La version 5 du système de fichiers NTFS, qui accompagne la sortie de Windows 2000, a subi des améliorations majeures. Les utilisateurs reprochaient depuis longtemps à NTFS de ne pas permettre la création de liens symboliques, fichiers qui redirigent le traitement du chemin vers un autre fichier. Par exemple si
NTFS Version 5
\temp\link
est un lien symbolique vers \myfiles, le chemin \temp\link\mark.txt donnera le
fichier \myfiles\mark.txt. Dans Windows 2000, NTFS prend en charge la création
des liens symboliques en mettant en oeuvre des reparse points (points de redirection).
Il s’agit de fichiers contenant un reparse tag et jusqu’à 16 Ko de données définies
par l’application.
Ce repère identifie le driver du périphérique qui interprète les données de redirection
définies par l’application, qui sont associées au reparse point. Lorsque NTFS
traite un chemin et rencontre un reparse point, il remet les données de redirection
au driver de périphérique désigné par le reparse tag. Le driver désigné peut renvoyer
un chemin différent à NTFS, ou bien effectuer un autre traitement spécifique au
reparse point. Les liens symboliques sont des reparse points de type particulier
baptisés points de jonction. La Figure 3 montre un exemple de point de jonction.
C’est l’unité NTFS qui gère les points de jonction. Il existe d’autres exemples
de reparse points associés au HSM (stockage hiérarchique) lors du déploiement
de Windows 2000. Une unité HSM peut désigner des reparse points pour identifier
des fichiers et des répertoires migrés par le système vers un stockage offline.
Lorsque NTFS traite un chemin avec ce type de reparse point associé au HSM, il
avertit le driver HSM et peut rapatrier les données dans le stockage principal.
Les outils de gestion de quotas de disques pour NT 4.0 d’éditeurs tiers ont proliféré,
comblant un besoin évident des administrateurs systèmes pour contrôler la quantité
d’espace disque consommée par les utilisateurs. Windows 2000 supporte les quotas.
Les outils d’administration peuvent définir des seuils de quotas pour des comptes
d’utilisateurs spécifiques ou comme valeurs globales par défaut pour tous les
utilisateurs.
Chaque fichier NTFS a un attribut de sécurité Possession qui, avec un SID, identifie
le compte d’utilisateur auquel le système associe le fichier.
Afin de pouvoir appeler les actions appropriées, lorsque les utilisateurs atteignent
les limites des données, NTFS fait le suivi, pour chaque disque, de la quantité
totale de données associée par le système à chaque utilisateur. Les administrateurs
peuvent définir deux limites pour les utilisateurs : un seuil d’avertissement
et une limite.
Lorsque les utilisateurs atteignent le seuil d’avertissement, Windows 2000 les
informe qu’ils doivent supprimer des fichiers pour rester dans les quotas. Lorsque
les utilisateurs atteignent leur limite, le système les empêche d’allouer encore
de l’espace disque. Beaucoup d’applications gérant des bases de données, ou des
mémoires cache sur disque allouent souvent des sparse files (fichiers creux).
Il s’agit de fichiers pouvant contenir un grand nombre d’espaces indéfinis, que
l’application peut très bien ne jamais utiliser. Par exemple, une application
peut créer un fichier de base de données de 2 Go lors de l’installation, puis
le remplir, au fur et à mesure que les utilisateurs ajoutent des enregistrements
à la base de données. L’application de base de données peut très bien ne pas stocker
les enregistrements au début du fichier, mais à l’endroit qu’elle juge le plus
efficace par rapport aux algorithmes de stockage.
Dans NT 4.0, chaque fois qu’une application alloue un fichier, qu’il soit creux
ou pas, NTFS lui alloue du stockage disque pour représenter le fichier et remplit
l’espace de zéros. Une optimisation de Windows 2000 permet aux applications de
désigner un fichier comme fichier creux et NTFS n’alloue de l’espace sur les disques
qu’aux parties du fichier utilisées par l’application. Cette amélioration permet
d’économiser de l’espace disque et d’améliorer les performances des applications.
Les liens de raccourci du Bureau et du menu Démarrer sont des fonctions pratiques
de l’interface utilisateur de NT. Mais si on déplace le fichier désigné par un
raccourci, on brise le lien. Il faut ensuite reconnecter manuellement le raccourci
à la cible du lien. Dans Windows 2000 NTFS intègre une gestion des liens, dispositif
qui lui permet de gérer les déplacements des cibles vers lesquels pointent les
raccourcis.
Lorsque la cible d’un lien se déplace dans un autre volume NTFS du même domaine,
NTFS peut mettre à jour en transparence le lien pour qu’il désigne le nouvel emplacement
du fichier. Le suivi des liens s’applique aux raccourcis du bureau et aux liens
OLE. La dernière amélioration de NTFS dans Windows 2000 est l’Encrypting File
System (EFS). Il s’agit d’un driver de périphérique en add-on étroitement connecté
à NTFS. EFS et NTFS prennent en charge ensemble les fonctions transparentes de
chiffrement et de déchiffrement des fichiers des utilisateurs.
Un utilisateur marque un fichier ou un répertoire comme étant chiffré et EFS et
NTFS génèrent une clé de chiffrement de fichier (FEK) pour ce fichier. EFS utilise
la FEK et une variante plus forte de l’algorithme Data Encryption Standard (EDS)
– DESX – pour chiffrer les données du fichier.
Puis il utilise le chiffrement basé sur les clés publiques RSA pour chiffrer la
FEK avec la clé de chiffrement EFS automatiquement attribuée à l’utilisateur et
stocke la FEK chiffrée avec le fichier. Lorsqu’un utilisateur accède à un fichier
chiffré, EFS utilise la clé de l’utilisateur pour déchiffrer la FEK du fichier,
puis se sert de la FEK pour déchiffrer les données du fichier.
Bien que des utilitaires d’éditeurs tiers offrent des fonctions de chiffrement
pour NT 4.0, EFS a l’avantage d’être totalement transparent et supporté par les
interfaces d’administration, de sauvegarde, et de récupération des données de
Windows 2000.
Téléchargez cette ressource

Gagner en cyber-résilience avec Insight & Bitdefender
Dans un environnement en constante mutation, où les cyberattaques deviennent plus nombreuses et plus sophistiquées, et où les SI se complexifient par la multiplication des offres SaaS et le multi cloud, les entreprises doivent repenser leur approche de la cybersécurité et faire évoluer leurs bonnes pratiques. Comment gagner en Cyber résilience ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre et tirer parti de l’approche CloudOps
- Quel est l’impact du stockage des données sur le climat ?
- Les piliers de la création de valeur business
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
