Système d exploitation. Environnement Windows

Dimension: px
Commencer à balayer dès la page:

Download "Système d exploitation. Environnement Windows"

Transcription

1 Système d exploitation Environnement Windows

2 Présentation Gamme de systèmes d exploitation produite par Microsoft Destinés aux ordinateurs compatibles PC (microprocesseurs de la famille x86) Composée de 4 branches: 1ére branche (16 bits): de Windows 1 à éme branche (NT - New Technology) : Windows NT, 2000, XP, Vista et Windows 7. 3éme branche (Windows 9x ou Windows 4) : Windows 95, 98 et Me. 4éme branche (Windows CE) : Windows mobile et Pocket PC

3 Historique Août 1981 : MS-DOS 1.00 Novembre 1983 : Windows novembre 1985 : Windows Mai 1986 : Windows Août 1986 : Windows er novembre 1987 : Windows 2 13 mars 1989 : Windows mai 1990 : Windows avril 1992 : Windows 3.1 Octobre 1992 : Windows 3.1x

4 Historique (suite) Juin 1993 : Windows NT décembre 1993 : Windows 3.11 Septembre 1994 : Windows NT 3.5 Mai 1995 : Windows NT 3.51 Août 1995 : Windows 95 Juillet 1996 : Windows NT 4.0 Juin 1998 : Windows 98 Mai 1999 : Windows 98 Seconde Édition Février 2000 : Windows 2000 Septembre 2000 : Windows Me (Millenium)

5 Historique (fin) Octobre 2001 : Windows XP Mars 2003 : Windows XP 64-bit Edition 2003 Avril 2003 : Windows Server 2003 Avril 2005 : Windows XP Professional x64 Edition Juillet 2006 : Windows FLP (Fundamentals for Legacy PCs) Novembre 2006 : Windows Vista (pour entreprises) Janvier 2007 : Windows Vista (pour le grand public) Juillet 2007 : Windows Home Server Février 2008 : Windows Server 2008 Octobre 2009 : Windows 7 Octobre 2009 : Windows Server 2008 R2

6 Les différentes versions de Windows

7 Part de marché des OS

8 Windows XP Présentation de l'environnement

9 Windows XP Présentation Famille de systèmes d'exploitation multitâches Cinq versions dont deux principales : version Home (grand public) version Pro pour professionnels XP tablet PC XP 64 bits version Édition Media Center, aussi appelée MCE, intègre divers outils multimédia comme regarder la télévision XP Embedded (édition pour l'électronique mobile : kiosques, distributeurs de billets, caisses enregistreuses, etc.) Fundamentals for Legacy PCs pour les ordinateurs plus vieux Différence entre Windows XP Home et Pro Bureau à distance Accès aux fichiers et dossiers d'un partage réseau hors connexion Système de cryptage des fichiers pour protéger vos données critiques stockées sur disque dur à l'aide du système de fichiers NTFS Contrôle d'accès aux données Administration centralisée dans un domaine Windows Server Service d'installation à distance (RIS)

10 Windows XP Démarrage Si plusieurs utilisateurs sont configurés :

11 Windows XP Bureau Pour afficher les icônes : Poste de Travail, Mes documents, Favoris réseau et Internet Explorer : - cliquer avec le bouton droit sur le Bureau, - sélectionner Propriétés, Dans la fenêtre : - onglet Bureau, - cliquer sur "Personnalisation du Bureau", Dans Icône du Bureau : - cocher le(s) case(s) des icônes à afficher sur le Bureau.

12 Windows XP Le menu démarrer

13 Windows XP Autres éléments de la barre des tâches La barre de lancement rapide Permet d'accéder plus rapidement aux programmes Si celle-ci n'est pas affichée, on peut la réactiver en effectuant les manipulations suivantes : cliquer avec le bouton droit sur un endroit vide de la Barre des tâches, sélectionner Barres d'outils, Lancement rapide. Les tâches en cours Les boutons de fenêtres appartenant à une même application (Internet Explorer par ex.), s'empilent les uns au-dessus des autres La zone de notification contient l horloge (elle affiche l heure système de l ordinateur), certaines icônes vous signalant des programmes fonctionnant en tâche de fond ou tel ou tel événement

14 Windows XP Icônes de raccourcis Un raccourci est un renvoi vers "autre chose", cette autre chose pouvant être un programme, un dossier, un document Sert à faciliter l'accès à l'élément. Les icônes du bureau : L'icône Mes documents donne accès au dossier dans lequel vous stockez les documents que vous produisez. L'icône Poste de travail donne une vue sur les composants de votre ordinateur. L icône Corbeille est un raccourci vers l'emplacement réservé aux fichiers supprimés. D'autres icônes sont des raccourcis vers des programmes fréquemment utilisés.

15 Windows XP Les fenêtres Toute application apparaît dans une fenêtre Chaque fenêtre possède les éléments suivants : barre de titre, barre des menus, barre d'outils, barre d'adresse.

16 Windows XP Les fenêtres La barre de titre contient le nom du document actif suivi du nom de l application Cette barre comporte aussi : Le bouton Réduire Le bouton Agrandir Le bouton Fermer L icône du menu Système (à gauche) : un clic sur cette icône ouvre un menu qui contient des options permettant de gérer la fenêtre La barre de menus contient les différents menus de l application Le menu Aide ou? permet d accéder à l aide de l application La barre des boutons d outils standards Les barres et flèches de défilement qui permettent de faire défiler le contenu de la fenêtre : La barre d'état (ou de statut) qui est située en bas de toutes les fenêtres. Il est possible de déplacer, modifier les dimensions d'une fenêtre.

17 Windows XP Les fenêtres Gérer plusieurs fenêtres ALT + TAB

18 Windows XP Les menus Le menu fichier : menu principal de toute application permet de gérer les documents : les créer, les ouvrir, les sauvegarder, les imprimer, etc. Les trois points (...) dans les commandes Ouvrir..., Enregistrer sous..., etc. signifie qu'une boîte de dialogue va s'afficher et que l'on va avoir à faire un choix, valider une action.

19 Windows XP Les menus Le menu fichier : menu principal de toute application permet de gérer les documents : les créer, les ouvrir, les sauvegarder, les imprimer, etc. Les trois points (...) dans les commandes Ouvrir..., Enregistrer sous..., etc. signifie qu'une boîte de dialogue va s'afficher et que l'on va avoir à faire un choix, valider une action.

