Personnalisation de
l’environnement de station de travail
|
Sommaire
1. Introduction
Les Bureaux des utilisateurs, contenus dans leurs profils,
sont un espace qu’il est possible de configurer et de personnaliser afin
d’accroître la productivité en rendant plus facilement disponibles les éléments
fréquemment utilisés. Vous pouvez implémenter et mettre en application des
stratégies de personnalisation du Bureau à l’aide des profils, ce qui permet
aux utilisateurs d’accéder à leur propre Bureau à partir de n’importe quel
ordinateur sur le réseau.
Parmi les avantages de la configuration de l’environnement
de Bureau dans Microsoft® Windows® XP Professionnel, citons la possibilité,
pour les utilisateurs qui travaillent avec plusieurs langues, de configurer les
Bureaux pour plusieurs langues et divers emplacements. Vous pouvez aussi personnaliser
le menu Démarrer et la barre des tâches pour qu’ils affichent les programmes
et les connexions réseau les plus courants. De plus, les options d’accessibilité,
comme la loupe et le clavier visuel, facilitent l’utilisation des ordinateurs.
2. Configuration des paramètres du Bureau de l’utilisateur
2.1. Configuration de l’affichage du Bureau
Les propriétés d’affichage servent à configurer les aspects
visuels du Bureau, y compris l’arrière-plan, les icônes et les polices de
caractères. Pour accéder à la boîte de dialogue Propriétés de Affichage,
cliquez avec le bouton droit sur le Bureau, puis sur Propriétés.
Choix d’un thème
Les thèmes sont un jeu prédéfini d’icônes, de polices
de caractères, de couleurs, de sons, d’arrière-plans de Bureau et d’autres éléments
de fenêtre qui donnent à votre Bureau un aspect unifié et particulier. Vous
pouvez choisir parmi les thèmes existants, créer votre propre thème en
modifiant un thème existant, puis en l’enregistrant sous un autre nom, ou
encore revenir à l’apparence utilisée dans les versions précédentes de Windows
en utilisant le thème Windows classique.
Nouveaux thèmes
Les nouveaux thèmes (modifiés) sont enregistrés dans le
dossier Mes documents. Une entreprise peut créer un thème à distribuer à tous
ses employés. Cependant, les utilisateurs pourront choisir d’autres thèmes ou
modifier le thème de l’entreprise, sauf si la stratégie de groupe ou les
profils obligatoires les en empêchent.
Pour choisir un thème, sélectionnez-le dans la liste
déroulante de l’onglet
Thèmes, cliquez sur Appliquer, puis sur OK.
Personnalisation du Bureau
La personnalisation du Bureau consiste à choisir un
arrière-plan et à déterminer quelles icônes de raccourci apparaîtront sur le
Bureau.
L’arrière-plan, appelé papier peint dans les versions
précédentes de Windows, est l’image ou la couleur qui s’affiche sur le Bureau.
Pour choisir un arrière-plan, dans la boîte de dialogue Propriétés de
Affichage, cliquez sur l’onglet Bureau. Les images d’arrière-plan
peuvent être étirées pour s’ajuster à la taille du Bureau, placées en mosaïque
sur la totalité du Bureau, ou centrées sur le Bureau. Vous pouvez utiliser
n’importe quelle image comme arrière-plan.
L’enregistrement d’une image dans le dossier Mes images la
rend automatiquement disponible en tant qu’arrière-plan.
3. Qu’est-ce qu’un environnement de domaine ?
Avant de résoudre un problème lié à la
gestion du poste de travail, l’une des premières choses à faire consiste à
déterminer si l’utilisateur est membre d’un domaine ou d’un groupe de travail.
Cette section décrit l’environnement de domaine et les considérations à prendre
en compte lorsque vous aidez des utilisateurs qui travaillent dans cet
environnement.
3.1. Qu’est-ce que Active Directory ?
Le service d’annuaire Microsoft Active Directory®
stocke des informations et les met à disposition des utilisateurs et des
administrateurs réseau. Un réseau est un groupe de deux ordinateurs ou
plus qui sont reliés entre eux. Le service d’annuaire Active Directory stocke
des informations sur des objets (c’est-à-dire des ressources, telles que
des fichiers, des dossiers, des dossiers partagés ou des imprimantes, qui
possèdent un ensemble nommé et distinct d’attributs), puis donne aux
utilisateurs et aux administrateurs réseau l’accès aux ressources autorisées
n’importe où sur le réseau par le biais d’une ouverture de session unique.
3.2. Qu’est-ce qu’un domaine
Dans un réseau exécutant Active Directory, un domaine
est un ensemble d’ordinateurs et d’utilisateurs partageant une base
de données d’annuaire commune, un ensemble commun de stratégies de sécurité et
un ensemble commun de relations de sécurité avec d’autres domaines. Cela
signifie que les droits et les autorisations gouvernant l’accès aux ressources
réseau sont contrôlés à partir d’Active Directory.
3.3. Objectif d’un domaine
L’objectif d’une structure de domaine est d’implémenter une
infrastructure de sécurité logique et centralisée sur le réseau et de
centraliser la gestion des utilisateurs réseau, de leurs ressources et des
stratégies appliquées à ces utilisateurs. Étant donné que toutes les ressources
d’un domaine utilisent Active Directory, l’utilisateur a l’avantage de pouvoir
accéder à toutes les ressources réseau nécessaires par le biais d’une seule
ouverture de session.
3.4. Qu’est-ce qu’un contrôleur de domaine ?
Dans un environnement de domaine Windows, un contrôleur
de domaine est un ordinateur exécutant Active Directory qui gère l’accès
des utilisateurs aux ressources réseau, y compris l’ouverture de session, l’authentification
(processus consistant à vérifier qu’une entité ou un objet est bien ce
qu’elle ou il prétend être) et l’accès à l’annuaire et aux ressources
partagées.
3.5. Considérations à prendre en compte lors de la résolution de problèmes dans un environnement de domaine
Du point de vue du support, l’implémentation d’un
environnement de domaine affecte considérablement les options à disposition du
technicien DST pour résoudre des problèmes. Prenez en compte les considérations
suivantes lorsque vous aidez un utilisateur qui ouvre une session sur un
domaine :
!
