La formation complète est disponible ici: http://www.alphorm.com/tutoriel/formation-en-ligne-windows-8-1-70-687
L'examen MCSA 70-687 est le premier des deux examens requis pour obtenir la certification MCSA Windows 8.1
Votre formateur Philippe VARLET, vous guidera par par une approche plus pratique plus fonctionelle tout au long de cette formation. Il va vous présenter Windows 8.1, ses nouveautés et puis vous faire découvrir toutes les fonctionnalités : installation, migration, réseau, stockage, sécurité, gestion, protection, windows 2012, image de déploiement, windows store,….
A la fin de cette formation, vous aurez toutes les compétences pour appréhender sereinement votre système Windows 8.1 et aussi réussir votre certification 70-687
Vous pouvez retrouver toute la formation ici http://www.alphorm.com/formation/formation-windows-81-70-687
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Mon profil Linkedin http://www.linkedin.com/pub/philippe-varlet/64/a02/a00 ( plus de 2000 relations )
Mes certifications , Mes références et Mon parcourt : http://www.vip-formation.fr
Qu’est ce que c’est Windows 8.1 ?• Windows 8.1 est un système d'exploitation ( OS ) Microsoft
• Windows 8.1 est exécuté lors de la mise en marche de votre l'ordinateur. Il vous apporte une inferface moderne et efficace tout en permettant d'introduire de nouvelles fonctionnalités et les dernière technologie de sécurités ( TPM )
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
• Microsoft a conçu ce nouveau système améliorant ses performances, ergonomie, et introduit de nombreuses fonctionnalités. Le noyau passe en version 6.2.
• Pour utiliser Windows 8, il est important de se familiariser avec la nouvelle interface
Vers Windows 8.1
• La question que l’on se pose c’est évidemment de savoir ce qu'apporte Windows 8.1.
Vers Windows 8.1 • Un an après le lancement de Windows 8, voici Microsoft Windows 8.1.
• Microsoft nous avait d'ordinaire habitués à une nouvelle version de Windows environ tous les trois ans,
• Si la vision de Microsoft était de faire converger le PC et la tablette, avec un système d'exploitation qui réconcilie les deux mondes … forcer l'environnement Modern UI sur les PC de bureau n'avais que peu de sens, supprimer le menu démarrer a créé beaucoup de polémiques
Modern UI sur les PC de bureau n'avais que peu de sens, supprimer le menu démarrer a créé beaucoup de polémiques
• Ce qui explique la mise à jour vers Windows 8.1
Une mise à jour gratuite • Une mise à jour gratuite et diffusée par le Windows Store
• Pour les utilisateurs de Windows 8, la mise à jour vers Windows 8.1 est gratuite. Elle se fait depuis le Windows Store
• Dans les faits, pour mettre à jour Windows 8 vers Windows 8.1 il suffit de lancer le Windows Store, cliquer le carré de mise à jour vers Windows 8.1 et patienter pendant le téléchargement... de 3,42 Go tout de même. Le système s'installe alors, ce qui prend évidemment un temps supplémentaire non négligeable.
évidemment un temps supplémentaire non négligeable.
• Installation de Windows 8.1 depuis le Windows Store
• Pour les nouvelles machine, Windows 8.1 sera préinstallé ou bien disponible à l'achat au téléchargement
Une ergonomie améliorée • Avec Windows 8.1, Microsoft tente de faire cohabiter plus harmonieusement les
deux environnements.
• D'un côté le bureau traditionnel, de l'autre Modern UI, Interface conçue pour les écrans tactiles et qui accueille une boutique d'applications (Windows store)
• Pour rendre la transition moins déconcertante, Microsoft permet de définir un fond d'écran identique pour les deux interfaces.
Une ergonomie améliorée • Le bureau Windows retrouve son bouton démarrer… mais seulement un bouton
et pas le menu
• Un bouton permettant de basculer vers Modern UI, on affiche un menu contextuel via un clic droit … on retrouve alors des raccourcis pratiques pour accéder au panneau de configuration ou aux informations système. Mais aussi, la commande « Arrêter » avec un sous-menu offrant le choix entre arrêt, mise en veille et redémarrage ! .
• Pour les tablettes, il est possible également d'accéder à l'appareil photo ou bien d'éteindre le système avec un simple glissé du doigt
Améliorations Windows 8.1 • Windows 8.1 : Microsoft repense la recherche
• Avec Windows 8.1, la fonction Recherche arrive dans Modern UI avec un champ dédié et la fonction Recherche proposée par la barre d'icônes permet aussi à présent de chercher à travers tout le contenu de sa machine… et au-delà (internet SkyDrive) Libre à l'utilisateur de filtrer les recherches et de les affiner ce qui donne des résultats intéressants
• Les utilisateurs travaillant essentiellement sur le bureau apprécieront enfin le fait que le module de recherche n'occupe plus qu'un panneau latéral. Avec le raccourci Windows+S, on peut ainsi effectuer des recherches sans avoir l'impression de quitter le bureau.
Améliorations Windows 8.1• Windows 8.1 : SkyDrive toujours plus intégré
• le service de stockage en ligne SkyDrive se trouve un peu plus intégré encore au système.
• Windows 8.1 propose de nouvelles options pour permettre l'envoi automatique des photos et vidéos prises avec sa tablette dans le cloud.
• Les options de synchronisation sont étendues avec la possibilité de sauvegarder
• Les options de synchronisation sont étendues avec la possibilité de sauvegarder automatiquement ses documents sur SkyDrive alors que ce dernier est directement accessible dans l'explorateur de fichiers (sans installation de logiciel tiers comme précédemment).
Améliorations Windows 8.1• Les Apps évoluent
• Le Windows Store est plus ergonomique plus sympathique. Avec le champ « recherche » tout comme la mise à jour automatique des Apps en tâche de fond.
• La navigation s’en trouve facilitée par une meilleure mise en avant des logiciels. L’écran d'accueil et ses Apps recommandées toutes les catégories de la boutique évitant de fait les défilements interminables.
boutique évitant de fait les défilements interminables.
• Microsoft profite de Windows 8.1 pour enrichir son environnement Metro de nouvelles applications. On retrouve ainsi une série « Santé & forme », « Cuisine & vins » « Liste de lectures ».
Améliorations Windows 8.1
• l’App Courrier est un logiciel censé remplacer Windows Live Mail (notamment)
• Microsoft l a relookée inspiré de l'interface Outlook.com, l'application offre une expérience de navigation plus agréable que ce à quoi on était habitué.
Améliorations Windows 8.1• Nouvelles fonctionnalités,
• Cette mouture prend finalement en charge le glisser/déposer pour rapidement déplacer un mail d'un dossier à l'autre alors
• il est possible de marquer en favori des dossiers.
• On retrouve la possibilité d'ouvrir un mail dans une nouvelle fenêtre et la barre d'outils cachée, est plus facile à retrouver via un clic sur les « … » en bas de
• Internet Explorer passe en version 11 tant du côté du bureau que du côté Modern UI .
• Avec des améliorations sur le rendu des pages Web,
• Internet Explorer11, propose quelques améliorations d'ordre ergonomique. Toutes les commandes sont regroupées au bas de l'écran et les favoris sont plus
Toutes les commandes sont regroupées au bas de l'écran et les favoris sont plus facilement gérables et il n y plus de limites sur le nombre d'onglets ouvrables
• Même si la version « classique » profite bien sûr des nouveautés en matière de rendu. Les deux navigateurs continuent d'agir comme deux navigateurs séparés, mis à part le partage des favoris.
Améliorations Windows 8.1• Windows 8.1 est l'occasion pour Microsoft de faire évoluer son Kernel qui passe
en version 6.3.
• Sous le capot, on retiendra que Windows 8.1 se dote de DirectX 11 dans sa mouture 11.2,
• Une version exclusive Windows 8.1 que l'on retrouvera dans la Xbox One
• Windows 8.1 propose une prise en charge native de certaines imprimantes 3D
• Windows 8.1 propose une prise en charge native de certaines imprimantes 3D
• En définitive, Windows 8.1 améliore Windows 8 sur plusieurs points c'est indéniable, On saluera au passage le choix de Microsoft de rendre cette mise à jour gratuite tout comme sa sortie, seulement un an après Windows 8.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Vérification de la compatibilité• Il est parfois nécessaire de vérifier la compatibilité de votre matériel
• Le kit Windows Hardware Certification propose un ensemble d’outils pour vérifier que les composants de l’ordinateur sont compatibles avec Windows 8. Il peut être téléchargé gratuitement depuis l’adresse ci dessous :
Le kit génère un rapport de compatibilité qui, une fois conforme aux attentes, est transmis à Microsoft pour que le constructeur puisse apposer le logo sur son produit
Vérification de la compatibilité• Une application développée pour Windows 8 doit recevoir le logo pour profiter
de multiples avantages :
Être téléchargeable depuis le magasin Windows Store.
Être définie comme compatible dans le rapport de compatibilité d’installation et dans le Centre de compatibilité Windows 8.
Donner accès à des ressources marketing et à des formations dans le réseau Microsoft
Donner accès à des ressources marketing et à des formations dans le réseau Microsoft Partner.
Une tablette tactile recevra le logo "Compatible Windows RT" et un ordinateur le logo "Compatible Windows 8".
Vérification de la compatibilité• Centre de compatibilité Windows 8
• Le site Centre de compatibilité Windows 8 permet de se renseigner sur toutes les catégories de logiciel ou matériel pour les versions 32 et 64 bits :
Un logiciel compatible signifie que l’éditeur affirme que son produit est compatible avec Windows 8.
Un programme avec le logo "Compatible avec Windows 8" mentionne que ce dernier a passé une batterie de tests auprès de Microsoft et qu’il respecte donc les exigences de l’éditeur.
Fonctionnalités et performances• L’indice de performance
• Vous pouvez évaluer les performances de votre système grâce à un indice de performance Windows compris entre 1 et 9,9.
• Une note comprise entre 3 et 9.9 garantit à l’utilisateur que l’exécution de toutes les fonctionnalités de Windows 8 sera possible sans ralentissement majeur.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
• L’exécution de l’installation depuis un partage réseau : boot Windows PE pour accéder à une invite de commandes.
Installation via DVD • DVD d’installation
• L’installation de Windows 8 depuis le DVD d’installation s’effectue désormais depuis un nombre limité d’étapes ,la procédure est plus simple par rapport à Windows 7.
• La deuxième étape consiste à télécharger l’utilitaire Microsoft Windows 7 USB/DVD Download Tool afin d y copier les sources ISO : http://www.microsoftstore.com/store/msusa/html/pbPage.Help_Win7_usbdvd_dwnTool
• Téléchargez et exécutez en tant qu’administrateur le fichier Windows7USBDVDtool.exe
Windows To Go• Windows sur clé USB (ou Windows To Go)
• L’utilisateur embarque son OS Windows 8 Entreprise préconfiguré, contenant ses données et programmes, sur un périphérique USB d’une capacité d’au moins 30 Go.
• Les avantages sont multiples : Économie de matériel ,Protection des données
• Maintenance gérée : les GPO ou les stratégies SCCM sont maintenues sur le système embarqué.
• Windows To Go permet de tester Windows 8 sans impacter les systèmes d’exploitation présents sur l’ordinateur de l’utilisateur.
• Vous pouvez utiliser Windows To Go sur plusieurs ordinateurs : au premier démarrage , Windows To Go installe les pilotes, puis reconnaîtra à l’avenir l’ordinateur cible en rechargeant ses pilotes .
Boot Disque virtuel ( VHD ) • Boot VHD
• L’idée est d’utiliser un disque dur virtuel (une machine virtuelle) comme un disque physique via son fichier VHD ou VHDX résidant , tout type de stockage (clé USB par exemple) peut être utilisé
• Boot VHD permet d’exécuter une VM sur un ordinateur physique sans hyperviseur .
• Windows 8 Pro et Windows 8 Entreprise supportent cette fonctionnalité
Secure Boot• La fonctionnalité Secure Boot est basée sur la norme UEFI « le nouveau BIOS »
• L’UEFI offre des fonctionnalités réseau intégrées, l’affranchissement de la limite de démarrage des disques de 2,2 To
• La fonction SB utilise l’UEFI pour vérifier ses signatures au boot de Windows 8 garantissant ainsi un démarrage sécurisé de l’ordinateur ,empêchant tout code malveillant de s’exécuter.
• Les utilisateurs et fabricants peuvent désactiver manuellement cette fonctionnalité sur leurs ordinateurs, sauf sur les architectures ARM utilisées sur les tablettes tactiles avec Windows RT.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Mise à niveau• La mise à niveau consiste à installer Windows 8 sur une version plus ancienne
de Windows, afin de remplacer celle-ci sans réinstaller vos applications, en conservant la totalité données.
• Cette installation nécessite d’acheter une licence supplémentaire "mise à jour vers Windows 8", nettement moins chère qu’une licence pour une nouvelle installation. La mise à niveau est impossible d’une architecture 32 bits vers 64 bits et inversement.
Depuis le DVD• Depuis le support d’installation DVD.
• Lors du processus d’installation initié en insérant le support DVD depuis un système d’exploitation ancien, tel que Windows 7, sélectionnez l’option Mise à niveau.
• Cliquez sur le bouton Acheter Windows 8 puis sur Téléchargez Windows 8 enfin exécutez en tant qu’administrateur le fichier Windows8UpgradeAssistant.exe
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
• l’utilisateur se souvient facilement de code type « date de naissance » très rapidement deviné.
• l’usure des touches du clavier donne des indications sur le code et les combinaisons possibles « 16 ou 24 »
Mot de passe image• Mot de passe image
• Il nécessite un écran tactile pour créer une combinaison de geste sur l image
• Très pratique sur les tablettes mais pas très Secure :
• Sensible à l’enregistrement vidéo , et l observation des traces sur l’écran. La combinaison de mouvements est facile a mémoriser ( droitier ou gaucher )
• Si l’utilisateur se trompe cinq fois de suite, la fonctionnalité est désactivée
Utilisateurs et groupes locaux• Deux comptes sont créés et désactivés par défaut :
Administrateur : ce compte possède le contrôle total du poste Windows 8 et peut définir des autorisations supplémentaires aux utilisateurs. Il est conseillé de le renommer. Lors de l’ouverture d’une session en mode sans échec, même désactivé, ce compte peut être utilisé. Il ne peut pas être supprimé.
Invité : ce compte est souvent utilisé par des personnes ne possédant aucun compte sur l’ordinateur. Il a un rayon d’action limité.
