🖥️ FICHE TP
IV. TP Guidé Partie 1 : Création et Gestion de Comptes Locaux (30 min)⚓︎
Objectif⚓︎
Créer 4 comptes utilisateurs locaux avec des rôles différents et comprendre les types de comptes.
Scénario⚓︎
Vous êtes technicien chez TechPro SARL. On vous demande de créer les comptes pour 4 nouveaux employés :
- Marie MARTIN - Directrice Générale (compte Administrateur)
- Paul DUBOIS - Comptable (compte Utilisateur standard)
- Sophie LEROUX - Développeuse (compte Utilisateur standard)
- Thomas PETIT - Stagiaire Commercial (compte Utilisateur standard)
Étape 1 : Création des Comptes (Méthode Paramètres - 15 min)⚓︎
Pour chaque compte, suivre ces étapes :
- Ouvrir les Paramètres (Windows + I)
- Comptes → Famille et autres utilisateurs
- Ajouter un autre utilisateur sur ce PC
- Je ne dispose pas des informations de connexion → Ajouter un utilisateur sans compte Microsoft
- Remplir :
- Compte 1 :
- Nom :
mmartin - Mot de passe :
Azerty123! - Questions de sécurité : Au choix
- Nom :
- Compte 2 :
- Nom :
pdubois - Mot de passe :
Azerty123!
- Nom :
- Compte 3 :
- Nom :
sleroux - Mot de passe :
Azerty123!
- Nom :
- Compte 4 :
- Nom :
tpetit - Mot de passe :
Azerty123!
- Nom :
- Clic sur Suivant pour chaque compte
âś… Validation : Les 4 comptes apparaissent dans la liste "Autres utilisateurs".
Étape 2 : Promouvoir mmartin en Administrateur (5 min)⚓︎
- Dans Paramètres → Comptes → Famille et autres utilisateurs
- Clic sur mmartin
- Modifier le type de compte
- Sélectionner Administrateur
- OK
✅ Validation : Badge "Administrateur" visible à côté de "mmartin".
Étape 3 : Vérification avec PowerShell (5 min)⚓︎
- Ouvrir PowerShell (Clic droit Démarrer → Windows PowerShell)
- Taper :
PowerShell
Get-LocalUser -
Vérifier que les 4 comptes apparaissent dans la liste
-
Voir les membres du groupe Administrateurs :
PowerShell✅ "mmartin" doit apparaître (+ votre compte initial)Get-LocalGroupMember -Group "Administrateurs" -
Voir les membres du groupe Utilisateurs :
PowerShell✅ "pdubois", "sleroux", "tpetit" doivent apparaîtreGet-LocalGroupMember -Group "Utilisateurs"
Étape 4 : Test de Connexion (5 min)⚓︎
- Déconnexion (Ctrl+Alt+Suppr → Déconnexion)
- Se connecter avec "pdubois" (mot de passe :
Azerty123!) - Essayer d'ouvrir Gestion de l'ordinateur (compmgmt.msc)
- ❌ Devrait demander un mot de passe administrateur (UAC)
- Déconnexion
- Se connecter avec "mmartin"
- Ouvrir Gestion de l'ordinateur
- âś… Devrait s'ouvrir directement (ou avec simple confirmation UAC)
✅ TP Partie 1 terminé !
V. TP Guidé Partie 2 : Configuration des Permissions NTFS (60 min)⚓︎
Objectif⚓︎
Mettre en place une structure de dossiers avec permissions NTFS pour séparer les accès selon les services de l'entreprise.
Scénario⚓︎
TechPro SARL a 4 services (Direction, Comptabilité, Commercial, Technique). Vous devez créer une structure de dossiers partagés avec des droits d'accès différenciés.
Étape 1 : Création de la Structure de Dossiers (5 min)⚓︎
-
Se connecter en tant qu'Administrateur (mmartin ou votre compte initial)
-
Ouvrir Explorateur de fichiers
-
Créer à la racine de C: un dossier Data :
- Aller sur
C:\ -
Clic droit → Nouveau → Dossier → Nommer
Data -
Dans
C:\Data\, créer 5 sous-dossiers : DirectionComptabiliteCommercialTechniqueCommun
Structure finale :
C:\Data
├── Direction
├── Comptabilite
├── Commercial
├── Technique
└── Commun
âś… Validation : Les 5 dossiers sont visibles dans C:\Data\
Étape 2 : Création des Groupes Locaux (10 min)⚓︎
- Ouvrir Gestion de l'ordinateur (compmgmt.msc)
- Outils système → Utilisateurs et groupes locaux → Groupes
- Clic droit zone vide → Nouveau groupe...
Créer 4 groupes :
| Nom du groupe | Description | Membres Ă ajouter |
|---|---|---|
GRP_Direction |
Service Direction | mmartin |
GRP_Comptabilite |
Service Comptabilité | pdubois |
GRP_Commercial |
Service Commercial | tpetit |
GRP_Technique |
Service Technique | sleroux |
Procédure pour chaque groupe :
1. Nom du groupe : GRP_Direction
2. Description : Service Direction
3. Clic sur Ajouter...
4. Taper mmartin → Vérifier les noms → OK
5. Clic sur Créer → Fermer
Répéter pour les 3 autres groupes.
