étant donné que les certificats EFS peuvent également contenir des informations de clé privée, ils doivent être gérés correctement. Les utilisateurs peuvent rendre les fichiers chiffrés accessibles aux certificats EFS d'autres utilisateurs. Si vous accordez l'accès au certificat EFS d'un autre utilisateur, cet utilisateur peut, ensuite, rendre le fichier accessible aux certificats EFS d'autres utilisateurs. Remarque : les certificats EFS sont uniquement émis pour des utilisateurs individuels, pas pour des groupes. Sauvegarde des certificats Les administrateurs d'une autorité de certification peuvent archiver et récupérer des certificats EFS émis par cette autorité de certification. Les utilisateurs doivent sauvegarder manuellement les clés privées et certificats EFS qu'ils ont générés eux- mêmes. Pour ce faire, ils peuvent exporter le certificat et la clé privée vers un fichier d'échange d'informations personnelles (PFX). Ces fichiers PFX sont protégés par mot de passe pendant le processus d'exportation. Le mot de passe est ensuite requis pour importer le certificat dans le magasin de certificats d'un utilisateur. Si vous devez distribuer uniquement votre clé publique, vous pouvez exporter le certificat EFS client sans la clé privée vers des fichiers CER (Canonical Encoding Rules).
  49. 49. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-29 La clé privée d'un utilisateur est stockée dans le dossier RSA du profil de l'utilisateur, accessible en développant AppData, Roaming, Microsoft, puis Crypto. Étant donné qu'il n'existe qu'une seule instance de la clé, celle-ci est vulnérable aux défaillances du disque dur ou à l'altération des données. Le composant logiciel enfichable MMC Gestionnaire de certificats exporte des certificats et des clés privées. Les certificats EFS se trouvent dans le magasin de certificats personnels. EFS dans Windows 7 Windows 7 inclut plusieurs nouvelles fonctionnalités EFS, notamment : • la prise en charge du stockage de clés privées sur des cartes à puce ; • l'Assistant EFS REKEY ; • de nouveaux paramètres de stratégie de groupe pour EFS ; • le chiffrement du fichier d'échange du système ; • le chiffrement par utilisateur de fichiers hors connexion. Partage de fichiers chiffrés Les utilisateurs EFS peuvent partager des fichiers chiffrés avec d'autres utilisateurs sur les partages de fichiers et dans les dossiers Web. Avec cette prise en charge, vous pouvez autoriser des utilisateurs individuels à accéder à un fichier chiffré. La possibilité d'ajouter des utilisateurs est restreinte aux fichiers individuels. Une fois qu'un fichier est chiffré, le partage de fichiers est activé via l'interface utilisateur. Vous devez d'abord chiffrer un fichier, puis l'enregistrer avant d'ajouter d'autres utilisateurs. Les utilisateurs peuvent être ajoutés à partir de l'ordinateur local ou des services de domaine Active Directory si l'utilisateur a un certificat valide pour EFS. Question : Expliquez pourquoi les dossiers système ne peuvent pas être marqués pour le chiffrement.
  50. 50. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-30 Installation et configuration du client Windows® 7 Démonstration : Chiffrement et déchiffrement de fichiers et de dossiers à l'aide d'EFS Cette démonstration explique comment chiffrer et déchiffrer des fichiers et dossiers à l'aide d'EFS. Chiffrer des fichiers et des dossiers 1. Dans l'Explorateur Windows, créez un dossier sur le lecteur C. 2. Dans ce dossier, créez un fichier Microsoft Office Word. 3. Dans l'Explorateur, ouvrez les propriétés avancées de ce fichier pour choisir de chiffrer le contenu afin de sécuriser les données. 4. Appliquez cette modification au dossier, aux sous-dossiers et aux fichiers.