20 Windows XP Les menus contextuels Le menu contextuel est un menu appelé sur un élément graphique, adapté au contexte de l'élément. L'appel du menu contextuel se fait par un click droit de la souris avec le pointeur sur l'élément graphique concerné.

21 Windows XP La gestion des dossiers et des fichiers

22 Windows XP Système de fichier Partition : partie d'un disque dur destinée à accueillir un système de fichiers. Informations sur les partitions conservées sur le disque dans les tables de partitions La table de partitions principale est contenue dans le MBR (Master boot record) Trois sortes de partitions : La partition primaire La partition étendue Les lecteurs logiques Systéme de fichier : façon de stocker les informations et de les organiser dans des fichiers Systèmes de fichier supportés par Windows XP : FAT16 (File Allocation Table 16 bits) FAT32 (File Allocation Table 32 bits) NTFS (New Technology File System)

23 Windows XP Système de fichier - FAT Utilise une table d allocation de fichiers (index) Limitations : FAT16 (16 bits) : maximum de 2 16, soit clusters de taille fixe (choisie au départ entre 2 Kio et 64 Kio) Taille maximale des fichiers : 4 Gio (mais limité par la taille du disque) Taille maximale de la partition : 4 Gio Nombre maximal de fichiers par partition : FAT32 (32bits) : supporte un maximum de 2 28 (268 millions) de clusters de taille variable de 4 Kio à 32 Kio Taille maximale des fichiers : 4 Gio Taille maximale de la partition : 8 Tio (en théorie) Taille maximale de la partition sous Windows XP : 32 Gio Nombre de fichiers maximum : environ

24 Windows XP Système de fichier - NTFS Fonctionnalités supplémentaires : Permet de mettre des droits très spécifiques (ACL) sur les fichiers et répertoires : lecture, écriture, exécution, appropriation, etc. ; Permet de chiffrer des fichiers ; Permet de compresser des fichiers ; Et d'établir des quotas par volume. Limitations : Taille maximale de fichier : en théorie plus de 16 millions de Tio (en pratique 16 Tio) Nombre maximal de fichiers : (2 32 1) Taille maximale de volume : en théorie plus de 16 millions de Tio (en pratique 256 Tio)

25 Windows XP Les fichiers et les dossiers L organisation des fichiers et dossier est hiérarchique. Convention de nommage : Utilisation d'un caractère spécifique pour séparer les répertoires : la barre contre-oblique (ou antislash ou backslash) "\" Exemple : c:\windows\system32\test.dll Un dossier est représenté par l'icône suivante : Pour créer un dossier dans le dossier Mes documents : Ouvrez Mes documents (dans le menu démarrer) soit utiliser le menu Fichier, Nouveau, Dossier. soit vous cliquez avec le bouton droit de la souris sur un espace vide du volet droit et choisir l option Nouveau puis l option Dossier. Une nouvelle icône de dossier apparaît son nom est, pour l instant, Nouveau dossier. Tapez le nom du nouveau dossier et appuyez sur la touche Entrée pour valider la création du nouveau nom. Le nouveau dossier est bien entendu, vide. Le nom d'un dossier peut comporter jusqu à 255 caractères, espaces compris ; les caractères \ /? : * " < > sont interdits. Vous pouvez utiliser des majuscules.

26 Windows XP Les fichiers et les dossiers Un fichier est représenté par l'icône de l'application qui permet de l'ouvrir. Exemple : Un nom de fichier est composé de 2 parties: Partie nom de 1 à 255 caractères Suffixe précédé d un point sur 3 ou 4 caractères L extension fait le lien avec l application à lancer. Comment afficher les extensions?

27 Windows XP L'explorateur Windows Application qui permet de naviguer à travers les fichiers et dossiers au moyen d une interface graphique. On peut y accéder de plusieurs façon : Menu Démarrer > Programmes > Accessoires > Explorateur Windows A partir du poste de travail A partir de n importe quel dossier tel que Mes Documents (en cliquant sur le bouton Dossiers pour faire apparaître l'arborescence à gauche).

28 Windows XP L'explorateur Windows Dans son affichage par défaut, la partie gauche permet : d'effectuer les tâches les plus courantes sur les fichiers ou dossiers sélectionnés (Gestion des fichiers), d'accéder rapidement aux dossiers les plus importants (Autres emplacements), d'obtenir des informations sur les fichiers ou dossiers sélectionnés (taille, type, date de modification) (Détails).

29 Windows XP L'explorateur Windows La barre d'outil : Revenir au dossier précédent, Remonter au dossier parent, Rechercher un fichier, Afficher l'explorateur, Modifier l'affichage des fichiers.

30 Windows XP L'explorateur Windows Le bouton Affichage, permet de modifier la présentation des fichiers dans la partie droite de la fenêtre : Pellicule : affiche un aperçu des images, permet de lancer un diaporama, affiche un extrait des images contenues dans un sous-dossier. Miniatures : affiche un aperçu des fichiers. Mosaïques : affiche le type de fichier, sa taille, sa version (dll ou exe) ou sa dimension (image) Icônes : affiche le nom du fichier et son icône. Liste : affiche les fichiers en petites icônes. Détail : affiche les fichiers en petites icônes avec des informations supplémentaires (nom, taille, type, date de modification, etc.)

31 Windows XP La gestion des dossiers et des fichiers Mes Documents (C:\Documents and Settings\[Utilisateur]\Mes documents) Ma musique Mes images Nouveau dossier Windows vous propose une organisation pour stocker vos données.

32 Windows XP La gestion des dossiers et des fichiers Le poste de travail Fichiers utilisateur (a) Lecteurs de disques dur (b) Supports amovibles (c), (d)

33 Windows XP Configurer et maintenir son environnement de travail Introduction A. Accéder à la configuration de l'ordinateur Partie A. Configuration des principaux composants d un ordinateur 1. L'interface graphique 2. Le réseau 3. Les programmes 4. La sécurité

34 Configurer un ordinateur identifier le «paramètre» qui permet d'agir sur le composant de la manière souhaitée déterminer la valeur de ce paramètre qui correspond au mode de fonctionnement souhaité ; donner l'ordre au système de prendre en compte cette valeur.

35 La configuration En revanche, la configuration d'un composant a pour but d'indiquer un mode de fonctionnement global du composant et de lui permettre d'interagir avec le reste du système configuration initiale Modifier la configuration d un composant n est pas anodin : cela peut perturber le fonctionnement de votre système, voire l endommager. C est pourquoi il est nécessaire de posséder une connaissance suffisante de la manière dont fonctionne ce composant bavant de s engager dans ce type d opération.