✅ Validation : 4 groupes créés et visibles dans "Groupes", chacun avec au moins 1 membre.
Étape 3 : Configuration des Permissions du Dossier "Direction" (10 min)⚓︎
Objectif : Seul le groupe GRP_Direction a accès en Modification. Tous les autres : aucun accès.
- Clic droit sur
C:\Data\Direction→ Propriétés - Onglet Sécurité
- Clic sur Avancé
- Désactiver l'héritage → Supprimer toutes les permissions héritées
- ⚠️ Le dossier n'a maintenant PLUS AUCUNE permission (même pas pour vous !)
- Clic sur Ajouter
- Sélectionner un principal → Taper
Administrateurs→ OK - Permissions de base → Cocher Contrôle total
- OK
- Répéter l'ajout pour
GRP_Direction: - Ajouter →
GRP_Direction→ OK - Cocher Modification
- OK
- Appliquer → OK → OK
✅ Validation : - Propriétés → Sécurité du dossier Direction affiche : - Administrateurs (Contrôle total) - GRP_Direction (Modification)
Étape 4 : Configuration des Autres Dossiers (20 min)⚓︎
Appliquer le mĂŞme principe pour les 4 autres dossiers :
Dossier Comptabilite⚓︎
- Désactiver l'héritage → Supprimer tout
- Ajouter Administrateurs (ContrĂ´le total)
- Ajouter GRP_Comptabilite (Modification)
- Ajouter GRP_Direction (Lecture seule)
Dossier Commercial⚓︎
- Désactiver l'héritage → Supprimer tout
- Ajouter Administrateurs (ContrĂ´le total)
- Ajouter GRP_Commercial (Modification)
- Ajouter GRP_Direction (Lecture seule)
Dossier Technique⚓︎
- Désactiver l'héritage → Supprimer tout
- Ajouter Administrateurs (ContrĂ´le total)
- Ajouter GRP_Technique (Modification)
- Ajouter GRP_Direction (Lecture seule)
Dossier Commun⚓︎
- Désactiver l'héritage → Supprimer tout
- Ajouter Administrateurs (ContrĂ´le total)
- Ajouter GRP_Direction (Modification)
- Ajouter GRP_Comptabilite (Lecture)
- Ajouter GRP_Commercial (Lecture)
- Ajouter GRP_Technique (Lecture)
Étape 5 : Tests des Permissions (15 min)⚓︎
Créer des fichiers de test dans chaque dossier (en tant qu'admin) :
- Dans
Direction: CréerStrategieConfidentielle.docx - Dans
Comptabilite: CréerBilan2024.xlsx - Dans
Commercial: CréerContrats.docx - Dans
Technique: CréerDocumentation.pdf - Dans
Commun: CréerProcedures.txt
Test 1 : Connexion avec "pdubois" (Comptable)
- Déconnexion → Se connecter avec pdubois
- Aller dans
C:\Data\ - Tester :
- ✅ Comptabilite : Double-clic → Doit s'ouvrir, on peut ouvrir et modifier
Bilan2024.xlsx - ❌ Direction : Double-clic → "Vous n'avez pas les autorisations..." (accès refusé)
- ❌ Commercial : Accès refusé
- ❌ Technique : Accès refusé
- âś… Commun : Doit s'ouvrir, on peut lire
Procedures.txtmais pas le modifier (erreur si on essaie de sauvegarder)
âś… Validation : Comportement conforme Ă la matrice de permissions.
Test 2 : Connexion avec "mmartin" (Directrice)
- Déconnexion → Se connecter avec mmartin
- Tester :
- ✅ Direction : Accès complet (lecture + modification)
- âś… Comptabilite : Lecture seule (peut ouvrir
Bilan2024.xlsxmais erreur si modification) - âś… Commercial : Lecture seule
- âś… Technique : Lecture seule
- ✅ Commun : Accès complet (modification)
✅ Validation : La Directrice a accès partout (sauf modification des dossiers métiers, par respect du moindre privilège).
Test 3 : Connexion avec "tpetit" (Stagiaire Commercial)
- Déconnexion → Se connecter avec tpetit
- Tester :
- ❌ Direction : Accès refusé
- ❌ Comptabilite : Accès refusé
- ✅ Commercial : Accès complet
- ❌ Technique : Accès refusé
- âś… Commun : Lecture seule
✅ TP Partie 2 terminé !