  51. 51. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-31 Confirmer le chiffrement des fichiers et dossiers 1. Ouvrez une session sur LON-CL1 en tant que ContosoAdam. 2. Dans l'Explorateur Windows, ouvrez le fichier précédemment créé pour vérifier le chiffrement. Déchiffrer des fichiers et des dossiers 1. Ouvrez une session sur LON-CL1 en tant que ContosoAdministrateur. 2. Ouvrez les propriétés avancées du dossier précédemment créé. 3. Désactivez l'option de chiffrement. Confirmer le déchiffrement des fichiers et dossiers 1. Ouvrez une session sur LON-CL1 en tant que ContosoAdam. 2. Dans l'Explorateur Windows, ouvrez le fichier précédemment créé. 3. Tapez déchiffré dans le fichier. Notez qu'aucun message ne s'affiche. 4. Enregistrez et fermez le fichier.
  52. 52. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-32 Installation et configuration du client Windows® 7 Qu'est-ce que BitLocker ? Points clés Les données se trouvant sur un ordinateur perdu ou volé peuvent devenir vulnérables aux accès non autorisés. BitLocker aide à limiter l'accès non autorisé aux données en améliorant la protection du système et des fichiers Windows. BitLocker aide à rendre les données inaccessibles lorsque les ordinateurs qu'il protège sont désaffectés ou recyclés. BitLocker exécute deux fonctions pour fournir à la fois la protection des données hors connexion et la vérification de l'intégrité du système : • Il chiffre toutes les données stockées sur le volume du système d'exploitation Windows (et sur les volumes de données configurés). • Il est configuré par défaut pour utiliser un module de plateforme sécurisée (TPM).
  53. 53. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-33 Un module de plateforme sécurisée est une puce spécialisée qui authentifie l'ordinateur plutôt que l'utilisateur. Le module de plateforme sécurisée stocke les informations propres au système hôte, telles que les clés de chiffrement, les certificats numériques et les mots de passe. Un module de plateforme sécurisée vous aide à assurer l'intégrité des premiers composants de démarrage et « verrouille » tous les volumes protégés par BitLocker pour qu'ils restent protégés même si l'ordinateur est falsifié lorsque le système d'exploitation ne s'exécute pas. Pendant l'installation de Windows 7, une partition système active séparée est créée. Cette partition est requise pour que BitLocker fonctionne sur les lecteurs du système d'exploitation. BitLocker est étendu à partir des lecteurs du système d'exploitation et lecteurs de données fixes pour inclure des périphériques de stockage amovibles tels que des disques durs portables et des lecteurs flash USB. Cela vous permet d'emporter les données protégées lorsque vous voyagez et de les utiliser sur des ordinateurs qui exécutent Windows 7. BitLocker To Go peut être géré via la stratégie de groupe. Lorsque vous insérez un lecteur protégé par BitLocker dans votre ordinateur, Windows détecte automatiquement que le lecteur est chiffré et vous invite à le déverrouiller. Question : BitLocker fournit le chiffrement de volume complet. Qu'est-ce que cela signifie ?
  54. 54. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-34 Installation et configuration du client Windows® 7 Configuration requise pour BitLocker Points clés Dans Windows 7, les lecteurs sont automatiquement préparés pour une utilisation. Par conséquent, il est inutile de créer manuellement des partitions séparées avant d'activer BitLocker. La partition système créée automatiquement par Windows 7 n'a pas de lettre de lecteur ; elle n'est donc pas visible dans l'Explorateur Windows. Cela évite que des fichiers de données ne soient écrits dessus par inadvertance. Dans une installation par défaut, un ordinateur aura une partition système séparée et un lecteur de système d'exploitation. La partition système de Windows 7 requiert 100 Mo. Étant donné que BitLocker stocke sa propre clé de chiffrement et de déchiffrement dans un périphérique matériel séparé du disque dur, vous devez avoir l'un des éléments suivants : • un ordinateur avec module de plateforme sécurisée (TPM) version 1.2 ; • un périphérique de mémoire USB amovible, tel qu'un lecteur flash USB.