Mise à jour de votre réseau social Facebook, Hotmail, Twitter…
Photos et autres fichiers stockés sur SkyDrive …
• La création et la configuration du compte Microsoft peuvent être initiées lors de la phase d’installation de Windows 8 (cf. Installation du client Windows 8 DVD d’installation), sous réserve d’une connexion active au réseau Internet.
Contrôle parental• Les parents, soucieux de protéger leur chers tètes blondes , des méfaits de l’internet
placeront avant toutes choses leur ordinateur dans une pièce commune.
• La fonctionnalité Contrôle parental présent dans Windows 8 s’appuie sur un compte Microsoft pour suivre l’activité de l’enfant, quelle que soit la machine sur lequel il ouvre une session.
• Des rapports hebdomadaires sont générés, puis envoyés par courriel à l’adresse des parents. Chaque modification de paramètres du contrôle parental est répercutée sur tous
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Gestion des licences• Une licence vous donne le droit d’utiliser votre logiciel et donne accès aux mises à jour
( activation après période de test )
• Il est possible de rationaliser son « licensing » via SCCM (System Center Configuration Manager) ou MSIA (Microsoft Software Inventory Analyser). Ce dernier convient aux structures importantes et listera les produits édités par Microsoft. Il est téléchargeable gratuitement à l’adresse :
• Une gestion adéquate des logiciels Microsoft installés dans le réseau d’une entreprise permet de rationaliser les coûts des licences et d’améliorer la sécurité du système d’information.
Gestion des licences• Il existe trois familles de licences Microsoft :
OEM (Original Equipment Manufacturer) : En achetant une machine équipée de Windows 8 dans la grande distribution , non réutilisable sur un autre ordinateur.
Vente au détail : pour à l’achat d’un OS en magasin donnant droit à une licence individuelle (version box ou boîte),souvent plus chère qu’une licence OEM.
Licence en volume ( VLK /MAK ) : une clé unique active un nombre défini de postes.
• L’activation en volume est intégrable dans les processus de déploiement de Windows 8.
• La gestion des licences est possible sur Windows Server 2012 avec le rôle Services d’activation de licences .
Activation Active Directory• Un administrateur peut gérer les activations grâce à un domaine AD dont le niveau
fonctionnel est Windows 2012.
• Seul des machines Windows 8 ou Server 2012 peut être activées via cette méthode.
• Après avoir installé le rôle Services d’activation en volume sur votre DC , Dans le Gestionnaire et Outils d’activation en volume. Sélectionner la méthode d’activation en volume, sélectionnez Activation Active Directory.
• Puis Saisissez et activez la clé KMS. Et désormais, les stations Windows 8 ou Server 2012
• Puis Saisissez et activez la clé KMS. Et désormais, les stations Windows 8 ou Server 2012 s’activeront automatiquement
Gestion par KMS
• Ainsi, une seule clé en volume est définie sur le serveur KMS, associée à un nombre de postes défini.
• Service KMS
• Le service de gestion des clés ou KMS (Key Management Service) permet de répondre aux demandes d’activation des poste Windows 7, Windows 8 et W2K12. Aucune clé de licence n’est à entrer sur les clients, et aucune activation n’est confirmée sur le site de Microsoft.
• L’outil est administré depuis une console MMC ou pourquoi pas en commandes
• Volume Activation Management Tool
• VAMT 3.0 est inclus dans le Kit ADK et permet d’automatiser l’activation de Windows 7, Windows 8, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, et Microsoft Office 2010.
L’outil VAMT• Basé sur SQL Server (Express) il est disponible en 32 bits, il gère l’activation des clefs MAK,
KMS et AD
• Activation possible pour un groupe d’ordinateurs dans un domaine, dans un groupe de travail ( poste a poste )
• L’utilisation d’une clé MAK prend tout son sens dans le cas où le nombre d’activations est inférieur à celui imposé par le service KMS (25 pour les versions client, 5 pour les éditions serveur).
• Une clé MAK peut également être définie sur un ordinateur initialement configuré pour l’utilisation du service d’activation KMS.
L’outil VAMT• L’intégration d’une clé MAK est possible dans une image de déploiement , ou dans un
fichier de réponses.
• Par défaut, Windows 8 est configurer en mode KMS
• On peut activer son poste au moyen d un script « slmgr.vbs » , le client ne tentera pas de s’activer automatiquement par Internet, contrairement à une installation par l’interface utilisateur.
• Durant l’installation, le système crée un ID matériel à partir des composants suivants :
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
L’interface Windows 8.1• Windows 8 apporte une nouvelle interface utilisateur « Modern UI »
• Elle supprime le menu Démarrer qui permettait d’exécuter des applications ou encore d’arrêter l’ordinateur; remplacer par l’écran d’accueil et de ses "tuiles".
• L’écran d’accueil est affiché des l’ouverture de session ; le bureau, la barre des tâches et les icônes ne sont donc plus visibles, seuls sont présents les tuiles d’applications favorites
• Dans la version Windows 8.1 vous pouvez retrouver votre bureau au démarrage
Personnaliser Windows 8• Windows 8 propose de personnaliser l’interface Windows 8, la couleur de l’écran d’accueil,
les écrans de verrouillage et notre avatar
• Une tuile est la représentation dune application par un « logo » affichant ses informations Une tuile peut être configurée avec un compte Microsoft live afin de synchroniser de données( notifications) telles que son calendrier partagé ou sa messagerie.
• En pressant les touches Windows et C du clavier.
La Switch Bar• La liste des applications Windows 8 en cours d’exécution peut être
affichée à n’importe quel moment avec la Switch Bar, qui permet en outre de basculer l’affichage d’une application Windows 8 à une autre rapidement. Elle est toujours affichée sur le côté gauche de l’écran.
• Maintenez enfoncées les touches Windows et «Tab» pour l’afficher, puis pressez «Tab» pour sélectionner une autre application.
puis pressez «Tab» pour sélectionner une autre application.
Le bureau • Le bureau de l’utilisateur est accessible en cliquant ou tapotant la tuile
Bureau depuis l’écran d’accueil. Une différence notable avec les anciens systèmes d’exploitation de Microsoft est l’absence du menu Démarrer. Nous l’avons vu précédemment, l’exécution d’une application s’effectue maintenant depuis l’écran d’accueil. Néanmoins,
• la boîte de dialogue Exécuter (touches Windows et R) reste accessible.
• Si l’utilisateur utilise deux écrans, la barre des tâches peut être étendue sur toute la superficie du bureau et les applications de chaque écran peuvent être positionnées au choix.
• Pour modifier les paramètres d’affichage lors du branchement d’un écran supplémentaire, effectuez les opérations suivantes :
• Glissez la souris vers le coin supérieur ou inférieur droit de l’interface Windows 8 (ou
• Glissez la souris vers le coin supérieur ou inférieur droit de l’interface Windows 8 (ou pressez les touches et K), puis cliquez sur l’icône Périphérique et Deuxième écran. Choisissez l’affichage adéquat parmi les quatre choix : afficher l’Écran du PC uniquement, Dupliquer l’affichage de manière
• identique sur les deux écrans, Étendre l’affichage ou afficher sur le Deuxième écran uniquement
La Gestion des languesGestion des langues
Dans les anciennes de Windows, le changement de la langue des menus s’effectuait avec l’installation de MAJ facultatives, et pour les versions Windows 7 Entreprise et Intégrale.
A ce jour , il est très simple d’ajouter ou supprimer ces modules par l opérations suivantes :
Dans l option Rechercher tapez ajouter une langue et sélectionnez
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
L’application Photos • L’application Photos regroupe les différentes sources dans une même
interface, grâce au compte Microsoft.
• Windows 8 est optimisé pour une orientation paysage, l’utilisateur peut effectuer un zoom avant ou arrière et ainsi afficher plus de photos ou bien une seule en plein écran.
• Vous pouvez les stocker sur votre ordinateur , ou via un services en
• L’application contact associée a l outils messagerie, et au service cloud vous permet de synchroniser vos contacts professionnels et personnels provenant de différents sites comme Facebook ou LinkedIn
• L’interface d’accueil permet de visualiser les contacts importés voir d’en
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
• Pour y accéder, il suffit d’effectuer un clic avec le bouton droit sur le fichier exécutable depuis l’Explorateur Windows, puis de choisir Propriétés et de sélectionner l’onglet Compatibilité.
Le Client HyperV• La virtualisation Windows 8 consiste donc à exécuter machine virtuelle avec le systèmes
d’exploitation compatible remplacent le mode Windows XP, de Windows 7.
• Le client HyperV Windows 8 requiert une architecture 64 bits et le SLAT généralement disponible via les dernière générations de processeurs Intel et AMD
• Nécessite parfois la validation de l’option « Hyperviseur » dans le BIOS
• Une version 64 bits de Windows 8 Pro ou Windows 8 Entreprise est indispensable .
• La console Microsoft Application Compatibility Manager nécessite une base de données SQL Server (versions 2005 ou 2008), ainsi qu’un dossier partagé pour stocker les journaux liés aux applications.
La prise en charge des applications 16 bits• Dans Windows 8 un module permet de prendre en charge l’exécution d
applications 16 bits.
• Par défaut, cette fonctionnalité est désactivée.
• Via le « cmd » saisissez : edit.com ; puis validez la prise en charge des applications 16 bits
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
• Windows 8 permet d’optimiser les performances du système de fichiers, de défragmenter ou de crée des quotas.
• il est fortement recommandée d’acquérir un disque SSD (SolidState Drive), plus rapide et robuste de plus il diminue la consommation électricité nécessaire à son fonctionnement
MBR et GPT• MBR (Master Boot Record) :
• Créé des le partitionnement de votre disque il est positionné sur le premier secteur, le MBR supporte quatre partitions principales, une seule est active contenant le gestionnaire de démarrage.
• Il est possible de définir des partitions étendues
• La taille maximale des partitions MBR est de 2 To.
redondance pour une taille de volume maximale de 18 Eo (Exaoctets).
L outil DiskPart• DiskPart est le remplaçant de FDisk , cet outil nécessite d avoir les privilèges nécessaires a
son utilisation . Il peut être intégré à un fichier de réponses pour automatisation de l’installation de Windows 8.
• DiskPart déclenche uniquement des actions sur l’ordinateur local, ce qui limite sa portée.
• La plupart des commandes DiskPart fonctionnent sur un disque spécifique, une partition ou un volume, ce qui signifie que c’est à l’utilisateur de définir la portée de ses modifications.
L espace de stockage • Cette fonctionnalité procure aux disques NTFS une meilleure fiabilité et surtout
des fonctionnalités de récupération.
• Ces nouvelle fonction permet de répartir ses données sur plusieurs disques pour mettre en place de la tolérance de pannes ou d avoir de meilleurs performances
• C’est un RAID logiciel, sur un contrôleur dédié, très utile pour la sécurité des données, et plus de disponibilité.
Les Autorisations NTFS• il est nécessaire de définir des autorisations NTFS sur vos dossiers ou
fichiers pour les partager . Une autorisation définit le droit d’effectuer une opération sur une ressource, Une bonne définition des autorisations permet d’éviter la perte d informations
• La commande icacls.exe modifie et sauvegarde les autorisations NTFS
• La commande robocopy.exe permet de maintenir les autorisations
• La commande robocopy.exe permet de maintenir les autorisations sur les dossiers ou fichiers lors d’actions de copie ou de déplacement.
Le partage de fichiers• Une autorisation de partage définie sur un dossier permet quant à elle
de le rendre accessible, ainsi que son contenu (fichiers ou sousdossiers) au travers du réseau. Il est impossible de partager un fichier. Seuls les membres des groupes Administrateurs, Utilisateurs avec pouvoir et Opérateurs de serveur peuvent partager des dossiers.
• Windows 8 permet de simplement partager des ressources avec des ordinateurs du même réseau, grâce au dossier Public, accessible par toute personne ayant un compte sur l’ordinateur cible.
L’Explorateur Windows• l’Explorateur Windows, gère les opérations courantes sur les fichiers :
copie, déplacement, suppression, affichage des propriétés… mais aussi, l’affichage de documents ou l’exécution de logiciels.
• Le menu démarrer permet d’exécuter l invite de commandes ou PowerShell, ou encore l’Explorateur Windows.
• Depuis un navigateur Internet via le site https://skydrive.live.com
• Depuis l’application SkyDrive, disponible sur l’écran d’accueil, ou téléchargeable pour d'autres OS
La Compression • Compresser un fichier ou un dossier permet de libérer de l’espace disque pour stocker de
nouvelles données.
• Un disque saturé ralenti votre système .
• La fonctionnalité de compression est disponible sur les partitions NTFS
• Lorsque vous copiez ou déplacez un fichier ou un dossier compressé, sachez que le système calcule la taille nécessaire sur la destination comme si les données étaient décompressées.
• Les quotas sont configurables, au travers d’un objet stratégie de groupe, pour uniformiser la gestion de l’espace disque dans un environnement d’entreprise.
• Une fois un quota créé sur un volume, vous pouvez exporter ses paramètres pour les importer sur d’autres volumes.
La Défragmentation • Votre système classe ses blocs de fichiers de façon contiguë dans l’espace
disque disponible, optimisant ainsi les performances d’accès.
• Un disque fragmenté contient des fichiers éparpillés dans un espace non contigu, car l’utilisateur manipule régulièrement ses fichiers (modification, suppression et création).
• Défragmenter un disque permet aux têtes de lecture/écriture du disque dur d’accéder plus rapidement aux données.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Pilotes de périphérique • Un driver est un petite couche logiciel permettant d’interagir avec le matériels, comme par exemple :
une souris, un clavier ajoutent des fonctionnalités à l’ordinateur.
• Le driver est logiquement fourni par le fabriquant du matériel acheté. Windows 8 intègre de base des pilotes pour les matériels les plus utilisés, mais il reste téléchargeable logiquement sur le site du constructeur ou www.windowsupdate.com.
• Un serveur ( de mise a jour ) WSUS peut déployer les pilotes signés par Microsoft sur vos stations de travail .
• Driver développé pour un périphérique permet l’exploitation de toutes ses fonctionnalités ; il pend en
• Driver développé pour un périphérique permet l’exploitation de toutes ses fonctionnalités ; il pend en compte l’architecture matériel sur laquelle il est installé
• un driver 32 bit ne peut être installé sur une version 64 bits de Windows 8, et inversement.
• Windows 8 génère un rapport d’erreurs si un pilote est manquant ou défectueux .
Pilotes signés et non signés• Un pilote signé (signature numérique) par son concepteur signifie qu'il a été
développé par une personne confiance.
