Comptes d'utilisateurs sous Windows XP. Comptes utilisateur

Configuration et utilisation des comptes d'utilisateurs

Au bloc opératoire Système Windows 7 Le compte d'utilisateur est un ensemble d'informations qui détermine à quels dossiers et fichiers l'utilisateur a accès et quelles modifications l'utilisateur peut apporter à l'ordinateur. De plus, le compte stocke les paramètres personnels de l'utilisateur, tels que l'arrière-plan du bureau et l'économiseur d'écran. L'utilisation de comptes permet à plusieurs utilisateurs de travailler sur le même ordinateur en utilisant leurs propres fichiers et paramètres. Le compte est accessible au démarrage système opérateur en saisissant votre nom d'utilisateur et votre mot de passe.

Types de comptes

Le mécanisme de compte d'utilisateur est conçu pour accomplir les tâches suivantes :

Différenciation des droits d'accès des utilisateurs à l'information ;

Personnalisation individuelle de l'interface utilisateur et des éléments du bureau pour chaque utilisateur de cet ordinateur ;

Protection des paramètres informatiques et des informations confidentielles ;

Basculement rapide entre différents utilisateurs sans fermer les programmes et applications en cours d'exécution.

Tous les comptes selon leur Fonctionnalité sont divisés en trois types : administrateur d'ordinateur, compte restreint et compte invité. Un utilisateur avec un compte limité peut effectuer des opérations avec son mot de passe (créer, modifier, supprimer), modifier l'image de son compte, les paramètres du bureau et également afficher des fichiers. Le compte administrateur vous permet d'effectuer les opérations suivantes :

Création, suppression et modification de comptes d'utilisateurs (y compris votre propre compte) ;

Opérations avec votre mot de passe (créer, éditer, supprimer) ;

Installation et suppression de programmes et d'équipements, modification de leurs paramètres et propriétés ;

Lecture de tous les fichiers partagés ;

Apporter des modifications à la configuration au niveau du système.

Quant au compte invité, il est généré automatiquement lors de l'installation du système, et est destiné aux utilisateurs tiers qui ne disposent pas de leur propre compte sur cet ordinateur. Le compte invité n'a pas accès aux fichiers, dossiers, paramètres et applications protégés par mot de passe. En utilisant les liens appropriés, vous pouvez activer ou désactiver le compte invité (dans le premier cas, les utilisateurs tiers pourront se connecter, dans le second ils ne le pourront pas).

Pour passer en mode configuration et modifier les comptes, sélectionnez la catégorie dans le panneau de configuration Comptes utilisateurs, et dans cette catégorie, cliquez sur le lien Ajouter ou modifier des comptes d'utilisateurs. En conséquence, l'écran ouvrira la fenêtre illustrée à la Fig. 5.1.

Riz. 5.1. Comptes Windows 7


Cette fenêtre contient une liste des comptes créés précédemment, ainsi que le menu Select Job. Vous pouvez indépendamment créer de nouveaux enregistrements et modifier des enregistrements existants, ainsi que les supprimer. Nous examinerons chacun de ces modes ci-dessous.

Saisie d'un nouveau compte

Pour créer un nouveau compte, cliquez sur le lien Créer un compte et la fenêtre illustrée à la Fig. 2 apparaîtra à l'écran. 5.2.





Riz. 5.2. Créer un compte


Dans cette fenêtre, vous devez saisir le nom du compte à créer à l'aide du clavier. Comme nom, vous pouvez utiliser n'importe quel mot, un ensemble arbitraire de caractères, etc. Par exemple, dans la fig. 5.83 les comptes créés sont nommés Alex, Entrée réseau, Administrateur et Invité.

Après cela, à l'aide du commutateur approprié, vous devez sélectionner le type de compte à créer ; valeurs possibles - Accès de base et Administrateur (les différences fonctionnelles entre les types de comptes d'utilisateurs sont indiquées ci-dessus).

Le processus de création d'un compte utilisateur est terminé en cliquant sur le bouton Créer un compte - après cela, le nouveau compte sera affiché dans la liste des comptes (Fig. 5.3). Le bouton Annuler permet de sortir ce régime sans enregistrer les modifications.





Riz. 5.3. Nouveau compte sur la liste


Les comptes existants peuvent être modifiés et supprimés. La façon dont cela est fait est décrite dans la section suivante.

Modification et suppression de comptes

Pour passer en mode édition d'un compte, cliquez sur son icône. En conséquence, une demande d'actions supplémentaires s'affichera dans la fenêtre qui s'ouvre ; pour sélectionner, cliquez sur l'un des liens suivants :

Changement de nom de compte ;

Création de mot de passe ;

Changer l'image ;

Installer des contrôles parentaux ;

Modification du type de compte ;

Suppression d'un compte.

Si le mot de passe du compte sélectionné a été défini plus tôt, alors au lieu du lien Créer un mot de passe, la liste contiendra les liens Modifier le mot de passe et Supprimer le mot de passe.

Lorsque vous cliquez sur le lien Changer de nom de compte, une fenêtre similaire à celle illustrée à la figure 2 s'ouvre à l'écran. 5.2. La différence est qu'il n'aura pas de sélecteur de type de compte, et au lieu du bouton Créer un compte, il y a un bouton Renommer.





Riz. 5.4. Saisie d'un mot de passe pour un compte


Dans cette fenêtre, utilisez le clavier pour saisir le mot de passe du compte utilisateur. Le mot de passe est entré deux fois afin d'éviter les erreurs lors de la saisie du mot de passe. Il est recommandé de saisir un bref indice de mot de passe à partir du clavier dans le champ situé en bas de la fenêtre. Veuillez noter que cette invite sera visible par tous les utilisateurs de l'ordinateur, il est donc important que la relation entre le mot de passe et l'invite ne soit pas directement affichée.