VI. Vocabulaire Clé à Maîtriser pour l'Examen⚓︎
| Terme | Définition |
|---|---|
| Système d'exploitation (OS) | Logiciel assurant la liaison entre matériel et applications, gérant ressources et utilisateurs |
| Noyau (Kernel) | Cœur de l'OS, s'exécutant en mode privilégié avec accès direct au matériel |
| CLI (Command Line Interface) | Interface en ligne de commande (texte uniquement) - Ex: PowerShell, Bash |
| GUI (Graphical User Interface) | Interface graphique (fenĂŞtres, icĂ´nes, souris) - Ex: Windows 10, macOS |
| Compte utilisateur | Identité numérique permettant de s'authentifier et d'accéder à des ressources |
| Compte local | Compte créé sur une machine spécifique, valable uniquement sur cette machine |
| Compte de domaine | Compte créé dans Active Directory, valable sur toutes les machines du domaine |
| Administrateur | Compte avec droits complets sur le système (installation, modification, gestion utilisateurs...) |
| Utilisateur standard | Compte avec droits limités (usage normal, sans modification système) |
| Groupe | Ensemble d'utilisateurs partageant les mĂŞmes droits (facilite la gestion) |
| UAC (User Account Control) | Mécanisme Windows demandant confirmation avant actions sensibles |
| Active Directory (AD) | Service d'annuaire Microsoft pour gestion centralisée des comptes, machines, stratégies |
| NTFS | New Technology File System, système de fichiers Windows avec permissions avancées |
| ACL (Access Control List) | Liste des permissions associées à un fichier/dossier (qui peut faire quoi) |
| Permissions NTFS | Droits d'accès sur fichiers/dossiers : Lecture, Écriture, Modification, Contrôle total... |
| Héritage des permissions | Mécanisme de transmission automatique des permissions du parent aux enfants |
| Deny (Refuser) | Permission de refus explicite (prioritaire sur Autoriser) |
| Allow (Autoriser) | Permission d'autorisation explicite |
| Permissions effectives | Droits réels d'un utilisateur tenant compte de tous ses groupes et héritages |
| Principe du moindre privilège | Donner uniquement les droits strictement nécessaires (sécurité maximale) |
| SAM (Security Account Manager) | Base de données locale Windows stockant les comptes et mots de passe (hashés) |
| GPO (Group Policy Object) | Stratégie de groupe permettant de configurer automatiquement des paramètres (domaine AD) |
| RGPD | Règlement Général sur la Protection des Données, impose gestion stricte des droits d'accès |
VII. Questions de Réflexion (Pour aller plus loin)⚓︎
- Pourquoi est-il dangereux d'utiliser un compte Administrateur au quotidien ?
-
Piste : Malwares, fausses manipulations, principe moindre privilège
-
Un employé quitte l'entreprise. Vaut-il mieux supprimer son compte ou le désactiver ?
-
Réponse : Désactiver d'abord (garder traçabilité, récupération fichiers), supprimer après 3-6 mois
-
Comment gérer 200 employés sans créer 200 comptes locaux ?
-
Réponse : Active Directory (comptes de domaine centralisés)
-
Pourquoi utiliser des groupes plutĂ´t que donner des permissions individuellement ?
-
Réponse : Gain temps, cohérence, moins d'erreurs, scalabilité
-
Un utilisateur a Lecture via le groupe A, Modification via le groupe B, et Deny Écriture via le groupe C. Quel est son accès réel ?
-
Réponse : Lecture seule (Deny annule l'autorisation Modification)
-
Pourquoi NTFS est-il obligatoire pour les permissions Windows ?
-
Réponse : FAT32 ne supporte pas les ACL (permissions)
-
Comment un ransomware peut-il chiffrer tous les fichiers d'une entreprise si les utilisateurs sont en comptes standards ?
- Réponse : Il chiffre les fichiers accessibles par l'utilisateur (ses documents + dossiers partagés avec Modification). D'où l'importance de sauvegardes offline !
VIII. Ressources pour Approfondir⚓︎
Documentation Microsoft : - Gestion des comptes utilisateurs locaux - Comprendre les permissions NTFS - Principe du moindre privilège
Vidéos YouTube : - "Créer des utilisateurs Windows 10" - Tutoriel complet - "Permissions NTFS expliquées simplement" - Vulgarisation - "Active Directory pour débutants" - Introduction
Outils avancés (pour aller plus loin) : - Process Monitor (Sysinternals) : Voir les accès fichiers en temps réel (détection de permissions manquantes) - icacls (CLI) : Gérer les permissions NTFS en ligne de commande - whoami /groups : Voir tous les groupes dont on est membre
✅ Auto-évaluation : Suis-je Prêt ?⚓︎
Après avoir terminé cette séance, je suis capable de :
- Expliquer les 5 rôles principaux d'un système d'exploitation
- Différencier Windows, Linux et macOS (avantages, inconvénients, usages)
- Créer un compte utilisateur local dans Windows (GUI et PowerShell)
- Expliquer la différence entre compte Administrateur et Utilisateur standard
- Distinguer compte local et compte de domaine
- Créer un groupe local et y ajouter des membres
- Expliquer les 6 permissions NTFS (Lecture, Écriture, Lecture et exécution, Modification, Contrôle total, Spéciales)
- Configurer des permissions NTFS sur un dossier
- Comprendre le principe d'héritage des permissions
- Tester les permissions en me connectant avec différents comptes
- Appliquer le principe du moindre privilège dans un scénario réel