  55. 55. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-35 Sur les ordinateurs qui ne disposent pas du module de plateforme sécurisée version 1.2, vous pouvez tout de même utiliser BitLocker pour chiffrer le volume du système d'exploitation Windows. Toutefois, cette implémentation requiert que l'utilisateur insère une clé de démarrage USB pour démarrer l'ordinateur ou le sortir de la mise en veille prolongée. Cette implémentation ne fournit pas la vérification d'intégrité du système de pré-démarrage offerte par BitLocker avec un module de plateforme sécurisée. De plus, vous pouvez également exiger que les utilisateurs fournissent un code confidentiel. Cette mesure de sécurité et l'option USB fournissent une authentification multifacteur et assurent que l'ordinateur ne démarrera pas ou ne sortira pas de la mise en veille prolongée tant que le code confidentiel ou la clé de démarrage n'aura pas été est présenté. Configuration matérielle requise Pour activer le chiffrement de lecteur BitLocker, le disque dur de l'ordinateur doit satisfaire les exigences suivantes : • avoir l'espace nécessaire pour que Windows 7 crée les deux partitions de disque : une pour le volume système et une pour le volume hébergeant le système d'exploitation ; • avoir un BIOS compatible avec le module de plateforme sécurisée ou qui prend en charge les périphériques USB au démarrage de l'ordinateur.
  56. 56. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-36 Installation et configuration du client Windows® 7 Modes BitLocker Points clés BitLocker peut s'exécuter sur deux types d'ordinateurs : • ceux qui exécutent le module de plateforme sécurisée (TPM) version 1.2x ; • ceux qui n'ont pas le module de plateforme sécurisée version 1.2, mais disposent d'un périphérique de mémoire USB amovible. Ordinateurs avec module de plateforme sécurisée version 1.2 L'implémentation la plus sécurisée de BitLocker tire parti des capacités de sécurité renforcées du module de plateforme sécurisée version 1.2. Le module de plateforme sécurisée est une puce spécialisée, installée sur la carte mère de nombreux ordinateurs récents par les fabricants. Il fonctionne avec BitLocker pour aider à protéger les données utilisateur et à assurer qu'un ordinateur qui exécute Windows 7 n'a pas été falsifié tandis que le système était hors connexion.
  57. 57. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-37 Si vous activez BitLocker sur un ordinateur Windows 7 disposant d'un module de plateforme sécurisée version 1.2, vous pouvez ajouter les facteurs d'authentification supplémentaires suivants à la protection du module de plateforme sécurisée : • BitLocker propose la possibilité de verrouiller le processus de démarrage normal jusqu'à ce que l'utilisateur fournisse un code confidentiel ou insère un périphérique USB (tel qu'un lecteur flash) contenant une clé de démarrage BitLocker. • Le code confidentiel et le périphérique USB peuvent être tous les deux requis. Une fois le volume hébergeant le système d'exploitation d'un ordinateur chiffré, l'ordinateur bascule en mode de récupération jusqu'à ce que le mot de passe de récupération soit fourni, si l'une des conditions suivantes se produit : • Le module de plateforme sécurisée change ou est inaccessible. • Des modifications sont apportées aux fichiers système clés. • Quelqu'un essaie de démarrer l'ordinateur à partir d'un CD ou DVD pour contourner le système d'exploitation. Ordinateurs sans module de plateforme sécurisée version 1.2 Par défaut, BitLocker est configuré pour rechercher et utiliser un module de plateforme sécurisée. Toutefois, vous pouvez permettre à BitLocker de travailler sans module de plateforme sécurisée en : • utilisant une stratégie de groupe ; • stockant les clés sur un lecteur flash USB externe ; • disposant d'un BIOS capable de lire à partir d'un lecteur flash USB dans l'environnement de démarrage. L'inconvénient d'utiliser BitLocker sur un ordinateur sans module de plateforme sécurisée est que l'ordinateur ne sera pas capable d'implémenter les vérifications de l'intégrité du système au démarrage, que BitLocker peut également fournir. Question : Quel est l'inconvénient d'exécuter BitLocker sur un ordinateur sans module de plateforme sécurisée 1.2 ?