ATTENTION

N'oubliez pas que le mot de passe est sensible à la casse (l'état de la touche Caps Lock).

Le processus de création de mot de passe est terminé en cliquant sur le bouton Créer un mot de passe. Le bouton Annuler permet de quitter ce mode sans enregistrer les modifications.

Si vous devez modifier votre mot de passe à l'avenir, vous devez utiliser le lien Modifier le mot de passe. La procédure pour changer un mot de passe est la même que pour le créer.

Pour supprimer un mot de passe, utilisez le lien Supprimer le mot de passe. Dans ce cas, une fenêtre s'ouvrira à l'écran, qui contiendra un avertissement sur les conséquences possibles de cette étape et le bouton Supprimer le mot de passe, lorsque vous cliquerez sur lequel, le mot de passe de ce compte sera supprimé.

En utilisant le lien Changer d'image, vous pouvez remplacer l'image du compte (chaque compte est décoré d'une image, voir Fig. 5.3). Cette image s'affiche dans la fenêtre d'accueil lorsque vous vous connectez. En cliquant sur ce lien, la fenêtre illustrée à la Fig. 5.5.





Riz. 5.5. Changer l'image utilisée pour l'enregistrement du compte


L'image du compte actuel est affichée en haut à gauche de la fenêtre. Pour la remplacer, placez le curseur sur l'image souhaitée (la liste des images est contenue dans la partie centrale de la fenêtre) et cliquez sur le bouton Changer d'image. Si l'image requise ne figure pas dans la liste, vous devez utiliser le lien Rechercher d'autres images - lorsque vous cliquez dessus, une fenêtre s'ouvrira à l'écran, dans laquelle, selon les règles habituelles de Windows, le chemin d'accès au fichier de l'image requise est indiquée.

Pour modifier le type de compte utilisateur, utilisez le lien Modifier le type de compte. Lorsque vous cliquez sur ce lien, une fenêtre s'ouvre sur l'écran dans laquelle vous devez utiliser le commutateur pour spécifier le type de compte et cliquez sur le bouton Changer de type de compte.

Pour supprimer un compte, utilisez le lien Supprimer le compte. Il convient de garder à l'esprit qu'il est impossible de supprimer le compte sous lequel le système fonctionne actuellement (dans ce cas, il n'y a pas de lien vers Supprimer un compte). Lorsque vous cliquez sur ce lien, une fenêtre s'ouvrira sur l'écran dans laquelle le système proposera d'enregistrer le contenu du bureau et quelques dossiers système(Documents, Favoris, Vidéos, etc.) dans un nouveau dossier, qui sera nommé par le nom du compte supprimé et sera situé sur le bureau. Lorsque vous cliquez sur le bouton Enregistrer les fichiers dans cette fenêtre, le compte sera supprimé et ces données seront enregistrées. Si vous cliquez sur le bouton Supprimer les fichiers dans cette fenêtre, ces données seront supprimées en même temps que la suppression du compte. Le bouton Annuler permet de quitter ce mode sans supprimer le compte.

Contrôle parental

Dans toute famille où il y a des enfants mineurs, tôt ou tard se pose le problème de la limitation de l'accès de l'enfant à l'ordinateur. Ce n'est un secret pour personne que ces dernières années, le problème de la dépendance informatique chez les enfants et les adolescents s'est sérieusement aggravé. Psychologues, éducateurs et autres spécialistes travaillent sur ce problème, et tous constatent : l'addiction à l'informatique est une maladie. De plus, elle entraîne l'émergence de toute une série de troubles, qui dans le cas général peuvent être divisés en deux catégories : mentales et physiques.

Parmi les troubles mentaux de l'enfant et de l'adolescent, dont la survenue est due à une addiction à l'informatique, on peut noter :

Manque d'intérêt pour la communication "live" et, au contraire - passion excessive pour la communication virtuelle (e-mail, chats, etc.);

Incapacité à exprimer verbalement vos pensées ;

Silence, isolement ;

Irritabilité;

Une nette diminution de l'intérêt pour la réalité environnante, le désir de s'asseoir devant l'ordinateur à tout moment libre ;

Fatigue, baisse des performances scolaires, incapacité à se concentrer ;

Trouble du sommeil;

Diminution de l'appétit.

En ce qui concerne les troubles physiques chez les enfants souffrant d'addiction informatique, parmi eux, tout d'abord, on peut distinguer :

Détérioration de la vision (malgré le fait que les moniteurs à cristaux liquides soient considérés comme presque inoffensifs, les yeux sont tendus lorsqu'ils travaillent sur un ordinateur de toute façon, surtout lorsqu'ils sont friands de jeux divers, "shooters", etc., sans parler des moniteurs CRT) ;

Changement de posture jusqu'à la courbure de la colonne vertébrale;

Mal de tête;

Problèmes dans la région pelvienne.

Mais comme vous le savez, toute maladie est plus facile à prévenir qu'à guérir. Dans cette section, nous vous expliquerons comment utiliser la fonction de contrôle parental implémentée dans Windows 7 pour restreindre l'utilisation de l'ordinateur par un enfant (cela s'applique à la fois au temps passé devant l'ordinateur et à l'accès à certaines applications et matériels).

Le contrôle parental vous permet de réguler l'utilisation de l'ordinateur par les enfants. En particulier, vous pouvez déterminer combien de temps les enfants peuvent travailler sur l'ordinateur, ainsi que quels jeux et applications ils peuvent utiliser.