36 A. Accéder à la configuration de l'ordinateur La configuration des composants est accessible à l aide de l outil de configuration du système d exploitation. Sous Windows, cet outil s appelle panneau de configuration.

37 Le panneau de configuration Le panneau de configuration de Windows permet d accéder à l ensemble des outils qui permettent de configurer et de maintenir les composants matériels et logiciels gérés par le système d exploitation. Sous Windows XP, pour accéder au panneau de configuration, il faut cliquer sur le bouton «Démarrer», puis sur le menu «Panneau de configuration». Le panneau de configuration comporte de nombreuses rubriques, qui peuvent varier d une machine à l autre, en fonction des éléments installés sur votre système. D autre part, vous ne verrez pas les mêmes éléments en fonction du fait que vous êtes un utilisateur normal ou un administrateur de la machine

38

39

40 Partie A. Configuration des principaux composants d un ordinateur 1. L'interface graphique 1.1. Le fond d'écran Description Le fond d écran est l image qui est affichée sur le bureau, derrière les icônes.

41

42 Item du panneau de configuration «Affichage», onglet : «Bureau» Paramètre Fichier correspondant à l image de fond d écran Valeurs Chemin et nom du fichier Exercice 1: Modification Exercice 2: Choisir une photo ou image personnelle et utilisez-la comme fond d'écran de votre moniteur.

43 1.2. L'écran de veille Description Lorsque votre ordinateur n est pas utilisé pendant un certain temps, vous pouvez choisir que celui-ci passe en mode veille, de façon à économiser de l énergie. En pratique, lorsque votre ordinateur est en veille

44 Configurer l écran de veille consiste à choisir un économiseur d écran et à déterminer le temps au bout duquel votre ordinateur se mettra en veille. la plupart des applications en cours d exécution sont interrompues, l affichage de l écran est modifié : vous pouvez choisir d afficher un écran de veille (ou «screen saver», pour économiseur d écran en anglais), qui permet de minimiser la consommation d énergie due à l affichage, vous pouvez retourner au mode de fonctionnement normal en déplaçant la souris ou en tapant sur une touche du clavier, vous pouvez également choisir qu un mot de passe soit demandé à la personne qui «réveille» votre ordinateur, de façon à vous assurer que personne ne pourra l utiliser en votre absence.

45 Item du panneau de configuration «Affichage», onglet : «Écran de veille» Paramètre Choix et caractéristiques de l écran de veille Valeur Nom de l écran de veille à afficher Exercice 3: Modification

46

47 1.3. Les thèmes de bureau Description Chacun des éléments de l'interface (image de fond d'écran, barre des tâches, icônes des principaux programmes, sons liés aux événements...) est configurable individuellement. Cependant, pour vous faire gagner du temps, Windows permet de regrouper ces éléments sous forme de «thèmes», et de les associer à un nom qui caractérise l aspect général de l interface. Plusieurs thèmes sont livrés avec ce système d exploitation, et vous pouvez composer ou personnaliser vous-même vos thèmes et les enregistrer pour pouvoir les réutiliser ultérieurement.

48 Item du panneau de configuration «Affichage», onglet : «Thèmes» Paramètre Thème Valeur Nom du thème à appliquer Exercice 4: Modification

49

50 1.4. L'apparence des dossiers dans le gestionnaire de fichier Description Le gestionnaire de fichiers est un programme qui permet de se déplacer dans l'arborescence de dossiers et de fichiers, de la modifier, et d'accéder à ses éléments. Il possède de nombreuses fonctionnalités, notamment en ce qui concerne l'affichage des éléments des dossiers.

51 Item du panneau de configuration «Options des dossiers...» Paramètre Affichage, dans le volet droit, des tâches correspondant à certains dossiers (par exemple, accès à une liste des actions les plus fréquentes pour le panneau de configuration, avec des liens vers les assistants qui permettent de les réaliser) et détail des contenus des dossiers (nombre et taille totale des éléments du dossier, aperçu du fichier sélectionné...). Valeur Sélection de l'item de liste : Afficher les tâches habituelles dans les dossiers Exercice 5: Modification

52

53 1.5. L'apparence de la barre des tâches et du menu Démarrer La barre des tâches et le menu démarrer sont configurables à partir du même item du panneau de configuration, dans deux onglets différents. Items du panneau de configuration «Barre des tâches et menu Démarrer» (également accessibles avec un clic droit sur une zone vide de la barre des tâches, option «Propriétés»). Paramètre Verrouillage de la barre des tâches : si ce paramètre est activé, vous ne pouvez plus redimensionner les différentes zones de la barre des tâches, en cliquant et en déplaçant les barres de séparation verticales.

54 Valeur Sélection de l'item «Verrouiller la Barre des tâches». Exercice 6: Modification

55 Paramètre Masquage automatique de la barre des tâches : si ce paramètre est activé, elle apparaît quand vous approchez le pointeur de la souris près du bord de l'écran où elle se trouve et disparaît que vous l'éloignez ; sinon, elle est toujours affichée à l'écran. Valeur Sélection de l'item «Masquer automatiquement la Barre des tâches». Paramètre Affichage de la barre de lancement rapide : la zone de lancement rapide n'apparaît dans la barre des tâches que si ce paramètre est activé. Valeur Sélection de l'item «Afficher la zone de Lancement rapide».

56 Paramètre Sélection d'un type de menu Démarrer : vous pouvez configurer le menu Démarrer pour qu'il s'affiche soit de façon «classique» (i.e. comme sous Windows 95, 98 ou 2000), et vous donne simplement accès aux principales fonctions de votre ordinateur (programmes, panneau de configuration, documents récents...), soit de façon «améliorée», et vous propose plus l accès aux programmes récemment utilisé, à vos dossiers personnels, etc. Valeur «Menu Démarrer classique» pour l'affichage simple ou sur «Menu Démarrer» pour l'affichage amélioré.

57

58 2. Le réseau Si votre ordinateur peut fonctionner convenablement quelle que soit la Configuration que vous avez choisie pour son interface, vous devez spécifier la façon dont il accède à Internet ou à un réseau local de Façon beaucoup plus précise, faute de quoi certains types de communications réseau pourront ne pas fonctionner, et vous risquez de Créer des «trous de sécurité» dans votre système.

59 Configuration réseau Soit en accédant directement à ces paramètres par le panneau de configuration, comme vous l'avez fait précédemment pour les paramètres d'interface. soit en utilisant un assistant, qui vous guidera dans la spécification des paramètres

60 Dans les deux cas, l'outil que vous allez utiliser dépend du type de réseau (filaire / sans fil) et de connexion (réseau local / par modem) que vous souhaitez configurer.