  58. 58. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-38 Installation et configuration du client Windows® 7 Paramètres de stratégie de groupe pour BitLocker Points clés Dans Windows 7, BitLocker introduit plusieurs nouveaux paramètres de stratégie de groupe qui permettent une gestion simple des fonctionnalités. Les paramètres de stratégie de groupe qui affectent BitLocker se trouvent dans Configuration ordinateur/Modèles d'administration/Composants Windows/Chiffrement de lecteur BitLocker. Le dossier Chiffrement de lecteur BitLocker contient les sous- dossiers suivants : Lecteurs de données fixes, Lecteurs du système d'exploitation et Lecteurs de données amovibles. Le tableau suivant résume plusieurs des paramètres de stratégie clés qui affectent les ordinateurs clients Windows 7. Chaque paramètre inclut les options suivantes : non configuré, activé et désactivé. Le paramètre par défaut pour chaque paramètre est « non configuré ».
  59. 59. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-39 Nom du paramètre Emplacement Description Sélectionner la méthode et la puissance de chiffrement des lecteurs Dossier Chiffrement de lecteur BitLocker Ce paramètre de stratégie vous permet de configurer l'algorithme et la puissance de chiffrement utilisés par le chiffrement de lecteur BitLocker. Si vous activez ce paramètre, vous pourrez choisir un algorithme de chiffrement et la puissance de chiffrement utilisés par BitLocker pour chiffrer les fichiers. Si vous désactivez ou ne configurez pas ce paramètre de stratégie, BitLocker utilise la méthode de chiffrement par défaut AES 128 bits avec diffuseur ou la méthode de chiffrement spécifiée par le script d'installation. Refuser l'accès en écriture aux lecteurs fixes non protégés par BitLocker Dossier Lecteurs de données fixes Ce paramètre de stratégie détermine si les lecteurs de données fixes d'un ordinateur doivent être protégés par BitLocker pour être accessibles en écriture. Si vous activez ce paramètre, les lecteurs de données fixes non protégés par BitLocker seront montés en lecture seule. En revanche, si le lecteur est protégé par BitLocker ou si vous désactivez ou ne configurez pas ce paramètre, tous les lecteurs de données fixes sont montés en lecture et en écriture. Autoriser l'accès aux lecteurs de données fixes protégés par BitLocker à partir de versions antérieures de Windows Dossier Lecteurs de données fixes Ce paramètre de stratégie configure si les lecteurs de données fixes au format de système de fichiers FAT peuvent être déverrouillés et affichés par des ordinateurs Windows Server 2008, Windows Vista et Windows XP avec SP2 ou SP3.
  60. 60. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-40 Installation et configuration du client Windows® 7 (suite) Nom du paramètre Emplacement Description Demander une authentification supplémentaire au démarrage Dossier Lecteur du système d'exploitation Ce paramètre de stratégie vous permet de configurer si BitLocker peut être activé sur les ordinateurs sans module de plateforme sécurisée et si l'authentification multifacteur peut être utilisée sur les ordinateurs avec module de plateforme sécurisée. Contrôler l'utilisation de BitLocker sur les lecteurs amovibles Dossier Lecteurs de données amovibles Ce paramètre de stratégie contrôle l'utilisation de BitLocker sur les lecteurs de données amovibles. Configurer l'utilisation des cartes à puce sur les lecteurs de données amovibles Dossier Lecteurs de données amovibles Ce paramètre de stratégie vous permet de spécifier si les cartes à puce peuvent être utilisées pour authentifier l'accès utilisateur aux lecteurs amovibles protégés par BitLocker sur un ordinateur. Refuser l'accès en écriture aux lecteurs amovibles non protégés par BitLocker Dossier Lecteurs de données amovibles Ce paramètre de stratégie configure si les lecteurs de données amovibles doivent être protégés par BitLocker pour être accessibles en écriture.
