27
Module 3 : Configuration de l'accès aux fichiers et des imprimantes sur les clients Windows® 7 Ce module fournit des informations et des outils permettant de gérer l'accès aux dossiers partagés et aux imprimantes sur un ordinateur qui exécute le système d'exploitation Windows® 7. Plus particulièrement, le module explique comment partager et protéger les dossiers, configurer la compression des dossiers et installer, configurer et administrer l'impression. Afin de gérer le réseau ou les systèmes locaux de fichiers et d'imprimantes, vous devez impérativement comprendre comment protéger ces systèmes et les faire fonctionner aussi efficacement que possible. Ceci inclut la configuration des autorisations de dossier NTFS, la compression et la gestion des dossiers et fichiers partagés, ainsi que la configuration des imprimantes. Leçon 1 : Vue d'ensemble de l'authentification et de l'autorisation Le système d'exploitation Windows 7 offre une nouvelle génération de technologies de sécurité pour les ordinateurs de bureau. Certaines de ces technologies de sécurité visent à renforcer l'infrastructure Windows globale et d'autres à contribuer au contrôle de votre système et de vos données. Avant de définir efficacement les mesures de sécurité de Windows 7, telles que les autorisations NTFS et propriétés du partage de fichiers et de dossiers, vous devez impérativement connaître les types de comptes d'utilisateurs qui sont utilisés pendant la configuration de la sécurité et comprendre comment le protocole Kerberos authentifie et autorise des ouvertures de session utilisateur. Cette leçon étudie ces fonctionnalités, qui sont le fondement sur lequel repose l'infrastructure de sécurité de Windows. I-Que sont l'authentification et l'autorisation ? L'authentification est le processus utilisé pour confirmer l'identité d'un utilisateur, lorsque celui-ci accède à un système informatique ou à une ressource système supplémentaire. La méthode d'authentification la plus couramment utilisée pour contrôler l'accès aux ressources sur les réseaux d'ordinateurs privés et publics (notamment Internet) implique la vérification des informations d'identification de l'utilisateur, autrement dit, du nom d'utilisateur et du mot de passe. p. 1

Chapitre 3

Embed Size (px)

Citation preview

Page 1: Chapitre 3

Module 3 : Configuration de l'accès aux fichiers et des imprimantes sur les clients Windows® 7

Ce module fournit des informations et des outils permettant de gérer l'accès aux dossiers partagés et aux imprimantes sur un ordinateur qui exécute le système d'exploitation Windows® 7. Plus particulièrement, le module explique comment partager et protéger les dossiers, configurer la compression des dossiers et installer, configurer et administrer l'impression.Afin de gérer le réseau ou les systèmes locaux de fichiers et d'imprimantes, vous devez impérativement comprendre comment protéger ces systèmes et les faire fonctionner aussi efficacement que possible. Ceci inclut la configuration des autorisations de dossier NTFS, la compression et la gestion des dossiers et fichiers partagés, ainsi que la configuration des imprimantes.

Leçon 1 : Vue d'ensemble de l'authentification et de l'autorisationLe système d'exploitation Windows 7 offre une nouvelle génération de technologies de sécurité

pour les ordinateurs de bureau. Certaines de ces technologies de sécurité visent à renforcer l'infrastructure Windows globale et d'autres à contribuer au contrôle de votre système et de vos données.Avant de définir efficacement les mesures de sécurité de Windows 7, telles que les autorisations NTFS et propriétés du partage de fichiers et de dossiers, vous devez impérativement connaître les types de comptes d'utilisateurs qui sont utilisés pendant la configuration de la sécurité et comprendre comment le protocole Kerberos authentifie et autorise des ouvertures de session utilisateur. Cette leçon étudie ces fonctionnalités, qui sont le fondement sur lequel repose l'infrastructure de sécurité de Windows.

I-Que sont l'authentification et l'autorisation ?L'authentification est le processus utilisé pour confirmer l'identité d'un utilisateur, lorsque celui-ci

accède à un système informatique ou à une ressource système supplémentaire. La méthode d'authentification la plus couramment utilisée pour contrôler l'accès aux ressources sur les réseaux d'ordinateurs privés et publics (notamment Internet) implique la vérification des informations d'identification de l'utilisateur, autrement dit, du nom d'utilisateur et du mot de passe.Toutefois, pour les types de transactions sensibles, tels que le traitement des paiements, l'authentification par nom d'utilisateur et mot de passe présente une faiblesse inhérente du fait du risque que les mots de passe soient dérobés ou découverts accidentellement. En raison de cette faiblesse, la plupart des entreprises sur Internet, ainsi que de nombreuses autres transactions, implémentent à présent des certificats numériques qui sont émis et vérifiés par une Autorité de certification.L'authentification précède l'autorisation de manière logique. L'autorisation permet à un système de déterminer si un utilisateur authentifié peut accéder à des ressources système sécurisées et éventuellement les mettre à jour. Ces autorisations incluent notamment l'accès aux fichiers et aux répertoires de fichiers, les horaires d'accès, la quantité d'espace de stockage allouée, etc.

L'autorisation se décompose en deux parties : la définition initiale d'autorisations pour les ressources système par un administrateur système ; le contrôle des valeurs de l'autorisation par le système ou par l'application, suite à une tentative

d'accès ou de mise à jour d'une ressource système.Il est possible de disposer d'une autorisation et d'un accès, sans authentification. C'est le cas lorsque des autorisations sont accordées à des utilisateurs anonymes qui ne sont pas authentifiés. En général, ces autorisations sont très limitées.

II-Processus d'authentification et d'autorisationLes utilisateurs doivent être authentifiés, afin de permettre la vérification de leur identité lors de

l'accès aux fichiers sur le réseau. Cela est effectué pendant le processus d'ouverture de session réseau. Le système d'exploitation Windows 7 inclut les méthodes d'authentification suivantes pour les ouvertures de session réseau :

p. 1

Page 2: Chapitre 3

Protocole Kerberos version 5 : c'est la principale méthode d'authentification d'ouverture de session utilisée par les clients et serveurs qui exécutent des systèmes d'exploitation Microsoft Windows. Il est utilisé pour authentifier des comptes d'utilisateurs et des comptes d'ordinateurs.

Windows NT LAN Manager (NTLM) : il est utilisé pour la compatibilité descendante avec les systèmes d'exploitation pré-Windows 2000 et quelques applications. Il est moins flexible, efficace et sécurisé que le protocole Kerberos version 5.

Mappage de certificat : il est en général utilisé conjointement avec les cartes à puce pour l'authentification d'ouverture de session. Le certificat stocké sur une carte à puce est lié à un compte d'utilisateur pour l'authentification. Un lecteur de carte à puce est utilisé pour les lire et authentifier l'utilisateur.

III-Nouvelles fonctionnalités d'authentification dans Windows 7Windows Vista® incluait plusieurs améliorations liées aux processus d'ouverture de session et

d'authentification sous Windows. Ces améliorations développaient un ensemble fort de fonctionnalités d'authentification basées sur plateforme qui contribuait à améliorer la sécurité, la facilité de gestion et l'expérience utilisateur. Dans Windows 7, Microsoft poursuit les efforts entamés avec Windows Vista en fournissant de nouvelles fonctionnalités d'authentification :

cartes à puce ; biométrie ; intégration d'identités en ligne.