Si un enfant essaie de démarrer un jeu interdit ou d'ouvrir un programme interdit, un message d'information s'affichera à l'écran indiquant que cette application bloqué. Dans ce cas, l'enfant peut utiliser le lien approprié pour demander l'autorisation d'accéder à l'application, et vous pouvez accorder cet accès en spécifiant vos informations d'identification.

ATTENTION

Pour activer le contrôle parental, vous devez être connecté en tant qu'administrateur. Les comptes auxquels le contrôle parental sera appliqué doivent être de type Accès Normal (voir Figure 5.2), puisque le mécanisme de contrôle parental ne s'applique qu'à ces comptes.

Pour passer au mode de paramétrage et activer le contrôle parental, cliquez sur le lien Contrôle parental dans la fenêtre de la liste des comptes (voir Figure 5.3). En conséquence, la fenêtre ressemblera à celle illustrée à la Fig. 5.6.





Riz. 5.6. Sélectionner un compte pour activer le contrôle parental


Dans cette fenêtre, cliquez pour sélectionner un compte pour lequel le contrôle parental sera activé. En conséquence, la transition vers le mode d'activation du contrôle parental sera effectuée (Fig. 5.7).





Riz. 5.7. Mode d'activation du contrôle parental


Par défaut, le contrôle parental est désactivé pour tous les comptes, ce qui n'est pas surprenant - après tout, le système est principalement conçu pour les utilisateurs adultes. Pour activer le contrôle parental, réglez le commutateur Contrôle parental sur Activer à l'aide des paramètres actuels.

Fondamentalement, après cela, vous pouvez appuyer sur le bouton OK - et la fonction de contrôle parental fonctionnera. Mais en même temps, ses paramètres, proposés par défaut dans le système, seront utilisés. Notez que ces paramètres ne sont pas toujours optimaux : par exemple, certains parents veulent limiter uniquement le temps que l'enfant passe devant l'ordinateur, d'autres - lui interdire d'utiliser des jeux, d'autres - les deux, etc. De plus, vous pouvez indépendamment déterminer une liste spécifique d'applications ou de catégories de jeux que vous souhaitez empêcher votre enfant d'accéder.

Chaque mode de contrôle parental (limite de temps, limite de jeu et limite d'application) est configuré séparément.

Définir la limite de temps pour travailler à l'ordinateur

Pour limiter le temps qu'un enfant passe devant l'ordinateur, cliquez sur le lien Limite de temps (voir Figure 5.7). En conséquence, l'écran affichera la fenêtre illustrée à la Fig. 5.8.





Riz. 5.8. Configurer l'accès limité dans le temps à un ordinateur


La procédure pour fixer un délai est extrêmement simple. Le tableau montre les jours de la semaine par lignes et les heures de la journée par colonnes. En cliquant sur l'intersection souhaitée, définissez le temps pendant lequel vous interdisez à votre enfant d'utiliser l'ordinateur. Les plages horaires sélectionnées pour le blocage seront surlignées dans des carrés bleus et les intervalles autorisés resteront blancs. Pour supprimer l'interdiction, cliquez sur le carré bleu.

Les réglages effectués prendront effet après avoir cliqué sur le bouton OK. Le bouton Annuler permet de quitter ce mode sans enregistrer les modifications apportées.

Paramétrer la restriction d'accès aux jeux

Actuellement, le marché de l'informatique présente une grande variété des jeux d'ordinateur... Parmi eux, il y a à la fois des jeux utiles pour les enfants et les adolescents, et ceux auxquels il est logique de restreindre l'accès. Parmi les jeux informatiques utiles, on peut noter, par exemple, les jeux éducatifs et éducatifs, et parmi ceux nuisibles au psychisme de l'enfant - divers "shooters", jeux avec scènes de violence, scènes intimes incitant à la haine ethnique, etc.

Pour restreindre l'accès d'un enfant aux jeux installés sur l'ordinateur, cliquez sur le lien Jeux (voir Figure 5.7). En conséquence, l'écran ouvrira la fenêtre illustrée à la Fig. 5.9.





Riz. 5.9. Fixer la limite pour les jeux


En haut de la fenêtre se trouve un interrupteur qui peut être utilisé pour interdire immédiatement à l'utilisateur de démarrer des jeux sur cet ordinateur. Pour ce faire, vous devez le transférer à la position No. Notez que dans ce cas, tous les autres paramètres de restriction d'accès aux jeux deviennent inaccessibles - leur utilisation perd tout simplement tout sens, puisque tous les jeux sans exception seront bloqués. Si le commutateur est en position Oui (cette valeur est suggérée pour être utilisée par défaut), alors les liens ci-dessous deviennent disponibles Définir des catégories pour les jeux et Interdire et autoriser les jeux.



Riz. 5.10. Sélection de catégories pour les jeux


Cette fenêtre contient une liste de catégories de jeux évaluées par le tableau d'évaluation des logiciels de divertissement (cette évaluation est proposée par défaut). Vous pouvez en savoir plus sur cette évaluation en cliquant sur l'icône ESRB, qui se trouve à droite au-dessus de la liste des catégories.

En général, dans Windows 7, la fonction de contrôle parental peut utiliser différentes évaluations de jeux, et vous pouvez choisir l'une d'entre elles. Pour ce faire, dans la fenêtre illustrée à la Fig. 5.6, vous devez cliquer sur le lien du système d'évaluation du jeu. Dans ce cas, une fenêtre s'ouvrira sur l'écran dans laquelle, à l'aide du commutateur, vous devrez spécifier la note appropriée et appuyer sur le bouton OK. Vous pouvez voir à propos de chaque évaluation des informations détaillées sur le site Web respectif (les liens vers les sites Web pour chaque évaluation sont fournis dans la même fenêtre).