• Le serveur WSUS peut permettre de télécharger les pilotes signés de principaux constructeurs
• Les pilotes signés garantissent la sécurité et la stabilité de vôtres système
• Les fichiers de signature portent l’extension .CAT et sont stockés dans le dossier
• Les fichiers de signature portent l’extension .CAT et sont stockés dans le dossier pilote
• Pour visualiser les pilotes non signés sur un ordinateur, Windows 8 propose la commande sigverif.
Le Driver Store Magasin central de pilotes • Il est stocké sur une zone sécurisée dans le dossier
C:\Windows\System32\DriverStore
• Le Driver Store est le référentiel des pilotes approuvés pour l’installation sur un ordinateur.
• L’ intérêt du Driver Store est d’inclure des packages propres au matériel sur chaque station de travail ce qui limite les interventions avec le support du fabricant.
Device Stage • Windows 8 utilise le Device Stage, dont le principe est simple : l’utilisateur peut
administrer son imprimante, son appareil photo, son téléphone portable ou encore son lecteur MP3 en ayant une interface personnalisée contenant les tâches courantes, aux couleurs du produit branché sur son ordinateur.
• Pour utiliser un périphérique Device Stage, il suffit de le connecter à
Stage, il suffit de le connecter à l’ordinateur (réseau filaire, sans fil, câble USB), Windows 8 se chargera de télécharger les pilotes nécessaires à son fonctionnement et d’afficher son icône personnalisée dans la barre des tâches du bureau.
Gestionnaire de périphériques• Le Gestionnaire de périphériques vous permet d
installer et de mettre à jour vos pilotes de périphériques , tout en proposant des outils de résolution des problèmes.
• L’état d’un périphérique est affiché soit par un point d’interrogation , ou une flèche qui indique ci celui est désactivé.
• il est possible d’installer des périphériques non « PNP » , Depuis le menu Action de la console Gestionnaire de périphériques, cliquez sur Ajouter un matériel d’ancienne génération.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
La Résolution de noms • Un nom d’ordinateur (ou nom d’hôte), utilisant le système de noms de domaine, peut
comporter jusqu’à 255 caractères, avec des caractères alphanumériques, des points et des traits d’union. C’est le système utilisé sur Internet au travers d’une résolution DNS (Domain Name System).
• Un nom NetBIOS comporte 16 caractères et utilise le service WINS (Windows Internet Naming Service) pour résoudre des requêtes.
• Depuis Windows 2000, Microsoft conseille vivement de privilégier l’utilisation d’Active
• Tentative de résolution depuis le cache DNS : ipconfig /displaydns pour l’afficher, ipconfig /flushdnspour vider son contenu.
• Interrogation des serveurs DNS.
• le nom n’est pas encore résolu, la requête est éventuellement adressée au serveur WINS.
Le système WINS • WINS est un service proposant la résolution des noms NetBIOS en adresses IPv4. Tout
comme DNS, WINS Le client Windows 8 peut aussi résoudre une requête WINS à l’aide de son fichier local LMHOSTS qui mappe les adresses IP sur les noms NetBIOS des serveurs distants et communiquer en TCP/IP.
• Le processus de résolution WINS est le suivant :
Le nom demandé est il son propre nom ?
Vérification du cache de noms distants. Chaque nom résolu est placé dans un cache pendant 10
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Le Serveur VPN• Tout comme les anciennes versions clientes de Microsoft, Windows 8
peut remplir les fonctions basiques d’un serveur VPN : chiffrement des communications et création d’un tunnel sécurisé. Le service Routage et accès distant active la réception de connexion entrante. L’utilisateur distant voulant se connecter sur un poste de travail Windows 8 doit posséder un compte local sur celuici et être explicitement autorisé.
• Non installé par défaut, l’outil CMAK permet de créer des profils de connexions distantes (Internet, VPN…), et de les déployer sur d autres postes de travail.
• Les méthodes de déploiement sont les suivantes :
L’utilisation d’un média amovible comme une clé USB ou un CDROM/DVDROM
L’administrateur doit créer un profil de connexion CMAK avec la même architecture de processeur 32 ou 64 bits
Le Groupe résidentiel • Dans une maison ou un appartement, les ordinateurs et les périphériques sont souvent
connectés au même réseau, Windows 8 propose de partager ses éléments et de les protégés par un mot de passe :
c’est le Groupe résidentiel. Pour le créer, le pare-feu doit obligatoirement être sur Privé.
• Depuis l’interface du Centre Réseau et partage, cliquez sur Groupe résidentiel :
• Cliquez sur le bouton Créer un groupe résidentiel puis sur le bouton Suivant. Choisissez le type de données à partager : Images, Vidéos, Musique, Documents, Imprimantes et
• Cliquez sur le bouton Créer un groupe résidentiel puis sur le bouton Suivant. Choisissez le type de données à partager : Images, Vidéos, Musique, Documents, Imprimantes et périphériques.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
• Les postes de travail communiquent entre eux à l’aide du protocole TCP/IP par le bais d’une adresse IP
• Pour résoudre nos éventuels problèmes réseau il faut posséder une bonne compréhension de ses protocoles, qui assurent la transmission de l’information,.
• Il y a de moins en moins d’adresses IPv4 disponibles ce qui favorise l’utilisation
• Il y a de moins en moins d’adresses IPv4 disponibles ce qui favorise l’utilisation de techniques de traduction d’adresses (Network Address Translation) ainsi que la propagation du protocole IPv6, le protocole Nex génération
• Tout comme ses prédécesseurs, Windows 8 fournit des fonctionnalités de mise en réseau avancées, que nous allons détailler dans ce chapitre.
L’adressage IPv4• De puis 1969 l’IPv4 est le protocole de base de l’Internet.
• IPv4 est codé sur 32 bits est divisée en 4 octets de 8 bits ( définis en décimal ) Exemple : 192.168.10.59 qui est une adresse IPv4 privée (non accessible directement depuis Internet) dont le masque est 255.255.255.0.
• Une adresse ipv4 est composée de deux parties : hôte ID partie ordinateur, et la net ID partie réseau
• Le masque de sous réseau, composé de 4 octets, spécifie la classe du réseau soit de
Types d adresses Deux types d’adresses IP sont utilisées par les entreprises ou les particuliers
• Les Adresse publique : connectable directement sur Internet, l’IP publique est unique, routable et attribuée par votre box mais fournis par votre provider et l’ICANN http://www.icann.org/Icann
• Les Adresse privée : non routable sur Internet, Adresse IP est attribuée généralement à l’aide d’un serveur DHCP. Elle doit être convertie (NAT ) pour communiquer avec des adresses IP publiques Internet,
• APIPA (Automatic Private Internet Protocol Addressing) : 169.254.0.0 à 169.254.255.255, adresse que le client Windows 8 s’attribuera automatiquement en cas d’absence du serveur DHCP.
Les Commandes IP • La commande « ipconfig /all » permet d’afficher la configuration IP d une machine
• La commande « Ping » Teste la connexion réseau avec une adresse IP distante
• La commande « Tracert » Affiche toutes les adresses IP par lesquelles passe un paquet
« cette commande est utile si la commande ping ne donne pas de réponse, afin d'établir à quel niveau la connexion est défaillante »
• La commande « NetStat » : Affiche l’état de la pile TCP/IP sur la machine locale
• La commande « NetStat » : Affiche l’état de la pile TCP/IP sur la machine locale
• La commande « Route » : Affiche ou modifie la table de routage
L’IPv6 • La version 6 du protocole IP est la conclusion de travaux dirigés par l’IETF
(Internet Engineering Task Force) pour pallier l’épuisement inévitable des adresses publiques IPv4. Les adresses ne sont plus définies sur 32 bits, mais sur 128 bits (par blocs de 16 bits, séparés par :) dans une notation hexadécimale. La taille du sous réseau est désormais fixée à 64 bits et utilise un préfixe (barre oblique /) pour définir l’ID réseau.
• Le protocole IPv6 permet d’utiliser 3.4 x 1038 adresses pour définir des hôtes.
• Le protocole IPv6 permet d’utiliser 3.4 x 1038 adresses pour définir des hôtes.
• Les 64 derniers bits d’une adresse IPv6 sont l’identificateur de l’interface, qui est l’équivalent de l’ID hôte dans une adresse IPv4. Chaque interface d’un réseau IPv6 doit posséder un identificateur d’interface unique, ce qui permet de s’affranchir de l’adresse MAC (Media Access Control) de la carte réseau.
• Le nombre d’adresses possible avec IPv6 est de plusieurs milliers au m2 sur la planète
• Une adresse IPv6 serait par exemple : fe80:0065:0000:0000:3702:0cd0:231d:e1721e/32
• Pour simplifier sa lecture, il est possible de remplacer "0000" par "0" : fe80:0065:0:0:3702:0cd0:231d:e1721e/32
• Puis, de supprimer les premiers "0" de chaque bloc : fe80:0065::3702:0cd0:231d:e1721e/32
L IPv6 Trois types d’adresses IPv6 sont proposés :
• Unicast : utilisée pour la communication directe entre hôtes, l’adresse de monodiffusion identifie une interface unique. C’est la plus usitée. Quatre adresses similaires à l’adressage IPv4 sont disponibles :
• Multicast : identifie plusieurs interfaces. Utilisé pour la communication à plusieurs hôtes définis comme utilisant la même adresse. Les paquets IPv6 sont livrés sur toutes les interfaces qui sont définies par cette adresse.
• Anycast : plusieurs interfaces sont utilisées mais les paquets sont livrés sur la plus proche en termes de distance de routage (nombre de sauts). Ce type d’adresse sert principalement à localiser des services ou des routeurs.
Netsh• l’utilitaire de script netsh, permet d’afficher ou modifier la configuration réseau
d’un ordinateur Windows 8, localement et à distance. « sa configuration DHCP, ses adresses IPv4 ou IPv6, le routage »
• Pour exécuter netsh, il suffit d’ouvrir une invite de commandes, de saisir netsh puis de valider par la touche
• Par exemple, pour visualiser la configuration IPv6 du client Windows 8 :
• Par exemple, pour visualiser la configuration IPv6 du client Windows 8 :
Depuis une invite de commandes, saisissez netsh interface ipv6 show address.
• Pour connaître toutes les possibilités de l outil netsh, consultez le site ; http://technet.microsoft.com/fr
Diagnostics réseau • Windows 8 propose l’outil Diagnostics réseau de Windows afin d’aider
l’administrateur à résoudre les problèmes de connectivité les plus courants.
• Accessible en cliquant avec le bouton droit sur l’icône réseau située dans la zone de notification de la barre des
• tâches du bureau, puis en sélectionnant Résoudre les problèmes, cet outil peut corriger des problèmes comme l’accès infructueux à un site web, l’impossibilité d’utiliser DirectAccess, ou encore la connexion défaillante à un réseau (filaire, sans fil…). Après avoir
DirectAccess, ou encore la connexion défaillante à un réseau (filaire, sans fil…). Après avoir entrepris les actions correctives, un rapport de résolution des problèmes est généré à l’intention de l’administrateur, contenant dans des fichiers au format texte les opérations effectuées (exemple : ipconfig ou tracert).
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
L’APIPA • Windows 8 supporte, l’attribution d’adresse IP via un serveur DHCP v4 ou v6.
• Celui-ci centralise est automatise la gestion des adresses IP, gère l’inscription et la mise à jour des adresses , et les enregistrements DNS correspondants.
• En cas de défaut du serveur DHCP, le client s’octroiera automatiquement une adresse IP c est le concept : APIPA, adresse réseau 169.254.0.0/16.
• Néanmoins, cette configuration ne permettra pas d’utiliser les services Active Directory ou Internet, car aucune passerelle, aucun serveur DNS ou WINS ne sont définis
• Néanmoins, cette configuration ne permettra pas d’utiliser les services Active Directory ou Internet, car aucune passerelle, aucun serveur DNS ou WINS ne sont définis par l’APIPA.
• Microsoft propose d’utiliser la configuration alternative pour éviter cette limitation, .
Configuration alternative • L’onglet Configuration alternative,
disponible dans les propriétés d’une carte réseau IPv4, permet de spécifier le comportement du client Windows 8 en cas d’indisponibilité d’un serveur DHCP.
• L’utilisateur peut au choix utiliser l’adressage
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
les clés WEP (Wired Equivalent Privacy) et WPA (WiFi Protected Access)
Haut débit 3G ou 4G • Avec Windows 7, les utilisateurs devaient installer les pilotes et les logiciels fournis par les
fournisseurs d’accès puis configurer les connexions. Windows 8 simplifie ces exigences en proposant un pilote intégré nativement et mis à jour via Windows Update.
• L’opérateur mobile est automatiquement identifié la carte SIM associée est configurée. l'application du fournisseur d accès peut être téléchargée depuis le Windows Store, permettant de payer sa facture directement , de visualiser sa consommation et vous pouvez choisir un forfait mobile qui sera appliqué aux paramètres de connexion.
• Grâce à la norme MBIM (Mobile Broadband Interface Model), Windows 8 peut exploiter les périphériques haut débit mobiles depuis une seule interface. Il est ainsi possible d’activer ou de désactiver les différentes cartes (Bluetooth, haut débit, WiFi…) :
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
d’identification
Le Gestionnaire d’identification • Le Gestionnaire d’identification
Le Gestionnaire d’identification • Le Gestionnaire d’identification, véritable coffre-fort électronique pour le stockage
sécurisé des identifiants et mots de passe utilisés un compte utilisateur
• En utilisant un compte Microsoft pour s’authentifier, vous pouvez ouvrir des sessions sur d’autres postes et accéder à vos applications, cette fonctionnalité est activée par défaut lorsque l’ordinateur est membre d’un groupe de travail, mais automatiquement désactivée lorsqu’il est joint à un domaine Active Directory, afin d’éviter la fuite de données sensibles.
• L’authentification SSO (Single Sign On), permet à un utilisateur d’un système Windows 8 de ne procéder qu’à une seule authentification pour accéder à plusieurs ressources réduisant ainsi le niveau de sécurité de ces services : si le mot de passe partagé était subtilisé, l’ensemble des ressources qu’il protège serait compromis.
Le Gestionnaire d’identification • Les mots de passe deviennent complexes
• Deux catégories sont proposées :
Informations d’identification Web : lorsque l’utilisateur souhaite accéder à une page Internet demandant une authentification de type nom d’utilisateur et mot de passe, Internet Explorer 10 affiche un bandeau en bas de la fenêtre permettant de sauvegarder ces informations.