1. Cartes à puceL'utilisation de cartes à puce se développe rapidement. Pour encourager davantage d'entreprises et

d'utilisateurs à adopter les cartes à puce pour renforcer leur sécurité, Windows 7 inclut de nouvelles fonctionnalités qui en facilitent l'emploi et le déploiement. Ces nouvelles fonctionnalités permettent également d'utiliser des cartes à puce pour effectuer un plus grand nombre de tâches. Elles comprennent :

la technologie Plug-and-Play associée à la carte à puce ; la norme de vérification d'identification personnelle (PIV) du National Institute of Standards and

Technology (NIST); la prise en charge de Kerberos pour l'ouverture de session par carte à puce ; le chiffrement des lecteurs avec le chiffrement de lecteur BitLockerTM. la signature de documents et de courriers électroniques ; l'utilisation avec les applications métiers.

2. BiométrieLa biométrie est une technologie de plus en plus populaire qui facilite l'accès aux systèmes, aux

services et aux ressources. La biométrie s'appuie sur la mesure d'une caractéristique physique invariable d'une personne pour l'identifier de manière exclusive. Les empreintes digitales sont l'une des caractéristiques biométriques les plus courantes : des millions de périphériques biométriques utilisant les empreintes digitales sont incorporées dans des ordinateurs personnels et des périphériques.

Jusqu'à présent, il n'existait aucune prise en charge standard des périphériques ou applications biométriques dans Windows. Afin de résoudre ce problème, Windows 7 incorpore la structure biométrique Windows (WBF). Elle prend en charge les périphériques biométriques d'empreintes digitales au moyen d'un nouveau jeu de composants. Ces composants améliorent la qualité, la fiabilité et la cohérence de l'expérience des utilisateurs possédant des périphériques biométriques d'empreintes digitales.

La structure biométrique Windows facilite la configuration et le contrôle des périphériques biométriques, sur un ordinateur local ou un domaine, par les utilisateurs et les administrateurs.

p. 2

Page 3: Chapitre 3

3. Intégration d'identités en ligneLa gestion des comptes constitue une stratégie de sécurité importante. La stratégie de groupe est

utilisée pour autoriser ou empêcher l'authentification d'ID en ligne sur des ordinateurs spécifiques ou sur tous les ordinateurs que vous gérez.Dans Windows 7, les utilisateurs d'un petit réseau peuvent choisir de partager des données entre des ordinateurs sélectionnés par utilisateur. Cette fonctionnalité complète celle du groupe résidentiel sous Windows 7 en utilisant les ID en ligne pour identifier des personnes dans le réseau. Les utilisateurs doivent lier de manière explicite leur compte d'utilisateur Windows à un ID en ligne pour autoriser cette authentification. L'inclusion du protocole PKU2U (Public Key Cryptography Based User-to-User) dans Windows permet une authentification à l'aide de certificats.

L'intégration d'identités en ligne peut être gérée via la stratégie de groupe.Le paramètre de stratégie intitulé Sécurité réseau : Autoriser les demandes d’authentification PKU2U auprès de cet ordinateur pour utiliser les identités en ligne contrôle la capacité des ID en ligne à s'authentifier auprès d'un ordinateur à l'aide du protocole PKU2U. Ce paramètre de stratégie n'a pas d'incidence sur l'utilisation de comptes de domaine ou d'utilisateurs locaux pour se connecter à l'ordinateur.

Leçon 2 : Gestion de l'accès aux fichiers dans Windows 7Pour les utilisateurs, le partage de fichiers sur le réseau est la façon la plus courante d'accéder aux

données. Le contrôle de l'accès aux partages de fichiers s'effectue avec des autorisations de partage de fichiers et des autorisations NTFS. Il est essentiel de comprendre comment déterminer des autorisations effectives pour sécuriser vos fichiers.

Les autorisations NTFS vous permettent de définir le niveau d'accès des utilisateurs aux fichiers disponibles sur le réseau ou localement sur votre ordinateur Windows 7. Cette leçon présente les autorisations NTFS et l'incidence de différentes activités des dossiers et fichiers sur ces autorisations.

I-Que sont les autorisations NTFS ?L'autorisation accorde le droit d'effectuer une opération sur un objet spécifique, tel qu'un fichier.

Les autorisations peuvent être accordées par les propriétaires et par toute personne disposant de l'autorisation d'accorder des autorisations. Normalement, cela inclut les administrateurs du système. Si vous possédez un objet, vous pouvez accorder à tout utilisateur ou groupe de sécurité toutes les autorisations relatives à cet objet, y compris l'autorisation de se l'approprier.

Un ensemble d'informations relatives au contrôle d'accès est rattaché à chaque conteneur et objet sur le réseau. Ces informations, appelées descripteur de sécurité, contrôlent le type d'accès autorisé aux utilisateurs et aux groupes. Les autorisations, qui sont définies dans le descripteur de sécurité d'un objet, sont associées ou affectées à des utilisateurs et des groupes spécifiques.

Les autorisations de fichiers et de dossiers définissent le type d'accès qui est accordé à un utilisateur, à un groupe ou à un ordinateur sur un fichier ou sur un dossier. Par exemple, vous pouvez autoriser un utilisateur à lire le contenu d'un fichier, en autoriser un autre à y apporter des modifications ou interdire à tous les autres utilisateurs d'y accéder. Vous pouvez définir des autorisations similaires sur les dossiers.

Il existe deux niveaux d'autorisation : Autorisations de dossier partagé : elles autorisent les entités de sécurité, telles que les

utilisateurs, à accéder aux ressources partagées via le réseau. Les autorisations de dossier partagé s'appliquent uniquement lorsqu'un utilisateur accède à une ressource à partir du réseau. Cette rubrique est traitée plus en détail dans la leçon suivante.

p. 3

Page 4: Chapitre 3

Autorisations NTFS : elles s'appliquent toujours, qu'il s'agisse d'une connexion par le biais du réseau ou d'une ouverture de session sur l'ordinateur local où se trouvent les ressources. Vous pouvez les octroyer à un fichier ou à un dossier pour un groupe ou un utilisateur nommé.

Il existe deux types d'autorisations NTFS : Standard : les autorisations de fichiers et de dossiers standard sont les autorisations les plus

communément utilisées ; elles comprennent les autorisations de base, telles que Lecture, Écriture, Modification et Contrôle total.

Spéciales : les autorisations spéciales permettent de contrôler plus précisément les autorisations d'accès aux fichiers et aux dossiers ; toutefois, elles sont plus complexes à gérer que les autorisations standard. Les autorisations spéciales incluent les autorisations telles que Lecture/écriture d'attributs et d'attributs étendus, Suppression de sous-dossiers et de fichiers, Appropriation et Synchronisation.

II-Qu'est-ce que l'héritage des autorisations ?Il existe deux types d'autorisations : Autorisations explicites : elles sont définies par défaut sur les objets nonenfants lorsque l'objet

est créé, ou par l'action de l'utilisateur sur les objets non-enfants, parents ou enfants. Autorisations héritées : elles sont propagées à un objet à partir d'un objet parent. Les

autorisations héritées facilitent la tâche de gestion des autorisations et assurent la cohérence des autorisations entre tous les objets d'un conteneur donné.

L'héritage des autorisations permet aux autorisations NTFS définies sur un dossier de s'appliquer automatiquement aux fichiers créés dans ce dossier et dans ses sous-dossiers. Cela veut dire que les autorisations NTFS peuvent être définies à un point unique pour une arborescence entière. Si une modification est nécessaire, elle peut être effectuée simplement au niveau de ce point unique.