  61. 61. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-41 Configuration de BitLocker Points clés Activez BitLocker à partir du Panneau de configuration ou en cliquant avec le bouton droit sur le volume à chiffrer. Un outil de gestion de ligne de commande, manage-bde.wsf, est également disponible pour exécuter les scripts à distance. L'activation de BitLocker initialise l'Assistant d'installation BitLocker. L'outil de préparation de lecteur BitLocker valide la configuration système requise. Activation de BitLocker avec Gestion du module de plateforme sécurisée (TPM) Le Panneau de configuration affiche l'état de BitLocker. Si BitLocker chiffre ou déchiffre activement des données en raison d'une demande d'installation ou de désinstallation récente, la barre de progression s'affiche.
  62. 62. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-42 Installation et configuration du client Windows® 7 Pour activer BitLocker, procédez comme suit : 1. Le chiffrement de lecteur BitLocker se trouve dans la section Sécurité du Panneau de configuration Windows. 2. Sélectionnez l'option pour Activer BitLocker, qui initialise l'Assistant d'installation BitLocker. 3. Sur la page Enregistrer le mot de passe de récupération, sélectionnez l'une des options pour enregistrer ou imprimer le mot de passe. 4. Sur la page Chiffrer le volume de disque sélectionné, vérifiez que la case à cocher Exécuter la vérification du système BitLocker est activée. 5. Suivez les étapes pour redémarrer votre ordinateur, qui initialisent le processus de chiffrement. Activation de BitLocker sans Gestion du module de plateforme sécurisée (TPM) Utilisez la procédure suivante pour modifier les paramètres de stratégie de groupe de votre ordinateur pour pouvoir activer le chiffrement de lecteur BitLocker sans module de plateforme sécurisée. Faute de module de plateforme sécurisée, vous utiliserez une clé de démarrage pour l'authentification. La clé de démarrage se trouve sur un lecteur flash USB, inséré dans l'ordinateur avant que celui-ci ne soit démarré. Pour ce scénario, vous devez avoir un BIOS qui lira les lecteurs Flash USB dans l'environnement pré-OS (au démarrage). Le BIOS peut être vérifié par la vérification du système lors de la dernière étape de l'Assistant BitLocker. Pour activer le chiffrement de lecteur BitLocker sur un ordinateur sans module de plateforme sécurisée compatible : 1. Ouvrez l'Éditeur de stratégie de groupe locale. 2. Dans l'arborescence de la console de l'Éditeur de stratégie de groupe locale, cliquez sur Configuration ordinateur, sur Modèles d'administration, sur Composants Windows, sur Chiffrement de lecteur BitLocker, puis sur Lecteurs du système d'exploitation. 3. Double-cliquez sur le paramètre Demander une authentification supplémentaire au démarrage.
  63. 63. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-43 4. Sélectionnez l'option Activé, activez la case à cocher Autoriser BitLocker sans un module de plateforme sécurisée compatible, puis cliquez sur OK. Vous avez modifié le paramètre de stratégie pour pouvoir utiliser une clé de démarrage au lieu d'un module de plateforme sécurisée. 5. Fermez l'Éditeur de stratégie de groupe locale. 6. Pour forcer la stratégie de groupe à s'appliquer immédiatement, vous pouvez cliquer sur Démarrer, taper gpupdate.exe /force dans la zone Rechercher, puis appuyer sur ENTRÉE. 7. Exécutez les étapes répertoriées ci-dessus pour activer BitLocker à partir du Panneau de configuration Windows. La seule différence est que sur la page Définissez les performances de démarrage de BitLocker, vous sélectionnez l'option Imposer une clé de démarrage à chaque démarrage. Il s'agit de la seule option disponible pour les configurations sans module de plateforme sécurisée. Cette clé doit être insérée avant chaque démarrage de l'ordinateur. 8. À ce stade, insérez votre lecteur flash USB dans l'ordinateur, si ce n'est pas déjà fait, et complétez les étapes restantes de l'Assistant. Question : Lors de l'activation de BitLocker sur un ordinateur avec le module de plateforme sécurisée version 1.2, quel est l'objectif de l'enregistrement du mot de passe de récupération ?