Informations d’identification Windows : Windows 8 propose de sauvegarder
Informations d’identification Windows : Windows 8 propose de sauvegarder l’identifiant et le mot de passe utilisés lors de la connexion à un serveur distant.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Protection de postes • Avec la multiplication des connexions entre les réseaux privés et publics ( le Nomadisme ) de plus en
plus d’entreprises ouvrent leur système d’information à leurs partenaires ( Bring Your Own Device )
• Il est important e protéger les postes de travail fixes et itinérants de son entreprise.
• Les différents réseaux doivent être sécurisés : le réseau local, le réseau distant et les partenaires professionnels du type extranet, afin de se prémunir d’une surveillance du réseau, d’une usurpation d’identité ou d’une modification des données…
• La protection du noyau, la prévention d’exécution des données , le chiffrement sont autant d’éléments pris en compte dans le développement de Windows 8.
pris en compte dans le développement de Windows 8.
• Windows 8 repend les mêmes bases de sécurité que Windows 7, comme L UAC ou le Centre de maintenance, et apporte des améliorations sur AppLocker et BitLocker.
UAC • Contrôle de compte d’utilisateur
• L’UAC (User Account Control) est une fonctionnalité de sécurité avec la mise en place de jeton d accès spécifique ( whoami /all )
• Windows 8, limite élévation de privilèges et les paramètres de configuration ont été étendus à quatre niveaux .
• Vous pouvez en tant qu’utilisateur entreprendre un grand nombre d’actions sans avoir besoin d’élever vos privilèges : installation des mises à jour , configuration des paramètres
• Vous pouvez en tant qu’utilisateur entreprendre un grand nombre d’actions sans avoir besoin d’élever vos privilèges : installation des mises à jour , configuration des paramètres réseau, personnalisation de l’ordinateur ou restaurer vos fichiers sauvegardés.
• Parfois certaines modification nécessiteront une élévation de privilèges.
• Pour configurer l’UAC, il est nécessaire de s’authentifier avec les droits administrateur
Centre de maintenance • Le Centre de maintenance affiche dans une fenêtre unique un état des lieux sur
la sécurité de Windows 8, ainsi que des assistants pour corriger les problèmes détectés.
• Des paramètres de sécurité sont surveillés, tels que l’état du pare-feu, ,application des mises à jour de sécurité, les définitions de virus ou bien encore la maintenance de l’ordinateur.
Les messages d’avertissement sont affichés dans la zone de notification
• Les messages d’avertissement sont affichés dans la zone de notification
Attack Surface Analyzer • Lorsqu’un programme est installé sur Windows 8 des modifications sont
effectuées dans la base de registre ou tout autre services, pour protéger la sécurité de votre systèmes
• Microsoft Attack Surface Analyzer est un logiciel gratuit qui sauvegarde la configuration de votre poste avant l’installation et l’exécution d’une application et propose un rapport listant les failles de sécurité détectées après l’installation de celle-ci.
Symétrique : clé unique permettant de chiffrer et déchiffrer un message.
Asymétrique : deux clés sont utilisées, la clé privée, gardée secrète, déchiffre l’information, tandis que la clé publique, fournie par exemple à un correspondant, sert au chiffrement.
• Windows 8 utilise ces deux types de chiffrement pour protéger les données personnelles de l’utilisateur.
Système EFS• EFS (Encrypting File System) chiffre les fichiers sélectionnés de manière transparente sur
une partition NTFS. ce système permet de partager un fichier en ajoutant des clef EFS
• Basé sur un chiffrement à clef publique, EFS peut chiffrer un dossier et tous les fichiers qu’il contient sans demander de mot de passe à l’utilisateur :
• La clef de déchiffrement est basée sur son login et son password
• En cas de copie ou déplacement vers une FAT le chiffrement est inexistant
• En cas de copie ou déplacement vers une FAT le chiffrement est inexistant
• EFS utilise une clef symétrique qui est chiffrée à l’aide de la clef publique de l’utilisateur. Un certificat, basé sur les clef publique et privée (chiffrement asymétrique) est stocké dans son profil.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Sécurisation des données hors connexion ( locales ) • Contre le vol de disques durs ou de médias amovibles comme les clés USB, la
vigilance est primordiale. Selon Kensington, entreprise spécialisée dans la protection des données du matériel itinérant, un ordinateur portable fut volé toutes les 53 secondes dans le monde en 2011. 50% des périphériques mobiles contenaient des données sensibles (mots de passe, informations personnelles…).
• Pour pallier cette problématique, Microsoft propose la technologie de chiffrement de lecteur BitLocker, apparue avec le système Windows Vista.
chiffrement de lecteur BitLocker, apparue avec le système Windows Vista.
• Présent dans les versions Entreprise et Professionnel , BitLocker protège toutes les données stockées sur vos partitions avec un clef de chiffrement AES 128 bit
• Le contrôle d’intégrité, et authentification se fait au travers d’une puce TPM (TrustedPlatform Module) garantissant la sécurité
• Les disques et les fichiers boot de Windows 8 sont chiffrés par cette méthode, et donc ne seront pas accessibles mêmes si le disque est monté sur un autre ordinateur.
• Un virus ne pourra pas non plus s’implanter durant la phase de démarrage du système
• Un virus ne pourra pas non plus s’implanter durant la phase de démarrage du système d’exploitation.
• BitLocker nécessite les prérequis suivants : Un BIOS prenant en charge des périphériques USB au démarrage ou la présence d’une puce TPM sur la carte mère.
Une partition système automatiquement créée si absente, d’une taille approximative de 100 Mo, non chiffrée, sans lettre de lecteur et définie comme active.
Windows 8 obligatoirement installé sur le système de fichiers NTFS pour être chiffré.
• BitLocker To Go est une fonctionnalité apparue avec Windows 7 : elle propose un chiffrement complet des support de stockage amovible , comme les clés USB et les disques durs externes.
• A l’activation de BitLocker, l’utilisateur est invité à entrer un mot de passe de déverrouillage, ou à insérer une carte à puce avec un code PIN puis à sauvegarder la clé de récupération selon trois méthodes :
Utiliser son compte Microsoft.
Stocker dans un fichier (attribut lecture seule automatiquement appliqué).
BitLocker To Go propose de chiffrer la totalité du disque ou non ( méthode rapide ou plus lente) Une fois chiffrée, il est possible de définir les options de déverrouillage automatique ou de modification voir de suppression du mot de passe
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
AppLocker • Contrôle des applications avec AppLocker
• Le contrôle AppLocker est disponible uniquement sur les versions Windows 8 entreprise
• Cette fonctionnalité restreint l’exécution ou l’installation de logiciels elle peut être définies localement ou déployée par GPO depuis un serveur Windows Server 2008 R2 ou Windows Server 2012 sur des clients Windows 7 et 8
Server 2008 R2 ou Windows Server 2012 sur des clients Windows 7 et 8
• AppLocker intègre désormais la gestion des applications et installations empaquetées, qui sont les logiciels de style Windows 8 disponibles depuis le magasin Windows Store.
AppLocker• Les règles de restriction sont disponibles pour l’exécution de logiciels, de scripts et
pour l’installation de programmes.
• Les extensions suivantes peuvent être soumises à restriction avec un serveur Windows Server 2012 et des clients
• Windows 8 (Professionnel ou Entreprise) :
Fichiers exécutables , les Scripts ,Fichiers d'Installation, les App empaquetées ,les DLL
Fichiers exécutables , les Scripts ,Fichiers d'Installation, les App empaquetées ,les DLL
AppLocker propose des règles basées sur l’éditeur et donc sur la signature numérique de ses applications : par exemple, une entreprise crée une règle autorisant toute version de l’application IE ultérieure à la version 9.0 à s’exécuter si elle est signée par son éditeur, Microsoft. Si le produit venait à recevoir une mise à jour, la création d’une nouvelle règle ne serait ainsi pas nécessaire.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Paramétrage Internet Explorer • Paramétrages dans Internet Explorer 10 ou 11
• IE (Internet Explorer 10 ou 11 ) est le navigateur Internet livré avec Windows 8. Il apporte des améliorations en termes de sécurité, telles que Navigation et Filtrage InPrivate, qui permettent de visiter des sites Internet sans laisser de trace ou SmartScreen, qui vérifie le site visité par rapport à une liste de sites répertoriés comme malveillants.
Protection contre le tracking• Quand vous surfer sur un site Internet, en fonction de vos habitudes et de votre
comportement le contenu est tracé pour être exploité à des fins publicitaire
• Microsoft part du principe que c’est à l’utilisateur de choisir les informations et non l’inverse.
• En créant une liste de protection contre le tracking en ligne, il est possible d’ajouter des sites légitimes pouvant recevoir des informations et ainsi assurer le suivi de votre vie "privée" numérique.
Le Mode protégé • Apparu avec Internet Explorer 7, le mode protégé est une fonctionnalité qui empêche les
attaques venant de l’exécution de contrôles ActiveX, de modules complémentaires ou de sites web spécialement conçus. IE 10 peut héberger à la fois des onglets en mode protégé et en mode non protégé. Le mode protégé est activé par défaut pour les sites Internet sensibles mais est désactivé pour les sites intranet locaux et les sites de confiance.
Filtre SmartScreen• Le filtre SmartScreen vérifie les sites Internet visités par rapport à une liste de sites de
phishing maintenue à jour.
• L’hameçonnage est utilisé pour récupérer des informations confidentielles a l'insu de votre plein gré , l idée est d usurper vos identifiants
• Si un site Internet falsifié est détecté, Internet Explorer bloque l’intégralité de celui-ci . Le filtre SmartScreen est combiné avec le module de téléchargement pour contrôler les logiciels téléchargés.
• Microsoft maintient une liste des sites connus pour être potentiellement dangereux.
La Navigation InPrivate• La Navigation InPrivate répond à un besoin croissant de protection de la vie privée des
internautes.
• Cette option efface toutes les traces laissées votre système visités.
• les fichiers Internet temporaires, Les cookies, l’historique, les données et les formulaires, vos traces utilisateur sont complètement effacées de votre système
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Compatibilité des application • Windows Defender est fournit gratuitement pour protéger vos postes de travail contre les logiciels
espions et malveillants, Microsoft propose :
• Les mise à jour automatique antivirales via le service Windows Update ou WSUS
• Les options de scan « rapide ou complet » : les exclusion de fichiers, de dossiers, de partitions et de processus.
• Il affiche un warning dans le Centre de maintenance des la présence d’un programme indésirable : selon son niveau, quatre actions sont proposées : ignorer, mettre en quarantaine, supprimer ou toujours autoriser.
• La Protection en temps réel des composants critiques du système : un broker agent contrôle les composants additionnels et téléchargements d’IE , les programmes démarrés automatiquement, les paramètres de Windows 8, l’inscription et l’exécution d’applications et pour finir les services et pilotes
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Le Parefeu • Un parefeu est l’équivalent d’un mur logiciel « check point » IL protège votre poste des
intrusions: On parle de respecter la politique de sécurité réseau
• Il est souvent associé a d’autres mesures, comme l’utilisation d’un antivirus et l installation des KB de sécurité.
• Il a pour fonction la protection du poste de travail contre les accès non autorisés
• Le firewall fourni avec Windows XP avait ses limitations et pouvait être considéré comme peu sûr, car il ne filtrait que le transports de « communications entrantes »
• Le firewall fourni avec Windows XP avait ses limitations et pouvait être considéré comme peu sûr, car il ne filtrait que le transports de « communications entrantes »
Les fonctions avancées • Le parefeu avec fonctions avancées de sécurité livré avec Windows 8 vérifie que les
paquets qui circulent sont sûrs via une connexion surveillée (parefeu avec état) et procure un filtrage dans les deux sens des flux transitant.
• Comme Windows 7, Windows 8 gère trois topologie d’emplacements réseau,
l’administrateur peut autoriser via des GPO un accès lorsque l’utilisateur se trouve sur son domaine et le refuser s’il est connecté sur un autre un réseau
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Les MAJ • Microsoft publie régulièrement des KB et de mises à jour de sécurité
• Les administrateurs peuvent se préparer à l’application des correctifs généralement avec un serveur WSUS et ainsi anticiper et corriger les problèmes éventuels.
• Maintenir Windows 8 à jour permet de s’assurer de la stabilité et de la protection du système ( Windows defender inclus)
• Pensez a redémarrer votre poste après l'installation des mises ajour
• Pensez a redémarrer votre poste après l'installation des mises ajour
• Le service Windows Update gère le téléchargement et l’installation des mises à jour des produits Microsoft, lorsque l’utilisateur est connecté au réseau Internet. En cas de déconnexion durant un téléchargement, une reprise est effectuée dès lors que la connexion est rétablie.
Les MAJ • Il est recommandé d’utiliser les paramètres par défaut pour le service des mises à jour :
• Chaque jour votre système exécute une maintenance automatique « si l’ordinateur n’est pas utilisé » programmée logiquement a 3 heures du matin
• Si le poste est éteint ou utilisé, la maintenance s’exécutera a la prochaine disponibilité
• Si la carte réseau intégrée gère la fonctionnalité WOL (Wake On LAN), l’ordinateur éteint peut être allumé pour installer les mises à jour.
• La plupart des cartes mères récentes implémentent le composant nécessaire à ce démarrage, mais nécessitent parfois l’activation de cette fonction dans le BIOS.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Contrôle d’intégrité NAP • Le contrôle d’intégrité NAP consiste à s’assurer qu’un utilisateur distant ne puisse pas propager de
virus Il s’assure que le client Windows 8 possède un logiciel antivirus à jour, et un firewall actif, lors de sa connexion au réseau local de la société.
• Lorsqu’un client NAP demande une connexion au réseau de l’entreprise, il crée et envoie une déclaration d’intégrité au serveur NPS (Network Policy Server) ; c’est l'Etat de sante de sa configuration, le serveur NPS le compare à la configuration définie. Si elle est différente le NPS effectue l’une des trois actions suivantes :
La demande de connexion du client Windows 8 NAP est simplement rejetée.
Le client NAP est placé dans un réseau type VLAN (Virtual Local Area Network) en quarantaine, dans lequel un serveur de remédiation comme WSUS peut le mettre en conformité . Une fois rendu conforme, le client Windows 8 est autorisé à se connecter au réseau principal.
Le client NAP est quand même autorisé à se connecter au réseau et une journalisation de ses défaillances est effectuée. C’est lemode de surveillance seule, utile en phase de test avant le déploiement de la Protection d’accès réseau, car il permet d’identifier les postes légitimes risquant de ne plus pouvoir se connecter au réseau de l’entreprise.
Contrôle d’intégrité NAP • Basée sur une architecture de type client/serveur, la protection d’accès réseau, ou NAP,
propose cinq méthodes de mise en conformité
IPsec : mise en conformité pouvant être appliquée au niveau de l’adresse IP, du port TCP ou UDP.