Droits de
l’utilisateur. Un utilisateur peut ne pas avoir les droits
d’accès nécessaires sur l’ordinateur local pour exécuter des tâches de gestion
du poste de travail. Bien souvent, le technicien DST n’est pas l’administrateur
réseau de l’utilisateur et ne peut donc pas ouvrir une session sur le domaine
pour tenter de résoudre le problème. Dans ces cas, le technicien DST doit
demander à l’utilisateur de contacter l’administrateur réseau pour résoudre le
problème.
!
Paramètres
du profil utilisateur. Bien qu’un utilisateur puisse être en
mesure d’ouvrir une session sur l’ordinateur avec un compte local au lieu du
compte de domaine, les paramètres du profil et l’environnement système ne
seront pas les mêmes que lors d’une ouverture de session sur le domaine.
Lorsque l’utilisateur ouvre une session sur un domaine, il est authentifié par
un ordinateur qui utilise un compte sur lequel l’utilisateur n’aura
probablement aucun contrôle.
!
Scripts
de démarrage. Les domaines peuvent exécuter des scripts de
démarrage qui initialisent des logiciels ou des paramètres d’environnement
supplémentaires sur l’ordinateur local d’un utilisateur. De telles
fonctionnalités supplémentaires peuvent impacter votre capacité à faire des
suppositions sur la façon dont le système d’exploitation doit se comporter sous
certaines conditions, et vous serez probablement incapable d’isoler
l’ordinateur de l’utilisateur dans un état de non-appartenance à un domaine
pour résoudre efficacement les problèmes.
!
Ressources
du domaine. Déterminez le degré d’interaction de l’utilisateur
avec les ressources du domaine et le degré d’utilisation de celles-ci. Les
dossiers partagés, les applications, les imprimantes et d’autres ressources qui
se trouvent sur le réseau peuvent être protégés, ce qui signifie que le
technicien DST peut se voir dans l’impossibilité de résoudre des problèmes liés
à ces ressources.
4. Qu’est-ce qu’un environnement de groupe de travail ?
Contrairement aux domaines, les groupes de travail dans un
environnement Windows XP ne peuvent pas être gérés de façon centralisée. Cette
section décrit l’environnement de groupe de travail et les considérations à
prendre à compte lors de la résolution de problèmes dans cet environnement.
4.1. Qu’est-ce qu’un groupe de travail :
Dans de nombreux cas, et le plus souvent dans un
environnement domestique, l’ordinateur de l’utilisateur ne se trouve pas
dans un domaine Active Directory, mais dans un environnement appelé réseau
d’égal à égal ou groupe de travail Windows. Dans un groupe de travail,
les utilisateurs sont authentifiés en ouvrant une session sur leur ordinateur
local et non sur le domaine.
Les groupes de travail sont destinés à de petits groupes
d’utilisateurs qui souhaitent partager des ressources locales entre eux, mais
qui n’ont pas besoin d’un serveur centralisé, ni de la sécurité, ni des tâches
de gestion des comptes d’utilisateurs et des dépenses associées au modèle de
domaine.
4.2. Considérations à prendre en compte lors de la résolution de problèmes dans un environnement groupe de travail
Prenez en compte les considérations suivantes lorsque vous
aidez un utilisateur qui ouvre une session sur un groupe de travail :
Comptes
d’utilisateurs. Les utilisateurs dans un environnement de groupe de
travail peuvent partager des ressources. Toutefois, étant donné que les ordinateurs
dans cet environnement ne partagent pas de base de données des comptes
d’utilisateurs, chaque utilisateur doit avoir un compte d’utilisateur sur
chaque ordinateur qui contient les ressources auxquelles il doit accéder.
Par conséquent, les droits d’ouverture de session accordés à
une ressource spécifique sont gérés dans la base de données des comptes de
chaque ressource.
Partage de
ressources. Travailler sur un ordinateur dans un groupe de travail
s’apparente généralement à travailler sur un ordinateur autonome.
Les problèmes réseau ne se manifestent généralement qu’en
cas de problème lié à la connectivité, aux comptes d’utilisateurs et au partage
de fichiers, et la plupart d’entre eux peuvent être résolus directement avec
l’utilisateur.
5. Différences entre un domaine et un groupe de travail
6. Comment déterminer si un utilisateur est membre d’un domaine ou d’un groupe de travail
Pour déterminer si un ordinateur est membre d’un domaine ou
d’un groupe de travail :
1. Cliquez sur Démarrer,
puis sur Panneau de configuration.
2. Dans le Panneau de configuration, cliquez sur Performances et maintenance.
3. Dans Performances et maintenance, cliquez sur Système.
4. Dans la boîte de dialogue Propriétés système, sous l’onglet
Nom de l’ordinateur, lisez le nom du
groupe de travail ou du domaine, selon le cas.
7. Que sont les comptes d’utilisateurs ?
Un compte d’utilisateur est créé par un
administrateur et définit les actions qu’un utilisateur est en mesure d’exécuter
dans Windows XP, comme l’ouverture de session, le changement de mot de passe,
les groupes dont l’utilisateur est membre, les droits et les autorisations dont
dispose l’utilisateur concernant l’utilisation de l’ordinateur et l’accès aux
ressources.
Le compte d’utilisateur est identifié par un nom
d’utilisateur et un mot de passe qui identifient de façon unique un utilisateur
sur un ordinateur. Windows contrôle ensuite l’accès aux ressources de
l’ordinateur en fonction des autorisations et des droits qui sont associés à
chaque compte d’utilisateur. Dans Windows XP, vous pouvez définir des
paramètres de sécurité différents pour chaque compte d’utilisateur.
7.1. Types de comptes d’utilisateurs
Il existe plusieurs types de comptes d’utilisateurs dans
Windows :
Comptes
Administrateur. Ils permettent aux utilisateurs d’ouvrir une session en
tant qu’administrateurs. Ils sont installés sur chaque ordinateur Windows XP
Professionnel.
Comptes Système.
Ils permettent au système d’exploitation d’accéder aux ressources.
Comptes Invité.
