Installation et configuration initiale de Windows SteadyState Partie 1

Partie 1

Installation et configuration initiale de
Windows SteadyState

Pour tous ceux qui partagent leur ordinateur avec d'autres ou qui souhaitent simplement disposer d'un système sécurisé pour surfer, voici des instructions pour l'outil gratuit Windows Steady State de Microsoft.

Logo

 

Avant l'installation

Ce qu'il faut considérer avant l'installation :

 


Si ce Boîte à outils sur les ordinateurs partagés (le prédécesseur de Windows Steady State) est installé,
cela doit être désinstallé au préalable.
Les disques durs (mais en tout cas le disque système) doivent être défragmentés.
Un point de restauration système doit être défini.
Les utilisateurs à gérer doivent déjà être configurés.


Maintenant que nous avons créé les meilleures conditions de réussite, nous nous connectons à l'ordinateur en tant qu'administrateur, téléchargeons le package d'installation de Microsoft et l'installons.


Le programme est disponible ici :

 

Détails du téléchargement : SteadyState


Et ce 66 ! manuel (malheureusement uniquement disponible en anglais) :

 

Détails du téléchargement : Manuel de Windows SteadyState


(Une connexion Internet et une validation du système d'exploitation sont requises pour l'installation, car ce programme n'est disponible que pour les utilisateurs XP d'origine.

 

 

Le premier départ

À des fins de démonstration, j'ai simplement créé un compte d'utilisateur appelé Internet, il s'affiche (comme tous les autres comptes d'utilisateurs restreints) sur le côté droit lorsque SteadyState est démarré pour la première fois. Il suffit de cliquer sur l'affichage des conseils « Mise en route ». (c'est pourquoi il y a cette astuce ;-)

 

Les paramètres utilisateur

Après avoir cliqué sur le compte utilisateur à gérer, la fenêtre de paramétrage de cet utilisateur s'affiche :

 

 

Que définissez-vous exactement ici :

 

  1. Cela empêche que les modifications apportées par l'utilisateur au système (si vous l'autorisez ultérieurement) ne soient appliquées lorsque le système est arrêté.
  2. Ici, vous pouvez définir une durée d'utilisation maximale par connexion pour l'utilisateur ou définir une spécification après laquelle l'utilisateur doit être déconnecté sans interaction (très pratique pour fixer une limite de temps pour vos enfants sur l'ordinateur)
  3. Ici, vous pouvez redémarrer l'ordinateur lorsque l'utilisateur est déconnecté (et ainsi annuler toutes les modifications apportées au système)
  4. Ce sont les mêmes paramètres qui peuvent être trouvés dans XP sous les comptes d'utilisateurs :
    - Changer le mot de passe
    - Changer l'image de l'utilisateur
    - Supprimer l'utilisateur


Alors, maintenant à la page suivante :

Et maintenant, il y a du travail de réglage à refaire :

 

  1. Il existe quatre niveaux de sécurité préfabriqués disponibles (ils devraient en fait être explicites), mais vous pouvez également autoriser (sans cocher) ou interdire (avec une coche) chaque entrée individuelle du menu Démarrer. Si vous allez dans Restrictions élevées, l'utilisateur ne fera que voir ce qui suit dans le menu Démarrer : déconnecter l'utilisateur et les programmes (démarrage automatique, accessoires, Internet Explorer et lecteur multimédia)
    RIEN DE PLUS !!
    Si vous faites défiler un peu vers le bas, vous verrez le sous-élément "Restrictions générales" qui peut être utilisé pour influencer le comportement des composants Windows, de sorte que les entrées masquées du menu Démarrer (par exemple Exécuter) ne soient pas accessibles en les appelant directement. Vous pouvez également définir ici, par exemple, si les programmes qui ne sont pas dans Windows ou Le dossier Programmes peut être exécuté, donc plus de pirates de mots de passe ou d'outils de détection !! (mais nous en reparlerons plus tard)
    Puisque c'est exactement ce que je veux pour mon compte d'utilisateur "Internet", je le laisse ainsi.
  2. Ici, vous pouvez définir tous les lecteurs que l'utilisateur ne doit pas voir (c'est-à-dire qu'il ne peut rien y changer).


Et maintenant à la page suivante :

Sous Restrictions de fonctionnalités, vous pouvez définir le comportement d'Internet Explorer et quelques détails de MS Office.

 

  1. Ici, vous pouvez, par exemple, bloquer complètement l'accès à Internet (sauf pour les pages d'accueil partagées ci-dessous) ou empêcher l'exécution de scripts et de macros VBA dans Office (nous y reviendrons plus tard).
  2. Ici, vous pouvez saisir une page d'accueil pour chaque utilisateur (c'est-à-dire qu'une page différente peut être définie pour chaque utilisateur !)
  3. Ici, vous pouvez partager des sites Web individuels si vous disposez d'un accès Internet restreint (également une très bonne fonction si les enfants sont autorisés à utiliser l'ordinateur)

Donc et enfin la dernière page des paramètres utilisateur :

 

Et qu'y voit-on ? Il est en fait possible d'interdire tout programme installé sur l'ordinateur !
Certains programmes déjà trouvés sont répertoriés ici par défaut, mais le bouton "Parcourir" peut être utilisé pour bloquer n'importe quel fichier exe sur l'ordinateur.

 

Les paramètres généraux

Examinons maintenant de plus près les paramètres généraux :
Sur la page de démarrage de SteadyState, nous voyons trois éléments de réglage au milieu

 

  1. Définir les restrictions de l'ordinateur
    (les règles générales peuvent être précisées ici)
  2. Planifier les mises à jour logicielles
    (ici, vous pouvez autoriser et définir les mises à jour de Windows et du programme de sécurité)
  3. Protéger le disque dur
    (ici vous définissez la protection du disque dur pour la partition système)

 

 

Regardons-les de plus près :
Sous 1. nous trouvons les éléments suivants :

Les 3 premiers points concernent la « vie privée » de l'ordinateur :

 

Le premier point régule si le dernier utilisateur connecté est affiché dans l'écran de connexion (c'est-à-dire la connexion utilisateur classique). (donc plus besoin de deviner les mots de passe en fonction du nom d'utilisateur)

 

Le deuxième point réglemente si les utilisateurs qui n'ont pas encore de dossier sous « Documents et paramètres » sont autorisés à se connecter à l'ordinateur (c'est-à-dire qu'ils ne peuvent plus accéder à l'ordinateur avec un ordinateur portable emprunté via un profil d'utilisateur de domaine connu)

 

Le troisième point est-il là pour définir si les copies d'un profil d'utilisateur réseau doivent être enregistrées sur l'ordinateur (c'est-à-dire pas de lecture des mots de passe ou de copie de fichiers à partir d'ordinateurs portables empruntés)

 

Ce qui peut être défini dans la zone Paramètres de sécurité :

 

  1. Supprimez le nom d'utilisateur de l'administrateur de l'écran d'accueil. (L'administrateur ne peut se connecter que si le mot de passe ET le nom d'utilisateur sont connus, et seulement en appuyant deux fois sur Ctrl+Alt+Suppr)
  2. Supprimez l'option "Arrêter" de l'écran d'accueil. (Il n'y a donc aucun moyen d'arrêter l'ordinateur et de le redémarrer sans vous connecter, sauf avec une réinitialisation matérielle. Vous devez également configurer le BIOS de manière sécurisée, donc démarrez uniquement à partir du disque dur et attribuez un mot de passe BIOS)
  3. Empêcher le stockage des noms d'utilisateur et des mots de passe dans l'ancien format LMhash (donc plus de mots de passe stockés de manière non sécurisée qui peuvent être lus avec Ophcrack)
  4. Empêcher l'enregistrement des données utilisateur de Windows Live ID. (Le Windows Live ID est utilisé, par exemple, pour se connecter au nouveau MS Messenger)
  5. Empêcher les utilisateurs de pouvoir créer des fichiers et des dossiers sur le lecteur C: (ce paramètre est très utile si vous avez empêché l'exécution de programmes qui ne sont pas sur C:, alors il n'est quasiment plus possible d'exécuter des programmes "importés" de périphériques de stockage amovibles, donc aucune utilisation de crackers de mots de passe n'est possible, du moins pas tant que vous ne les avez pas installés vous-même au préalable ;-) )
  6. Empêchez l'ouverture des documents Office dans I-Net Explorer. (avec les restrictions qui peuvent être apportées sous -> Paramètres utilisateur -> Restrictions des fonctionnalités -> Restrictions Microsoft Office, cela empêche l'utilisation "involontaire" de scripts et de macros VBA dans Office)
  7. Empêche l'écriture de fichiers sur un support de stockage USB (très utile pour empêcher le vol de données, avec l'élément de réglage : Supprimer la fonction de gravure de CD et de DVD sous -> Paramètres utilisateur -> Restrictions Windows -> Restrictions générales, il est presque impossible d'obtenir des données depuis l'ordinateur, sauf éventuellement via le réseau)


L'élément de menu Mises à jour logicielles programmées

Il est censé permettre d'activer les mises à jour Windows et les mises à jour antivirus de manière contrôlée, même sous des comptes d'utilisateurs non administrateurs, mais premièrement, il ne fonctionne pas correctement et jusqu'à présent, il ne reconnaît que 4 programmes antivirus ; le d'autres devraient être intégrés à l'aide de scripts auto-créés. (Nous ne définissons donc rien ici, nous préférons effectuer les mises à jour manuellement en tant qu'administrateur.

 

 

Le plus important : la protection du disque

Et maintenant, à mon avis, l'élément de menu le plus important pour les ordinateurs Internet "purs":
La protection du disque.

Ce qui n'était auparavant possible qu'avec des programmes commerciaux est intégré ici gratuitement.
Disk Protection met en place une sorte de cache de disque dur virtuel (d'une taille pouvant atteindre 40 Go) sur lequel est stocké tout ce qui vient normalement directement sur le disque dur. Si configurée correctement, cette fonction supprime automatiquement TOUTES les modifications apportées lors de la dernière session au redémarrage. Donc, lorsqu'il est utilisé correctement, l'arme presque parfaite contre les virus, les vers, etc., même s'ils arrivent sur l'ordinateur, ils disparaissent au plus tard au redémarrage (j'ai déjà essayé moi-même avec une infection délibérée par un virus et Spyware).

 

Bien sûr, il ne faut pas se passer d'un antivirus et d'un pare-feu, car tant que l'ordinateur n'est pas redémarré, le malware est toujours actif !!!!!


Cette fonction n'est pas non plus absolue ("Conserver les modifications temporairement" et "Conserver toutes les modifications de manière permanente"),
En d'autres termes, les modifications souhaitées (p.

 

 

 

L'aide et les fonctionnalités en ligne

Et qu'avons-nous sur la page d'accueil la plus à gauche ?
L'enregistrement, qui se trouve en haut, ne semble pas encore fonctionner, mais nécessite quand même un identifiant Windows Live ID.
Vous trouverez ci-dessous de l'aide et des FAQ sur Steady State, dont certaines ne sont disponibles qu'en ligne.
En bas, il y a LiveOneCare, une sorte de protection de l'enfance dépendant de l'utilisateur, qui n'est disponible qu'en ligne.
Je traiterai éventuellement des deux points d'enregistrement et de contrôle parental dans un conseil supplémentaire, s'ils fonctionnent correctement à un moment donné.
(pour le moment, vous obtenez parfois encore des messages d'erreur 404, c'est-à-dire des pages HP indisponibles)


Alors, c'est tout pour l'instant avec la vue d'ensemble et les premiers réglages,
Si vous définissez tous les paramètres sur les restrictions les plus élevées (High Restrictions), vous disposez d'un compte d'utilisateur Internet avec lequel (presque) rien ne peut mal tourner.

Une liste détaillée des paramètres individuels sous Paramètres utilisateur se trouve dans le deuxième conseil !

 

Windows SteadyState Partie 2

 

lire commentaire.png


_

Transparence: Cet article peut contenir des liens d'affiliation. Ceux-ci mènent directement au fournisseur. Si un achat est effectué par ce biais, nous recevons une commission. Il n'y a aucun frais supplémentaire pour vous ! Ces liens nous aident à refinancer le fonctionnement de win-tipps-tweaks.de.

___________________________________________________
Cette astuce vient de www.win-tipps-tweaks.de
© Droits d'auteur Michael Hille

avertissement:
L'utilisation incorrecte de l'Éditeur du Registre ou de ses astuces peut entraîner de graves problèmes de système pouvant vous obliger à réinstaller votre système d'exploitation. La falsification des fichiers du registre et l'utilisation des astuces sont à vos risques et périls.