802.1X : utilise des routeurs Ethernet ou des AP sans fil IEE 802.11, qui valide le statut d’intégrité
VPN : contrôle par l’intermédiaire d’une connexion VPN Le statut d’intégrité est constamment vérifié.
DHCP : méthode la moins robuste car facilement contournable en définissant une adresse IP
DHCP : méthode la moins robuste car facilement contournable en définissant une adresse IP statique
PasserelleTS : les clients Windows XP SP3 ne sont pas compatibles avec cette méthode de mise en conformité. Seul un client conforme aux exigences pourra se connecter aux serveurs RDP du réseau local de l’entreprise par l’intermédiaire d’une passerelle RDS.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
• Windows 8 intègre environ 2500 pilotes d’imprimantes nativement
• Pour les anciens pilotes il y a le site http://windowsupdate.com ou les sites constructeur
• Windows 8 détecte automatiquement les imprimantes USB mais pas celles utilisant des ports série ou parallèle. Dans de tels cas, il est nécessaire de configurer manuellement le port dans l’interface Périphériques et imprimantes.
Gestion de l’impression• Windows 8 simplifie grandement le déploiement des imprimantes sur les clients membres
d’un domaine Active Directory.
• Grâce au composant logiciel enfichable Gestion de l’impression, l’administrateur peut configurer le déploiement des imprimantes du réseau de l’entreprise. En outre, cette console permet de gérer de manière centralisée les files d’attente d’impression et de recevoir des notifications par courrier électronique lorsqu’un problème apparaît.
• Pour accéder à la console Gestion de l’impression, le poste Windows 8 doit être membre
• Pour accéder à la console Gestion de l’impression, le poste Windows 8 doit être membre d’un domaine Active Directory
Impression directe • Impression directe pour les filiales (Branch Office Direct Printing )
• L’Impression directe pour les filiales réduit l’utilisation de la bande passante pour imprimer un document sur une imprimante a distance via serveur Windows
• Les données d’impression ne transitent plus du serveur d’impression central vers l’imprimante placée dans la succursale. Elles sont directement transmises du poste Windows 8 vers et mises en cache dans la filiale, ainsi, lors d’une coupure du lien WAN (Wide Area Network) entre la succursale et le serveur d’impression, l’imprimante sera toujours disponible.
• En résumé, le client Windows 8 n’envoie jamais le document à imprimer au serveur d’impression.
• En résumé, le client Windows 8 n’envoie jamais le document à imprimer au serveur d’impression.
• La fonctionnalité d’Impression directe pour les filiales nécessite une imprimante réseau, un serveur Windows Server 2012 et des clients Windows 8.
• Les versions précédentes du système d’exploitation client (Windows XP, Windows Vista …) ne pourront pas utiliser la fonctionnalité et imprimeront donc directement sur le serveur placé dans le bureau principal.
Migration d’une imprimante • Windows 8 fournit l’assistant Migration d’imprimante pour importer (ou exporter) les files
d’attente, les ports et les pilotes d’imprimante vers un autre système d’exploitation Microsoft plus récent.
• L’assistant de Migration d’imprimante est accessible depuis le fichier Printbrmui.exe stocké dans le dossier c:\windows\system32. Exécutez ce fichier depuis une Invite de commandes pour exporter les paramètres d’une imprimante
• Depuis l’assistant Migration d’imprimante, cochez la case Exporter les files d’attente
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
BrancheCache • Gestion du contenu avec BranchCache
• Particulièrement utile dans les réseaux séparés par des liens WAN (succursales), BranchCache permet à un client Windows 8 de mettre en cache les données auxquelles il a accédé (pages Internet ou dossiers partagés) auprès d’une succursale, pour les rendre disponibles plus rapidement aux ordinateurs de son propre LAN .
BrancheCache• Windows 7 (éditions Entreprise et Intégrale) et Windows 2008 R2 (64 bits). Windows 8 propose cette
fonctionnalité.
• Les avantages sont multiples : optimisation de la bande passante et mise à disposition plus rapide des données en cache.
• Le cache peut être hébergé sur un serveur Windows Server 2008 R2 / 2012, situé dans la succursale, ou bien distribué sur les ordinateurs Windows 8 des utilisateurs du réseau.
• Le bureau principal gère le serveur BranchCache répliqué dans les succursales
• Un serveur BranchCache peut héberger un contenu accessible depuis les protocoles suivants :
• Un serveur BranchCache peut héberger un contenu accessible depuis les protocoles suivants :
HTTP et HTTPS (rôle serveur web IIS) permettant l’accès à des sites intranet.
SMB (Server Message Block) pour le partage des dossiers.
BITS (Background Intelligent Transfer Service) pour l’accès à des applications hébergées sur des serveurs.
Mode cache distribué• Le mode de cache distribué est basé sur une architecture poste a poste : le contenu est mis en cache
automatiquement sur les clients Windows 8 une fois qu’il a été téléchargé depuis un serveur Windows Server 2012 d une succursale.
• Les protocoles réseau HTTP(S), SMB et BITS sont supportés pour la sécurité le chiffrement est basé sur AES 128.
• La procédure d’accès à une ressource BranchCache en mode distribué est simple :
Le client Windows 8 accède aux ressources sur un serveur Windows Server 2012. après avoir vérifié ses accès, il lui renvoie un ensemble d’identificateurs contenant les informations de téléchargement
renvoie un ensemble d’identificateurs contenant les informations de téléchargement
Le client vérifie ensuite dans son propre réseau local si un autre client possède déjà les données recherchées, à l’aide d’un protocole de multidiffusion en UDP. Si de disponibilité client , il recontacte le serveur et stocke les datas dans son cache local.
Si un autre ordinateur souhaite accéder à une ressource déjà stockée sur un client de son réseau, il contactera le serveur de fichiers puis trouvera ce client.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Dépannage du système • Avec Windows 8 maintenir son un système d’exploitation n’a jamais été aussi simple ,il
faut juste utiliser les bon outils au bon moment ….
• Vous pouvez par exemple exécuter les journaux d’événements sur différents postes puis filtrer les informations a des fins de résolution de problèmes.
• Si c est une application qui est en cause , il suffit de « la killer » via les touches Ctrl /Alt /Pause
• Les problèmes « hardware » surviennent généralement lors du démarrage de Windows 8
• Les problèmes « hardware » surviennent généralement lors du démarrage de Windows 8 Il convient dans ce cas de débrancher tout périphérique externe, de tester le démarrage en mode sans échec et de vérifier que les pilotes utilisés sont bien signés.
• Apres ces quelques exemples : Nous allons faire un tour d’horizon des différentes solution a notre disposition …
Magasin de données de démarrage • Le processus de démarrage d’un ordinateur pourvu de Windows 8 nécessite de respecter
plusieurs étapes :1. Le BIOS effectue une vérification des périphériques et leur attribue des réglages nécessaires à un fonctionnement sans
conflit.
2. Le disque dur principal contenant la zone d’amorce MBR est détecté, et le système charge le fichier Bootmgr.exe (gestionnaire de démarrage Windows).
3. Le gestionnaire de démarrage Windows interroge les données de configuration de démarrage BCD (Boot Configuration Data) situées sur la partition active
4. Le BCD exécute ensuite le fichier Winload.exe (chargeur du système d’exploitation Windows 8).
4. Le BCD exécute ensuite le fichier Winload.exe (chargeur du système d’exploitation Windows 8).
5. Le fichier Winload initialise ensuite les périphériques et la mémoire de démarrage, puis transfère le contrôle au noyau (fichier ntoskrnl.exe).
6. Le composant Session Manager Subsystem (smss.exe) est exécuté pour démarrer la gestion de la mémoire et le service Winlogon.exe qui, lui, gère l’ouverture de session de l’utilisateur.
• Les problèmes de démarrage de Windows 8 peuvent avoir des origines multiples : Une panne matérielle, un pilote défectueux, un disque HS, une mauvaise configuration du système.
• Il est recommandé d’appliquer les mises à jour , de maintenir l’antivirus à jour et de s’assurer que vos BIOS sont a jour
• Windows 8 stocke le fichier BCD comme une ruche de registre dans la partition active \Boot
• Dans certains cas, la réinstallation complète du système sera nécessaire, au travers de l’environnement Windows RE.
• Le BCD est modifiable à l’aide de la commande BCDedit.
Le BCDedit • BCDedit configure donc les magasins BCD pour faciliter le démarrage de Windows 8
ou d’un autre système d’exploitation.
• Avant de manipuler les données de configuration de démarrage, il est conseillé de les sauvegarder grâce au paramètre export, en tant qu’administrateur local :
bcdedit /export c:\sauvegardeBCD
• Suite à une mauvaise manipulation, l’importation de la sauvegarde s’effectue avec le paramètre import.
• Suite à une mauvaise manipulation, l’importation de la sauvegarde s’effectue avec le paramètre import.
bcdedit /import c:\sauvegardeBCD
BDCboot• La commande BCDboot permet de configurer la partition système, partition active créée à l’installation
de Windows 8 et contenant des fichiers relatifs au matériel et à la configuration de démarrage de Windows.
• Stocké dans le dossier C:\Windows\System32, l’utilitaire BCDboot est fourni avec Windows 8 et le kit Windows ADK
• Pour créer l’environnement de démarrage, l’outil utilise une image système Windows au format WIM
• BCDboot localise la partition système sans lettre de lecteur, et la met éventuellement à jour si les fichiers provenant de l’image système sont plus récents.
fichiers provenant de l’image système sont plus récents.
• Si un magasin BCD existe déjà dans la partition système, il crée une nouvelle entrée et supprime les éventuels doublons.
• Pour initialiser la partition système déjà créée à l’aide de fichiers stockés sur la partition C:, saisissez la commande bcdboot c:\windows dans une invite de commandes.
Windows RE • Depuis le CD des options de récupération sont exploitable en bootant sur le Windows RE
• Il contient une collection d’outils pour dépanner le système :
Actualisation du PC : en cas de baisse des performances liées à une mauvaise configuration des applications ou du système, cette option permet de restaurer les paramètres par défaut et les applications « Store »
Réinitialisation du PC : avec cette option, Windows 8 sera réinstallé et les paramètres par défaut. Toutes les données personnelles de l’utilisateur seront supprimées.
Restauration du système : Windows 8 peut utiliser un point de restauration pour corriger les problèmes de performance ou un mauvais fonctionnement du système.
performance ou un mauvais fonctionnement du système.
Récupération de l’image système : si l’administrateur a créé une sauvegarde de l’image du système valide, il pourra ainsi restaurer ce dernier à l’aide du média source (disque dur, DVD…).
Réparation automatique : en cas de corruption de la zone d’amorce MBR ou du magasin BCD, cette option utilise des outils pour les réparer. Un pilote de périphérique défectueux pouvant aussi empêcher le démarrage de Windows 8, la réparation automatique peut utiliser un point de restauration pour corriger le problème.
Invite de commandes : Windows RE exécute une fenêtre Invite de commandes avec des privilèges administrateur.
Paramètres : redémarre l’ordinateur puis affiche l’écran de sélection des options de démarrage : mode sans échec, mode débogage, mode vidéo basse résolution…
Windows RE • Lecteur de récupération Windows RE
• Il est possible de permet de créer une clef « bootable » WinRE sur une mémoire flash USB, grâce à la fonctionnalité Récupération. Ainsi, il est facile de démarrer depuis un périphérique USB et ainsi utiliser les outils de récupération pour dépanner l’ordinateur.
• Pour créer un lecteur de récupération Windows RE, Branchez une mémoire flash USB ayant une capacité minimale de 256 Mo : toutes les données stockées seront effacées.
• Dans le panneau de configuration, sélectionnez Récupération puis sur Créer un lecteur de récupération.
Copype.cmd• Pour créer manuellement un support de démarrage Windows PE contenant les outils de dépannage
Windows RE, il est nécessaire d’utiliser la commande Copype.cmd livrée avec le kit Windows ADK
• À l’invite de commandes, exécutez le fichier Copype.cmd en spécifiant l’architecture matérielle (x86, amd64 ou ia64 pour Itanium) ainsi que le répertoire de destination.
• La commande suivante va créer les fichiers nécessaires au fonctionnement de Windows RE pour l’architecture x86 dans le chemin d’accès au répertoire local c:\temp\winpex86 :
• La commande oscdimg permet de créer un fichier .iso contenant Windows RE à partir de l’emplacement source précédemment défini (c:\temp\winpex86)
Mode sans échec• Mode sans échec et options de démarrage
avancées
• En cas de problème majeur matériel ou logiciel, l’une des étapes les plus courantes lors de la phase de dépannage est de démarrer l’ordinateur en mode sans échec.
• Ce mode active un nombre réduit de pilotes et services afin que Windows 8 s’exécute, même si une application pouvait l’empêcher.
• Avec les anciennes versions de Windows, il suffisait de presser la touche [F8] avant l’apparition du logo du système pour y accéder. Depuis Windows 8, le mode sans échec est disponible par le biais des paramètres avancés :
Gestionnaire de taches • Le gestionnaire de tâches permet d arrêter un programme qui ne répond plus et de visualiser en temps
réel ses ressources utilisées
• Le Gestionnaire des tâches est particulièrement utile pour fermer la session d’un utilisateur
• Une fonctionnalité intéressante est l’action Recherche en ligne : en cliquant avec le bouton droit sur un processus, un service, ou une application, vous pouvez rechercher des informations précises sur celui-ci
Diagnostic mémoire• Microsoft propose l’outil Diagnostic de mémoire Windows pour tester la mémoire vive.
• L’outil vérifie les barrettes de mémoire vive insérées dans l’ordinateur et peut isoler les portions de mémoire défectueuses afin de permettre à Windows 8 de démarrer correctement.
• Il s’exécute durant le démarrage de l’ordinateur, puis, une fois les tests sur la RAM effectués, redémarre automatiquement le système et affiche le rapport d’analyse lors de l’ouverture de la session de l’administrateur.
Gestion d évènements (Les Eventlog)• Les journaux d’événements contiennent des informations sur la vie d’un système
d’exploitation : problèmes récurrents, authentification réussie ou échouée, fermeture prématurée d’un programme. Ces informations s’avèrent utiles pour toute personne soucieuse de la stabilité de son poste de travail. Pour visualiser les événements, Microsoft propose d’utiliser l’Observateur d’événements.
• Observateurs d’événements
• Les informations sur chaque événement sont stockées au format XML, ce qui implique une
• Les informations sur chaque événement sont stockées au format XML, ce qui implique une plus grande souplesse d’exploitation des journaux lors de requêtes de filtrage.