61

62 2.1. La configuration manuelle d'une connexion réseau Description Depuis le panneau de configuration, vous avez la possibilité d'accéder aux connexions réseau déjà créées. Cela vous permet notamment de paramétrer ces connexions de façon plus précise que vous ne pouvez le faire en utilisant l'assistant. Item du panneau de configuration «Connexions réseau». Paramètre Propriétés d'une connexion réseau existante : l'item «Connexions réseau» du panneau de configuration vous permet de visualiser les différentes connexions installées sur votre ordinateur. Pour chacune d'elles, il existe différents «composants réseau», qui peuvent être activés ou non. En pratique, le fait d'activer un composant permet d'autoriser les communications qu'il gère.

63 Remarque Pour chaque connexion réseau, vous pouvez installer ou désinstaller des composants (mais il est rare que vous ayez à le faire manuellement), et pour chacun de ces composants, vous pouvez spécifier différents paramètres de configuration. Le composants que vous serez principalement amené(e) à configurer sont, dans cet ordre :«Protocole Internet (TCP/IP)», «Client pour les réseaux Microsoft», et «Partage de fichiers et d'imprimantes pour les réseaux Microsoft». Exercice 7: Modification

64

65 2.2. La gestion des options de modem et de la téléphonie Description Lorsque vous utilisez un modem téléphonique «classique» (c'est-à-dire qui se connecte sur une ligne téléphonique simple, et vous permet d'accéder à Internet en bas débit), vous pouvez spécifier certaines options de numérotation, comme votre indicatif régional, ou le numéro à composer pour «sortir», lorsque vous vous trouvez derrière un standard téléphonique.

66 Item du panneau de configuration «Options du modem et de la téléphonie». Paramètres Modification des paramètres du modem, liés à un emplacement téléphonique. Valeurs Modification ou création d'un nouvel emplacement et renseignement des valeurs des paramètres de configuration. Exercice 8: Modification

67

68 3. Les programmes Sous Windows, l'installation et la désinstallation d'applications et de composants logiciels nécessite leur enregistrement dans le Registre interne du système d'exploitation. C'est pourquoi, en règle générale, Vous ne devez pas recopier simplement des programmes sur votre disque dur sans passer par les utilitaires d'installation car ils risquent de ne pas fonctionner correctement. Les modifications du registre sont réalisées automatiquement par les programmes d'installation et de désinstallation des applications

69 3.1. L'installation d applications Description La plupart des applications sous Windows sont livrées avec un programme d'installation qui se présente sous la forme d'un assistant - ou d'une fenêtre à l'interface plus évoluée, mais possédant les mêmes caractéristiques - qui réalise les opérations suivantes : copie des fichiers de l'application sur le disque, inscription des informations relatives à l'application dans le registre Windows et configuration initiale de l'application.

70 Si vous possédez un CD ou DVD d'installation, ce programme se lance en général automatiquement dès que vous l'insérez dans le lecteur. Sinon, beaucoup de programmes d'installation sont reconnaissables au fait que leur nom comporte en général les mots «install» ou «setup». Attention Méfiez-vous des fichiers d'installation téléchargés sur des sites peu fiables ou récupérés sur des réseaux pair-à-pair. Un programme d'installation est un fichier exécutable qui peut contenir des virus et endommager votre système. Avant de lancer un programme d'installation, assurez-vous qu'il s'agit bien d'un programme original, et si vous devez le télécharger, faites-le de préférence sur le site de l'éditeur du logiciel ou sinon, sur un site de téléchargement «reconnu». Exercice 9: Installation d une application.

71 3.2. La désinstallation d'applications Description Pour désinstaller une application, il ne suffit pas d'effacer les fichiers qui la composent. Il faut également avertir votre système d'exploitation que vous allez supprimer cette application, et qu'elle ne sera plus accessible. Cela est par exemple utile si cette application est associée à certains types de fichiers : En supposant que vous décidiez de désinstaller l'application Word, Windows ne devra donc plus chercher à lancer cette application si vous double-cliquez sur un fichier dont l'extension est «.doc».

72 Attention Les applications ayant été installées sur votre machine laissent donc des traces. Celles-ci peuvent d'ailleurs «alourdir» votre système et être une des causes - mais pas la seule - de lenteurs, notamment au démarrage de l'ordinateur, lorsque le système d'exploitation charge en mémoire les informations sur les applications installées. Pour éviter cela, il existe des programmes qui permettent de «nettoyer» le registre en supprimant toutes les informations inutiles au fonctionnement de l'ordinateur. L'utilisation de ces programmes est cependant réservée aux utilisateurs avertis car elle peut endommager irrémédiablement votre système.

73 Comme pour l'installation, la désinstallation d'application est une tâche réalisée automatiquement. Pour cela, beaucoup d'entre elles possèdent un programme d désinstallation spécifique. Si ce n'est pas le cas, le panneau de configuration Windows peut effectuer une «désinstallation standard». Item du panneau de configuration «Ajouter ou supprimer des programmes», bouton «Modifier ou supprimer des programmes», ou programme de désinstallation fourni avec l'application. Paramètre Liste des applications installées sur l'ordinateur. Valeur Sélection du nom de l'application à supprimer. Exercice 10: Modification

74

75 3.4. La configuration des programmes standard de Windows Description Le panneau de configuration permet d'accéder aux paramètres de certaines applications livrées avec le système d'exploitation. C'est le cas du gestionnaire de fichiers et du navigateur Internet Explorer. La configuration du gestionnaire de fichiers permet uniquement de modifier la manière dont ce programme vous présente le contenu du système de fichiers. C'est pourquoi cette tâche de configuration a été abordée plus haut, dans la partie traitant de la configuration de l'interface du système d'exploitation. La configuration d'internet Explorer permet de modifier certains paramètres, comme l'adresse Internet de la page de démarrage qui s'affiche lorsque vous lancez l'application, ou la manière dont ce programme conserve différentes sortes d'informations échangées entre lui et les serveurs web au cours de votre consultation sur Internet (les cookies, les adresses des pages visitées, ou encore les informations que vous avez indiquées dans les formulaires web []que vous avez remplis). La modification de ces paramètres de configuration, qui concerne plus précisément la navigation sur Internet, est traitée dans le module B3

76 3.5. Le paramétrage des associations entre les types de fichiers et les programmes Description Windows possède une liste des types de fichiers que votre ordinateur est capable de traiter (c'est-à-dire de lire, d'ouvrir, et/ou de modifier), et qui associe des programmes aux différents types de fichiers. Chaque association permet de définir une opération réalisable (par exemple, «Ouvrir», «Éditer», ou «Modifier»), sur un type de fichiers (comme un fichier texte, une image au format «Bitmap» ou une feuille de calcul), à l'aide d'une application donnée. Grâce à ces associations, si vous double-cliquez sur l'icône ou sur le nom d'un fichier dont le type est connu (par exemple, un document Word) sur le bureau ou dans le gestionnaire de fichiers, Windows ouvrira automatiquement ce fichier dans l'application associée à son type (ici, Microsoft Word).