Des autorisations peuvent également être ajoutées aux fichiers et aux dossiers au-dessous du point d'héritage initial, sans modifier l'affectation des autorisations d'origine. Cela permet d'accorder à un utilisateur ou à un groupe spécifique un accès aux fichiers différent des autorisations héritées.

Il existe trois façons de modifier les autorisations héritées : apporter des modifications au dossier parent, afin que le fichier ou le dossier hérite de ces

autorisations ; sélectionner l'autorisation opposée (Autoriser ou Refuser) pour remplacer l'autorisation héritée ; choisir de ne pas hériter d'autorisations de l'objet parent, puis modifier les autorisations ou

supprimer l'utilisateur ou le groupe de la liste d'autorisations du fichier ou du dossier.

Dans la plupart des cas, Refuser remplace Autoriser, sauf si un dossier hérite de paramètres conflictuels provenant de parents différents. Dans ce cas, le paramètre hérité du parent le plus proche de l'objet dans la sous-arborescence sera prioritaire.

Les objets enfants peuvent uniquement hériter d'autorisations héritables. Lorsque les autorisations sont définies sur l'objet parent, vous devez décider si les dossiers ou les sous-dossiers peuvent en hériter en configurant des paramètres de sécurité avancés.

Remarque : les autorisations Refuser héritées n'empêchent pas l'accès à un objet si celui-ci dispose d'une autorisation Autoriser explicite. Les autorisations explicites sont prioritaires sur les autorisations héritées, même sur les autorisations Refuser héritées.

1. Blocage de l'héritage des autorisationsUne fois les autorisations définies sur un dossier parent, les nouveaux fichiers et sous-dossiers qui

sont créés dans le dossier héritent de ces autorisations. L'héritage des autorisations peut être bloqué afin de restreindre l'accès à ces fichiers et sous-dossiers. Par exemple, tous les utilisateurs de la comptabilité

p. 4

Page 5: Chapitre 3

peuvent être autorisés à modifier le dossier COMPTABILITÉ. Sur le sous-dossier SALAIRES, les autorisations héritées peuvent être bloquées, avec un accès au dossier réservé à quelques utilisateurs spécifiques.Remarque : lorsque l'héritage des autorisations est bloqué, vous pouvez soit copier les autorisations existantes, soit commencer par des autorisations vierges. Copier les autorisations existantes simplifie le processus de configuration permettant de limiter un utilisateur ou un groupe particulier.

III-Configuration des autorisations NTFS pour les fichiers et les dossiers définir des autorisations, telles que les autorisations Lecture, Écriture et Contrôle total permettant

à un utilisateur spécifique d'accéder à un fichier ou à un dossier ; définir le refus d'autorisation pour un utilisateur afin de l'empêcher de modifier un fichier ; vérifier les autorisations définies.

1. Octroyer aux utilisateurs sélectionnés un accès en écriture au fichier1. Créez un fichier dans le dossier Documents du projet.2. Cliquez avec le bouton droit sur le fichier et sélectionnez Propriétés.3. Sélectionnez l'option Modifier sous l'onglet Sécurité, puis tapez Contoso\Adam pour l'utilisateur auquel attribuer des autorisations.4. Dans la liste d'autorisations, attribuez l'autorisation Écriture à cet utilisateur.

2. Refuser aux utilisateurs sélectionnés la capacité de modifier le fichier1. Ajoutez un autre utilisateur disposant de privilèges spéciaux pour ce même fichier ; cette fois cependant, tapez Contoso\Martin pour l'utilisateur auquel vous souhaitez attribuer des autorisations.2. Dans la liste d'autorisations, refusez à cet utilisateur la capacité de Modifier ce fichier.

3. Vérifier les autorisations refusées sur le fichier1. Cliquez avec le bouton droit sur le fichier, puis sur Propriétés.2. Sous l'onglet Sécurité, cliquez sur Avancé.3. Sous l'onglet Autorisations effectives, sélectionnez Contoso\Martin et vérifiez les autorisations configurées.4. Sous l'onglet Autorisations effectives, sélectionnez Contoso\Adam et vérifiez les autorisations configurées.

IV-Incidence de la copie et du déplacement de fichiers et de dossiers sur les autorisations définies

Lorsqu'un fichier ou un dossier est copié ou déplacé, les autorisations peuvent changer en fonction de l'emplacement de destination. Il est important que vous compreniez l'impact que peut avoir la copie ou le déplacement de fichiers sur les autorisations.

1. Conséquences de la copie de fichiers et de dossiersLorsque vous copiez un fichier ou un dossier d'un dossier vers un autre, ou d'une partition vers une

autre, les autorisations associées à ces fichiers ou dossiers peuvent changer. La copie d'un fichier ou d'un dossier a les conséquences suivantes sur les autorisations NTFS :

Lorsque vous copiez un fichier ou un dossier dans une même partition NTFS, sa copie hérite des autorisations du dossier de destination.

Lorsque vous copiez un fichier ou un dossier vers une autre partition NTFS, sa copie hérite des autorisations du dossier de destination.

Lorsque vous copiez un fichier ou un dossier vers une partition non NTFS (FAT par exemple), sa copie perd ses autorisations NTFS, car les partitions non NTFS ne prennent pas en charge les autorisations NTFS.

p. 5

Page 6: Chapitre 3

Remarque : lorsque vous copiez un fichier ou un dossier dans une même partition NTFS ou entre deux partitions NTFS, vous devez disposer de l'autorisation de lecture sur le dossier source et de l'autorisation d'écriture sur le dossier de destination.

2. Conséquences du déplacement de fichiers et de dossiersLorsque vous déplacez un fichier ou un dossier, les autorisations peuvent changer en fonction des

autorisations du dossier de destination. Le déplacement d'un fichier ou d'un dossier a les conséquences suivantes sur les autorisations NTFS :

Lorsque vous déplacez un fichier ou un dossier dans une même partition NTFS, sa copie hérite des autorisations du nouveau dossier parent. Si le fichier ou le dossier détient des autorisations explicitement attribuées, celles-ci sont conservées, en sus des autorisations nouvellement héritées.

Remarque : la plupart des fichiers ne détiennent pas d'autorisations explicitement attribuées. Au lieu de cela, ils héritent des autorisations de leur dossier parent. Si des fichiers qui détiennent uniquement des autorisations héritées sont déplacés, ils ne conservent pas ces autorisations héritées pendant le déplacement.

Lorsque vous déplacez un fichier ou un dossier vers une autre partition NTFS, ce dossier ou fichier hérite des autorisations du dossier de destination. Lorsque vous déplacez un dossier ou un fichier d'une partition vers une autre, Windows 7 le copie vers son nouvel emplacement, puis le supprime de son emplacement source.

Lorsque vous déplacez un fichier ou un dossier vers une partition non-NTFS, il perd ses autorisations NTFS, car les partitions non-NTFS ne prennent pas en charge les autorisations NTFS.

Remarque : lorsque vous déplacez un fichier ou un dossier dans une même partition NTFS ou entre deux partitions NTFS, vous devez disposer de l'autorisation d'écriture sur le dossier de destination et de l'autorisation de modification sur le fichier ou le dossier source. L'autorisation de modification est requise en cas de déplacement d'un dossier ou d'un fichier, car Windows 7 le supprime du dossier source après l'avoir copié dans le dossier de destination.