Analyseur de performance • L’Analyseur de performances est l’outil référent pour étudier l’impact d’un programme ou du matériel
sur les ressources du système, que ce soit en temps réel ou grâce à un récapitulatif historique.
• Il peut aussi bien afficher les performances du système local que celles d’un système distant,
• Il est possible de définir des seuils d’alerte et de les lier à des actions automatiques.
• Seuls les membres du groupe local Administrateurs peuvent créer ou modifier des collecteurs, les autres utilisateurs pourront visualiser les graphiques historiques.
Il produit une courbe répertoriant cinq caractéristiques de problèmes rencontrés : les Échecs des applications, les Échecs Windows, les Échecs divers, les Avertissements et les Informations.
Outils FIXit• Centre de solutions FiXit
• Bien que le Centre de solutions « FiXit » ne soit pas à proprement parler lié à Windows 8, il est utile à tout utilisateur de connaître son existence.
• Accessible depuis Internet sur le site http://support.microsoft.com/fixit/fr-fr
• le Centre de solutions FiXit est une collection de fichiers exécutables résolvant des problèmes liés aux logiciels et systèmes Microsoft, et ce, sans aucune intervention de l’utilisateur.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
• La sauvegarde de données permet d’assurer une continuité de service en cas de sinistre informatique
• Avant de planifier une sauvegarde, il est important de tenir compte de la taille de celle-ci
• Le support de sauvegarde (durée de vie, vitesse de copie), la durée de conservation , le lieu de conservation sont de éléments majeurs à prendre en compte
• Vous pouvez remettre votre ordinateur dans son état initiale avec les logiciels préinstallés sur votre PC.
• Microsoft introduit la fonctionnalité Réinitialiser votre PC ; les partitions sont formatées et une nouvelle copie de Windows 8 est installée.
• Des logiciels tiers permettent de restaurer des données effacées.
• Réinitialiser votre PC fournit une option supplémentaire (Nettoyer le lecteur) qui écrit des données de manière aléatoire sur chaque secteur du disque.
• Réinitialiser votre PC fournit une option supplémentaire (Nettoyer le lecteur) qui écrit des données de manière aléatoire sur chaque secteur du disque.
• La réinitialisation du PC efface toutes les données, tous les programmes et le système d’exploitation, ce qui peut être problématique
• La fonctionnalité Actualiser votre PC offre une solution à cette problématique les données sont automatiquement sauvegardées, les paramètres de personnalisation et les applications du Windows Store aussi, puis Windows 8 est réinstallé.
• Ce qui a été sauvegardé est ensuite restauré sans aucune intervention, et l’ordinateur redevient parfaitement fonctionnel.
• createimage c:\temp. L’utilitaire génère un fichier CustomRefresh.wim.
Commande Wbabmin• Les opérations de sauvegarde sont disponibles en ligne de commande, à l’aide de la
commande wbadmin, qui remplace l’ancienne commande ntbackup.
• La version de l’utilitaire wbadmin livrée avec Windows 8 est plus limitée que celle fournie avec Windows Server 2012. Par exemple, il n’est pas possible de créer une sauvegarde planifiée en ligne de commande (wbadmin enable backup).
• Une solution de contournement est d’exécuter la commande de sauvegarde manuelle dans un fichier batch et de l’insérer dans le planificateur de tâches.
dans un fichier batch et de l’insérer dans le planificateur de tâches.
• Les sauvegardes effectuées avec ntbackup ne peuvent pas être restaurées avec wbadmin.
Historique de fichiers • L’Historique des fichiers sauvegarde régulièrement des versions des fichiers qui se trouvent dans les
dossiers Documents, Musique, Images, Vidéos et Bureau sur votre PC.
• Vous disposez au fil du temps d’un historique complet de vos fichiers. En cas de perte, endommagement ou suppression des originaux, vous pouvez les restaurer.
• Vous pouvez également parcourir et restaurer différentes versions de vos fichiers.
• Par exemple, si vous souhaitez restaurer une ancienne version d’un fichier (même en cas de perte ou de suppression),
• Vous pouvez parcourir une chronologie, sélectionner la version souhaitée et la restaurer.
• Récupération de fichiers Windows 7
• Windows 7 a introduit la fonctionnalité Sauvegarder et restaurer qui s’intégrait parfaitement au Centre de maintenance afin de diffuser des messages liés aux sauvegardes.
• Elle proposait trois types de sauvegarde :
• Créer une image système : contient une sauvegarde complète de votre machine
• Sauvegarde des fichiers : crée des copies des fichiers de données avec un historique « Ce type de sauvegarde est remplacé par la fonctionnalité Historique des fichiers fournie avec Windows 8 »
sauvegarde est remplacé par la fonctionnalité Historique des fichiers fournie avec Windows 8 »
• Créer un disque de réparation système : grave sur un CD ou un DVD l’environnement de récupération Windows RE avec des outils de restauration des sauvegardes ou de vérification du matériel. La commande recdisc.exe permet aussi de lancer l’assistant de création.
Points de restauration • Outil point de restauration enregistre les modifications apportées au système Windows puis propose de le restaurer à un
état antérieur grâce aux points de restauration.
• Plus rapide qu’une restauration complète, cette méthode ne sauvegarde pas les données personnelles de l’utilisateur mais uniquement le registre, certains fichiers utilisés par Windows 8 et les programmes.
• A chaque événement important survenu sur le client Windows 8, comme l’installation d’un pilote de périphérique ou la désinstallation d’un logiciel, un point de restauration est créé.
• l’utilisateur peut à tout moment en créer un manuellement.
• Avant d’exécuter la restauration du système, fermez tous les programmes et documents, car Windows 8 redémarrera l’ordinateur. Notez qu’il est possible d’annuler les modifications effectuées par une restauration du système, sauf si
• Avant d’exécuter la restauration du système, fermez tous les programmes et documents, car Windows 8 redémarrera l’ordinateur. Notez qu’il est possible d’annuler les modifications effectuées par une restauration du système, sauf si l’utilisateur a effectué cette procédure en mode sans échec. De plus, les points de restauration créés sont conservés jusqu’à ce que la limite qui leur est allouée soit atteinte : dans ce cas, ils seront supprimés pour permettre aux plus récents d’être générés.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Introduction
Une formation complète sur alphorm• Titre : Formation Installation et configuration de
Présentation• Windows Server 2012 est le successeur de Windows Server 2008 R2.
• Cette version permet bien entendu de créer un domaine Active Directory, ainsi que de gérer les fondamentaux pour un réseau d’entreprise, telles que DHCP ou DNS.
• On peut maintenant gérer son cloud privé avec Windows 2012 serveur , évitant aux entreprises d’externaliser leurs systèmes d’information.
On peut maintenant gérer son cloud privé avec Windows 2012 serveur , évitant aux entreprises d’externaliser leurs systèmes d’information.
L’interface• L’interface de cette version serveur reprend celle fournie par Windows 8
• Des briques représentent les applications, l’écran d’accueil est le point de départ des actions d’administration et le bureau de l’utilisateur, amputé du bouton Démarrer, est facilement accessible.
Les éditions• Windows Server 2012 est disponible en neuf éditions :
Foundation : orientée TPE avec 15 utilisateurs maximum , serveur à processeur unique, pas de fonction de virtualisation . Sans Licences d’Accès Client (CAL) et disponible en OEM. Supporte maximum 32 Go de RAM sont supportés.
Essential : limitée à 25 utilisateurs et 50 ordinateurs, cette version supporte deux processeurs mais la virtualisation, L’interaction avec Office 365 est mise en avant et l’achat de CAL n’est pas nécessaire.
Standard : version fournissant toutes les fonctionnalités du système serveur. Deux machines
Standard : version fournissant toutes les fonctionnalités du système serveur. Deux machines virtuelles peuvent être gérées, grâce à deux licences supportant deux processeurs chacune.
Datacenter : le nombre de machines virtuelles pouvant être hébergées est illimité dans cette édition.Chaque licence couvre deux processeurs. Tous les rôles et fonctionnalités sont disponibles.
HyperV : support des machines virtuelles sans interface graphique. Aucune licence n’est nécessaire , Supporte jusqu’à 4 To de RAM. Cette édition peut être jointe à un domaine.
Storage Server Workgroup : édition destinée à être hébergée sur une Appliance NAS (Network Attached Storage), elle supporte jusqu’à 50 utilisateurs, un processeur et 32 Go de RAM. La jonction à un domaine est possible.
Storage Server Standard : gère jusqu’à 4 To de RAM et inclut deux licences de virtualisation. Des rôles peuvent être ajoutés, comme DNS ou DHCP, mais pas ceux liés à un domaine Active Directory (AD DS, AD FS…).
MultiPoint Standard : les utilisateurs peuvent accéder au serveur directement en utilisant un clavier, écran et souris séparément. Douze sessions sont prises en charge. Des rôles peuvent être ajoutés, mais comme pour l’édition Storage Server Standard, pas ceux liés à un domaine. La jonction à ce dernier n’est pas prise en charge.
MultiPoint Premium : cette édition reprend les fonctionnalités de la MultiPoint Standard, tout en gérant 22 sessions et jusqu’à 4 To de RAM. En outre, la jonction à un domaine est prise en charge.
Les rôles supportés• 19 rôles sont disponibles, chacun assurant une fonction précise dans un réseau
d’entreprise :
Services AD DS (Active Directory Domain Services) : permet de créer un domaine et donc de gérer les autorisations et les authentifications.
Services AD CS (Active Directory Certificate Services) : permet de déployer une autorité de certification pour gérer les certificats et clef publique utilisés dans les logiciels de sécurité. Une clé privée peut être liée à une personne, un périphérique ou un service, assurant ainsi une méthode d’authentification robuste.
Services AD FS (Active Directory Federation Services) : assure l’authentification unique (Single Signon) d’un utilisateur afin de l’autoriser à accéder à plusieurs applications web, en rejouant ses informations d’identification si nécessaire.
Services AD LDS (Active Directory Lightweight Directory Services) : ce rôle. Ce rôle remplace ADAM (Active Directory Application Mode). Evite de créer un domaine Active Directory pour des requêtes LDAP sur des applications, Ainsi, un serveur autonome être compatible LDAP
Services AD RMS (Active Directory Rights Management Services) : Ce rôle permet de contrôler des droits numérique en dehors de votre réseau d’entreprise. L’accès à un contenu protégé par des droits d’auteur est aussi pris en charge.
Les rôles supportés (suite) Serveur d’applications : est utilisé pour le déploiement et l’utilisation des applications métier.
Serveur DNS : est utilisé pour effectuer la résolution de nom d’ordinateur ou de service vers une adresse IP. Obligatoire dans un environnement Active Directory.
Serveur DHCP : fournit des adresses IP dynamique on statique
Serveur de télécopie : assure la centralisation des télécopieurs installés dans votre réseau
Services de fichiers et de stockage : permet de gérer les dossiers partagés, le stockage, la réplication DFS ou encore une recherche des fichiers dans le réseau.
réplication DFS ou encore une recherche des fichiers dans le réseau.
HyperV : permet de crées des environnements virtualisés
Services de stratégie et d’accès réseau : gère les technologies de protection réseau (NAP).
Services d’impression et de numérisation : gestion des imprimantes et des scanners du réseau.
Accès à distance : Gestion des VPN, des accès distants, du routage et du DirectAccess
Services Bureau à distance : Support des bureaux virtuels et des applications accessibles à distance.
Services d’activation en volume : gère l’enregistrement des licences en volume des OS Microsoft. C’est par ce rôle que l’activation basée sur Active Directory est possible.
Serveur Web (IIS) : permet d’héberger des sites, des services et des applications web sur Internet, sur un intranet ou un extranet.
Services de déploiement Windows : Infrastructure de déploiement des systèmes Windows par le réseau. ( WDS)
Services WSUS (Windows Server Update Services) : gestion des mises à jour Microsoft publiées depuis le site Microsoft Update.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Définitions• Un domaine AD (Active Directory) fournit un service d’administration centralisé à
un ensemble d’ordinateurs supportant une version professionnelle d’un client Windows. Le rôle permettant de créer un domaine Microsoft est Service de Domaine Active Directory (AD DS).
• Un domaine Microsoft nécessite :
Un DC ayant une version serveur Windows de 2000 a 2012 et le rôle AD DS installé.
Une partition NTFS sur chaque contrôleur , pour le dossier « Sysvol » .
Une infrastructure DNS
Des clients membres, serveurs ou postes de travail, sont joints au domaine pour utiliser les ressources qu’il met à leur disposition. Tout comme les utilisateurs, ils ont un compte d’ordinateur et un mot de passe (changé automatiquement chaque mois).
Jonction d’un ordinateur au domaine• Pour joindre un poste de travail Windows 8 Pro ou Windows 8 Entreprise à un domaine,
• Effectuez la procédure en tant qu’administrateur local :
Jonction en mode hors connexion• Windows Server 2012 permet de joindre une machine à un domaine en « mode hors
connexion ». Ainsi, si la connectivité à un contrôleur de domaine est absente, un ordinateur peut être programmé pour joindre le domaine ultérieurement, grâce à la commande djoin.exe. Cette action est réalisée en deux étapes :
• La première étape consiste à générer un fichier d’enregistrement depuis un contrôleur de domaine Windows Server 2012 :
Dans une invite de commande exécutée avec des privilèges permettant la jonction d’un ordinateur au domaine, saisissez la commande
Contrôleur de domaine• Les contrôleurs de domaine répliquent automatiquement la base de données Active Directory, qui est
un fichier nommé NTDS.DIT
• L’interrogation de cette base s’effectue à l’aide du protocole LDAP (Lightweight Directory Access Protocol) et de composants logiciels enfichables tels qu’Utilisateurs et ordinateurs Active Directory.
• Les contrôleurs de domaine peuvent authentifier toute demande provenant de leur domaine d’appartenance. Les modification apportée aux objets Active Directory sont répliquées entre les contrôleurs grâce aux services de réplication (dossier Sysvol).
Serveur RODC• Microsoft propose d’utiliser des contrôleurs de domaine accessibles uniquement en lecture dans le cas
où la protection physique de ces derniers s’avérerait impossible : c’est le RODC (Read Only Domain Controller).
• exemple dans un site non sécurisée, l’administration d’un RODC peut être déléguée à un utilisateur ou à un groupe sans pour autant octroyer des droits administrateur sur le domaine.
• Un RODC doit pouvoir communiquer avec au moins un contrôleur de domaine standard (fonctionnalité de lecture et d’écriture), au moins pour la réplication.