Ici, nous allons examiner le tableau d'évaluation des logiciels de divertissement (voir Figure 5.10), car, comme nous l'avons noté, il s'agit de la valeur par défaut.

Il convient de noter que tous les jeux informatiques n'ont pas de catégorie. Par conséquent, dans la fenêtre de sélection de catégorie (voir Fig. 5.10), vous pouvez utiliser le commutateur situé en haut pour indiquer si l'utilisateur est autorisé ou non à exécuter des jeux pour lesquels la catégorie n'est pas spécifiée.

Après cela, utilisez un autre interrupteur pour indiquer quelle catégorie de jeux l'enfant peut utiliser. Notez qu'en choisissant une certaine catégorie, l'enfant pourra utiliser non seulement les jeux qui lui appartiennent, mais aussi les jeux de toutes les catégories suivantes. Autrement dit, si vous avez autorisé un enfant à utiliser des jeux de la catégorie « à partir de 10 ans », alors les jeux qui lui sont attribués dans les catégories « à partir de 3 ans » et « à partir de 6 ans » lui seront automatiquement disponibles. Ceci peut être clairement vu sur la Fig. 5.10 : Les catégories disponibles sont surlignées en couleur et la catégorie disponible « la plus ancienne » est marquée par la position du commutateur.

Sous la liste des catégories se trouve un grand groupe de cases à cocher, Bloquer ces types de contenu. A l'aide de ces drapeaux, vous pouvez spécifier précisément le contenu par lequel vous pouvez bloquer le jeu pour un enfant, même si, selon le critère d'âge, il est disponible pour lui. Cocher chaque case bloque certain type contenus tels que : sang, humour grossier, alcoolisme, nudité, mention de scènes de sexe ou intimes, langage grossier, blagues indécentes, jeux d'argent, mention d'alcool, de tabac ou de drogue, etc. Ainsi, vous pouvez effectuer des réglage fin jeux de blocage : après tout, par exemple, les blagues et les scènes qui peuvent être autorisées à un adolescent de 15 ans ne sont pas toujours acceptables pour un enfant de 8 ou 10 ans.

En utilisant le lien Interdire et autoriser les jeux, vous pouvez basculer vers un mode dans lequel vous pouvez spécifier des jeux spécifiques que l'enfant est autorisé à utiliser. Dans la fenêtre qui s'ouvre, une liste de jeux sera présentée conformément aux restrictions précédemment indiquées (voir Fig. 5.10). Dans cette liste, cochez les jeux auxquels vous autorisez votre enfant à jouer et cliquez sur OK.

Paramétrer la restriction d'accès aux applications

Comme nous l'avons mentionné précédemment, vous pouvez configurer des restrictions d'accès aux programmes disponibles sur l'ordinateur pour votre enfant. Ceci est utile pour elle uniquement afin d'interdire à l'enfant d'utiliser des applications douteuses, mais aussi afin de protéger ses données contre les dommages ou la perte. Par exemple, si vous avez beaucoup de données importantes stockées dans Excel différent- documents, vous pouvez alors bloquer complètement le lancement de l'éditeur de tableur Excel pour l'enfant, hors de danger. Alternativement, vous pouvez configurer la restriction des droits d'accès à des fichiers et dossiers spécifiques, mais nous vous expliquerons comment procéder ultérieurement.

Pour restreindre l'accès aux applications installées sur votre ordinateur, cliquez sur le lien Autoriser et bloquer des programmes individuels (voir Figure 5.7). En conséquence, une fenêtre s'ouvrira sur l'écran, qui est illustré à la Fig. 5.11.





Riz. 5.11. Sélection des programmes à bloquer


Si vous souhaitez bloquer certains programmes, placez le commutateur situé en haut de la fenêtre sur la position Nom d'utilisateur. Il ne peut fonctionner qu'avec les programmes autorisés (par défaut, il est réglé sur Nom d'utilisateur. Tous les programmes peuvent l'utiliser - dans ce cas, le blocage ne fonctionnera pas). Après cela, vous devrez attendre un moment - pendant que le système génère une liste des programmes installés sur l'ordinateur. Cela peut prendre quelques secondes, voire quelques minutes : tout dépend de la quantité d'installés sur l'ordinateur. Logiciel, des performances de l'ordinateur, ainsi que d'autres facteurs.

Une fois la liste des applications formée, cochez les cases des applications auxquelles vous souhaitez refuser l'accès. Le bouton Cocher tout vous permet de sélectionner rapidement toutes les cases à cocher, et le bouton Tout décocher vous permet de décocher rapidement toutes les cases à cocher. Si le programme recherché n'est pas dans la liste, cliquez sur le bouton Parcourir, et dans la fenêtre qui s'ouvre, selon les règles habituelles de Windows, indiquez le chemin d'accès au fichier exécutable de ce programme.

Le paramétrage des programmes bloquants est terminé en appuyant sur le bouton OK dans cette fenêtre. Le bouton Annuler permet de quitter ce mode sans enregistrer les modifications apportées.

Configuration des droits d'accès aux fichiers et limitation des droits des utilisateurs

Dans le processus de travail sur un ordinateur, il est souvent nécessaire de protéger l'une ou l'autre de vos données contre la visualisation et l'édition non qualifiées et non autorisées. Cette tâche se produit généralement lorsque vous travaillez dans réseau local, ainsi que dans le cas où plusieurs utilisateurs différents ont accès à l'ordinateur à des moments différents.