V-Que sont les autorisations effectives ?Chaque fichier et dossier contient des autorisations d'utilisateur et de groupe. Windows 7

détermine les autorisations effectives d'un fichier ou dossier en combinant ses autorisations de groupe et d'utilisateur. Par exemple, si un utilisateur dispose de l'autorisation de lecture et qu'un groupe dont l'utilisateur est membre dispose de l'autorisation de modification, l'utilisateur dispose de l'autorisation effective de modification.

Lorsque les autorisations sont combinées, l'autorisation Refuser prévaut sur l'autorisation Autoriser et la remplace. Par exemple, si un groupe reçoit l'autorisation Modifier pour un dossier et qu'un utilisateur membre de ce groupe se voit refuser l'autorisation Modifier pour ce même dossier, l'utilisateur se voit refuser l'autorisation Modifier pour le dossier.

1. Fonctionnalité des autorisations effectivesLa fonctionnalité des autorisations effectives détermine les autorisations d'un utilisateur ou d'un

groupe sur un objet en calculant les autorisations qui sont accordées à l'utilisateur ou au groupe. Ce calcul prend en considération les autorisations découlant de l'appartenance à un groupe et les autorisations héritées de l'objet parent. Il examine tous les groupes locaux et de domaine dont l'utilisateur ou le groupe est membre.

La fonctionnalité des autorisations effectives ne fournit qu'une approximation des autorisations dont dispose un utilisateur. Les autorisations réelles peuvent être différentes, dans la mesure où les autorisations sont accordées ou refusées en fonction de la manière dont l'utilisateur se connecte. La fonctionnalité des autorisations effectives ne peut pas déterminer les informations propres à l'ouverture de

p. 6

Page 7: Chapitre 3

session puisque l'utilisateur peut ne pas en ouvrir une. Par conséquent, les autorisations effectives qu'elle affiche reflètent uniquement les autorisations spécifiées par l'utilisateur ou le groupe et non les autorisations spécifiées par l'ouverture de session.

Par exemple, si un utilisateur est connecté à un ordinateur par le biais d'un partage de fichier, l'ouverture de session de cet utilisateur est considérée comme une ouverture de session réseau. Il est possible d'accorder ou de refuser des autorisations à l'identificateur de sécurité (SID) Réseau que l'utilisateur connecté reçoit, de sorte qu'un utilisateur dispose d'autorisations différentes selon qu'il ouvre une session locale ou une session réseau.

Leçon 3 : Gestion des dossiers partagésLa collaboration représente une part importante de votre travail. Votre équipe peut créer des

documents qui sont partagés uniquement par ses membres, ou vous pouvez travailler avec un membre distant de l'équipe qui a besoin d'un accès aux fichiers de votre équipe. En raison des nécessités de la collaboration, vous devez comprendre comment gérer des dossiers partagés dans un environnement réseau.

Le partage de dossiers permet aux utilisateurs d'accéder aux dossiers sur un réseau. Les utilisateurs se connectent aux dossiers partagés via le réseau afin d'accéder aux fichiers et aux dossiers qu'ils contiennent. Il est important de comprendre les conséquences des autorisations lorsque des ressources sont partagées, notamment des ressources partagées sur le réseau.

Les dossiers partagés peuvent contenir des applications, des données publiques ou les données personnelles d'un utilisateur. La gestion des dossiers partagés permet d'offrir un emplacement central afin que les utilisateurs aient accès aux fichiers communs ; elle simplifie également votre tâche de sauvegarde des données contenues dans ces fichiers.

I-Que sont les dossiers partagés ?Partager un dossier permet son accès simultané à plusieurs utilisateurs sur le réseau. Lorsque vous

partagez un dossier, vous pouvez identifier des utilisateurs spécifiques avec qui le partager ou le partager avec tous les utilisateurs sur le réseau. Le partage est limité aux dossiers et non à des fichiers spécifiques d'un dossier.

Lorsque vous créez un dossier partagé à l'aide de l'Assistant Configuration d'un dossier partagé dans la console Gestion du partage et du stockage ou à l'aide de l'Assistant Partage de fichiers, vous pouvez configurer les autorisations attribuées à chaque partage lors de sa création.

Dans Windows 7, les membres des groupes Administrateurs, Utilisateurs avec pouvoir et Opérateurs de serveur peuvent partager des dossiers. D'autres utilisateurs qui ont reçu le droit d'utilisateur Créer des objets partagés permanents peuvent également partager des dossiers. Si un dossier réside sur un volume NTFS, vous devez disposer au minimum de l'autorisation Lecture pour partager le dossier.

Il existe différentes façon de partager des dossiers avec d'autres utilisateurs sur le réseau : dans le composant logiciel enfichable intitulé Partages de la console MMC (Microsoft

Management Console) ; dans l'Explorateur Windows en cliquant avec le bouton droit sur un dossier et en sélectionnant

l'option Partager avec ; au moyen de la ligne de commande à l'aide de la commande Net Share ; au moyen de la Gestion de l'ordinateur.

II-Méthodes de partage des dossiersWindows 7 propose deux méthodes de partage des dossiers directement à partir de votre ordinateur :

p. 7

Page 8: Chapitre 3

Partage de tout dossier : il permet le partage de musique, photos et autres fichiers de tout dossier sur votre ordinateur sans que vous deviez les déplacer de leur emplacement actuel. Il existe deux types de partage de tout dossier : simple et avancé.

Partage de dossiers publics : les dossiers publics servent de boîtes de dépôts ouvertes. Copier un fichier dans un dossier public le met immédiatement à la disposition des autres utilisateurs de votre ordinateur ou du réseau.

1. Partage de tout dossier - simpleLe partage de dossiers simple est la forme la plus simple de partage de tout dossier car il permet de

partager un dossier rapidement et simplement. Pour partager un dossier en utilisant le partage simple, cliquez avec le bouton droit sur le dossier, puis cliquez sur Partager avec.

Bien que Windows crée automatiquement le nom de partage, vous devez définir les autorisations de partage et NTFS manuellement. Windows 7 vous permet de choisir non seulement qui peut consulter un fichier, mais aussi ce que les destinataires peuvent en faire. On appelle cela les autorisations de partage.

2. Partage de tout dossier - avancéLe partage avancé est utilisé pour exercer un contrôle plus grand sur le processus de partage de tout

dossier. Lorsque le partage avancé est utilisé pour partager un dossier, vous devez spécifier les informations suivantes :

un nom de partage ; le nombre maximal de connexions simultanées au dossier ; les autorisations du dossier partagé ; les options de mise en cache.

Pour utiliser le partage avancé, cliquez avec le bouton droit sur le dossier à partager, cliquez sur Propriétés, sur l'onglet Partage, puis sur Partage avancé.

3. Partage de dossiers publicsLorsque vous activez le partage de dossiers publics dans Windows 7, toute personne disposant d'un

compte sur votre ordinateur ou sur un PC de votre réseau peut accéder au contenu de ces dossiers. Pour partager un élément, copiez-le ou déplacez-le dans l'un de ces dossiers publics.

Vous pouvez voir ces dossiers en cliquant sur le bouton Démarrer, sur le nom de votre compte d'utilisateur, puis sur la flèche en regard de Bibliothèques pour développer les dossiers.