77 Item du panneau de configuration «Options des dossiers» (également accessible par le menu «Outils» du gestionnaire de fichiers), onglet «Types de fichiers». Paramètre Ensemble des associations relatives à un type de fichiers particulier. Valeur Caractéristiques de l'association à ajouter, modifier ou supprimer. Exercice 11: Modification

78

79 la sécurité 4.1. Le centre de sécurité Windows vous permet de gérer les paramètres de sécurité de votre ordinateur à partir d'un composant unique appelé «Centre de sécurité». Celui-ci se présente sous la forme d'une page web, qui vous donne un aperçu rapide de l'état des principaux éléments de sécurité de votre ordinateur. Il vous permet également, d'une part, de vous documenter sur les notions de base de sécurité informatique et d'accéder aux dernières informations de Microsoft en la matière, et d'autre part, de configurer les trois éléments de sécurité essentiels qui vous permettent de mettre en œuvre une politique de sécurité sur votre ordinateur : le pare-feu, les mises à jour du système d'exploitation et des principaux logiciels de Microsoft, et l'antivirus.

80

81 Le centre de sécurité est également capable de vous prévenir s'il juge que votre ordinateur est insuffisamment protégé. Dans ce cas, il génère une bulle d'alerte.

82 4.2. L'accès au centre de sécurité et la visualisation des états des éléments de sécurité Item du panneau de configuration «Centre de sécurité» (également accessible par le menu Démarrer, rubriques «Accessoires», puis «Outils système» de la liste des programmes). Paramètres États des trois éléments de sécurité.

83 Console de gestion compmgmt.msc : Gestion de l ordinateur devmgmt.msc : Gestionnaire de périphériques diskmgmt : Gestion de disques lusrmgr.msc : Utilisateurs et groupes locaux services.msc : Services secpol.msc : Paramètres de sécurité locale gpedit.msc : Stratégie de groupe

84 Console de gestion Pour créer ou modifier des consoles, on a recours au «Microsoft Management Console» (mmc.exe).

85 Console de gestion Expérimentation : créer une console «Services» plus lisible comme dans l exemple suivant :

86 Journalisation des évènements eventvwr.msc

87 Journalisation des évènements secpol.msc permet de configurer les paramètres de journalisation

88 Journalisation des évènements Expérimentation : Pour auditer les opérations sur les fichiers, on sélectionnera «Opération réussie» et «Echec» au niveau de la ligne «Auditer l accès aux objets».

89 La base de registre Historique Concernant Windows 3.x et 9x 1990 fichiers.ini : sert exclusivement à associer un fichier (une extension de fichier) avec l'application qui permet de l'éditer ou le visualiser 1993 fichiers.ini : comprend un ensemble de clés hiérarchiques et de valeurs. La sauvegarde physique de la base sous forme de fichiers est alors appelée ruche (hive - correspond à un fichier) 1995 : base de données de configuration remplace la plupart des multiples fichiers d'extension.ini Concernant Windows NT SAM (Security Account Manager - gestionnaire des comptes de sécurité) est contenu dans la base de registre A partir de Windows 2000, Active Directory (Annuaire) gère les comptes utilisateurs distants Depuis Windows XP Outil Regedit

90 La base de registre Répertoire de la base de registre : %SystemRoot%\System32\Config Qui contient les fichiers de ruche suivants : Components default SAM (Security Account Manager) Security Software System

91 La base de registre HKEY_CLASSES_ROOT : liaisons de fichiers, leurs extensions, leurs raccourcis, les liaisons OLE, etc. HKEY_CURRENT_USER : liée à la clé principale HKEY_USERS. Contient les informations relatives à l utilisateur courant HKEY_LOCAL_MACHINE : contient toutes les informations concernant la machine courante HKEY_USERS : contient l ensemble des profils utilisateurs HKEY_CURRENT_CONFIG : liée à la clé principale HKEY_LOCAL_MACHINE. On trouve toutes les clés consacrées aux fonctions Plug&Play. Contient les informations de la configuration courante HKEY_PERFORMANCE_DATA (ou HKEY_DYN_DATA) : gère les paramètres dynamiques de Windows.

92 La base de registre Typage des valeurs Binaire : REG_BINARY Entier 32 bits (Dword) : REG_DWORD REG_DWORD_BIG_ENDIAN REG_DWORD_LITTLE_ENDIAN Entier 64 bits (Qword) REG_QWORD REG_QWORD_BIG_ENDIAN REG_QWORD_LITTLE_ENDIAN Chaîne de caractères Chaîne simple REG_SZ Chaîne extensible REG_EXPAND_SZ, permet d'utiliser des variables d'environnement Chaîne multiple REG_MULTI_SZ NONE, REG_NONE Ressource REG_RESOURCE_LIST REG_RESOURCE_REQUIREMENTS_LIST REG_FULL_RESOURCE_DESCRIPTOR REG_LINK

93 La base de registre Utilitaires rstrui.exe : Restauration du système regedit : sauvegarde/restauration de la base de registre, partielle ou complète modifier la base de registre en fonction d'un fichier au format REG regini.exe : permet de modifier la base de registre en fonction d'un fichier au format INI regsvr32.exe : permet de déclarer une DLL dans la base de registre Logiciels pour nettoyer la base de registre regsupreme ; regcleaner ; CCleaner.

94 Configuration de Microsoft Windows XP pour fonctionner sur des réseaux Microsoft

95 Plan Étude des groupes de travail et des comptes d'utilisateur Création et authentification de comptes d'utilisateur locaux Configuration de la sécurité locale Configuration des options d'ouverture de session dans un groupe de travail Configuration des options de gestion de réseau dans un groupe de travail

96 Étude des groupes de travail et des comptes d'utilisateur Définition : Un groupe de travail est un groupement d'ordinateurs sur un réseau qui partagent des ressources, comme des fichiers et des imprimantes.