Ils permettent aux utilisateurs d’ouvrir une session temporairement sur
l’ordinateur avec des droits très limités. Pour plus de sécurité, pensez à
désactiver le compte Invité.
Comptes locaux.
Chaque ordinateur Windows XP gère son propre jeu de comptes, ou comptes locaux,
qui permettent aux utilisateurs d’ouvrir une session sur l’ordinateur et non
sur le domaine. Les comptes locaux par défaut incluent un compte Administrateur
local, un compte Invité local et le compte Système.
Comptes de domaine.
Ils permettent aux utilisateurs d’ouvrir une session sur le domaine où les
comptes peuvent être gérés de façon centralisée. Dans un domaine Active
Directory, les comptes d’utilisateurs se trouvent dans un emplacement central
et sont enregistrés dans le service d’annuaire Active Directory. Ils sont donc
considérés comme des comptes de domaine. Il ne faut pas confondre les comptes
de domaine avec le compte local d’un ordinateur individuel.
7.2. Quand utiliser un compte local plutôt qu’un compte de domaine
Tous les ordinateurs Windows XP gèrent les comptes locaux
dans une base de données locale appelée Gestionnaire des comptes de sécurité
(SAM, Security Accounts Manager). Cela signifie que si un ordinateur est
dans un groupe de travail, un utilisateur qui souhaite ouvrir une session doit
créer un compte d’utilisateur séparé sur chaque ordinateur dans le groupe de
travail. Cet arrangement est gérable lorsqu’un groupe de travail contient moins
de 10 ordinateurs ; s’il y a plus de 10 ordinateurs dans un groupe de travail,
il est difficile pour un administrateur réseau de gérer tous les comptes
d’utilisateurs sur chaque ordinateur. Ce problème peut être atténué en créant
un domaine Active Directory dans lequel les comptes d’utilisateurs sont
considérés comme des comptes de domaine. Cela permet aux utilisateurs d’ouvrir
une session sur n’importe quel ordinateur dans le domaine avec un compte
d’utilisateur. Cette approche peut être déployée à des millions de comptes
d’utilisateurs.
7.3. Quand utiliser à la fois un compte local et un compte de domaine
Du point de vue de la résolution
des problèmes, il peut être utile d’ouvrir une session sur un ordinateur local
plutôt que sur un domaine, puisqu’il est ainsi possible de contourner
l’infrastructure de sécurité du réseau fournie par Active Directory. Cela peut
parfois permettre à un technicien DST d’interagir avec des ressources qui sont
protégées, par exemple une imprimante qui ne fonctionne pas correctement.
Toutefois, souvenez-vous que les utilisateurs dans un environnement de groupe
de travail qui ouvrent une session avec un compte local n’ont pas accès aux
ressources du domaine. Cela est dû au fait qu’Active Directory n’est pas
utilisé et qu’il ne peut donc pas authentifier les utilisateurs.
Pour combiner les comptes locaux
et les comptes de domaine, les organisations octroient régulièrement à un
utilisateur un compte Administrateur local et un compte de domaine. En d’autres
termes, l’utilisateur dispose de droits d’administration sur l’ordinateur local
et est membre d’un domaine sur le réseau. Le fait de combiner des comptes
locaux et des comptes de domaine peut néanmoins créer des problèmes. Par
exemple, si un utilisateur a un compte de domaine et un compte local, mais que
le compte local n’est pas un compte Administrateur local, l’utilisateur ne
pourra pas exécuter de tâches avancées de gestion, telles que l’installation de
logiciels ou la mise à jour de pilotes.
Cela peut limiter sensiblement la capacité du technicien DST
à résoudre un problème. Dans de tels cas, un informaticien avec des droits
d’administration locaux doit ouvrir une session sur l’ordinateur pour résoudre
le problème.
8. Que sont les profils utilisateur ?
Un profil utilisateur unique est associé à chaque compte
d’utilisateur qui est créé, localement ou dans un domaine. Un profil
utilisateur contient les paramètres et les fichiers qui sont spécifiques à
un compte d’utilisateur, tels que les paramètres personnels du Registre d’un
utilisateur ; les fichiers qui sont spécifiques à l’utilisateur, tels que les
cookies ; les documents du dossier Mes documents ; les favoris du navigateur
Web ; et les raccourcis vers les favoris réseaux.
8.1. Profils utilisateur et ouverture de session
Lorsqu’un utilisateur ouvre une session sur un ordinateur,
le profil de cet utilisateur charge l’environnement utilisateur personnalisé.
Par défaut, chaque profil utilisateur est enregistré sur l’ordinateur local
dans le dossier Documents and Settings.
8.2. Types de profils utilisateur
En tant que technicien DST, vous devez connaître les types
suivants de profils utilisateur :
Profil utilisateur
local. Par défaut, tous les comptes d’utilisateurs qui ouvrent une
session sur un ordinateur utilisent un profil utilisateur local qui est
unique au compte et qui est enregistré sur cet ordinateur. Cela signifie que si
un utilisateur ouvre normalement une session sur un ordinateur, puis ouvre une
session sur un autre ordinateur, le deuxième ordinateur contiendra un profil
utilisateur différent.
Profil Tous les
utilisateurs. Le profil Tous les utilisateurs s’applique à tous les
utilisateurs qui ouvrent une session sur l’ordinateur local. Par exemple, certaines
applications enregistrent leurs paramètres dans le profil Tous les utilisateurs
pour qu’elles soient disponibles à quiconque ouvre une session sur
l’ordinateur.
Profil itinérant.
Le fait que le profil utilisateur change chaque fois qu’un utilisateur ouvre
une session sur un ordinateur différent peut être très déroutant. Par
conséquent, certains administrateurs de domaines implémentent des profils
itinérants. Un profil itinérant est un profil qui est enregistré
ailleurs sur le réseau et qui est copié sur l’ordinateur local lorsque
l’utilisateur ouvre une session. Quel que soit l’ordinateur sur lequel l’utilisateur
ouvre une session, son profil itinérant est utilisé. Lorsque l’utilisateur
ferme la session, toutes les modifications apportées à son profil sont
enregistrées sur la copie réseau.
Profil obligatoire.