Par défaut, le partage de dossiers publics n'est pas activé. Cependant, les fichiers stockés dans la hiérarchie des dossiers publics sont disponibles pour tous les utilisateurs ayant un compte sur un ordinateur donné et pouvant y ouvrir une session localement. Vous pouvez configurer Windows 7 pour autoriser l'accès au dossier public à partir du réseau de deux manières :

activez le partage afin que toute personne disposant d'un accès réseau puisse ouvrir des fichiers ; activez le partage afin que toute personne disposant d'un accès réseau puisse ouvrir, modifier et

créer des fichiers.Lorsque vous activez le partage de dossiers publics, les utilisateurs ayant un compte sur l'ordinateur ou le réseau peuvent se connecter à ce dossier, localement ou à distance, afin d'accéder aux fichiers partagés.

Le partage de dossiers publics ne vous permet pas de définir avec précision les autorisations de partage, mais il offre un moyen simple de mettre vos fichiers à disposition des autres. Vous pouvez sélectionner l'une de ces deux options d'autorisations relatives aux dossiers publics via le Centre Réseau et partage, qui est une rubrique traitée plus bas dans cette leçon.

III-Combinaison d'autorisations NFTS et de partage

p. 8

Page 9: Chapitre 3

Lorsque qu'un dossier partagé est créé sur une partition formatée avec le système de fichiers NTFS, les autorisations du dossier partagés et les autorisations NTFS sont combinées afin de protéger les ressources fichiers. Les autorisations NTFS s'appliquent, que l'accès à la ressource s'effectue localement ou via un réseau, mais elles sont filtrées contre les autorisations du dossier partagé.Quand des autorisations du dossier partagé sont accordées sur un volume NTFS, les règles suivantes s'appliquent :

Par défaut, le groupe Tout le monde dispose de l'autorisation de dossier partagé Lecture. Les utilisateurs doivent avoir les autorisations NTFS appropriées sur chaque fichier et sous-

dossier d'un dossier partagé — outre les autorisations du dossier partagé appropriées — pour pouvoir accéder à ces ressources.

Lorsque vous combinez des autorisations NTFS et des autorisations du dossier partagé, la plus restrictive de ces autorisations s'applique.

Les autorisations de partage sur un dossier s'appliquent à ce dossier, à tous les fichiers qu'il contient, aux sous-dossiers et à tous les fichiers de ces sous-dossiers.

L'analogie suivante peut être utile pour comprendre ce qui se passe lorsque vous combinez les autorisations NTFS et de partage. Lorsque vous manipulez un dossier partagé, vous devez toujours parcourir le dossier partagé pour accéder à ses fichiers via le réseau. Par conséquent, vous pouvez considérer les autorisations du dossier partagé comme un filtre autorisant uniquement les utilisateurs à exécuter des actions sur son contenu qui soient acceptables au niveau des autorisations de partage. Toutes les autorisations NTFS moins restrictives que les autorisations de partage sont éliminées par filtrage afin que seule l'autorisation de partage demeure.

Par exemple, si l'autorisation de partage est définie sur Lecture, vous pouvez uniquement lire le dossier partagé, même si l'autorisation NTFS de fichiers individuels est définie sur Contrôle total. Si vous configurez l'autorisation de partage sur Modifier, vous êtes autorisé à lire ou à modifier le contenu du dossier partagé. Si l'autorisation NTFS est définie sur Contrôle total, les autorisations de partage filtrent l'autorisation effective jusqu'à Modifier uniquement.

IV-Centre Réseau et partageDans les versions antérieures de Windows, de nombreuses interfaces graphiques et commandes

différentes étaient nécessaires pour configurer complètement la mise en réseau et le partage réseau. Windows 7 facilite amplement ce processus en proposant tous les outils requis dans un emplacement central unique, le CentreRéseau et partage. Le Centre Réseau et partage est accessible par l'intermédiaire du Panneau de configuration Windows, ou en tapant « Centre Réseau et partage » dans la zone de recherche du menu Démarrer.Il est important de bien connaître tous les aspects du Centre Réseau et partage et d'être capable de l'utiliser pour configurer tous les types de connexions réseau. Cette rubrique traite essentiellement de l'aspect partage réseau du Centre. Les rubriques relatives à la configuration de la mise en réseau sont couvertes plus tard dans le module Mise en réseau.

Le Centre Réseau et partage offre les outils suivants : afficher un mappage réseau ; configurer une nouvelle connexion ou un réseau ; modifier les options de partage avancées ; choisir les options de groupe résidentiel et de partage ; résoudre un problème réseau.

1. Afficher un mappage réseauLe mappage réseau est un outil qui affiche sous forme de graphique les ordinateurs et autres

périphériques réseau présents sur votre réseau.

p. 9

Page 10: Chapitre 3

L'intégralité du réseau s'affiche en cliquant sur le lien Afficher l'intégralité du réseau. Il se peut que certains périphériques ne renvoient pas d'informations de connectivité et donc que le mappage réseau ne les affiche pas tous correctement. Ces périphériques sont placés en bas du mappage et vous pouvez obtenir des informations détaillées en basculant vers l'affichage sous forme de liste. Par défaut, l'option Afficher l'intégralité du mappage est désactivée sur les domaines pour les utilisateurs finaux ; il est cependant disponible pour les administrateurs réseau.

Remarque : le mappage réseau n'est pas une simple topologie ; il indique les périphériques actifs du réseau que vous pouvez configurer ou dépanner.

2. Configurer une nouvelle connexion ou un réseauVous pouvez personnaliser les connexions réseau actives dans la section qui se trouve juste en

dessous du mappage réseau. Vous pouvez modifier la description et l'apparence de l'icône afin d'inclure davantage d'informations, si vous le souhaitez. Affichez et modifiez les propriétés des connexions réseau en cliquant sur le lien Voir le statut à droite de la liste de connexions.

Vous pouvez établir les connexions réseau suivantes dans cette section : Connexion à Internet : configurez une connexion sans fil, à haut débit ou d'accès à distance à

Internet. Configuration d'un réseau : configurez un nouveau routeur ou un nouveau point d'accès. Configuration d'une connexion d'accès à distance : connectez-vous à Internet à l'aide d'une

connexion d'accès à distance. Connexion à un espace de travail : configurez une connexion d'accès à distance ou VPN à votre

espace de travail.

Remarque : vous pouvez basculer le profil d'emplacement réseau entre privé et public. Cela modifie les paramètres de pare-feu et de visibilité de la connexion réseau correspondante.

3. Modifier les paramètres de partage avancésLe Centre Réseau et partage comporte un lien Modifier les paramètres de partage avancés qui est

utilisé pour activer, désactiver et modifier le comportement des différents services réseau. Ce comportement est configurable par emplacement réseau. La première fois que vous vous connectez à un réseau, vous devez choisir un emplacement réseau. Cela définit automatiquement le pare-feu, la sécurité et les paramètres de partage correspondants au type de réseau auquel vous vous connectez.

Si vous vous connectez à des réseaux dans des emplacements différents (par exemple, un réseau à votre domicile, à un café local ou au travail), choisir un emplacement réseau garantit que le niveau de sécurité de votre ordinateur sera toujours approprié.

Lorsqu'un utilisateur se connecte à un nouveau réseau, Windows 7 lui permet de sélectionner l'un des emplacements réseau suivants :

Domicile : sur un réseau domestique fiable, tous les ordinateurs du réseau se trouvent à votre domicile et vous les reconnaissez. Cet emplacement réseau ne doit pas être choisi dans le cas d'endroits publics, tels que les cafés et les aéroports. La découverte du réseau est activée pour les réseaux domestiques, ce qui vous permet de voir les autres ordinateurs et périphériques sur le réseau et permet aux autres utilisateurs du réseau de voir votre ordinateur.