  64. 64. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-44 Installation et configuration du client Windows® 7 Configuration de BitLocker To Go Points clés BitLocker To Go protège les données des lecteurs de données amovibles. Un nouveau paramètre de stratégie de groupe vous permet de configurer les lecteurs amovibles en lecture seule à moins qu'ils ne soient chiffrés avec BitLocker To Go. Cela aide à assurer la protection des données critiques lorsqu'un lecteur flash USB est égaré. Activez la protection BitLocker sur un périphérique amovible en cliquant avec le bouton droit sur le lecteur dans l'Explorateur Windows. Configuration de BitLocker To Go Lorsque vous activez BitLocker To Go, l'Assistant qui en résulte exige que vous spécifiiez la façon dont vous souhaitez déverrouiller le lecteur. Sélectionnez l'une des méthodes suivantes : • un mot de passe simple ou mot de passe de récupération ; • une carte à puce ; • toujours déverrouiller automatiquement ce périphérique sur ce PC.
  65. 65. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-45 Une fois le périphérique configuré pour utiliser BitLocker, l'utilisateur enregistre des documents sur le lecteur externe. Lorsque l'utilisateur insère le lecteur flash USB sur un PC différent, l'ordinateur détecte que le périphérique portable est protégé par BitLocker ; l'utilisateur est invité à spécifier le mot de passe. À ce stade, l'utilisateur peut indiquer de déverrouiller automatiquement ce volume sur le deuxième PC. Il n'est pas obligatoire que le deuxième PC soit chiffré avec BitLocker. Si un utilisateur oublie le mot de passe, l'option « J'ai oublié mon mot de passe » de l'Assistant Déverrouillage BitLocker l'aidera. Lorsque l'utilisateur clique sur cette option, un ID de mot de passe de récupération s'affiche, qui peut être fourni à un administrateur. L'administrateur utilise l'ID de mot de passe pour obtenir le mot de passe de récupération pour le périphérique. Ce mot de passe de récupération peut être stocké dans Active Directory et récupéré à l'aide de l'outil de mot de passe de récupération BitLocker. Question : Comment activez-vous BitLocker To Go pour un lecteur flash USB ?
  66. 66. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-46 Installation et configuration du client Windows® 7 Récupération des lecteurs chiffrés BitLocker Points clés Lorsqu'un ordinateur compatible BitLocker démarre, BitLocker vérifie les conditions pouvant indiquer un risque de sécurité sur le système d'exploitation. Si une condition est détectée, BitLocker ne déverrouille pas le lecteur système et entre en mode de récupération. Lorsqu'un ordinateur entre en mode de récupération, l'utilisateur doit entrer le mot de passe de récupération correct pour continuer. Le mot de passe de récupération est attaché à un module de plateforme sécurisée ou ordinateur particulier, pas à des utilisateurs individuels, et ne change généralement pas.
  67. 67. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-47 Les informations de récupération peuvent être enregistrées sur un lecteur flash USB ou dans Active Directory à l'aide de l'un des formats suivants : • un nombre à 48 chiffres divisé en huit groupes. Pendant la récupération, utilisez les touches de fonction pour entrer ce mot de passe dans la console de récupération BitLocker ; • une clé de récupération dans un format pouvant être lu directement par la console de récupération BitLocker. Localisation d'un mot de passe de récupération BitLocker Le mot de passe de récupération est propre à un chiffrement BitLocker particulier et sera requis si le lecteur chiffré est déplacé vers un autre ordinateur ou si des modifications sont apportées aux informations de démarrage du système. Nous vous recommandons de faire des copies supplémentaires du mot de passe et de les stocker en lieu sûr pour vous assurer de pouvoir accéder à vos données. L'ID de mot de passe d'un ordinateur est un mot de passe à 32 caractères propre à un nom d'ordinateur. Vous pouvez trouver l'ID de mot de passe sous les propriétés de l'ordinateur. Pour trouver un mot de passe, les conditions suivantes doivent être remplies : • Vous devez être administrateur de domaine ou avoir des autorisations de délégué. • Les informations de récupération BitLocker du client sont configurées pour être stockées dans Active Directory. • L'ordinateur du client a été joint au domaine. • Le chiffrement de lecteur BitLocker doit avoir été activé sur l'ordinateur du client. Avant de rechercher et de fournir un mot de passe de récupération à un utilisateur, confirmez que la personne est le propriétaire du compte et qu'elle est autorisée à accéder aux données sur l'ordinateur en question.