97 Étude des comptes d'utilisateur Définition : Un compte d'utilisateur contient les informations d'identification propres à un utilisateur et lui permet d'ouvrir une session soit sur le domaine pour accéder aux ressources réseau, soit sur un ordinateur particulier pour accéder à ses ressources. Chaque personne qui utilise régulièrement les ressources situées sur des ordinateurs en réseau doit disposer d'un compte d'utilisateur.

98 Type de compte d utilisateur Compte d'utilisateur local: Permet à un utilisateur d'ouvrir une session sur un ordinateur particulier pour accéder à ses ressources. Il est le seul type de compte d'utilisateur disponible dans un environnement de groupe de travail. Ces comptes d'utilisateur résident dans le Gestionnaire de comptes de sécurité (SAM, Security Account Manager) de l'ordinateur. 98

99 Compte d'utilisateur de domaine: Permet à un utilisateur d'ouvrir une session sur le domaine pour accéder aux ressources du réseau. L'utilisateur peut accéder aux ressources du réseau à partir de tout ordinateur du réseau avec un seul compte d'utilisateur et un seul mot de passe. Ces comptes d'utilisateur résident dans le service d'annuaire Active Directory.

100 Compte d'utilisateur prédéfini: Permet à un utilisateur d'effectuer des tâches administratives ou d'accéder provisoirement aux ressources du réseau. Il existe deux comptes d'utilisateur prédéfinis, qu'il est impossible de supprimer : Administrateur et Invité. Les comptes d'utilisateur locaux: Administrateur et Invité résident dans le Gestionnaire de comptes de sécurité. les comptes d'utilisateur de domaine Administrateur et Invité sont stockés dans Active Directory. Ces comptes prédéfinis sont automatiquement créés lors de l'installation de Microsoft Windows 2000 et d'active Directory.

101 Création et authentification de comptes d'utilisateur locaux Création des comptes d'utilisateur locaux au moyen de la console Gestion de l'ordinateur. Création des comptes d'utilisateur locaux par le biais du Panneau de configuration et le fait que le type de compte par défaut Administrateur sans mot de passe présente un risque en termes de sécurité.

102 Création de comptes d'utilisateur locaux Démarrer Poste de travail Gérer

103 Authentification des comptes d'utilisateur locaux Le jeton d'accès constitue l'identification de l'utilisateur pour cet ordinateur local et contient les paramètres de sécurité de l'utilisateur. Ces paramètres permettent à l'utilisateur d'accéder aux ressources appropriées et d'exécuter des tâches système spécifiques.

104 Configuration de la sécurité locale Configuration du composant Stratégies de compte Configuration du composant Stratégies locales Configuration des options CTRL+ALT+SUPPR

105 Configuration du composant Stratégies de compte

106 Configuration du composant Stratégie de verrouillage du compte

107 Configuration du composant Stratégies locales Configuration du groupe de paramètres d'attribution des droits utilisateur Introduction : Attribution des droits utilisateur et Options de sécurité sont deux des groupes de paramètres de Stratégies locales que vous configurerez pour renforcer la sécurité locale. Permet à tous les utilisateurs ou groupes répertoriés d'accéder à l'ordinateur à partir du réseau.

108 Configuration des options CTRL+ALT+SUPPR Empêche les utilisateurs de verrouiller leurs ordinateurs. Quand un utilisateur verrouille un ordinateur, seul cet utilisateur ou un administrateur peut le déverrouiller. Si ce paramètre est activé et que les utilisateurs tentent d'ouvrir le Gestionnaire des tâches, un message s'affiche pour indiquer qu'une stratégie empêche l'action.

109 Configuration des options d'ouverture de session dans un groupe de travail Activation de l'option Bascule rapide utilisateur L'option Bascule rapide utilisateur permet aux utilisateurs de basculer entre des comptes d'utilisateur sans fermer des programmes ou fermer leur session, et elle est activée par défaut.

110

111 Configuration des options de gestion de réseau dans un groupe de travail Configuration du partage de connexion Configuration des paramètres réseau Activation du partage de connexion Internet et du pare-feu de connexion Internet

112 Introduction : Dans un environnement de groupe de travail, vous devez configurer des options de réseau pour partager des connexions Internet, des fichiers ou des imprimantes et protéger votre réseau contre des falsifications extérieures en utilisant un pare-feu(un pare-feu est un matériel ou un logiciel qui empêche les pirates, ainsi que de nombreux types de virus et de vers, d'accéder à votre ordinateur de connexion Internet. Vous configurez des options de réseau dans un groupe de travail en utilisant l'assistant Configuration du réseau. Cet Assistant configure le partage de connexion Internet (ICS, Internet Connection Sharing), qui vous permet de partager une même connexion Internet entre tous les ordinateurs de votre réseau.

113 Avant d'utiliser l'assistant Configuration du réseau pour configurer le partage de connexion Internet, vous devez compléter la liste de vérifications Étapes de la création d'un réseau domestique ou pour petite entreprise.

114 Configuration du partage de connexion Le partage de connexion Internet permet de connecter plusieurs ordinateurs à Internet en utilisant une seule connexion Internet.

115

116 Partage de connexion Internet Lorsque le partage de connexion Internet est configuré, un ordinateur, appelé hôte ICS, se connecte directement à Internet et partage sa connexion avec les autres ordinateurs du réseau. Les ordinateurs clients se reposent sur l'ordinateur hôte ICS pour permettre l'accès à Internet. La sécurité est renforcée quand le partage de connexion Internet est activé, car seul l'ordinateur hôte ICS est visible sur Internet. Les communications des ordinateurs clients vers Internet doivent passer par l'hôte ICS, qui conserve les adresses des ordinateurs clients. Seul l'ordinateur exécutant le partage de connexion Internet est visible à l'extérieur du réseau. En outre, l'ordinateur hôte ICS gère l'adressage réseau. L'ordinateur hôte ICS s'attribue une adresse permanente et fournit le protocole DHCP (Dynamic Host Configuration Protocol) aux clients ICS, en attribuant une adresse unique à chaque client ICS et donc, en fournissant aux ordinateurs un moyen pour communiquer sur le réseau.

117 Types de connexions ICS Cette configuration désigne l'ordinateur comme hôte ICS. En utilisant cette configuration, l'ordinateur peut envoyer et recevoir du courrier électronique, et accéder au Web comme s'il était connecté directement à Internet.