Travail : sur un réseau de bureau approuvé, tous les ordinateurs du réseau se trouvent sur votre lieu de travail et vous les reconnaissez. Cet emplacement réseau ne doit pas être choisi dans le cas d'endroits publics, tels que les cafés et les aéroports. La découverte du réseau est activée par défaut.

Public : si vous ne reconnaissez pas tous les ordinateurs sur le réseau (par exemple, si vous êtes dans un café ou un aéroport, ou que vous utilisez le haut débit mobile), alors il s'agit d'un réseau public non approuvé. Cet emplacement permet à votre ordinateur d'être invisible aux autres

p. 10

Page 11: Chapitre 3

ordinateurs autour de vous et le protège de tous logiciels malveillants circulant sur Internet. Sélectionnez également cette option si vous êtes connectés directement à Internet sans l'aide d'un routeur ou si vous utilisez une connexion haut débit mobile. La découverte du réseau est désactivée.

Domaine : l'emplacement réseau avec domaine est utilisé pour les réseaux avec domaine, tels que ceux des sites des entreprises. Ce type d'emplacement réseau est contrôlé par votre administrateur réseau et ne peut pas être sélectionné ou modifié.

Pour chacun de ces emplacements réseau, vous pouvez configurer les paramètres suivants : découverte du réseau ; partage de fichiers ; partage de dossiers publics ; partage d'imprimante ; partage des fichiers multimédias.

Vous devez savoir comment activer la découverte du réseau et configurer les fonctionnalités afin que vos utilisateurs puissent accéder aux ressources réseau et aux dossiers partagés disponibles. La fonctionnalité Découverte du réseau offre deux avantages clés :

Une fois quelle est activée, les composants sur l'ordinateur l'autorisent à mapper au réseau et à répondre à des demandes de mappage.

Elle est utilisée pour accéder directement à chaque périphérique sur le mappage réseau en double-cliquant sur l'icône de périphérique.

4. Choisir les options de groupe résidentiel et de partageCette fonctionnalité est disponible si un groupe résidentiel est défini sur votre réseau ou que vous êtes

connecté à un groupe résidentiel à partir d'un ordinateur joint au domaine. Dans les deux cas, vous pouvez utiliser cette fonctionnalité pour relier des ordinateurs sur votre réseau domestique afin de partager des images, de la musique, des vidéos, des documents et des imprimantes.

5. Résoudre un problème réseauCette fonctionnalité est utilisée pour diagnostiquer et réparer des problèmes de réseau et pour recevoir

les informations relatives à la résolution des problèmes pour les composants réseau suivants : connexions Internet ; connexion à un dossier partagé ; groupe résidentiel ; carte réseau ; connexions entrantes ; imprimantes.

Leçon 4 : Configuration de la compression de fichiersIl est important de bien comprendre les avantages de la compression de fichiers et de dossiers, ainsi

que les deux méthodes de compression disponibles dans Windows 7 : la compression de fichiers NTFS ; les dossiers compressés.

Cette leçon explique et compare ces deux méthodes de compression. Elle examine en outre l'impact de différentes activités relatives aux dossiers et aux fichiers sur les fichiers et dossiers compressés.

I-Qu'est-ce que la compression des fichiers NTFS ?Le système de fichiers NTFS prend en charge la compression de fichiers individuels. La compression

NTFS, qui est disponible sur les volumes qui utilisent le système de fichiers NTFS, présente les fonctionnalités et limitations suivantes :

La compression est un attribut d'un fichier ou d'un dossier.

p. 11

Page 12: Chapitre 3

Les volumes, dossiers et fichiers d'un volume NTFS sont soit compressés, soit décompressés. Les nouveaux fichiers créés dans un dossier compressé sont compressés par défaut. L'état de compression d'un dossier n'est pas nécessairement le même que celui des fichiers qu'il

contient. Par exemple, vous pouvez compresser un dossier sans compresser son contenu et décompresser une partie ou la totalité des fichiers d'un dossier compressé.

Cette méthode fonctionne avec les fichiers NTFS compressés sans les décompresser car ils sont décompressés et recompressés sans intervention de l'utilisateur. Lorsqu'un fichier compressé est ouvert, Windows le décompresse automatiquement pour vous. Lorsque le fichier est fermé, Windows le recompresse.

Les noms des dossiers et fichiers NTFS compressés sont affichés dans une couleur différente afin de faciliter leur identification.

Les fichiers et dossiers NTFS compressés restent compressés seulement pendant leur stockage sur un volume NTFS.

Un fichier NTFS compressé ne peut pas être chiffré. Les applications ne peuvent pas accéder aux octets compressés d'un fichier ; elles voient

uniquement les données non compressées. Les applications qui ouvrent un fichier compressé peuvent l'utiliser comme s'il n'avait pas été

compressé. Ces fichiers compressés ne peuvent pas être copiés vers un autre système de fichiers.

II-Incidence du déplacement et de la copie de fichiers et de dossiers compressésDéplacer et copier des fichiers et des dossiers compressés peut modifier leur état de compression.

1. Copie dans une partition NTFSComment réagit l'état de compression d'un fichier ou dossier que vous copiez dans une partition NTFS ?

2. Déplacement dans une partition NTFSComment réagit l'état de compression d'un fichier ou dossier que vous déplacez dans une partition NTFS ?

3. Copie ou déplacement entre deux partitions NTFSComment réagit l'état de compression d'un fichier ou dossier que vous copiez ou déplacez entre des partitions NTFS ?

4. Copie ou déplacement entre un volume FAT et un volume NTFSComment réagit l'état de compression d'un fichier que vous copiez ou déplacez entre un volume FAT et un volume NTFS ?

III-Que sont les dossiers compressés ?Dans Windows 7, plusieurs fichiers et dossiers peuvent être combinés dans un dossier compressé

unique à l'aide de la fonctionnalité Dossiers compressés. Cette fonctionnalité peut être utilisée pour partager un groupe de fichiers et de dossiers avec d'autres personnes sans être obligé de les leur envoyer un à un.

Les fichiers et dossiers compressés à l'aide de la fonctionnalité Dossiers compressés peuvent l'être sur des lecteurs utilisant les systèmes de fichiers NTFS ou FAT. Une icône de fermeture éclair identifie les fichiers et dossiers qui sont compressés à l'aide de cette fonctionnalité.

Les fichiers peuvent être ouverts directement à partir de ces dossiers compressés, et certains programmes peuvent être exécutés directement à partir de ces dossiers compressés sans qu'ils soient décompressés. Les fichiers des dossiers compressés sont compatibles avec les autres programmes de compression de fichiers et leurs fichiers. Ces fichiers et dossiers compressés peuvent également être déplacés vers tout lecteur ou dossier de votre ordinateur, vers Internet ou sur votre réseau.

p. 12

Page 13: Chapitre 3

Compresser des dossiers à l'aide de la fonctionnalité Dossiers compressés n'a pas d'incidence sur les performances globales de votre ordinateur. L'utilisation du processeur augmente uniquement lorsque la fonctionnalité Dossiers compressés est utilisée pour compresser un fichier. Les fichiers compressés utilisent moins d'espace de stockage et peuvent être transférés plus rapidement que les fichiers non compressés sur d'autres ordinateurs. Travaillez avec les fichiers et dossiers compressés de la même façon qu'avec les fichiers et dossiers non compressés.