Le mécanisme de protection des informations contre les interférences non autorisées existait dans les versions précédentes du système d'exploitation Windows. Dans cette section, nous expliquerons son fonctionnement sur un système Windows 7.

Pour définir les droits d'accès à un fichier, faites un clic droit dessus dans la fenêtre de l'explorateur, et dans le menu contextuel sélectionnez la commande Propriétés. Ensuite, dans la fenêtre qui s'ouvre, accédez à l'onglet Sécurité, dont le contenu est illustré à la Fig. 5.12.



Riz. 5.12. Propriétés du fichier, onglet Sécurité


En haut de cet onglet, le chemin complet vers l'objet sélectionné est affiché (dans la Fig. 5.12, il s'agit de D: \ Export. Txt). Vous trouverez ci-dessous une liste d'utilisateurs ou de groupes d'utilisateurs qui ont accès à cet ordinateur... Même en dessous, une liste des autorisations pour l'utilisateur ou le groupe mis en évidence par le curseur est affichée. En figue. 5.12 utilisateurs du groupe Alex en relation avec ce fichier avoir l'autorisation de lecture et d'exécution.

Notez que dans l'onglet Sécurité, vous ne pouvez pas modifier les autorisations actuelles. Pour ajouter un utilisateur ou un groupe d'utilisateurs, ou pour modifier les autorisations effectives, cliquez sur le bouton Modifier. En conséquence, l'écran ouvrira la fenêtre illustrée à la Fig. 5.13.



Riz. 5.13. Modification des autorisations


Si vous souhaitez modifier les autorisations d'un utilisateur ou d'un groupe d'utilisateurs, sélectionnez la position correspondante dans la liste Groupe ou utilisateur en cliquant sur la souris, puis dans la partie inférieure de la fenêtre, en cochant les cases appropriées, définissez les interdictions ou autorisations.

Pour ajouter un nouvel utilisateur ou groupe d'utilisateurs à la liste, cliquez sur le bouton Ajouter. En conséquence, l'écran ouvrira la fenêtre illustrée à la Fig. 5.14.





Riz. 5.14. Ajouter un utilisateur ou un groupe pour contrôler l'accès à un fichier


Dans cette fenêtre, dans le champ Saisir les noms des objets sélectionnés, vous devez saisir le nom de l'utilisateur ou du groupe d'utilisateurs pour configurer davantage les droits d'accès. Vous pouvez saisir plusieurs noms dans ce champ en même temps - dans ce cas, séparez-les par un point-virgule. Utilisez la syntaxe suivante lors de la saisie des noms :

Prénom affiché (exemple : Prénom Nom de famille) ;

Nom de l'objet (exemple : Ordinateur1) ;

Nom d'utilisateur (exemple : Utilisateur1) ;

Nom de l'objet @ Nom de domaine (exemple : Utilisateur [email protégé] Domaine1) ;

Nom d'objet \ Nom de domaine (exemple : Domaine1 \ Utilisateur1).

Le bouton Vérifier les noms recherche les noms d'utilisateurs et de groupes d'utilisateurs spécifiés dans le champ Saisir les noms des objets sélectionnés.

Le champ Sélectionner le type d'objet en haut de cette fenêtre spécifie le type d'objet à rechercher. Par exemple, vous pouvez configurer des autorisations uniquement pour les utilisateurs, ou uniquement pour les groupes d'utilisateurs, ou pour les principaux de sécurité intégrés, ou tous les types d'objets à en même temps (il est suggéré d'utiliser la dernière option par défaut). Pour sélectionner les types d'objets, cliquez sur le bouton Types d'objets, puis dans la fenêtre qui s'ouvre, en cochant les cases appropriées, spécifiez les types d'objets requis et cliquez sur OK.

La zone de recherche d'objets est indiquée dans la zone Dans l'emplacement suivant. Cette zone peut être, par exemple, un ordinateur spécifique (l'ordinateur courant est proposé par défaut). Pour modifier la zone de recherche, cliquez sur le bouton Emplacement, puis dans la fenêtre qui s'ouvre, spécifiez la zone souhaitée et cliquez sur OK.

Pour supprimer un utilisateur ou un groupe de la liste des objets pour définir les autorisations, sélectionnez la position correspondante dans la liste (voir Fig. 5.13) en cliquant sur la souris et cliquez sur le bouton Supprimer. Ce faisant, vous devez être prudent, car le système n'émet pas de demande supplémentaire pour confirmer l'opération de suppression, mais supprime immédiatement l'objet sélectionné de la liste.

Le paramétrage des autorisations pour les dossiers se fait de la même manière. Cependant, vous pouvez également configurer des options d'accès supplémentaires pour les dossiers et les répertoires. Pour ce faire, dans la fenêtre des propriétés du dossier, il y a l'onglet Accès, dont le contenu est illustré à la Fig. 5.15.



Riz. 5.15. Paramètres accès général


Pour configurer l'accès partagé à un dossier (ceci est généralement utilisé lorsque vous travaillez sur un réseau local), cliquez sur le bouton Partager sur cet onglet. En conséquence, l'écran affichera la fenêtre illustrée à la Fig. 5.16.