118 Types de connexions non-ics trois options de connexion qui n'utilisent pas le partage de connexion Internet ils risquent d'être visibles sur Internet. Désactiver le partage de fichiers et d impression sur TCP/IP L activer sur IPX/SPX Internetwork Packet exchange/sequenced Packet exchange). Activez le protocole IPX/SPX uniquement pour le partage de fichiers et d'imprimantes

119

120 Configuration des paramètres réseau Un nom d'ordinateur identifie votre ordinateur sur le réseau. Pour participer au réseau, chaque ordinateur doit avoir un nom unique. Si deux ordinateurs ont le même nom, un conflit apparaît dans les communications réseau.

121 Tous les ordinateurs du réseau doivent avoir le même nom de groupe de travail. Après avoir configuré les paramètres de l'ordinateur et du groupe de travail,page Prêt à appliquer les paramètres réseau s'affiche.

122 Activation du partage de connexion Internet et du pare-feu de connexion Internet Pare-feu de connexion Internet Windows XP offre aux réseaux de petite taille connectés à Internet une sécurité renforcée au moyen des pare-feu. Un pare-feu vérifie toutes les communications qui transitent sur la connexion entre Internet et votre ordinateur, et sélectionne les informations reçues. Le Pare-feu de connexion Internet protège l'ordinateur en autorisant ou en refusant les communications qui sont destinées à l'ordinateur à partir d'internet. Sur la plupart des réseaux domestiques ou de petite entreprise, l'option Pare-feu de connexion Internet sera configurée sur l'ordinateur hôte ICS ; toutefois, il est possible d'activer le parefeu sur n'importe quelle connexion Internet.

123 Activation du partage de connexion Internet (ICS) et du parefeu de connexion Internet

124 Pare-feu de connexion Internet

125 Bases pour sécuriser son Windows XP

126 Bases pour sécuriser Windows XP La sécurité de Windows XP ne doit pas nous emmener directement à l installation d'antivirus, firewall, antispywares etc. la sécurité de base du système juste après son installation, requiert le bon sens et aucun autre logiciel. Ces précautions font gagner l utilisateur plus de ressources systèmes (espace, vitesse..)

127 Bases pour sécuriser Windows XP Il s agit donc de désactiver les services inutilisables

128 Bases pour sécuriser Windows XP Services Windows à désactiver : Dans le menu "Démarrer", aller dans le "panneau de configuration" puis dans «Performances et maintenance» puis dans les «outils d'administration» Cliquez sur l'icône «services». Dans le menu "Démarrer", Cliquer sur «Exécuter» puis taper «services.msc», puis valider la saisie.

129 Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Pour désactiver un service, effectuez un clique droit sur son nom, puis propriétés. Dans la liste "type de démarrage" choisissez "désactivé" et appliquez.

130 Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Accès à distance au registre : il doit être désactivé si vous n'administrez pas votre ordinateur à distance par réseau. Affichage des messages : désactivez le, il sert juste à l'affichage des boîtes de messages type "net send", c'est inutile.

131 Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Explorateur d'ordinateur : c'est un client qui sert à se connecter à des partages netbios, inutile si vous n'utilisez pas le partage de fichiers en réseau. Partage de bureau à distance NetMeeting : désactivez le si vous n'utilisez pas NetMeeting, ça peut être dangereux. Routage et accès distant : à désactiver si vous n'utilisez ni l'assistance à distance, ni le vpn par exemple.

132 Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Serveur : il s'agit de la partie serveur qui va avec le service explorateur d'ordinateur. Si vous ne faites pas de partages de répertoires en réseau avec votre machine, alors désactivez le. Cela désactivera entre autres les partages par défaut admin$, c$, ipc$ potentiellement dangereux. Services de découvertes SSDP : c'est un service qui permet aux périphériques de s'annoncer, ce qui n'est pas forcément bon pour la sécurité. Par exemple pour le wifi...si vous avez des soucis de détection automatique, pensez quand même à le réactiver.

133 Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Téléphonie : si vous n'utilisez pas de modem à numérotation ni de fax (ou choses du genre), si vous utilisez juste du haut débit connecté en permanence (sans numérotation), vous pouvez le désactiver. Telnet : à désactiver.

134 Bases pour sécuriser Windows XP Etape2: Protocoles à désactiver : NetBIOS NetBIOS: est un protocole de transfert de fichiers co-développé par IBM et Sytec au début des années En 2005, il est utilisé principalement par Microsoft. C'est une interface qui permet d'établir des sessions entre différents ordinateurs d'un réseau. Il utilise des ports bien déterminés

135 Bases pour sécuriser Windows XP Etape2: Protocoles à désactiver : NetBIOS Dans le menu "Démarrer", aller dans le «connexions" puis dans «Afficher toutes les connexions». Vous obtiendrez la liste de vos connexions réseau, faites un clic droit puis propriétés sur la connexion qui vous relie à internet. Sélectionnez "Propriétés Internet (TCP/IP)" et cliquer sur "Propriétés". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Avancé".

136 Bases pour sécuriser Windows XP Dans l'onglet "Wins", cochez "Désactiver Netbios avec TCP/IP", si Netbios vous est inutile.

137 Bases pour sécuriser Windows XP Étape 3 : Désactiver DCOM Qu'est-ce que COM? Microsoft a défini «COM» comme un standard de communication pour les objet OLE (Object Linking and Embedding,). Qu'est-ce que DCOM? Microsoft a ensuite complété la technologie «COM» par «DCOM» afin de permettre la répartition des composants sur un réseau. DCOM : Distributed COM

138 Bases pour sécuriser Windows XP Étape 3 : Désactiver DCOM 1. Dans le menu "démarrer" puis "exécuter", tapez dcomcnfg puis validez. Déroulez alors "services de composants" puis "ordinateurs". 2. Sur "Poste de travail", faites un clic droit puis propriétés. Dans l'onglet "propriétés par défaut", décochez "Activer Distributed COM sur cet ordinateur" et appliquer.

139 Bases pour sécuriser Windows XP Étape 3 : Désactiver DCOM Car une fois Sélectionnée cela signifie que DCOM est disponible pour toutes les applications COM installées sur cet ordinateur, ce qui permet à cet ordinateur d'échanger des appels avec des applications installées sur d'autres ordinateurs.

140 Bases pour sécuriser Windows XP 4 : Renommer le compte Administrateur Pour que personne ne puisse s'identifier sur votre machine, il faut: Mettre des bons mots de passe sur vos comptes. Vous pouvez aussi renommer le compte Administrateur. Ce qui rendra la tâche encore plus difficile pour un pirate potentiel.