Un profil obligatoire fonctionne comme un profil itinérant, sauf que les
modifications apportées à un profil utilisateur ne sont pas enregistrées
lorsque l’utilisateur ferme la
session. Cela garantit un environnement utilisateur homogène
et invariable, quel que soit l’emplacement du domaine où l’utilisateur ouvre
une session et quelles que soient les modifications que l’utilisateur apporte à
son profil durant la
session. Bien que cela restreigne la capacité de
l’utilisateur à modifier l’environnement de son poste de travail, l’utilisation
d’un profil obligatoire permet de réduire les coûts engendrés par les problèmes
de support liés aux profils.
Profil par défaut.
La première fois qu’un utilisateur ouvre une session sur un ordinateur
spécifique, un nouveau profil utilisateur appelé profil par défaut est
créé à partir d’une copie principale dans Windows. Ce profil par défaut peut
être celui expédié avec Windows ou un profil personnalisé configuré par un
administrateur. Si ce profil est endommagé, des problèmes affecteront les
nouveaux comptes lors de l’ouverture de session.
8.3. Avantages des profils utilisateur
Les profils utilisateur présentent les avantages suivants :
1. Lorsque l’utilisateur ouvre une session sur un ordinateur,
l’ordinateur utilise les mêmes paramètres que ceux utilisés la dernière fois
que l’utilisateur a fermé une session.
2. En cas de partage d’un ordinateur avec d’autres utilisateurs,
chaque utilisateur dispose d’un Bureau personnalisé après avoir ouvert une
session.
3. Les paramètres dans le profil utilisateur sont uniques à chaque
utilisateur. Les autres utilisateurs ne peuvent pas y accéder.
8.4. Comment copier un profil utilisateur
Si un profil utilisateur est endommagé ou que vous souhaitez
présenter à des utilisateurs des profils utilisateur identiques lors de
l’ouverture de session initiale, vous devez copier des profils utilisateur. Il
n’est pas conseillé de copier les fichiers qui se trouvent dans un dossier de
profil utilisateur directement dans un autre dossier de profil utilisateur. Par
exemple, si vous copiez le fichier Ntuser.dat directement dans un autre profil
utilisateur, certaines fonctionnalités de l’environnement du poste de travail
peuvent cesser de fonctionner. Au lieu de cela, pour copier un profil
utilisateur, il est recommandé d’utiliser l’onglet Profil utilisateur dans
la boîte de dialogue Propriétés système du Panneau de configuration.
Pour copier un profil utilisateur d’un compte d’utilisateur
dans le compte d’un autre utilisateur :
1. Dans le Panneau de configuration, cliquez sur Performances
et maintenance, puis sur Système.
2. Sous l’onglet Avancé, sous Profils utilisateur,
cliquez sur Paramètres.
3. Sous Profils enregistrés sur cet ordinateur,
cliquez sur le profil utilisateur à copier, puis sur Copier dans.
4. Dans la boîte de dialogue Copier dans, cliquez sur
Parcourir, puis sélectionnez l’emplacement dans lequel vous souhaitez
copier le profil utilisateur.
Par défaut, le premier utilisateur utilise la nouvelle copie
du profil utilisateur, sauf mention contraire.
5. Pour définir le deuxième utilisateur comme le compte
d’utilisateur pour le profil copié, dans la boîte de dialogue Copier dans,
sous Autorisé à utiliser, cliquez sur Modifier.
6. Dans la
zone Entrez le nom de l’objet à sélectionner
(exemples) :, tapez le nom de l’utilisateur qui utilisera ce profil, puis
cliquez sur OK.
7. Pour fermer la boîte de dialogue Copier dans,
cliquez sur OK.
9. Que sont les droits de l’utilisateur ?
Les droits de l’utilisateur sont les tâches qu’un
utilisateur est autorisé à effectuer sur un ordinateur ou un domaine, comme la
sauvegarde de fichiers et de dossiers. Les droits de l’utilisateur sont
affectés à des utilisateurs individuels ou à des groupes par des
administrateurs dans le cadre des paramètres de sécurité pour l’ordinateur.
9.1. Types de comptes et droits de l’utilisateur
Les types de comptes s’appliquent à la fois aux
comptes d’utilisateurs locaux et aux comptes d’utilisateurs de domaine et
déterminent les droits par défaut qui sont affectés à chaque compte
d’utilisateur. Les quatre types de comptes d’utilisateurs sont les suivants :
Administrateur de
l’ordinateur. Celui-ci possède le plus de droits des quatre et dispose
de droits d’accès virtuellement illimités sur l’ordinateur.
Limité.
Celui-ci contient les membres du groupe Utilisateurs. Par défaut, les comptes
limités peuvent effectuer les tâches suivantes :
• changer le mot de passe,
l’image et le compte Microsoft .NET Passport des comptes d’utilisateurs ;
• utiliser des programmes qui ont
été installés sur l’ordinateur ;
• afficher les autorisations si
le partage de fichiers simple est désactivé ;
• créer, modifier et supprimer
des fichiers dans leurs dossiers
Mes documents ;
• afficher les fichiers dans les
dossiers Documents partagés.
Invité.
Celui-ci a les mêmes droits que le type de compte Limité, mais il ne peut pas
créer de mot de passe pour le compte. Désactivez le compte Invité lorsqu’il
n’est pas utilisé.
Inconnu.
Celui-ci contrôle tout compte n’étant pas représenté par les autres types de
comptes. Bien souvent, ces comptes ont été créés dans une version antérieure de
Windows qui a été mise à niveau vers Windows 2000 Professionnel ou Windows XP.
Les administrateurs peuvent affecter des droits supplémentaires à des comptes d’utilisateurs spécifiques
par le biais des outils Utilisateurs et groupes et Éditeur de stratégies dans
Gestion de l’ordinateur.
10. Résolution des problèmes liés à l’ouverture de session des utilisateurs
En tant que technicien DST, vous allez être confronté à des
utilisateurs qui ont oublié le mot de passe de leur compte d’utilisateur local.
Pour les aider, vous pouvez réinitialiser manuellement leur mot de passe.