1. Envoyer vers Dossier compresséEn utilisant la commande Envoyer vers > Dossier compressé dans l'Explorateur Windows, vous

pouvez rapidement : créer une version compressée d'un fichier ; envoyer un fichier vers un dossier compressé.

Si un dossier compressé est déjà créé et qu'un nouveau fichier ou dossier doit lui être ajouté, vous pouvez également faire glisser le fichier désiré vers dossier compressé, au lieu d'utiliser la commande Envoyer vers > Dossier compressé.

Remarque : contrairement aux dossiers et fichiers NTFS compressés, les dossiers compressés peuvent être déplacés et copiés sans modification entre volumes, lecteurs et systèmes de fichiers différents.

IV-Compression des fichiers et des dossiers

1. Compresser un fichier ou un dossier à l'aide de la fonctionnalité Compression NTFS1. Dans le dossier Documents du projet, cliquez avec le bouton droit sur le dossier ou le fichier que vous souhaitez compresser et cliquez sur Propriétés.2. Dans les options Avancées, activez la case à cocher Compresser le contenu pour libérer de l’espace disque.

2. Compresser un dossier à l'aide de la fonctionnalité Dossiers compressés1. Cliquez avec le bouton droit sur le dossier que vous souhaitez compresser, cliquez sur Envoyer vers, puis sur Dossier compressé.2. Tapez le nom du nouveau fichier zippé et appuyez sur ENTRÉE.

Leçon 5 : Gestion de l'impressionPour définir une stratégie d'impression partagée permettant de répondre aux besoins de vos

utilisateurs, vous devez comprendre les composants d'impression de Windows 7 et savoir comment les gérer.

Cette leçon porte sur les composants d'impression dans un environnement Windows 7, notamment les pilotes et les ports d'imprimante.

I-Composants d'impression dans Windows 7Lorsqu'une imprimante est installée et partagée dans Windows 7, vous devez définir la relation entre

l'imprimante et deux de ses composants : le port d'imprimante et le pilote d'imprimante.

1. Définition du port d'imprimanteWindows 7 détecte des imprimantes auxquelles vous vous connectez à l'aide d'un port USB.

Toutefois, Windows ne peut pas détecter les imprimantes qui se connectent en utilisant des ports plus anciens, tels que le port série ou le port parallèle. Dans les tels cas, vous devez configurer le port d'imprimante manuellement.

p. 13

Page 14: Chapitre 3

2. Installation d'un piloteLe pilote d'imprimante est une interface logicielle qui permet à votre ordinateur de communiquer avec

le périphérique d'impression. Sans pilote, l'imprimante connectée à votre ordinateur ne fonctionne pas correctement. Le pilote d'imprimante est chargé de convertir le travail d'impression dans un langage de description de pages (PDL, Page Description Language) que l'imprimante peut utiliser pour imprimer le travail. Les PDL les plus courants sont PostScript, PCL (Printer Control Language) et XPS (XML Paper Specifications).

Dans la plupart des cas, les pilotes sont fournis avec l'application Windows, ou vous pouvez les rechercher et vérifier les mises à jour dans Windows Update, dans le Panneau de configuration. Si l'application Windows n'a pas le pilote requis, vous pouvez le rechercher sur le disque fourni avec l'imprimante, ou sur le site Web du fabricant.

Si le système d'exploitation Windows ne reconnaît pas automatiquement votre imprimante, vous devez configurer le type d'imprimante pendant le processus d'installation. L'Assistant Configuration de l'imprimante vous présente une liste exhaustive de types d'imprimante actuellement installés. Toutefois, si votre imprimante n'est pas répertoriée, vous devez obtenir et installer le pilote nécessaire.

Vous pouvez préinstaller des pilotes d'imprimante dans le magasin de pilotes, permettant ainsi leur affichage dans la liste d'imprimantes, à l'aide de l'outil en ligne de commande pnputil.exe.

Lorsque vous connectez une nouvelle imprimante à votre ordinateur, l'application Windows essaie de trouver et d'installer un pilote logiciel lui correspondant. Parfois, vous pouvez voir une notification indiquant qu'un pilote est non signé ou modifié, ou que Windows ne peut pas l'installer. Vous pouvez choisir d'installer un pilote non signé ou modifié depuis qu'il a été signé.

II-Impression basée sur XPS et sur GDIXPS est un nouveau langage de description de document qui offre aux utilisateurs et aux

développeurs un format de documents électroniques digne de confiance, fiable et ouvert. XPS est indépendant de la plateforme, ouvert et intégré à Microsoft Windows 7 et à Microsoft Office System 2007.

XPS est un format unique de présentation de documents qui peut être utilisé pour afficher des documents et comme langage PDL pour les imprimer. XPS décrit le document électronique d'une manière permettant sa lecture par le matériel, les logiciels et les personnes. Les documents XPS bénéficient d'une impression de meilleure qualité, d'un partage simplifié, d'une protection renforcée et peuvent être archivés en toute confiance.

Lorsque XPS est utilisé comme langage de description de document, les documents sont enregistrés au format XPS. Il représente donc une alternative au partage de documents au format Word ou RTF (Rich Text Format). L'avantage de l'utilisation de XPS pour la distribution des documents tient au fait que la mise en page exacte est définie. Lorsque le document s'affiche ou s'imprime, la disposition ne varie pas en fonction du pilote d'imprimante installé. Les documents XPS ne sont pas destinés à être modifiés.

Lorsque le langage XPS est utilisé comme PDL, les documents sont convertis au format XPS pendant l'impression. L'imprimante accepte le document XPS et l'imprime. Dans ce cas, XPS est un substitut à PCL ou PostScript.

1. Impression basée sur GDIL'impression basée sur l'Interface des dispositifs d'affichage (GDI, Graphical Device Interface) est

une API logicielle utilisée par les applications pour communiquer avec les pilotes de périphériques de sortie graphique, tels que les imprimantes ou les cartes graphiques. L'impression GDI est utilisée dans les versions de Windows antérieures à Windows Vista. Le jeu d'interfaces de programmation d'applications

p. 14

Page 15: Chapitre 3

(API) utilisé par les applications pour accéder aux ressources du système d'exploitation est Microsoft Win32®. Les applications Win32 utilisent l'impression basée sur GDI.

Avec l'impression basée sur GDI, le rendu des documents imprimés est déplacé vers le pilote d'imprimante qui s'exécute sur le PC. Lorsqu'un document est imprimé, l'imprimante ignore tout de l'apparence des caractères du texte ou du réglage des couleurs. Par contre, le pilote d'imprimante qui s'exécute sur le PC restitue l'image bitmap de chaque page imprimée et l'image bitmap est envoyée à l'imprimante. L'impression basée sur GDI est également appelée impression basée sur hôte, chaque imprimante étant fournie avec un CD qui contient le pilote correspondant précisément à l'imprimante.

2. Impression basée sur XPSL'impression XPS utilise uniquement le format XPS pour les travaux d'impression. Seules les

applications les plus récentes qui utilisent des API WPF (Windows Presentation Foundation) utilisent l'impression XPS. L'impression XPS produit des copies imprimées de meilleure qualité. Les images imprimées sont d'une plus grande qualité, puisque plus aucune conversion n'est nécessaire, et de meilleures informations sur la couleur sont stockées dans le fichier XPS. Les fichiers XPS sont également plus petits que leurs équivalents EMF. Le processus d'impression XPS simplifie également la tâche des applications qui consiste à interroger les informations sur les travaux d'impression et la configuration de l'imprimante.