Riz. 5.16. Configuration du partage pour les utilisateurs individuels


Dans cette fenêtre, dans la liste déroulante, vous devez sélectionner l'utilisateur qui doit configurer l'accès. Notez que le contenu de cette liste est généré par le système automatiquement au fur et à mesure que des comptes y sont ajoutés (nous avons parlé de la façon dont l'ajout et la modification de comptes sont effectués plus tôt, dans les sections correspondantes de ce chapitre). En plus des noms de comptes ajoutés au système par l'utilisateur, cette liste contient également les postes Tout le monde, Invité, Administrateur, Enregistrement pour le réseau et Groupe résidentiel qui lui sont ajoutés par défaut.

Après avoir sélectionné un utilisateur, vous devez cliquer sur le bouton Ajouter - en conséquence, son nom sera affiché dans la liste qui se trouve juste en dessous. Dans le champ Niveau d'autorisation, sélectionnez le niveau d'autorisation pour cet utilisateur par rapport à ce dossier dans la liste déroulante. Vous pouvez choisir l'une des deux options :

Lire - dans ce cas, l'utilisateur n'aura que le droit de visualiser le contenu de ce dossier.

Lire et écrire - lorsque cette option est sélectionnée, l'utilisateur aura le droit non seulement de visualiser, mais également de modifier le contenu de ce dossier.

Pour supprimer un utilisateur de la liste, sélectionnez Supprimer dans la zone Niveau d'autorisation pour cet utilisateur. Ce faisant, vous devez être prudent, car le programme n'émet pas de demande supplémentaire pour confirmer l'opération de suppression.

Pour que les paramètres de partage prennent effet, cliquez sur le bouton Partager dans cette fenêtre. Notez que le processus de partage peut prendre certain temps- Cela peut varier en fonction du nombre d'utilisateurs partageant le dossier, des performances et de la configuration de l'ordinateur et d'autres facteurs. Après un certain temps, l'écran affichera un message d'information sur le partage du dossier sélectionné (Fig. 5.17).





Riz. 5.17. Partage des informations sur le dossier


Vous pouvez informer les autres utilisateurs par e-mail qu'ils ont partagé un dossier - pour ce faire, utilisez le lien correspondant. Pour afficher le contenu d'un répertoire que vous avez partagé, double-cliquez sur son icône dans la zone Éléments individuels. Pour terminer l'opération, cliquez sur le bouton Terminer dans cette fenêtre.

V cet exemple nous avons partagé un dossier appelé Documents. Dans la fenêtre illustrée à la Fig. 5.15, pour ce dossier dans la zone d'accès partagé fichiers réseau et les dossiers sont affichés avec les informations Non partagé. Une fois que vous avez partagé ce dossier, ces informations changent et le texte Partagé s'affiche. De plus, le chemin réseau de ce dossier sera affiché, là où les autres utilisateurs du réseau local peuvent le trouver.

Pour passer aux paramètres avancés de partage, cliquez sur le bouton Paramètres avancés dans l'onglet Accès (voir Figure 5.15). Dans ce cas, une fenêtre s'ouvrira sur l'écran, ce qui est illustré à la Fig. 5.18.



Riz. 5.18. Paramètres de partage avancés


Les paramètres de cette fenêtre ne peuvent être modifiés que lorsque la case Partager ce dossier est cochée. Si vous avez déjà partagé ce dossier (comme décrit ci-dessus), cette case sera cochée par défaut. Si l'accès partagé au dossier n'a pas été ouvert jusqu'à présent, la case à cocher sera décochée par défaut et vous pourrez l'installer vous-même.

Le nom de la ressource partagée apparaît dans la zone Nom de partage. Dans certains cas, cette valeur peut être sursélectionnée dans la liste déroulante. Vous pouvez ajouter un nouveau partage en cliquant sur le bouton Ajouter dans cette fenêtre. En conséquence, une fenêtre pour ajouter une ressource s'ouvrira (Fig. 5.19).



Riz. 5.19. Ajouter un partage


Dans cette fenêtre, dans le champ Partager, utilisez le clavier pour saisir le nom du partage - en fonction du nom sous lequel il est stocké sur l'ordinateur. Dans le champ Description, si vous le souhaitez, vous pouvez saisir une description supplémentaire de la ressource à l'aide du clavier - par exemple, décrire brièvement son contenu, etc.

À l'aide du commutateur Limiter le nombre d'utilisateurs, vous pouvez définir le nombre maximal autorisé d'utilisateurs pouvant travailler simultanément avec cette ressource. Si le commutateur est réglé sur la position maximale possible (cette option est proposée pour être utilisée par défaut), alors il n'y aura aucune limitation sur le nombre d'utilisateurs - tous ceux qui le souhaitent peuvent accéder à la ressource à tout moment, indépendamment du fait que quelqu'un travaille avec lui pour le moment ou pas. Si le commutateur est réglé sur pas plus de, alors à droite, un champ s'ouvre pour l'édition, dans lequel le nombre maximum d'utilisateurs pouvant travailler simultanément avec cette ressource est indiqué à partir du clavier ou à l'aide des boutons du compteur. En d'autres termes, si vous ne souhaitez pas que plus de 3 utilisateurs travaillent avec votre dossier en même temps, réglez le commutateur Nombre limite d'utilisateurs sur la position Plus, et dans le champ de droite, saisissez la valeur 3.

La saisie d'un nouveau partage est terminée en cliquant sur le bouton OK dans cette fenêtre. Le bouton Annuler permet de quitter ce mode sans enregistrer les modifications apportées.

Pour supprimer une ressource partagée, sélectionnez-la dans la liste déroulante (voir Figure 5.18) et cliquez sur le bouton Supprimer. Dans ce cas, soyez prudent, car le programme n'émet pas de requête supplémentaire pour confirmer cette opération.