La réinitialisation d’un mot de passe varie selon qu’il
s’agit d’un mot de passe d’un compte d’utilisateur local ou d’un mot de passe
de domaine.
10.1. Pour réinitialiser le mot de passe d’un compte d’utilisateur local
L’utilisateur doit ouvrir une session sur l’ordinateur avec
un compte différent, tel qu’un compte Administrateur local.
Pour réinitialiser le mot de passe d’un compte d’utilisateur
local :
1. Dans le Panneau
de configuration, cliquez sur Performances et maintenance, sur Outils
d’administration, puis double-cliquez sur
Gestion de l’ordinateur.
2. Dans
l’arborescence de la
console Gestion de l’ordinateur, développez Utilisateurs
et groupes locaux, puis cliquez sur Utilisateurs.
3. Dans le volet
d’informations, cliquez avec le bouton droit sur le nom de l’utilisateur, puis
cliquez sur Définir le mot de passe.
4. Lisez le
message d’avertissement, puis cliquez sur Continuer.
5. Dans les zones
Nouveau mot de passe et Confirmer le mot de passe, tapez le
nouveau mot de passe, puis cliquez sur OK.
10.2. Comment réinitialiser le mot de passe d’un compte d’utilisateur de domaine
Normalement, les utilisateurs n’ont pas accès à l’utilitaire
Utilisateurs et groupes Active Directory pour réinitialiser leurs mots de
passe. Si l’utilisateur a accès au contrôleur de domaine Active Directory,
utilisez la procédure suivante sur le contrôleur de domaine.
Pour réinitialiser le mot de passe d’un compte d’utilisateur
de domaine :
1. Dans le
Panneau de configuration, cliquez sur Performances et maintenance.
2. Dans Performances
et maintenance, cliquez sur Outils d’administration, puis
double-cliquez sur Utilisateurs et ordinateurs Active Directory.
3. Dans
l’arborescence de la
console Utilisateurs et ordinateurs Active
Directory, double-cliquez sur Utilisateurs.
4. Dans le volet
d’informations, cliquez avec le bouton droit sur le nom de l’utilisateur, puis
cliquez sur Réinitialiser le mot de passe.
5. Dans les zones
Nouveau mot de passe et Confirmer le mot de passe, tapez le nouveau
mot de passe, activez la case à cocher L’utilisateur doit changer le mot de
passe à la prochaine ouverture de session, puis cliquez sur OK.
10.3. Comment créer un disque de réinitialisation du mot de passe
Pour protéger un compte d’utilisateur au cas où un
utilisateur oublierait le mot de passe, il est recommandé que chaque
utilisateur local crée un disque de réinitialisation du mot de passe. Si
l’utilisateur oublie son mot de passe, le mot de passe peut alors être
réinitialisé à l’aide du disque de réinitialisation du mot de passe, et
l’utilisateur peut accéder de nouveau au compte d’utilisateur local.
Un disque de réinitialisation du mot de passe est une
disquette qui contient des informations cryptées sur le mot de passe et qui
permet aux utilisateurs de modifier leur mot de passe sans avoir besoin de
l’ancien mot de passe. Il est conseillé que chaque utilisateur crée un disque
de réinitialisation du mot de passe et le conserve en lieu sûr.
10.4. Comment utiliser le Disque de réinitialisation du mot de passe dans un environnement de domaine
Si vous possédez un compte d’utilisateur local dans un
environnement de domaine et que vous avez créé un disque de réinitialisation du
mot de passe à l’aide de l’Assistant Mot de passe oublié, vous pouvez utiliser
le disque pour accéder à l’ordinateur.
Pour utiliser le disque de réinitialisation du mot de passe
dans un environnement de domaine :
1. Dans l’écran
d’accueil, appuyez sur CTRL+ALT+SUPPR, puis entrez votre mot de passe dans la zone Mot de
passe.
2. Si vous avez
oublié votre mot de passe, la boîte de dialogue Échec de l’ouverture de
session s’affiche.
3. Dans la boîte
de dialogue Échec de l’ouverture de session, cliquez sur Réinitialiser,
puis insérez votre disque de réinitialisation du mot de passe dans le lecteur
A.
4. Suivez les
instructions de l’Assistant Réinitialisation du mot de passe pour créer un
nouveau mot de passe.
5. Ouvrez une
session avec le nouveau mot de passe, puis remettez le disque de
réinitialisation de mot de passe en lieu sûr. L’utilisateur n’a pas besoin de créer
un nouveau disque de réinitialisation de mot de passe.
10.5. Comment utiliser le Disque de réinitialisation du mot de passe dans un environnement groupe de travail
Si vous possédez un compte d’utilisateur local dans un
environnement de groupe de travail et que vous avez créé un disque de
réinitialisation du mot de passe à l’aide de l’Assistant Mot de passe oublié,
vous pouvez utiliser le disque pour accéder à l’ordinateur.
Pour utiliser le disque de réinitialisation du mot de passe dans
un environnement de groupe de travail :
1. Dans l’écran
d’accueil, cliquez sur votre nom d’utilisateur, puis entrez votre mot de passe.
Si vous avez oublié votre mot de passe, le message Avez-vous
oublié votre mot de passe ? s’affiche.
2. Cliquez sur Utiliser
votre disque de réinitialisation du mot de passe. L’Assistant
Réinitialisation du mot de passe démarre.
3. Suivez les
instructions de l’Assistant Réinitialisation du mot de passe pour créer un
nouveau mot de passe.
4. Ouvrez une
session avec le nouveau mot de passe, puis remettez le disque de
réinitialisation de mot de passe en lieu sûr. L’utilisateur n’a pas besoin de
créer un nouveau disque de réinitialisation de mot de passe.
10.6. Comment résoudre les problèmes liés à l’ouverture de session des utilisateurs
En tant que technicien DST, vous pouvez employer certaines
techniques de base pour résoudre les problèmes liés à l’ouverture de session
des utilisateurs. Vous devez en premier lieu déterminer si le problème se
trouve sur l’ordinateur de l’utilisateur ou sur le réseau de l’utilisateur. Si
le problème se trouve sur le réseau, ce problème ne vous concerne peut-être pas
et vous pouvez dans ce cas transmettre l’appel à une personne plus qualifiée
pour obtenir une assistance supplémentaire. Si vous déterminez que le problème
réside sur l’ordinateur de l’utilisateur, vous pouvez résoudre le problème.