  68. 68. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-48 Installation et configuration du client Windows® 7 Recherchez le mot de passe dans Utilisateurs et ordinateurs Active Directory en utilisant l'un des éléments suivants : • le nom du lecteur ; • l'ID de mot de passe. Examinez le mot de passe de récupération retourné pour vérifier qu'il correspond à l'ID de mot de passe que l'utilisateur a fourni. Vous vérifiez ainsi que vous avez obtenu le mot de passe de récupération unique. Prise en charge de l'agent de récupération de données BitLocker Windows 7 ajoute la prise en charge de l'agent de récupération de données à tous les volumes protégés. Ainsi, les utilisateurs peuvent récupérer des données de tout périphérique BitLocker et BitLocker To Go lorsqu'elles sont inaccessibles. Cette technologie aide à la récupération de données sur un lecteur portable à l'aide de la clé créée par l'entreprise. La prise en charge de l'agent de récupération de données vous permet d'exiger que tous les volumes protégés par BitLocker soient chiffrés avec un agent de récupération de données approprié. L'agent de récupération de données est un nouveau protecteur clé, écrit sur chaque volume de données afin que les administrateurs IT autorisés aient toujours accès aux volumes protégés par BitLocker. Question : Quelle est la différence entre le mot de passe de récupération et l'ID de mot de passe ?
  69. 69. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-49 Leçon 4 Configuration des restrictions d'application La capacité à contrôler quelles applications un utilisateur, ou un ensemble d'utilisateurs, peut exécuter améliore considérablement la fiabilité et la sécurité des ordinateurs de bureau d'entreprise. Globalement, dans une entreprise, une stratégie de verrouillage des applications peut faire baisser le coût total de possession des ordinateurs. Windows 7 et Windows Server 2008 R2 ajoutent Windows AppLocker™, une nouvelle fonctionnalité qui contrôle l'exécution des applications et simplifie la capacité à créer une stratégie de verrouillage des applications d'entreprise. AppLocker réduit la charge d'administration et aide les administrateurs à contrôler la façon dont les utilisateurs accèdent aux fichiers (.exe, scripts, .msi, .msp et .dll, par exemple) et les utilisent. Parce qu'AppLocker remplace la fonctionnalité des stratégies de restriction logicielle des versions précédentes de Windows, cette leçon examine les avantages d'AppLocker par rapport à ces stratégies.
  70. 70. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-50 Installation et configuration du client Windows® 7 Qu'est-ce qu'AppLocker ? Points clés Les utilisateurs qui exécutent des logiciels non autorisés peuvent subir de nombreuses infections de programmes malveillants et faire plus souvent appel à l'assistance technique. Toutefois, il peut être difficile pour les professionnels de l'informatique de s'assurer que les ordinateurs de bureau des utilisateurs exécutent uniquement des logiciels approuvés sous licence. Les précédentes versions de Windows traitaient ce problème en prenant en charge la stratégie de restriction logicielle, que les professionnels de l'informatique utilisaient pour définir la liste des applications que les utilisateurs avaient le droit d'exécuter. Windows 7 s'appuie sur cette couche de sécurité avec AppLocker, qui fournit aux administrateurs la capacité à contrôler la façon dont les utilisateurs exécutent plusieurs types d'applications.

×