Windows 10 pour les administrateurs

Mettre en place une stratégie de cryptage de fichiers

Testez gratuitement nos 1271 formations

pendant 10 jours !

Tester maintenant Afficher tous les abonnements
Étudiez le principe de chiffrement de fichiers. Puis, par un exemple pratique, définissez la mise en place d'une stratégie de cryptage des fichiers (EFS).
05:29

Transcription

Technologie arrivée avec windows 7, toujours présente dans windows 8 et bien évidemment je dirais toujours d'actualité dans Windows 8. Ce mécanisme en fait, s'appelle UAC pour User Account Control. L'idée de Microsoft est de mettre en place une fonctionnalité qui va nous permettre en fait, d'encadrer les actions, les manipulations sensibles qui vont affecter le système d'exploitation. Principe simple qui consiste en fait à donner aux différents utilisateurs sur votre ordinateur, des jetons d'accès, un ensemble de privilèges donc plus ou moins larges avec la possibilité de vous donner un jeton d'accès réduit pour un utilisateur classique et de vous donner un jeton d'accès complet pour un utilisateur étant administrateur sur la machine. Vous avez surement déjà remarqué que des fois, quand vous faîtes certaines manipulations dans votre système d'exploitation, exemple, comme la configuration de votre réseau, eh bien de temps en temps quand vous allez en fait, mettre en place une spécificité, activer une fonctionalité, eh bien vous voyez apparaître un petit bouclier, un shield, eh bien ce petit bouclier en fait, vous informe que vous êtes en mécanisme d'élévation de privilèges, ce mécanisme s'appelle l'UAC. Alors justement je vais vous montrer une petite commande, on va aller dans l'interpréteur de commande et on voit bien que ,je suis ici l'utilisateur Philippe, et je vais en fait demander, au système d'exploitation de me montrer justement, ce fameux jeton d'accès. Alors la commande qui permet d'éditer vos privilèges à un instant T , eh bien c'est la commande whoami/all. Voyez ? Une fois que vous avez exécuté cette commande, donc vous voyez quel est le SID de votre compte utilisateur, donc son identifiant unique, vous voyez en fait, les groupes de sécurité auxquels ce compte est assigné, et vous voyez ici l'information faite sur ces privilèges, on va parler en fait de jeton d'accès, et dans ce jeton d'accès, eh bien vous voyez que sont assignés un ensemble de privilèges. Alors je vais faire une deuxième petite opération, donc je reviens ici dans l'interpréteur de commande et cette fois-ci je vais lancer l'interpréteur de commande mais avec les privilèges administrateurs. Je l'exécute. Alors vous voyez que systématiquement il y a un mécanisme d'élévation, je fais OK et pour information, vous voyez que dans la première fenêtre ici, j'étais l'utilisateur Philippe, eh bien à partir du moment où je demande une élévation de privilèges, eh bien en fait je deviens utilisateur système 32, et vous allez voir je fais exactement la même commande « whoami/all », et vous voyez que mon jeton d'accès, je vais caler les fenêtres au même endroit, voilà, et vous allez voir en fait que mon jeton d'accès donc de mon compte administrateur n'a absolument rien à voir en fait avec les privilèges définis à l'utilisateur Philippe. Ici, nous avons un jeton d'accès réduit, et ici nous avons un jeton d'accès complet. Ce mécanisme de protection s'appelle l' UAC, donc sans ouvrir un autre compte et en mettant en place une élevation de privilèges, on pourrait faire référence à une commande qui s'appelle la commande « RUN as » donc exécuter en tant que, eh bien vous allez pouvoir, en fait, octroyer à vos différents utilisateurs des privilèges spécifiques particuliers grâce au mécanisme UAC. Alors nous allons faire une petite expérience pour vous montrer comment ça fonctionne, donc je vais lancer l'interpréteur de commande en tant que Philippe et je vais essayer d'exécuter une commande spécifique donc je vais essayer la commande « bcdedit.exe » et vous voyez qu'en executant cette commande, le système me dit : impossible d'ouvrir le magasin des données. Alors c'est la commande en fait qui permet de gérer les mécanismes de démarrage par rapport à votre masterboot record. On parle de BCD edit, d'exécuteur au niveau du boot séquence. Alors deuxième manipulation et cette fois-ci je fais exactement la même chose, mais je vais lancer l'interpréteur de commande cette fois-ci avec l'élévation de privilège, donc l'utilisateur de système 32. Bien évidemment, il existe un mécanisme qui va vous permettre de gérer cette fonction de contrôle au niveau des comptes utilisateurs, soit en passant par le panneau de configuration ou alors en allant tout simplement demander à notre amie Cortana tout simplement de nous aider à retrouver le système de modification des paramètres du contrôle du compte utilisateur. Ensuite on clique dessus et on trouve un petit curseur et ce petit curseur en fait va nous permettre de définir le niveau de fonctionalité par rapport à la technologie USC. Alors juste un petit point de détail, dès lors où on modifie la stratégie locale en fait du compte utilisateur, eh bien comme on affecte les mecanismes de contrôle il faut systématiquement redémarrer votre machine pour pouvoir en fait, libérer le jeton d'accès et redemander un nouveau jeton d'accès. Voilà pour la partie UAC Controle d'Accès Utilisateur.

Windows 10 pour les administrateurs

Mettez en place les tâches administratives nécessaires pour assurer la maintenance de Windows 10. Prenez en main l’installation, la configuration du matériel, le déploiement, etc.

2h37 (30 vidéos)
Aucun commentaire n´est disponible actuellement
 

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !