Windows VISTA est un système d'exploitation faisant suite à Windows
XP.
Il est sorti le 7 décembre 2006 pour les professionnels et le 30
janvier 2007 pour le grand public.
Il existe 5 versions différentes, se distinguant par la présence ou non de certaines fonctionnalités.
Usage personnel | |||||
Usage professionnel | |||||
Version (Nom US) Fonctionnalités |
Familiale basique Home basic |
Familiale Premium Home Premium |
Professionnelle Business |
Entreprise Enterprise |
Intégrale Ultimate |
interface Aero |
![]() |
![]() |
![]() |
![]() |
![]() |
Sauvegarde planifiée |
![]() |
![]() |
![]() |
![]() |
![]() |
Jeux Premium |
![]() |
![]() |
![]() |
![]() |
![]() |
Media Center |
![]() |
![]() |
![]() |
![]() |
![]() |
Gravure DVD |
![]() |
![]() |
![]() |
![]() |
![]() |
Movie Maker |
![]() |
![]() |
![]() |
![]() |
![]() |
Restauration ordinateur |
![]() |
![]() |
![]() |
![]() |
![]() |
Connexion à un domaine |
![]() |
![]() |
![]() |
![]() |
![]() |
Bureau à distance |
![]() |
![]() |
![]() |
![]() |
![]() |
Chiffrement disque |
![]() |
![]() |
![]() |
![]() |
![]() |
Clichés instantanés |
![]() |
![]() |
![]() |
![]() |
![]() |
Multilingue |
![]() |
![]() |
![]() |
![]() |
![]() |
Mise à jour possible depuis : |
|||||
Windows 2000 | Nouvelle installation | Nouvelle installation | Nouvelle installation | Nouvelle installation | Nouvelle installation |
Windows XP familial |
![]() |
![]() |
![]() |
![]() |
![]() |
Windows XP professionnel | Nouvelle installation | Nouvelle installation |
![]() |
![]() |
![]() |
Windows XP professionnel 64 | Nouvelle installation | Nouvelle installation | Nouvelle installation | Nouvelle installation | Nouvelle installation |
Windows XP Tablet PC | Nouvelle installation | Nouvelle installation |
![]() |
![]() |
![]() |
Windows XP Media Center | Nouvelle installation |
![]() |
Nouvelle installation | Nouvelle installation |
![]() |
Remarques
:
Microsoft a créé un outil (Microsoft Windows Vista Upgrade Advisor) qui analyse un PC AVANT l'installation de VISTA et détermine si on peut ou non installer VISTA sur ce PC, et si oui quelles fonctionnalités seront ou non disponibles.
Cet outil est désormais disponible dans toutes les langues, dont le
français.
Il
n'est utilisable qu'avec avec les versions 32 bits de Windows XP et
Windows Vista.
Il est également possible d'accéder à ce lien depuis la 1ère fenêtre
d'installation de Vista depuis XP (si le PC a accès à Internet)
Une fois que Vista Upgrade Advisor est téléchargé et exécuté, on
obtient cet écran :
Il suffit d'appuyer sur le bouton Démarrer l'analyse, et l'analyse s'effectue
automatiquement.
Elle peut être très longue (suivant le matériel installé, le nombre de
partitions installées, ...)
(45 minutes sur un de mes PC)
Après avoir appuyé sur le bouton Afficher les détails on peut lire le
diagnostic :
Il est de plus suggéré la version la plus adéquate (ici Vista
Professionnel), en fonction du système d'où l'on vient (ici
XP Professionel) et du matériel installé.
Les résultats sont ensuite détaillés en 3 catégories (Système,
Périphériques, Programmes) dans lesquelles sont signalées les
éventuels problèmes.
Par exemple :
SYSTÈME![]() |
Détection d'espace libre insuffisant sur la partition principale |
|
Aero non supporté |
![]() |
|
![]() |
Périphérique inconnu |
![]() |
![]() |
Logiciel à désinstaller avant installation de
VISTA, mais réinstallable après (sans garantie)
|
![]() |
Logiciel à désinstaller avant installation de VISTA, et non réinstallable après. |
![]() |
|
Logiciel que l'on peut conserver, mais pouvant présenter des problèmes mineurs. |
![]() |
|
Logiciel ayant reçu le logo VISTA |
![]() |
Tous
ces résultats peuvent être enregistrés dans un fichier
UpgradeAdvisorTaskList.mht (au format mhtml)
UAC (User Access Control) est une fonctionnalité de sécurité apparue dans VISTA, censée renforcer la protection du système contre des malveillances ou erreurs.
Elle est activée par défaut, et se révèle très contraignante à l'usage, car la plupart des tâches administratives dont on a l'habitude sous les versions précédentes de Windows NT (NT4, 2000, XP, 2003) se voient interdites, et dans les meilleurs cas provoquent l'ouverture d'une boite de dialogue demandant si on autorise ou non l'action concernée.
A distance c'est encore plus gênant : p.ex., un administrateur ne pourra pas, depuis une machine distante, copier un fichier dans un dossier (par exemple "Program Files") de la machine locale, même s'il a toutes les permissions pour le faire !
UAC a été conçu uniquement pour des utilisateurs débutants ou non spécialistes, et est inadapté aux utilisateurs expérimentés et/ou professionnels .
C'est pourquoi je désactive systématiquement cette fonctionnalité.
Le mode opératoire est assez simple, car cette désactivation a été
prévue :
(le système sous lequel ont été faites les captures d'écran étant une version
US, les libellés sont ici en anglais)
Ouvrir le panneau de configuration Comptes d'utilisateurs
Cliquer sur le lien
|
![]() |
Décocher la case d'utilisation de UAC |
![]() |
Redémarrer Windows pour que la modification soit prise en compte |
![]() |
Après redémarrage, ouvrir le panneau de
configuration Sécurité / Vérifier l'état de
sécurité de cet ordinateur
|
![]() |
Vérifier que UAC est bien
désactivé Cliquer sur le lien
|
![]() |
Sélectionner la 3ème option "Ne pas m'avertir et ne pas afficher l'icône" et surtout ne pas se laisser impressionner ni dissuader par la remarque "non recommandé" !
|
![]() |
Ce paramétrage évitera les rappels incessants et se voulant culpabilisants signalant la désactivation d'UAC. | ![]() |
Ces paramètres sont stockés dans les clefs suivantes de la Base de registres :
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA
valeur 00000000 : UAC désactivé
valeur 00000001 : UAC activéHKLM\SOFTWARE\Microsoft\Security Center\Svc\<CLSID du compte concerné>\EnableNotifications
valeur 00000000 : Notifications désactivées et aucune icône
valeur 00000001 : Notifications désactivées mais icône affichée
entrée absente : Notifications activées
Il existe d'autres clefs, qui permettent de paramétrer UAC plus finement (en gras la valeur par défaut) :
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin 0 Élévation des privilèges sans demander confirmation 1 Demande d'identification d'administrateur (nom + mot de passe) 2 Demande de consentement (accepter/refuser)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ValidateAdminCodeSignatures0 Exécution normale des exécutables non signés 1 Seuls les exécutables signés pourront subir une élévation de privilèges
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\PromptOnSecureDesktop0 Il n'y a pas de changement de bureau quand on élève les privilèges 1 On passe sur bureau sécurisé quand on élève les privilèges (1)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\FilterAdministratorToken0 Le compte "Administrateur" n'est pas soumis aux approbations 1 Le compte "Administrateur" est soumis aux approbations d'élévation de privilèges comme les autres administrateurs.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorUser0 Sous un compte standard, toute demande d'élévation de privilèges sera refusée 1 Sous un compte standard, toute demande d'élévation de privilèges sera soumise à la saisie d'un nom et mot passe administrateur
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableVirtualization0 la virtualisation (2) des dossiers et clefs est désactivée 1 la virtualisation des dossiers et clefs est activée
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableInstallerDetection0 l'installation d'un programme se fait comme sous XP et précédemment 1 si l'installation d'un programme nécessite d'être sous un compte administrateur, une demande d'élévation de privilège aura lieu.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableSecureUIAPaths0 L'élévation de privilège pour des applications UIAccess (3) aura lieu même si elles ne sont pas installées dans des emplacements sécurisés (4). 1 L'élévation de privilège pour des applications UIAccess n'aura lieu que si elles sont installées dans des emplacements sécurisés.
(1) Cela occasionne un écran noir fugitif. (2) La virtualisation permet à une application lancée sous un compte standard de ne pas générer d'erreur si elle tente d'écrire dans des dossiers ou clefs
interdits en écriture (p.ex. %programfiles%, HKLM, ...).
Ainsi une écriture de fichier dans %programfiles% se fera en réalité dans %LOCALAPPDATA%\VirtualStore .(3) Une application UIAccess ("Accès à l'interface utilisateur") est une application qui nécessite un haut niveau de privilèges, lequel est défini dans son fichier manifest par la présence de l'attribut uiAccess égal à "true" dans la balise requestedExecutionLevel :
...
<trustInfo
xmlns=”urn:schema-microsoft-com:asm.v3”>
<security>
<requestedPrivileges>
<requestedExecutionLevel
Level=”requireAdministrator”
uiAccess=”true”/>
</requestedPrivileges>
</security>
</trustInfo>(4) Les emplacements sécurisés désignent les dossiers %systemroot%\system32 et %programfiles% (sous-dossiers compris)
En décembre 2006 Peter GUTMANN, un chercheur néo-zélandais qui se qualifie lui-même de "Professional Paranoid", a fait paraître sur Internet une étude très critique de VISTA à propos du coût de la gestion des droits numériques (DRM = Digital Right Management) :
Cost Analysis of Windows Vista Content
Protection
Cette étude a été traduite en français par
Charles LONGEAU :
Analyse du coût de la protection de contenu de Windows Vista
De là est née une rumeur stupide circulant sur Internet
(sites et forums), reprenant l'étude précédente mais en la déformant de façon
outrancière, où on peut lire ceci :
"Windows Vista, le dernier système opérationnel de Microsoft, est bourré de systèmes de protection anti-copie et de blocage de contenu suite aux pressions de certaines sociétés comme la MPAA, la RAA ou la SGAE et sous prétexte de combattre le piratage. Ces systèmes sont intégrés dans la programmation de base du système ce qui les rend très difficiles à supprimer ou à contourner.
Le résultat est que si vous installez Windows Vista ou si vous achetez un PC où Windows Vista est déjà préinstallé, vous ne pouvez plus visionner ou enregistrer des vidéos ni écouter ou enregistrer de la musique téléchargées sur Internet.
Le plus grave est que, dans beaucoup de cas, vous ne pourrez pas non plus le faire même si vous avez acheté, en toute légalité, le contenu, parce que le DRM (système de protection des droits d'auteur) intégré ne permet pas, par exemple, que vous puissiez enregistrer une chanson ou un DVD (légalement acheté) sur votre MP3, ni que vous puissiez enregistrer une sélection de chansons (achetées légalement) pour le Cd de votre voiture.
Et souvent, vous ne pourrez même pas enregistrer un film, (acheté légalement), sur votre ordinateur ou sur un quelconque média autre qu'un graveur spécifique autorisé par Microsoft et les fabricants de contenus.
Si vous essayez de le faire, l'enregistrement est de mauvaise qualité ou bien carrément impossible ."
Voici la réponse de Microsoft :
"Ces affirmations sont fausses.
Les fonctionnalités de protection de contenu de Windows Vista ne sont activées que lorsque cela a été exigé explicitement par les auteurs et/ou les ayants-droits.
Si les contenus joués ne sont pas protégés, le mécanisme de protection de Windows Vista n’est pas activé.
La majorité des contenus disponibles en ligne (ou sur d’autres supports) ne comporte aucune restriction et tout contenu lisible avec Windows XP le sera avec Windows Vista. Bien entendu (et là rien de nouveau par rapport à Windows XP), si les contenus sont protégés, leur lecture ou copie sera éventuellement soumise à une restriction d’usage définie, non pas par Microsoft, mais par les auteurs et/ou les ayants-droits.
Windows Vista permet donc par défaut la lecture de tous les fichiers multimédia non protégés via le lecteur Windows Media ou tout autre logiciel de lecture multimédia compatible Windows Vista installé sur le PC, dès lors que ce lecteur reconnait le format du fichier multimédia.
En ce qui concerne les contenus protégés par DRM (Digital Right Management), par exemple pour la musique achetée sur certains sites en ligne, leur lecture est bien entendu possible dans la mesure où les droits ont été acquittés et que le lecteur est compatible avec ces DRM."
De par mon expérimentation personnelle, je
confirme la déclaration de Microsoft.
Sous VISTA, je n'ai jamais eu de problème particulier pour écouter un CD audio
(et le convertir éventuellement en mp3) ou visionner un DVD vidéo du commerce.
Il peut arriver que certains CD soient protégés contre la
copie.
C'est le cas par exemple de l'album (excellent au demeurant!) "Love
Trap" de Susheela Raman, qui est
protégé et livré avec un logiciel de lecture (wmmp.exe) que je n'ai
jamais réussi à faire fonctionner sous VISTA, mais pas davantage non plus sous
XP!
J'ai du faire appel à un convertisseur tel que
CDEX
pour pouvoir écouter sur mon ordinateur ce CD légalement acquis.
Cependant la faute n'incombe pas à Windows, mais au
contraire à l'éditeur musical qui a très mal étudié son système de
protection.
Et c'est exactement ce qui se passe avec les DRM.
A partir de Windows 2000 est apparu la possibilité de mettre en veille l'ordinateur, avec différents niveaux conformément aux spécifications ACPI.
Deux états de veille sont à retenir :
Désignation | Niveau | Description | État de l'alimentation |
mise en veille (simple) | S1 | État de veille de bas niveau.
Aucun contexte de système n'est perdu (CPU ou chip set) et le matériel maintient tout le contexte système. Dans certains BIOS (AMIBIOS), cet état est appelé également POS. |
puissance réduite |
S2 | État de veille de bas niveau.
Cet état est semblable à S1 sauf que le contexte CPU et mémoire cache est perdu. C'est au système d'exploitation que revient le rôle de sauvegarder mémoire cache et le contexte CPU). L'ordinateur redémarre sur une action de la souris, du modem, de la carte réseau (si elle est du type "Wake up LAN") ou encore du bouton de marche. |
puissance réduite | |
S3 | État de veille de niveau intermédiaire.
Tout le contexte système est perdu excepté la mémoire système. CPU, mémoire cache, et contexte chip set sont perdus. C'est au matériel que revient le rôle de sauvegarder ces contextes, dont L2 (mémoire cache de second niveau du processeur). L'ordinateur redémarre de la même façon que dans l'état S2. Dans certains BIOS (AMIBIOS), cet état est appelé également STR. |
puissance réduite | |
mise en veille prolongée | S4 | État de veille de haut niveau.
Tous les périphériques sont mis hors tension. Le contexte de la plate-forme est sauvegardé intégralement en mémoire non volatile (disque dur), dans le fichier %SYSTEMDRIVE%\hiberfil.sys. |
arrêtée |
La
mise en veille simple sera assurée par l'un des états S1, S2
ou S3 suivant le type de matériel utilisé.
Pour connaitre les états disponibles, on dispose sous VISTA de 2 outils (en mode texte, donc à exécuter dans une fenêtre de commandes) :
C:\>dumppo cap |
C:\>powercfg /a |
Sous VISTA est apparu un nouveau mode, qui fusionne les 2 précédents, : la mise en veille hybride.
Dans ce mode, l'ordinateur est mis en veille simple (état S1 à S3
suivant le cas), mais le contexte mémoire est également copié
intégralement dans le fichier hiberfil.sys comme pour une mise en veille
prolongée (S4).
Deux cas se présentent alors quand on veut redémarrer l'ordinateur:
Par défaut, quand on veut arrêter VISTA, un seul mode de veille est proposé (à la différence de Windows 2000 ou Windows XP qui propose les 2), intitulé "veille", et qui est en réalité ce mode hybride : |
![]() |
On peut revenir à la disposition de Windows 2000 ou Windows XP, avec les 2 modes explicitement proposés, en pratiquant ainsi : |
|
Ouvrir le panneau de configuration "Options
d'alimentation".
powercfg.cpl
Cliquer sur le lien : Modifier les conditions de mise
|
![]() |
Cliquer sur le lien : Modifier les paramètres
|
![]() |
Sélectionner Veille et développer Sélectionner Autoriser la veille hybride et développer
Appuyer sur OK et fermer les différentes fenêtres. |
![]() |
Un nouvel item Mettre en veille prolongée est apparu (il n'est pas nécessaire de redémarrer l'ordinateur) |
![]() |
On peut interdire la mise en veille prolongée en désactivant la création
du fichier
![]() |
Le fichier hiberfil.sys, aux attributs "caché" et "système",
ne peut pas être supprimé directement. Si on veut le supprimer (et par voie de conséquence interdire la mise en veille prolongée), il faut exécuter la commande suivante : powercfg -h OFF
powercfg -h ON |
Depuis un ordinateur sous Windows 95/98 ou ME, on peut accéder sans
problème aux ressources partagées (disques et imprimantes) d'un ordinateur
distant sous Windows NT/2000/XP/2003.
Il suffit que l'ouverture de session sous Windows 95/98/ME ait été effectuée
avec saisie d'un nom de compte et mot de passe qui se retrouve à
l'identique dans la liste des comptes de l'ordinateur distant.
Le réseau Microsoft est visible depuis l'explorateur (ici sous Windows 98SE)
:
L'accès à une ressource d'un ordinateur sous Windows NT/2000/XP/2003
s'effectue normalement :
Par contre, si on essaie d'explorer un ordinateur sous VISTA,
qui aura été pourtant configuré correctement
(compte, partages, permissions, coupe-feu,..), on se heurte à un refus :
IPC$
(Inter Process Communications) désigne un partage administratif réservé
au système. Il est utilisé avec les connexions temporaires entre les clients et
les serveurs, grâce à l'utilisation de canaux nommés pour la communication entre
les programmes réseau. Il s'utilise principalement pour l'administration à
distance des serveurs réseau.
(source :
Article KB314984)
Ce partage n'est jamais ouvert directement par l'utilisateur, donc si un mot de passe est demandé pour accéder à ce partage, cela dénote un problème d'authentification (le compte local et son mot de passe associé n'a pas été reconnu par la machine distante).
Cela est dû à un changement dans le traitement des mots de passe sous VISTA.
Dans les systèmes de la famille NT, les mots de passe stockés dans
la ruche SAM (local) ou dans Active Directory (domaine)
subissent des transformations via des algorithmes de hachage. Le rôle d'un algorithme de hachage est de générer, à partir de n'importe quel message (pris au sens général : fichier texte, programme binaire, ...) une clef unique de "x" bits (128, 160, 512, ...), appelée "empreinte" ("fingerprint" en anglais), qui va servir à identifier rapidement le message. Elle constitue dans son esprit une somme de contrôle (checksum), sauf que là ce n'est pas une simple somme. Etant donné que l'on associe un nombre limité de bits (128 dans le cas de MD5, 160 dans le cas de SHA1) à un ensemble de données pouvant faire beaucoup plus, il n'y a pas correspondance biunivoque. Donc à une empreinte donnée il peut correspondre plusieurs messages. On appelle çà une "collision". Mais, et c'est là ce qui fait la puissance (ou la faiblesse!) de ces algorithmes, ils ont été conçus de telle sorte qu'il faille énormément de disparités entre 2 messages pour qu'ils aient la même empreinte. Et inversement, la moindre disparité entre 2 messages va donner des résultats de hachage totalement différents. Si bien qu'on va se servir du hachage pour :
Par exemple, on définit "May the Force be with You!" comme mot
de passe dans une application donnée.
C'est le résultat du hachage qui va être stocké (de plus, il peut
être chiffré).
On a estimé (statistiquement) avec SHA1, qu'en essayant toutes les combinaisons possibles, il faudrait entre 20 et 30 ans (depuis que SHA1 existe, c'est à dire 1995) pour trouver la 1ère collision. |
Depuis que Windows NT existe, plusieurs algorithmes d'authentification (et
hachage) ont été utilisés.
On recense essentiellement LM (Lan Manager), NTLM (NT Lan Manager)
et NTLMV2 (NT Lan Manager version 2).
Pour plus de détails sur ces algorithmes, consulter cet
article Technet.
L'utilisation de ces algorithmes est fonction de la valeur de l'entrée
LmCompatibilityLevel (de type REG_DWORD)
située dans la clef HKLM\SYSTEM\CurrentControlSet\Control\Lsa
à partir
de VISTA Professionnel et au-delà, on peut ouvrir la console SECPOL.MSC
et sélectionner
Stratégies locales
Options de sécurité
Sécurité réseau : niveau
d'authentification LAN Manager
Valeur | Signification | Valeur par défaut |
0 | Envoyer les réponses LM et NTLM (jamais NTLMV2) | |
1 | Envoyer les réponses LM et NTLM - utiliser NTLMV2 si négociée. | |
2 | Envoyer uniquement les réponses NTLM - utiliser NTLMV2 si négociée. | Sous 2000, XP, 2003 |
3 | Envoyer uniquement les réponses NTLMV2 | Sous VISTA |
4 | Envoyer uniquement les réponses NTLMV2. Refuser LM | |
5 | Envoyer uniquement une réponse NTLMV2. Refuser LM et NTLM |
La sécurité a été renforcée sous VISTA, comme le prouve la valeur par défaut
de LmCompatibilityLevel.
Seul l'algorithme NTLMV2 est utilisé, or il est incompatible avec
Windows 95/98/ME, d'où les problèmes rencontrés avec les ordinateurs
fonctionnant sous ces systèmes .
Il faut procéder ainsi sur l'ordinateur sous VISTA :
L'ordinateur sous VISTA est désormais accessible depuis un
ordinateur sous Windows 95/98/ME :
|
Il faut procéder ainsi sur l'ordinateur sous VISTA :
----------