• L’administrateur peut créer une stratégie de réplication de mots de passe, c’est à dire une politique
• L’administrateur peut créer une stratégie de réplication de mots de passe, c’est à dire une politique qui définit les mots de passe des comptes spécifiques mis en cache sur le RODC afin d’éviter de transmettre les requêtes d’authentification aux autres contrôleurs de domaine par le réseau.
Les objets• Un domaine AD est une hiérarchie d’objets, tels qu’un utilisateur, un groupe, une unité d’organisation
ou un ordinateur. Chaque objet est composé d’un ensemble d’attributs, comme le nom ou l’identificateur unique de sécurité de l’objet (SID). Les accès à un objet sont gérés au travers d’une liste de contrôles d’accès. Le schéma spécifie les attributs et types d’objets contenus dans l’annuaire.
• Une Unité d’Organisation (UO) est un conteneur regroupant des objets, dont d’autres UO, et qui peut se voir lier un ou plusieurs objets stratégie de groupe. Des conteneurs par défaut existent dans une structure Active Directory et contiennent des objets, comme des ordinateurs ou des utilisateurs. Par exemple, lorsqu’un administrateur joint pour la première fois un client Microsoft dans un domaine, le compte ordinateur créé est stocké dans le conteneur Ordinateurs.
le compte ordinateur créé est stocké dans le conteneur Ordinateurs.
Arborescence et Forêt• Arborescence
Une arborescence est un ensemble de domaines contigus dont une partie de l’espace de nom est commune : c’est donc la résultante du choix des noms DNS créés pour les domaines.
• Forêt
Une forêt se compose d’un ou plusieurs domaines Active Directory.
Le premier contrôleur de domaine dans le premier domaine, crée le domaine racine de la forêt. Une forêt peut regrouper des arborescences. En outre, elle définit les limites de la sécurité du système d’information, car aucun domaine ne peut répliquer en dehors de sa forêt d’appartenance.
domaine ne peut répliquer en dehors de sa forêt d’appartenance.
La recherche d’objets situés dans d’autres domaines d’une forêt s’effectue grâce au catalogue global, qui peut être hébergé sur un ou plusieurs contrôleurs de domaine d’un même domaine.
Dans une forêt, chaque domaine approuve automatiquement les autres domaines qui la composent afin de permettre aux utilisateurs d’ouvrir une session et d’accéder à des ressources. Lorsque plusieurs forêts contiennent des domaines, des relations d’approbation entre les domaines doivent être créées
Maître d’opérations• Même si tous les contrôleurs de domaine possèdent une version à jour de l’Active Directory, ils ne
sont pas égaux. Certaines opérations, comme l’assurance que deux domaines d’une même forêt ne portent le même nom, nécessitent des rôles spécifiques, détenus par le maître d’opérations ou FSMO (Flexible Single Master Operations).
• Cinq rôles, de portées différentes, sont disponibles : trois au niveau du domaine, deux au niveau de la forêt. Lorsque le premier contrôleur de domaine est installé dans une nouvelle forêt, il reçoit les cinq rôles. Par la suite, le transfert des rôles à d’autres contrôleurs s’effectue manuellement.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Méthodes d’installation• Tout comme Windows 8, il existe plusieurs méthodes pour installer Windows Server 2012. Chacune
présente des avantages et des inconvénients :
Depuis un DVDROM
Depuis un périphérique USB
Depuis un partage réseau : en bootant en Win PE via un DVDROM ou une clef USB, puis se connecte à un partage réseau contenant les sources du produit (commande net use) et exécute l’installation (fichier setup.exe).
Depuis les WDS : méthode la plus rapide pour déployer une image WIM ou VHD de Windows Server 2012 sur plusieurs serveurs au travers du réseau, grâce à une transmission par multidiffusion. À l’aide du kit ADK, l’installation
plusieurs serveurs au travers du réseau, grâce à une transmission par multidiffusion. À l’aide du kit ADK, l’installation peut être automatisée.
Le Gestionnaire de serveur• Microsoft fournit une console d’administration nommée Gestionnaire
de serveur à destination des administrateurs : c’est l’interface permettant d’installer, d’administrer et de supprimer des rôles et des fonctionnalités sur un ou plusieurs serveurs Windows Server 2012.
• Désormais, les serveurs peuvent être groupés, afin d’effectuer les mêmes actions sur chacun des membres.
• En outre, la console offre la possibilité d’afficher les journaux d’événements d’administration et d’exécuter des sessions Windows PowerShell.
• La console Gestionnaire de serveur est accessible avec la tuile portant le
• La console Gestionnaire de serveur est accessible avec la tuile portant le même nom depuis l’écran d’accueil. Une autre méthode d’accès est de cliquer sur l’icône la représentant épinglée dans la barre des tâches du bureau :
• Les outils souvent utilisés, comme par exemple les consoles Utilisateurs et Ordinateur Active Directory ou DNS, sont accessibles depuis le menu Outils du Gestionnaire de serveur.
Ajout de rôles et fonctionnalités• Sur un serveur Windows Server
2012, l’ajout de rôles et fonctionnalités s’effectue via différentes méthodes.
• La première méthode utilise la console Gestionnaire de serveur. L’administrateur clique sur Ajouter des rôles et des fonctionnalités
des rôles et des fonctionnalités dans la section Tableau de bord.
Création d’un domaine Active Directory• La création d’un domaine Active Directory s’effectue en deux étapes :
Ajout des rôles DNS et AD DS.
Configuration du rôle AD DS permettant de créer une nouvelle forêt, un nouveau domaine puis de déclarer une promulgation du serveur en tant que contrôleur de domaine.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Présentation des GPOs• Une GPO permet d’appliquer un ensemble de paramètres identiques aux ordinateurs ou aux
utilisateurs de votre domaine, a travers une configuration centralisée. Un GPO s’applique à un ordinateur local, un domaine, un site ou encore une unité d’organisation (UO) dans un ordre précis.
• Les stratégies de groupe sont répliquées automatiquement par l’intermédiaire du dossier SYSVOL sur l’ensemble des contrôleurs de domaine car leur portée est limitée au domaine courant.
• L’administrateur utilise la console MMC Gestion des stratégies de groupe pour administrer les GPO de son domaine, qui est accessible depuis les Outils d’administration.
• Deux stratégies de groupe sont créées par défaut dans un domaine :
• Deux stratégies de groupe sont créées par défaut dans un domaine :
Stratégie de domaine par défaut (Default Domain Policy), appliquée à toutes les UO du domaine
Stratégie des contrôleurs de domaine par défaut (Default Domain Controllers Policy), appliquée uniquement sur les contrôleurs de domaine.
Présentation des GPOs (suite)• Un GPO comporte plusieurs milliers de paramètres différents, certains d’entre eux affectent un
utilisateur, quel que soit l’ordinateur sur lequel cet utilisateur ouvre une session, alors que d’autres paramètres de stratégie affectent un ordinateur, quel que soit l’utilisateur connecté à ce dernier.
• Pour spécifier une valeur à un paramètre de stratégie de groupe, il suffit de double cliquer dessus puis de la définir. Un paramètre peut être défini suivant l’un des trois états suivants :
Activé : rend opérationnel le paramètre sélectionné.
Désactivé : le paramètre est désactivé.
Non configuré : par défaut, tous les paramètres d’un nouvel objet GPO sont à l’état Non configuré. Cela signifie que
Non configuré : par défaut, tous les paramètres d’un nouvel objet GPO sont à l’état Non configuré. Cela signifie que la configuration existante ne sera pas modifiée, donc un paramètre configuré (activé) dans un autre GPO sera prioritaire sur celui dont l’objet GPO le définit comme étant non configuré.
Ordre d’application et héritage• Les paramètres définis dans le nœud Configuration ordinateur d’un objet GPO s’appliquent au
démarrage et lors de l’extinction de l’ordinateur membre du domaine. Ils modifient la ruche HKEY_LOCAL_MACHINE des postes cibles. Lorsque le client est allumé, une actualisation des paramètres est effectuée toutes les 90 à 120 minutes.
• Les paramètres du nœud Configuration utilisateur sont traités lors de l’ouverture de session puis toutes les 90 à 120 minutes. Ils modifient la ruche HKEY_CURRENT_USER.
• Il est possible de changer cet intervalle en éditant le paramètre Définir l’intervalle d’actualisation de la stratégie de groupe pour les utilisateurs du nœud Configuration utilisateur (ou ordinateur) Stratégies Modèles d’administration Système Stratégie de groupe.
d’actualisation de la stratégie de groupe pour les utilisateurs du nœud Configuration utilisateur (ou ordinateur) Stratégies Modèles d’administration Système Stratégie de groupe.
L’actualisation des GPOs• Une actualisation peut être forcée du client vers les contrôleurs de domaine en exécutant la
commande gpudpate /force depuis une Invite de commandes.
L’équivalent de cette commande en langage PowerShell est : InvokeGpupdate.
• Windows Server 2012 introduit la possibilité de forcer l’application des objets GPO sur les ordinateurs et utilisateurs contenus dans une UO en cliquant avec le bouton droit sur cette dernière, puis Mise à jour de la stratégie de groupe.... Cette action s’effectue depuis la console Gestion de stratégie de groupe
• Les conteneurs (site, UO) de niveau inférieur héritent des GPO reliés à un conteneur de niveau supérieur (domaine, site, UO) : c’est l’héritage. Chaque GPO lié à une UO parent s’applique de facto à ses UO enfants. Il est possible de bloquer l’héritage provenant des UO parents en cliquant avec le bouton droit sur l’UO enfant concernée puis en choisissant Bloquer l’héritage dans la console Gestion de stratégie de groupe :
ADMX et ADML• Les stratégies de groupe modifient l’interface de l’utilisateur pour la rendre homogène, mais se basent
sur le registre pour effectuer ces actions ; des fichiers ADMX sont utilisés et représentés dans la catégorie modèles d’administration. Un fichier ADMX est une interface dans un GPO représentant des paramètres à appliquer sur les clients.
• Remplaçant les anciens fichiers ADM, les fichiers ADMX sont désormais au format XML. Les anciens modèles ADM peuvent coexister avec les nouveaux, ils apparaîtront dans Modèles d’administration classiques (ADM).
• Disponibles depuis Windows Vista, les modèles d’administration sont basés sur deux fichiers, l’un contenant les modifications à apporter au registre (extension .admx), l’autre basé sur la langue
• Disponibles depuis Windows Vista, les modèles d’administration sont basés sur deux fichiers, l’un contenant les modifications à apporter au registre (extension .admx), l’autre basé sur la langue spécifique (extension .adml) de l’interface.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Le Concept• Il faut régulièrement déployer des systèmes d’exploitation clients ou serveurs dans notre entreprise.
• Les tâches méthodes manuelles souvent liées à ces installations sont trop coûteuses en temps et en moyens
• Avec Windows 8, le processus de création et de déploiement d’une image est grandement simplifié.
• Il suffit de préparer un « master » pour la duplication (commande sysprep.exe), de créer l’image de référence (dism.exe) et de déployer celleci à travers le réseau (WDS Windows Deployment Service) de manière automatisée par le biais d’un fichier de réponses (Gestionnaire d’images système Windows).
• Ce processus permet de personnaliser vos installations en réduisant le coût de déploiement
Les méthodes de déploiement• Deux méthodes permettent de déployer un poste de travail Windows 8 dans un
environnement d’entreprise :
La méthode LiteTouch nécessite un serveur de déploiement (type WDS) et un serveur de données contenant les sauvegardes des utilisateurs dans le cadre d’une migration. Il faudra personnaliser les paramètres de déploiement avec un fichier de réponses. L’intervention de l’utilisateur est limitée. Microsoft Deployment Toolkit (MDT) contient les outils nécessaires à ce type de déploiement.
Un déploiement ZeroTouch ne nécessite aucune intervention humaine, la procédure de
Un déploiement ZeroTouch ne nécessite aucune intervention humaine, la procédure de déploiement du poste est entièrement automatisée. Voici l’infrastructure nécessaire :
• Un serveur Point de distribution des images.
• Un serveur de données contenant les sauvegardes des utilisateurs.
• Un serveur d’applications stockant les fichiers d’installation des applications de l’entreprise.
• Un serveur WDS pour déployer Windows PE.
• Des produits comme SCCM ou MDT permettent d’effectuer ce type de déploiement grâce à un séquenceur de tâches qui exécute un assistant de génération des étapes ZeroTouch.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Indépendance du contenu : un fichier de référence peut contenir de multiples images, chacune contenant des applications différentes.
Un même fichier WIM peut fournir une image Windows 8 Entreprise avec la suite bureautique Office 2013 et une autre image Windows 8 Professionnel avec des fonctionnalités activées.
Compression : lors de la génération du fichier WIM, la compression des images permet de réduire considérablement le temps de déploiement par le réseau. Les fichiers communs aux différentes images ne sont stockés qu’une fois.
Modification sans recouvrement : une image doit évoluer avec le temps, car de nouvelles vulnérabilités ou applications émergent en permanence. Il est possible de modifier une image hors connexion, en ajoutant/supprimant des fichiers, sans avoir à générer une nouvelle image
Démarrage Windows PE, un système d’exploitation minimal doté de fonctionnalités limitées, est le successeur de l’environnement MSDOS de démarrage. Il est contenu dans le fichier « boot. Wim » disponible dans le répertoire Sources du DVD d’installation Windows 8.
Les différentes éditions de Windows 8 sont présentes dans le fichier « Install. Wim » qui est lui aussi stocké dans le dossier Sources du support d’installation du produit.
Windows PE • Environnement de préinstallation Windows PE
• Windows PE 4.0 est un système d’exploitation 32 ou 64 bits
• Cet outil permet d’installer une version client (Windows Vista, Windows 7, Windows 8) ou serveur (Windows Server 2008, Windows Server 2008 R2 ou Windows Server 2012) d’un produit Microsoft.
• C’est l’interface d’installation du produit, contient aussi un environnement de récupération, et de réparation du système : Windows RE (Recovery Environment)
• Windows PE supporte les partitions NTFS 5, la gestion du protocole TCP/IP et les pilotes de
• Windows PE supporte les partitions NTFS 5, la gestion du protocole TCP/IP et les pilotes de périphériques 32 bits et 64 bits. De plus, le système peut désormais fonctionner comme hyperviseur et ainsi gérer les disques virtuels (VHD, VHDX).
• Notez que lors du démarrage, une lettre de lecteur X: est créée, ne correspondant pas au média support.
• L’utilisation d’un disque virtuel permet d’émuler un système de fichiers CDROM, c’est pourquoi l’environnement se charge en mémoire vive, permettant ainsi à l’administrateur de retirer le média Windows PE (CDROM, mémoire flash USB).