Cette section décrit les problèmes fréquents liés à l’ouverture de session des
utilisateurs qui trouvent leur origine sur les ordinateurs des utilisateurs.
10.6.1. Procédure pour déterminer si le profil utilisateur est à l’origine du problème d’ouverture de session
Les problèmes liés aux profils utilisateur surviennent
généralement au cours du processus d’ouverture de session. Vous pouvez essayer
de résoudre quelques-uns de ces problèmes en démarrant l’ordinateur en mode
sans échec. Le mode sans échec vous permet de démarrer Windows lorsqu’un
problème empêche le système d’exploitation de démarrer normalement. Le mode
sans échec vous permet de résoudre les problèmes liés au système d’exploitation
pour déterminer ce qui ne fonctionne pas correctement. Par exemple, les procédures
standard de résolution des problèmes en mode sans échec peuvent détecter et
corriger les problèmes liés aux profils utilisateur qui sont associés à des
applications lancées au démarrage.
10.6.2. Comment résoudre les problèmes liés aux profils utilisateur
Si vous déterminez que le profil utilisateur est à l’origine
du problème, essayez d’appliquer une partie ou la totalité des méthodes
suivantes :
! Examinez la quantité d’espace qui est disponible sur le
volume. Si elle est extrêmement basse, demandez à l’utilisateur de libérer de
l’espace.
! Si vous soupçonnez que le problème réside dans un certain
sous-dossier du profil, sauvegardez le contenu de ce dossier, puis supprimez-en
le contenu.
! Assurez-vous que le compte de l’utilisateur dispose
d’autorisations suffisantes pour accéder au dossier du profil.
! Restaurez les paramètres précédents du profil en utilisant
la fonction
Restauration du système. Pour cela, suivez les étapes de
l’article 306084 dans la Base de connaissances Microsoft.
! Utilisez Uphclean.exe pour vous aider à résoudre les
problèmes de fermeture de session lente et de profils non appariés. Pour plus d’informations
sur Uphclean.exe, consultez l’article 837115 de la Base de connaissances
Microsoft.
Si le problème persiste, le profil utilisateur est
probablement endommagé et vous devez créer un nouveau profil. Pour créer un
nouveau profil, vous devez ouvrir une session sur l’ordinateur en tant
qu’utilisateur avec des droits d’administration. Après avoir ouvert une
session, supprimez l’ancien profil, puis ouvrez une session sur l’ordinateur
avec le compte de l’utilisateur. Un nouveau profil sera créé.
11. Résolution des problèmes liés à la sécurité
L’un des principaux sujets d’inquiétude pour un utilisateur
d’ordinateur est la sécurisation de son ordinateur et de son réseau. Les
utilisateurs Windows XP souhaitent souvent protéger leurs données
professionnelles en cryptant les fichiers et les dossiers ou en gérant l’accès
au réseau et aux ressources contenues sur celui-ci. Quels que soient les
utilisateurs avec qui vous travaillez, à domicile ou en entreprise, vous devrez
faire face à de nombreux problèmes liés à la sécurité.
11.1. Sécurité Windows XP dans un environnement de sécurité local
Une stratégie de sécurité locale fait référence aux
informations relatives à la sécurité sur un ordinateur local. Elle peut être
implémentée sur n’importe quel ordinateur pour accorder ou refuser des droits à
des comptes et à des groupes d’utilisateurs locaux à cet ordinateur.
11.1.1. Paramètres de sécurité pouvant être configurés
Vous pouvez utiliser les paramètres de sécurité locaux pour
modifier des stratégies de comptes, des stratégies locales, des stratégies de
clé publique et des stratégies de sécurité IP pour un ordinateur local.
11.1.2. Comment configurer les paramètres de sécurité locaux
Pour configurer les Paramètres de sécurité locaux :
1. Dans le
Panneau de configuration, cliquez sur Performances et maintenance, sur Outils
d’administration, puis double-cliquez sur Stratégie de sécurité locale.
2. Dans la zone Paramètres
de sécurité locaux, effectuez les procédures suivantes :
• Pour modifier la Stratégie de mot de passe ou la Stratégie
de verrouillage du compte, cliquez sur Stratégies de comptes dans
l’arborescence de la console.
. ou .
• Pour modifier une Stratégie d’audit, l’Attribution des
droits utilisateur ou les Options de sécurité, cliquez sur Stratégies
locales dans l’arborescence de la console.
3. Dans le volet
d’informations, double-cliquez sur la stratégie à modifier.
4. Apportez les
modifications appropriées, puis cliquez sur OK.
5. Pour modifier
d’autres stratégies, répétez les étapes 3 et 4.
11.2. Comment protéger un ordinateur sur Internet
Pour établir une connexion Internet sécurisée, les
utilisateurs ont besoin de paramètres de sécurité d’Internet Explorer, d’un
pare-feu, d’un serveur proxy,d’un logiciel antivirus et d’un logiciel espion.
Sans ces outils, les ordinateurs des utilisateurs sont vulnérables aux attaques
dommageables perpétrées par les pirates et les virus informatiques.
11.2.1. Pare-feu
Un pare-feu sert de limite protectrice entre un
réseau ou un ordinateur local et Internet. Un logiciel pare-feu peut surveiller
les connexions Internet et bloquer les connexions non désirées à l’ordinateur
local. Dans Windows XP, le Pare-feu Windows protège la connexion Internet
d’un utilisateur.
Pour activer le
Pare-feu Windows dans Windows XP :
1. Dans le Panneau de configuration, cliquez sur Centre
de sécurité, puis sur Pare-feu Windows.
2. Dans la fenêtre Pare-feu Windows ,
vérifiez que l’option Activé (recommandé) est
sélectionnée, puis cliquez sur OK.
serveur proxy
Un serveur proxy est un composant du pare-feu qui
gère le trafic Internet entrant et sortant d’un réseau local (LAN). Le serveur
proxy peut aussi offrir d’autres fonctions, telles que la mise en cache de
documents et le contrôle de l’accès.