Dans le champ Limiter le nombre d'utilisateurs simultanés à (voir Figure 5.18), vous pouvez limiter le nombre d'utilisateurs pouvant travailler simultanément avec cette ressource. Ce paramètre fonctionne de la même manière que le commutateur Limiter le nombre d'utilisateurs dans la fenêtre Nouveau partage (voir Figure 5.19).

Dans le champ Note, si nécessaire, vous pouvez saisir ou modifier Information additionnelle de nature arbitraire liée à cette Action.

A l'aide du bouton Autorisations, vous accédez au mode de paramétrage des autorisations pour la ressource sélectionnée. La façon de travailler dans ce mode a été discutée ci-dessus (voir Fig. 5.13).

En utilisant le bouton Caching (voir Fig. 5.18), vous pouvez définir quels fichiers et programmes seront disponibles pour les utilisateurs en dehors du réseau local. Lorsque ce bouton est enfoncé, la fenêtre illustrée à la Fig. 5.20.





Riz. 5.20. Configuration du mode hors ligne


Dans cette fenêtre, à l'aide du commutateur correspondant, vous pouvez ouvrir ou fermer l'accès aux fichiers et dossiers en dehors du réseau. Vous pouvez choisir l'une des trois options :

Seuls les fichiers et programmes spécifiés par l'utilisateur sont disponibles hors connexion ;

Les fichiers et programmes de ce dossier partagé ne sont pas accessibles en dehors du réseau ;

Tous les fichiers et programmes ouverts par l'utilisateur sont automatiquement disponibles hors ligne.

Par défaut, ce commutateur est défini sur Hors ligne, seuls les fichiers et programmes spécifiés par l'utilisateur sont disponibles.

Tous les paramètres définis dans la fenêtre Paramètres de partage avancés (voir Fig. 5.18) prennent effet une fois que vous avez cliqué sur OK ou sur Appliquer. Pour quitter ce mode sans enregistrer les modifications apportées, cliquez sur le bouton Annuler.

Il arrive souvent que plusieurs personnes travaillent sur un même ordinateur à des moments naturels différents. Ces personnes ne se connaissent peut-être même pas, mais elles ont un seul lieu de travail. Cela se produit souvent dans les établissements d'enseignement supérieur, dans les entreprises, même à la maison, tous les membres de la famille utilisent un ordinateur. Ainsi, afin de délimiter en quelque sorte le domaine d'utilisation et de créer pour chaque personne le sien, pour ainsi dire, un lieu de travail sur un ordinateur avec certains programmes, fichiers, etc. et ont été inventés Comptes ... Lorsque le système d'exploitation démarre, une personne choisit le nom de son compte, entre un mot de passe et c'est tout - elle a accès aux fichiers et programmes qu'elle utilise, mais les ressources des autres utilisateurs de cet ordinateur ne sont pas disponibles.

Maintenant, comment le configurer. Nous ouvrons " Démarrer - Panneau de configuration - Comptes d'utilisateurs».

Essayons de créer une sorte de compte. Cliquez sur " Créer un compte". Entrez le nom du nouveau compte et appuyez sur le bouton " Plus loin».

Sélectionnez le type de compte (administrateur ou simple utilisateur) et appuyez sur le bouton " Créer un compte».

Que pouvons-nous faire ici :
1. Modifiez le nom - celui que vous avez spécifié lors de la création.
2. Créez un mot de passe que vous saisirez lors de la connexion au système sous votre compte.
3. Modifiez l'image qui s'affiche à côté du nom. Dans mon cas, c'est un motard.
4. Modifiez le type de compte. C'est-à-dire : administrateur ou entrée limitée.

Nous allons maintenant découvrir comment modifier l'image du compte, ajouter un autre compte utilisateur et comment modifier votre mot de passe pour vous connecter au système.

Mais d'abord, parlons de l'utilité de plusieurs comptes. Si vous utilisez votre ordinateur portable de manière parfaitement isolée, vous n'avez pas besoin d'un deuxième compte. Le maximum qu'il est souhaitable de faire est de définir un mot de passe pour se connecter (si, bien sûr, vous ne l'avez pas déjà fait) à l'aide de la commande Modifier mot de passe Windows... Et puis personne d'autre que vous ne pouvez utiliser votre ordinateur portable.

Mais si l'ordinateur portable est utilisé par d'autres utilisateurs (par exemple, votre famille), il est fortement conseillé de créer un autre compte. Tout d'abord, chaque utilisateur aura ses propres paramètres - vous aimez certaines images d'arrière-plan et vos enfants - d'autres. Deuxièmement, vous travaillez sous un compte plus privilégié qui vous permet d'exécuter des programmes en tant qu'administrateur, d'installer des programmes et de configurer votre ordinateur. Vous ne devez pas faire confiance à de telles actions aux enfants, il est donc conseillé de créer un compte d'utilisateur régulier qui n'a le droit d'exécuter que les programmes que vous avez déjà installés et qui ne peut modifier que ses paramètres (utilisateur).

Pour créer un nouvel utilisateur, exécutez l'utilitaire Ajouter/Supprimer des comptes d'utilisateurs.


    Dans la fenêtre qui apparaît, cliquez sur le bouton Créer un compte. Après cela, vous devez entrer le nom du nouveau compte et sélectionner le type d'accès :


  • Accès normal - l'utilisateur pourra déjà exécuter programmes installés modifier les paramètres qui n'affectent pas la sécurité du système et des autres utilisateurs ;
  • Administrateur - l'utilisateur recevra accès total et peut faire ce qu'il veut avec l'ordinateur.

Après cela, vous verrez le nouveau compte dans la liste des comptes. J'ai créé un compte nommé Utilisateur.