• Quatre méthodes permettent de démarrer Windows PE sur un ordinateur :
CDROM ou DVDROM.
Périphérique flash USB.
Disque dur.
WDS : nécessite l’utilisation d’un serveur Microsoft Windows Server 2012 membre d’un domaine et, du côté du client, d’une carte réseau compatible PXE (Preboot eXecution Environment).
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
L’outil ADK• Vous avez la possibilité de créer une installation personnalisée de votre système pour le déploiement
de vos ordinateurs.
• Pour cela, l’outil gratuit de référence est : Le kit de déploiement et d’évaluation ADK.
• Le kit ADK est une collection d’outils, librement téléchargeables depuis le site Internet de Microsoft, vous permettant d’industrialiser le processus de déploiement de la famille Windows.
• Avant de commencer le processus de création d’une image personnalisée, il faut télécharger le kit à l’adresse Internet suivante :
• Le kit est disponible sous la forme d’un fichier exécutable nommé ADKSetup.exe, qui a la charge de télécharger les outils sélectionnés par l’administrateur, ainsi que .NET Framework 4, nécessaire à son fonctionnement.
• Il est aussi possible de graver sur un DVD une image ISO du kit. Il suffit de cocher l’option Télécharger le Kit d’évaluation et de déploiement pour l’installation sur un autre ordinateur durant le processus d’installation.
• Le kit d’évaluation et de déploiement contient les outils suivants :
Application Compatibility Toolkit (ACT) : permet de créer un inventaire des logiciels installés et de générer des rapports de compatibilité en vue d’une mise à niveau vers Windows 8 (cf. chapitre Interface et applications Compatibilité des applications).
Outils de déploiement : gère et maintient les images de déploiement à l’aide de l’utilitaire DISM (Deployment Image Servicing and Management), l’outil Activation OEM 3.0 et l’Assistant Gestion d’installation (SIM)…
Environnement de préinstallation de Windows (Windows PE) : système d’exploitation minimal
Environnement de préinstallation de Windows (Windows PE) : système d’exploitation minimal stocké dans le fichier boot.wim.
Outil de migration utilisateur (USMT) : contient les programmes ScanState et LoadState pour la Migration vers Windows 8
Outil Gestion de l’activation en volume (VAMT) : gère l’activation de Windows 8 de manière centralisée et la Gestion des licences
Windows Performance Toolkit : contient les outils Enregistreur de performances Windows, et Analyseur de performance Windows
Kit d’évaluation Windows : permet de simuler l’activité d’un utilisateur sur un ordinateur, afin de générer des métriques et ainsi suivre les recommandations en vue d’améliorer les performances du système
Windows Assessment Services Client : crée un environnement de test et installe les services d’évaluation Windows. Un serveur ayant Windows Assessment Services installé doit être hébergé dans le même réseau que l’ordinateur Windows 8.
Microsoft SQL Server 2012 Express : mini base de données générant des statistiques utilisées par les outils de déploiement pour fournir des rapports à destination d’un administrateur.
• DISM peut mettre à niveau une image système Windows vers une autre édition.
• Il faut monter l image dans un répertoire de travail temporaire, à l’aide de la commande dism« exécutée » avec des privilèges élevés.
Capturer une image avec DISM• Capturer une image est simple : supposons que l’administrateur souhaite créer une image
personnalisée d’une partition C: dans un fichier install.wim.
• La commande suivante, exécutée grâce aux options de démarrage avancées (cf. chapitre Protection et récupération du système Dépannage du système) fournies par Windows RE, permet d’effectuer cette action :
• Notez qu’un répertoire vide ne peut être capturé.
• Lorsque vous générez un fichier WIM, celuici doit être stocké sur un support, qui peut être un partage réseau, un périphérique de stockage USB ou une autre partition.
Créer une partition avec DiskPart• La taille et le format de la partition de destination doivent être créés sur l’ordinateur de destination
AVANT l’application de l’image, à l’aide de l’utilitaire diskpart
• Dans l’invite de commandes exécutée depuis Windows PE sur le nouveau système à installer :
Exécutez diskpart [Entrée]
Saisissez select disk 0 [Entrée]
Saisissez clean pour supprimer toutes les données [Entrée]
Saisissez create partition primary size=50000 pour créer une partition de 50 Go [Entrée]
Saisissez create partition primary size=50000 pour créer une partition de 50 Go [Entrée]
Saisissez select partition 1 pour sélectionner la partition 1 [Entrée].
Saisissez format fs=ntfs label=PartitionWINDOWS quick pour formater la partition au format NTFS (New TechnologyFile System) [Entrée].
Saisissez assign letter=c pour affecter la lettre C à la partition nouvellement créée [Entrée].
Saisissez active [Entrée].
Saisissez exit [Entrée] pour quitter l’utilitaire DiskPart.
Appliquer une image• Pour appliquer l’image précédemment créée sur la partition C: de votre nouvel ordinateur,
• Il faut au préalable copier le fichier install.wim généré sur un emplacement accessible depuis Windows PE. Cela peut être un partage réseau nommé imageswin8phil stocké sur un serveur SRVphil par exemple :
L’outil bcdboot • Configuration de l’environnement de démarrage
• L’outil bcdboot du système configure la partition système, en nous permettant d’effectuer cette modification depuis le répertoire local %systemroot%\system32 du nouvel ordinateur.
• Dans la fenêtre d’invite de commandes exécutée en tant qu’administrateur du poste de travail Windows 8 :
saisissez bcdboot c:\windows [Entrée].
Redémarrez l’ordinateur (commande shutdown) pour finaliser l’exécution de Windows 8.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
• Plusieurs produits, payants et gratuits, existent pour installer un système Windows 8 distance.
Le service de déploiement WDS • Le rôle WDS est le service de déploiement de systèmes d’exploitation Microsoft.
• Il permet de déployer dans un réseau d’entreprise des fichiers WIM,VHD et VHDX en démarrant depuis Windows PE « fichier boot Wim »
• Il est possible de déployer les systèmes d’exploitation suivants :
Windows XP, W2K3 serveur, Windows Vista , Windows 7, W2K8 Server, W2K12 Server et Les quatre version de Windows 8 y compris l’architecture ARM Windows RT
• L’utilisation du service de déploiement Windows est soumise à des prérequis importants qu’il est nécessaire de connaître.
Une version serveur de Windows ( 2008,2008 R2 ou 2012).
Une partition NTFS : le serveur WDS disposera d’une partition NTFS idéalement distincte de la partition système, et servant à stocker les images à déployer sur votre réseau.
Un service DNS (Domain Name System).
Un service DHCP (Dynamic Host Configuration Protocol) pour que les clients PXE
Un service DHCP (Dynamic Host Configuration Protocol) pour que les clients PXE
• Il faut ajouter les images de démarrage et d’installation de Windows 8 dans le serveur WDS.
• L’image de démarrage contient l’environnement de préinstallation Windows PE avec lequel vous allez démarrer votre client avant d’installer le système d’exploitation final.
• Elle se nomme « boot. Wim » et se trouve dans le répertoire Sources du DVD Windows 8.
• L’image d’installation est stockée dans le fichier « install. Wim » du même répertoire
• L’image d’installation est stockée dans le fichier « install. Wim » du même répertoire
• Le DVD d’installation Windows 8 contient les fichiers boot.wim et install.wim.
La multidiffusion • Le serveur WDS permet d’optimiser le déploiement du client Windows 8 grâce à la
technologie de multidiffusion : le transfert des images WIM déconnectera les ordinateurs lents et séparera les transmissions en plusieurs flux en fonction de leur vitesse.
• Windows Server 2012 apporte des évolutions dans la gestion de la multidiffusion :
Support du protocole TFTP et de multidiffusion dans un réseau IPV6
Amélioration du déploiement d’une image d’installation en supprimant la nécessité de créer une copie locale complète du fichier « Install Wim »
La prise en charge des images d’installation et de démarrage avec EFI (Extensible Firmware Interface), successeur du BIOS pour les architecture Itanium ou 64 bits.
La transmission des données et des images par multidiffusion sur un serveur autonome en incluant un fournisseur PXE pour le démarrage des clients.
• Pour la transmission par multidiffusion, il est nécessaire de créer une stratégie de transfert sur le serveur WDS. Vous avez le choix entre quatre paramètres :
Maintenir au même débit tous les clients de multidiffusion d’une session : quelle que soit la vitesse du client, le flux unique sera le même pour tous.
Séparer les clients en trois sessions (lents, moyens et rapides).
Séparer les clients en deux sessions (lents et rapides).
Déconnecter automatiquement les clients dont le débit en Kbits/s est inférieur à 256 (valeur par
Déconnecter automatiquement les clients dont le débit en Kbits/s est inférieur à 256 (valeur par défaut).
L’installation sans surveillance • L’installation peut être entièrement automatisé à l’aide de fichier XML, nommé unattend.xml.
• Il stocke les réponses nécessaires aux boîtes de dialogue qui proposent par exemple de créer une partition ou de choisir une langue d’installation.
• Il suffira à l’utilisateur de démarrer l’ordinateur via le DVD et d’insérer une clé USB contenant sur sa racine le fichier unattend.xml pour que l’installation soit automatisée, donc sans aucune intervention de l’utilisateur.
• WDS permet aussi de déployer une image WIM de manière automatisée, en attribuant le fichier de réponses cible à celle-ci et en le transférant par le réseau.
réponses cible à celle-ci et en le transférant par le réseau.
• Le fichier XML peut être modifié à l’aide d’un éditeur de texte. Ou avec le Gestionnaire d’images du kit ADK, dans une interface graphique plus conviviale pour le vérifié
• Afin de créer le fichier unattend.xml, il est préférable d’ouvrir l’image « Install Wim » sur laquelle vous allez travailler, pour configurer l’ensemble des fonctionnalités disponibles et généré un fichier de catalogue possédant l’extension .clg , contenant l’état de tous les paramètres et les packages d’une image Windows.
• La génération d’un fichier de réponses s’effectue en trois étapes :
La création de la structure vierge du fichier de réponses après avoir ajouté une image WIM à traiter.
L Ajout et configuration des paramètres (composants) à automatiser dans le fichier de réponses.
La Vérification du fichier généré à l’aide de l’outil Valider le fichier de réponses.
La première étape est la création du fichier de réponses.
• Il faut un ordinateur avec le kit ADK installé et contenant l’image Windows 8 « Install Wim » dans un répertoire. L’outil doit posséder un accès en lecture/écriture à ce fichier.
répertoire. L’outil doit posséder un accès en lecture/écriture à ce fichier.
• La seconde étape est l’ajout des étapes d’installation à automatiser
• Il y a 7 étapes de configuration qui reflètent les phases d’une installation Windows 8. Ces paramètres d’installation sans assistance de Windows peuvent être appliqués dans une ou plusieurs étapes de configuration, selon le composant sélectionné :
1. Windows PE : cette étape est appliquée lorsque l’installation de Windows est exécutée depuis l’environnement Windows PE.
2. Offline Servicing : ce module correspond à l’application des MAJ, des pilotes de périphérique ou des modules linguistiques.
3. Generalize : les informations spécifiques à l’ordinateur, telles que le SID de sécurité, sont supprimées de l’installation Windows pour que l’administrateur puisse capturer l’image (commande sysprep /generalize).
l’installation Windows pour que l’administrateur puisse capturer l’image (commande sysprep /generalize).
4. Specialize : lors du premier démarrage de Windows 8, cette étape configure les paramètres du réseau et internationaux, ainsi que la jonction à un domaine Microsoft.
5. Audit System : si l’ordinateur est démarré en mode audit (commande sysprep /audit) des étapes supplémentaires sont disponibles, comme l’installation des pilotes de périphériques tiers.
6. Audit User : cette étape de configuration gère les paramètres d’installation après qu’un utilisateur a ouvert une session en mode audit.
7. Oobe System : avant les écrans d’accueil, cette étape sert à créer des comptes d’utilisateurs locaux et à définir des paramètres linguistiques et régionaux.
• Au cours de cette étape, vous pouvez par exemple définir les paramètres suivants dans votre fichier de réponses : Création d’une partition disposant de 50 Go sur le disque dur primaire.
• Dans le Gestionnaire d’images système Windows, via l option Composants pour afficher les paramètres disponibles.
• Configuration de la partition d’installation :
MicrosoftWindowsSetup_6.2.9200.16384_neutral\ DiskConfiguration\Disk\ CreatePartitions\CreatePartition ajouter le paramètre à la passe 1 windowsPE
MDT (Microsoft Deployment Toolkit) • Microsoft Deployment Toolkit 2012 ou 2013
• MDT (Microsoft Deployment Toolkit) est un ensemble d’outils gratuits permettant de déployer des images de postes de travail (Windows XP, Windows Vista, Windows 7 et Windows 8), de serveurs (Windows Server 2008, Windows Server 2008 R2 ou Windows Server 2012) et d’applications (Suite Office).
• L’outil peut être téléchargé en version 32 bits et 64 bits à l’adresse Internet :
• Sa gestion s’effectue au travers d’une console MMC (Microsoft Management Console).
• MDT supporte le déploiement Le LiteTouch et Le ZeroTouch).
• Bien que le produit existe uniquement en anglais, son principal avantage est qu’il peut être installé sur une version cliente de Microsoft Windows, au contraire du service WDS qui, lui, est tributaire d’une version serveur.
• En plus il gère les images au format ISO, le déploiement depuis un média amovible (clé USB, DVD…), le démarrage natif VHD, la gestion des architectures UEFI, l’automatisation de tâches grâce aux scripts PowerShell 3.0 et l’installation d’une image sur une partition GPT.
• Son fonctionnement est simple : l’utilisateur importe dans un premier temps les images et applications
• Son fonctionnement est simple : l’utilisateur importe dans un premier temps les images et applications à déployer dans MDT, puis après avoir été configurées, les tâches et images de démarrage sont stockées sur un partage réseau caché ($). Sur l’ordinateur de référence, le processus d’installation est exécuté en téléchargeant l’image correspondante depuis le partage.
• Celle-ci est alors générée et importée une nouvelle fois dans MDT pour être partagée ensuite sur les ordinateurs cibles.
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum
Le plan de formation• Chapitre 1 : Installation du client Windows
Philippe VARLETFormateur et Consultant indépendant Systèmes et virtualisation Certifications : MCT, MCSA, CNE, IT1 et IT2 HP CISCO Contact : [email protected] www.vip-formation.fr
Site : http://www.alphorm.comBlog : http://www.alphorm.com/blogForum : http://www.alphorm.com/forum