Certains réseaux utilisent un serveur proxy pour se
connecter à Internet. Dans cet environnement, un utilisateur doit spécifier le
nom du serveur dans les paramètres Microsoft Internet Explorer.
Pour définir un
proxy dans Internet Explorer :
1. Dans le
Panneau de configuration, cliquez sur Centre
de sécurité, puis sur Options
Internet.
2. Sous l’onglet Connexions, cliquez sur Paramètres réseau.
3. Sélectionnez Utiliser un serveur proxy pour votre réseau
local.
4. Dans la zone Adresse , entrez le nom du proxy et, dans la zone Port , entrez le paramètre du port. Le paramètre
du port est généralement 80.
5. Sélectionnez Ne pas utiliser de serveur proxy pour les
adresses locales.
6. Cliquez deux
fois sur OK.
11.2.2. Antivirus
Un antivirus peut protéger un ordinateur local contre les
virus. Il analyse tous les fichiers sur un ordinateur à la recherche de code malveillant.
Un antivirus inclut un scanneur actif qui analyse les fichiers à mesure qu’ils
sont chargés en mémoire. Microsoft ne fournit pas d’antivirus ; les
utilisateurs doivent se procurer un logiciel tiers.
11.2.3. Logiciel espion
Un logiciel espion envoie des informations personnelles à
des tiers, sans l’autorisation de l’utilisateur concerné. Il peut s’agir
d’informations sur des sites Web visités par un utilisateur ou des informations
plus sensibles, telles que le nom et le mot de passe d’un utilisateur. Des
sociétés sans scrupules utilisent souvent ces données pour envoyer à ces
utilisateurs des messages publicitaires ciblés indésirables.
11.3. Comment auditer les événements
Les types d’événements les plus courants que vous pouvez
auditer sont les suivants :
! L’accès à des objets, tels que des fichiers et des
dossiers ;
! La gestion des comptes d’utilisateurs et de groupes ;
! Les tentatives d’ouverture et de fermeture de sessions sur
le système par les utilisateurs.
Pour effectuer cette procédure, vous devez avoir ouvert une
session en tant qu’administrateur ou en tant que membre du groupe
Administrateurs. Si votre ordinateur est connecté à un réseau, les paramètres
de la stratégie réseau peuvent vous empêcher d’effectuer un audit.
Pour configurer un
audit de la sécurité locale :
1. Ouvrez une
session en tant qu’Administrateur.
2. Dans le
Panneau de configuration, cliquez sur Performances et maintenance.
3. Dans
Performances et maintenance, cliquez sur Outils d’administration.
4. Dans la boîte
de dialogue Outils d’administration, double-cliquez sur Stratégie de
sécurité locale pour démarrer le composant logiciel enfichable Paramètres
de sécurité locaux dans la
console MMC (Microsoft Management Console).
5. Double-cliquez
sur Stratégies locales, puis sur Stratégie d’audit.
6. Dans le volet
droit, double-cliquez sur la stratégie à activer ou à désactiver.
7. Sélectionnez Réussite
ou Échec, selon le cas.
Pour afficher le journal de sécurité :
1. Dans Outils
d’administration, double-cliquez sur Gestion de l’ordinateur.
2. Dans
l’arborescence de la console, cliquez sur Observateur d’événements.
3. Dans le volet
d’informations, double-cliquez sur Sécurité.
4. Pour afficher
davantage d’informations sur un événement, double-cliquez dessus dans le volet
d’informations.
12. Résolution des problèmes liés aux performances système
La médiocrité des performances système est l’un des motifs
de plainte les plus souvent évoqués par les utilisateurs finaux. Les
ordinateurs ralentissent au fil du temps pour diverses raisons :
désorganisation des fichiers, ressources consommées par des logiciels inutiles,
trop de programmes exécutés au démarrage, invasion de l’ordinateur par un
virus, etc. En tant que technicien DST, vous devez déterminer la cause des
mauvaises performances, puis utiliser l’outil approprié pour résoudre ce
problème. Cette leçon décrit les outils que vous pouvez utiliser pour améliorer
les performances système.
Les performances système sont généralement mesurées de deux
façons : selon l’utilisation du processeur et selon l’utilisation du fichier
d’échange.
! L’utilisation du
processeur mesure la durée d’utilisation du processeur pour exécuter
un programme. Si un programme utilise le processeur de façon excessive,
l’ordinateur ralentit.
! L’utilisation du
fichier d’échange mesure l’utilisation de la mémoire,
c’est-à-dire la quantité de mémoire RAM utilisée à un moment donné. Si toute la mémoire RAM est
utilisée, Windows crée de la mémoire virtuelle supplémentaire en utilisant un
fichier d’échange pour augmenter la quantité de mémoire disponible. On appelle pagination
le processus consistant à ajouter des informations à un fichier d’échange.
En cas de pagination excessive, les performances système de l’ordinateur se
détériorent.
12.1. Outils de gestion des performances système
Windows est fourni avec un jeu d’outils permettant de gérer
les performances système. Ces outils peuvent organiser les informations sur le
disque dur, supprimer les fichiers inutilisés et signaler les fichiers
endommagés.
12.1.1. Défragmenteur de disque
Le Défragmenteur de disque regroupe les fichiers et
les dossiers fragmentés sur le disque dur d’un ordinateur pour que chaque
fichier et dossier occupent un espace seul et contigu sur le volume. Ainsi, un
ordinateur peut accéder aux fichiers et aux dossiers et en enregistrer de
nouveaux plus efficacement. En regroupant les fichiers et les dossiers, le
Défragmenteur de disque regroupe également l’espace libre du volume, réduisant
ainsi le risque de fragmentation des nouveaux fichiers.
Pour utiliser le
Défragmenteur de disque :
• Cliquez sur Démarrer, pointez sur Tous les
programmes, sur Accessoires, sur Outils système, puis cliquez
sur Défragmenteur de disque.