3. Interopérabilité de l'impression basée sur XPS et sur GDIIl existe une interopérabilité entre l'impression basée sur XPS et sur GDI. Elle permet l'utilisation

d'anciens pilotes d'imprimantes basées sur GDI avec les applications qui utilisent l'impression XPS. Si nécessaire, le sous-système d'impression convertit un fichier XPS au format EMF pour prendre en charge les anciens pilotes d'imprimante.

Les imprimantes XPS récentes peuvent également être utilisées avec d'anciennes applications Win32. Si nécessaire, le sous-système d'impression convertit les fichiers EMF au format XPS pour prendre en charge de nouveaux pilotes d'imprimante XPS.

III-Installation et partage d'une imprimanteLe moyen le plus courant et le plus simple d'installer une imprimante consiste à la connecter

directement à votre ordinateur (on parle alors d'imprimante locale). Si votre imprimante est un modèle USB, Windows la détecte et l'installe automatiquement lorsque vous la branchez. Si votre imprimante est un modèle plus ancien qui se connecte à l'aide d'un port série ou parallèle, vous devrez peut-être l'installer manuellement.

Sur le lieu de travail, beaucoup d'imprimantes sont des imprimantes réseau. Elles se connectent directement à un réseau, comme périphérique autonome. Les imprimantes réseau se connectent en général via un câble Ethernet ou des technologies sans fil, telles que la Wi-Fi ou Bluetooth.

Remarque : les imprimantes réseau disponibles peuvent inclure toutes les imprimantes sur un réseau, telles que les imprimantes sans fil et Bluetooth, ou les imprimantes qui sont branchées sur un autre ordinateur et partagées sur le réseau. Vérifiez que vous avez l'autorisation d'utiliser ces imprimantes avant de les ajouter à l'ordinateur.

1. Créer et partager une imprimante locale1. Dans Panneau de configuration, sélectionnez Afficher les périphériques et imprimantes.2. Sélectionnez Ajouter une imprimante à partir du menu. Cela initialise l'Assistant Ajout d'imprimante.3. Répondez à chaque page de l'Assistant en sélectionnant un port d'imprimante, le type d'imprimante et le nom de l'imprimante, et acceptez les options de partage par défaut de l'imprimante.

2. Définir les autorisations et les options avancées pour l'imprimantep. 15

Page 16: Chapitre 3

1. Ouvrez le Panneau de configuration et cliquez sur Afficher les périphériques et imprimantes.2. Cliquez avec le bouton droit sur l'imprimante et sélectionnez Propriétés de l'imprimante.3. Sélectionnez l'option Modifier dans l'onglet Sécurité, puis tapez Contoso\IT, comme utilisateur à qui attribuer des autorisations.4. Dans la liste d'autorisations, attribuez la capacité de Gérer les imprimantes et de Gérer les documents.5. Dans l'onglet Avancé, sélectionnez l'option Conserver les documents non conformes. Examinez les autres options d'impression disponibles de cet onglet.6. Dans l'onglet Général, dans le champ Emplacement, tapez le nom de l'emplacement de l'imprimante.7. Cliquez sur Préférences et, dans l'onglet Raccourcis d'impression, définissez la Qualité d'impression sur Optimale. Parcourez les autres préférences d'impression.IV-Gestion de l'impression côté client

Gestion de l'impression offre une interface unique permettant d'administrer plusieurs imprimantes et serveurs d'impression. Vous pouvez également utiliser Gestion de l'impression (ou l'outil en ligne de commande Printbrm.exe) pour exporter des imprimantes et des paramètres d'un ordinateur et les importer sur un autre ordinateur.

Pour ouvrir le composant logiciel enfichable MMC (Microsoft Management Console) de Gestion de l'impression, cliquez sur Démarrer, sur Panneau de configuration, sur Système et maintenance, sur Outils d'administration, puis sur Gestion de l'impression.

Le composant logiciel enfichable MMC Gestion de l'impression permet d'effectuer toutes les tâches de gestion de base d'une imprimante. Les imprimantes peuvent également être gérées dans la page Périphériques et imprimantes du Panneau de configuration. Ces tâches sont les suivantes :

Annuler les travaux d'impression. Interrompre et reprendre un travail d'impression. Redémarrer un travail d'impression. Classer la file d'attente d'impression.

Une fois un travail d'impression initialisé, vous pouvez l'afficher, le suspendre et l'annuler via la file d'attente d'impression. La file d'attente d'impression affiche le document qui s'imprime ou ceux qui sont en attente d'impression. Elle affiche également des informations telles que l'état du travail, qui effectue quelle impression et le nombre de pages non imprimées restantes. À partir de la file d'attente d'impression, vous pouvez afficher et gérer les travaux d'impression de chaque imprimante.

Vous pouvez accéder à la file d'attente d'impression dans le composant logiciel enfichable MMC Gestion de l'impression et via l'option Afficher les travaux d’impression en cours dans la page Périphériques et imprimantes du Panneau de configuration. Elle permet d'afficher les travaux d'impression en cours et en attente d'une imprimante spécifique. Les documents qui apparaissent en haut de la liste sont imprimés en premier.

V-Configuration de l'impression prenant en charge l'emplacementWindows 7 permet d'activer automatiquement l'imprimante par défaut de votre ordinateur portable

lorsqu'il détecte vous avez changé d'emplacement réseau, par exemple lorsque vous passez d'un réseau public à un réseau de domaine. Cette fonctionnalité, appelée impression prenant en charge l'emplacement, est uniquement disponible sur les ordinateurs portables et autres appareils mobiles qui utilisent une batterie.

1. Configurer l'impression prenant en charge l'emplacementPour configurer cette fonctionnalité, vous devez au préalable définir une imprimante par défaut. Cette

imprimante devient alors l'imprimante par défaut du réseau auquel vous êtes connecté.

2. Gérer les paramètres d'impression prenant en charge l'emplacementp. 16

Page 17: Chapitre 3

Une fois l'imprimante par défaut définie pour votre ordinateur, vous devez procéder comme suit pour gérer les paramètres d'impression prenant en charge l'emplacement :1. Dans Périphériques et imprimantes, cliquez sur Gérer les imprimantes par défaut sur la barre d'outils.2. Dans la boîte de dialogue Gérer les imprimantes par défaut, cliquez sur Modifier l’imprimante par défaut lorsque je change de réseau.3. Cliquez sur la liste Sélectionner un réseau, puis choisissez un réseau.4. Cliquez sur la liste Sélectionner l'imprimante, sélectionnez l'imprimante réseau par défaut correspondante, puis cliquez sur Ajouter.5. Répétez les étapes 3 et 4, le cas échéant.

Si vous ne souhaitez pas que Windows modifie vos paramètres d'imprimante par défaut lorsque vous vous déplacez, cliquez sur Toujours utiliser la même imprimante comme imprimante par défaut dans la boîte de dialogue Gérer les imprimantes par défaut. Si vous souhaitez qu'un réseau sans fil s'affiche dans la boîte de dialogue Gérer les imprimantes par défaut, vous devez avoir établi une connexion à ce réseau sans fil au moins une fois.

Remarque : l'impression prenant en charge l'emplacement ne fonctionne pas lorsque vous vous connectez à un réseau par l'intermédiaire du Bureau à distance (services Terminal Server).

p. 17