Cliquez sur le compte créé et vous pouvez modifier le mot de passe, l'icône du compte, supprimer le compte, etc.


Si vous avez déjà créé un compte avec des droits d'utilisateur normaux, n'oubliez pas de définir un mot de passe pour le compte administrateur, sinon le fait que vous ayez créé un compte limité n'aura aucun sens - n'importe qui peut s'y connecter. Mais pour un utilisateur ordinaire (pour plus de commodité), vous n'avez pas besoin de définir de mot de passe.

Cet article, destiné à ceux qui commencent tout juste à se familiariser avec les "sept", parle de la comptabilité Entrées Windows 7, sur les principes de leur création et de leur utilisation. Comptes- l'outil nécessaire si plusieurs personnes utilisent l'ordinateur. Cela ne fait pas de mal non plus de savoir quelle est exactement la différence entre un compte administrateur et un compte utilisateur normal.

Sous Windows 7, travailler avec des comptes ne diffère pas beaucoup des actions similaires sous Windows XP et Windows Vista... Cependant, maintenant, tout se fait dans une nouvelle interface, à laquelle vous devez vous habituer.

Il est généralement judicieux de créer un compte distinct pour chaque membre de la famille. En même temps, il n'est pas du tout nécessaire de donner à tout le monde les mêmes chances. Vous pouvez garder les privilèges de l'administrateur pour vous, et le reste aura suffisamment de privilèges d'un utilisateur ordinaire - de cette façon, ils gâcheront moins ;)

Voyons maintenant comment ajouter un nouveau compte.

Nouveau compte utilisateur

Sélectionnez une équipe Démarrer> Panneau de configuration et dans la rubrique Comptes d'utilisateurs et sécurité de la famille Clique sur le lien Ajout et suppression de comptes d'utilisateurs.

Une fenêtre s'ouvrira dans laquelle vous devrez entrer votre nom d'utilisateur et le type de compte. Il est généralement judicieux de choisir un bouton radio Accès normal afin que l'utilisateur ne puisse pas changer paramètres système, supprimer accidentellement ou délibérément d'importants fichiers système ou modifier les paramètres de sécurité. Un ordinateur - un administrateur, la règle d'or... Après avoir entré le nom, cliquez sur le bouton Créer un compte.


Maintenant, si vous redémarrez votre ordinateur, notre nouvel utilisateur apparaîtra dans la fenêtre d'enregistrement du système.


Si un mot de passe est spécifié pour un compte utilisateur (plus de détails ci-dessous), il devra alors être saisi pour se connecter au système.


Si un utilisateur ordinaire essaie d'aller au-delà de ses pouvoirs (par exemple, essaie de changer le nom de l'ordinateur), il lui sera alors demandé d'entrer le mot de passe administrateur (dans ce cas, l'administrateur Pimpochka).


En tant qu'administrateur, vous pouvez modifier d'autres comptes ou créer des mots de passe pour eux. Quant aux mots de passe, nous devons ouvrir la fenêtre que nous connaissons déjà. Gestion de compte, cliquez sur l'icône d'utilisateur d'accès normal, puis cliquez sur le lien Créer un mot de passe.


Dans la fenêtre qui s'ouvre, saisissez deux fois le mot de passe, ainsi qu'un indice au cas où l'utilisateur oublie le mot de passe.


Types de compte

Examinons de plus près quels sont les types de comptes. Il n'y en a que trois :

  • Administrateur... Le roi et dieu de Windows peut absolument tout faire sans restrictions.
  • Accès normal... Utilisateurs avec utilisateur régulier sont également puissants, cependant, ils ne peuvent pas installer de nouveaux programmes, supprimer des fichiers système ou modifier des paramètres système. Cependant, tout cela leur est également disponible, mais seulement après avoir entré le mot de passe administrateur.
  • Accès invité... Il s'agit d'un accès temporaire à l'ordinateur. Les utilisateurs disposant d'un tel accès ne peuvent pas installer de programmes, faire des restrictions, spécifier des mots de passe, etc. Ce type d'accès est utile pour ceux qui utilisent un ordinateur uniquement pour vérifier rapidement e-mail ou travailler dans Word.

Si un utilisateur avec un accès normal essaie de grimper là où ce n'est pas nécessaire, il ne sera pas autorisé :


L'accès invité est désactivé par défaut. Pour l'allumer, dans la fenêtre Gestion de compte cliquez sur l'icone l'invité.

Puis, dans une nouvelle fenêtre, cliquez sur le bouton Allumer.


Pour un compte invité, vous pouvez uniquement modifier l'image et désactiver l'enregistrement. Mais définir un mot de passe ou changer le type d'entrée d'invité ne fonctionnera pas.


Lorsqu'un administrateur système installe des programmes, il doit souvent choisir lors de l'installation - si le programme sera disponible uniquement pour lui ou pour d'autres utilisateurs du système, quel que soit leur niveau d'accès. Ici, vous décidez vous-même, vous êtes un administrateur - vous avez les cartes en main.

N'oubliez pas non plus que si vous éteignez l'ordinateur alors que l'autre utilisateur ne s'est pas encore déconnecté, les données qu'il n'a pas enregistrées peuvent être perdues. Prenez donc votre temps et déconnectez-vous des autres utilisateurs avant de cliquer sur le bouton Arrêter.


Eh bien, cet article pour débutant vous permettra de récupérer votre compte administrateur et d'attribuer rapidement Accès normalà tout le reste de votre famille (et l'accès invité sera suffisant pour le petit frère nuisible, hehe).

gastroguru 2017