12.1.2. Vérification du disque (Chkdsk)
Le programme Vérification du disque vérifie
l’intégrité logique d’un système de fichiers. Si Chkdsk rencontre des
incohérences logiques dans les données du système de fichiers, il exécute des
actions qui réparent les données du système de fichiers, sous réserve que les
données ne soient pas en lecture seule. Durant son exécution, le programme
Chkdsk crée un rapport de l’état du disque, comprenant notamment les erreurs
rencontrées et les erreurs corrigées.
Pour utiliser
l’outil Vérification du disque pour réparer des erreurs:
• Cliquez sur Démarrer, sur Exécuter, tapez chkdsk
/f et cliquez sur OK.
Lorsqu’il est utilisé sans paramètres, Chkdsk affiche l’état
du disque dans le lecteur actif.
12.1.3. Nettoyage de disque
L’outil Nettoyage de disque permet de libérer de
l’espace sur le disque dur. Il parcourt le disque dur, puis affiche les
fichiers temporaires, les fichiers cache Internet et les fichiers des
programmes inutiles qu’un utilisateur peut supprimer en toute sécurité. Un
utilisateur peut ensuite instruire l’outil Nettoyage de disque de supprimer
certains de ces fichiers ou la totalité.
Pour ouvrir
l’outil Nettoyage de disque :
• Cliquez sur Démarrer, pointez sur Tous les
programmes, sur Accessoires,sur Outils système, puis cliquez
sur Nettoyage de disque.
12.2. Outils de résolution des problèmes liés aux performances système
Le technicien DST dispose de nombreux outils pratiques pour diagnostiquer
et résoudre les problèmes les plus courants liés aux performances.
12.2.1. Gestionnaire des tâches
Le Gestionnaire des tâches Windows fournit des informations
sur les performances d’un ordinateur, ainsi que sur les programmes et les
processus en cours d’exécution. À l’aide du Gestionnaire des tâches, un
utilisateur peut afficher l’état du réseau lorsqu’il est connecté au réseau,
terminer des programmes ou des processus, démarrer des programmes et visualiser
un affichage dynamique des performances de l’ordinateur. Le Gestionnaire des tâches
contient les onglets suivants :
Applications. Cet onglet affiche l’état des
programmes en cours d’exécution sur l’ordinateur. Il permet aux utilisateurs de
terminer un programme, d’en démarrer un ou de basculer vers un autre.
Processus. Cet onglet affiche des informations sur
les processus en cours d’exécution sur l’ordinateur. Par exemple, il affiche
des informations concernant l’utilisation du processeur et de la mémoire, les
erreurs de page, le nombre de handles et d’autres paramètres.
Performances. Cet onglet affiche une vue d’ensemble
dynamique des performances de votre ordinateur, notamment :
• des graphiques concernant l’utilisation du processeur et
de la mémoire
• le nombre total de handles, de threads et de processus qui
s’exécutent sur l’ordinateur ;
• la quantité, en kilo-octets, de mémoire physique, de
mémoire du noyau et de mémoire utile.
Mise en réseau. Cet onglet affiche une représentation
graphique des performances du réseau. Il constitue un indicateur qualitatif
simple pour connaître l’état du ou des réseaux utilisés sur votre ordinateur.
Il n’apparaît que si l’ordinateur dispose d’une carte réseau.
Utilisateurs. Cet onglet affiche les utilisateurs qui
peuvent accéder à l’ordinateur, ainsi que l’état et les noms des sessions dans
Windows XP.
L’onglet Utilisateurs est affiché uniquement si le
Changement rapide d’utilisateur est activé sur l’ordinateur et si l’ordinateur
est un ordinateur autonome ou membre d’un groupe de travail. L’onglet Utilisateurs
n’est pas disponible sur les ordinateurs membres d’un domaine de réseau.
• Nom du client. Ce champ indique le nom de l’ordinateur
client qui utilise la session, le cas échéant.
• Session. Ce champ fournit le nom que les utilisateurs
doivent utiliser pour effectuer certaines tâches, telles que l’envoi d’un
message à un autre utilisateur ou la connexion à une autre session
d’utilisateur.
Pour démarrer le
Gestionnaire des tâches :
• Appuyez sur CTRL+ALT+SUPPR ou cliquez avec le bouton droit
sur une zone libre de la barre des tâches, puis, dans la fenêtre Sécurité
de Windows, cliquez sur Gestionnaire des tâches.
Pour terminer un
programme qui se bloque ou qui tombe en panne :
• Dans le Gestionnaire des tâches, sous l’onglet Applications,
cliquez sur le programme que vous souhaitez terminer, puis cliquez sur Fin
de tâche.
12.2.2. L’Utilitaire de configuration système
L’Utilitaire de configuration système automatise les étapes
de routine suivies par le technicien DST pour diagnostiquer des problèmes liés
à la configuration de Windows. De plus, l’Utilitaire de configuration système
donne accès à la
fonction Restauration du système de Windows XP.
Les utilisateurs peuvent utiliser la fonction Restauration
du système pour annuler les modifications nuisibles apportées à leur
ordinateur. Pour ouvrir la fonction Restauration du système :
1. Cliquez sur Démarrer,
sur Exécuter, tapez msconfig et cliquez sur OK.
2. Sous l’onglet Général
de l’Utilitaire de configuration système, cliquez sur Exécuter la
restauration du système.
12.2.3. L’outil Performances de Windows
L’outil Performances de Windows comprend deux parties : le
Moniteur système et les Journaux et alertes de performance.
Avec le Moniteur
système, les utilisateurs peuvent collecter et afficher des données en
temps réel sur la mémoire, le disque, le processeur, le réseau et d’autres
activités sous forme de graphique, d’histogramme ou de rapport.
Avec les Journaux
et alertes de performance, les utilisateurs peuvent configurer des
journaux pour enregistrer des données de performance et définir des alertes système
pour les notifier lorsque la valeur d’un compteur donné se trouve au dessus ou
en dessous d’un seuil défini au préalable.
Pour ouvrir
l’outil Performances de Windows :
• Dans le Panneau de configuration, cliquez sur Outils
d’administration, puis double-cliquez sur Performances.
Pour
approfondir le sujet….
|
Consultez le
site support et formation en ligne de Microsoft
|
Sources de
référence
|
Support
2223 de Windows XP
|
ليست هناك تعليقات:
إرسال تعليق