141 Bases pour sécuriser Windows XP 4 : Renommer le compte Administrateur Pour cela, faites un clic droit sur l'icône "Poste de travail" de votre Bureau et choisissez "Gérer". Dans la fenêtre qui s'ouvre, déroulez "utilisateurs et groupes locaux" puis "utilisateurs". Effectuez un clic droit sur votre compte Administrateur puis renommer. (Renommer le en quelque chose de plus discret, et dont vous vous souviendrez).

142 Bases pour sécuriser Windows XP 5 : Stratégies de sécurité L utilisateur peut configurer plusieurs stratégies selon ses besoins, entre autres, il peut par exemple: Auditer les événements de connexion Attribution des droits utilisateurs

143 MS-DOS

144 MS-DOS Pourquoi faut-il encore connaître le MS-DOS? Car il sera votre seul recours si Windows ne se lance pas...

145 Utiliser le mode MS-DOS L objectif de MS-DOS est d optimiser l utilisation de l ordinateur de manière à réduire les temps d exécution des programmes. C est ce travail qu effectue le DOS en gérant les lecteurs de disquettes, les disques durs, la mémoire et en y ajoutant quelques fonctions utiles à l utilisateur. Chaque commande doit être validée par la touche [Entrée].

146 Comment est organisé votre ordinateur? A chaque disque est attribué une lettre: A:désigne le lecteur de disquette C: désigne le premier disque dur (ou la partition primaire) D: E: F: etc. désignent les disques durs suivants et ensuite les lecteurs de CD (ou autres) Chaque disque est divisé en répertoires (ou dossiers) dans lesquels sont rangés d'autres répertoires et/ou des fichiers

147 Les fichiers Ce sont eux qui sont porteurs d'informations... Ils poratent un nom et une extension: NOM.EXT L'extension.EXT détermine le type de fichier :.TXT désigne les fichiers textes.bat désigne les fichiers batchs.exe désigne les fichiers exécutables

148 Les fichiers B*.* Sélection de tous les fichiers dont le nom commence par B. C*.EXT Sélection de tous les fichiers dont le nom commence par C et dont on précise l'extension. *.* Sélection de tous les fichiers sans exception.

149 Les fichiers Batchs (.bat) Les fichiers batchs sont des fichiers textes portant l'extension.bat; Ils peuvent donc être édités avec n'importe quel éditeur de fichier texte, Notepad sous Windows ou Edit sous DOS Ils servent à exécuter une suite de commandes MS- DOS les unes après les autres de façon automatique.

150 Comment accéder au mode MS-DOS sous Windows XP, il faut lancer le fichier cmd.com en faisant menu démarrer / exécuter: cmd.

151 Comment accéder au mode MS-DOS Vous pouvez bien sûr exécuter l'un ou l'autre en double cliquant dessus ou en créant un raccourci (à vous de le retrouver sur le disque ;-) Pour accéder au DOS hors environnement windows, appuyez sur la touche F8 du clavier lors du démarrage de l'ordinateur puis choisir le mode Invite de commande seulement.

152 Caractéristiques du mode MS-DOS Sous Windows 98, les noms des répertoires sont des noms DOS (8 caractères au maximum, pas d'espaces, pas de caractères spéciaux). Pour connaître le nom DOS d'un répertoire ou d'un fichier, utilisez la commande dir. Pour les noms long (de plus de 8 caractères, créés sous Windows), il faut : 152 soit employer le tilde ( ~ ). Raccourci : AltGr + é ( C:\>cd mesdoc~1), Soit écrire le nom complet avec des guillemets ( C:\>cd "Mes documents" ).

153 Caractéristiques du mode MS-DOS Sous Windows XP, en revanche, la nomination est celle de Windows (car il ne s'agit que d'une émulation du DOS... celui-ci n'existant plus avec Windows XP) : Les noms contenant des espaces ou des caractères spéciaux sont alors placés entre guillemets.

154 Caractéristiques du mode MS-DOS Caractères Utilité L'antislash \ Raccourci : AltGr + 8 Sépare les répertoires. (identique à windows) Exemple : C:\>Mes documents\mes images... Le slash / Raccourci : Shift + : Indique une option de la commande. Par exemple, le commutateur /? affiche l'aide pour le programme concerné. Vous trouverez ci dessous plus d'informations sur ces options. Exemple : format /? affichera l'aide de la commande format A noter : certaines options sont précédées du signe -, par exemple dans (ping -a ou netstat -A... ). L'astérisque * Le point 154 d'int.? Raccourci : Shift +, Jocker (sert à remplacer des caractères dans les noms des fichiers). * remplace une chaîne alphanumérique de longueur quelconque Jocker (sert à remplacer des caractères dans les noms des fichiers).? remplace un caractère quelconque

155 Fonctionnement du DOS Une fois sous DOS, vous arrivez sur un écran noir basique : aucune image, que du texte. Le curseur est toujours placé sur la ligne de commande. Comme son nom l'indique, cette ligne vous servira à exécuter des commandes comme par exemple créer un répertoire (commande md), copier un fichier (commande copy) voire formater le disque dur (commande format)

156 Fonctionnement du DOS Au départ, la ligne indique sur quel disque dur et dans quel répertoire on se situe. Par exemple, la ligne ci-dessous indique que l'on se situe sur le disque C: dans le répertoire Windows.

157 Fonctionnement du DOS Exemple : (les commandes présentées ici sont abordées plus bas). écran de départ, écran 2 : on utilise la commande CD\ pour revenir à la racine du disque écran 3 : on crée un répertoire avec la commande MD, écran 4 : on ouvre le répertoire créé avec la commande CD nom_repertoire

158 Commandes principales HELP: Afficher toutes les commandes DIR: Afficher le contenu d'un répertoire

159 DIR: Afficher le contenu d'un répertoire DIR*.txt: Afficher tous les fichiers avec l extension TXT. DIR/P: Afficher le contenu d un répertoire écran par écran. DIR/W: Afficher le contenu d un répertoire en condensé. DIR X*.*/P: Afficher tous les fichiers commençant par la lettre X, écran par écran.

160 DIR: Afficher le contenu d'un répertoire DIR nom.doc: Recherche du fichier «nom.doc» dans le répertoire. DIR nom.doc/s: Recherche du fichier «nom.doc» sur tout le disk. DIR/O: Afficher par ordre alphabétique.

161 CD: Changer de répertoire CD nom: Se placer dans le répertoire «nom» CD.. : Se placer dans le répertoire parent CD\ : se placer dans le répertoire racine

162 MD MD nom: Crée un répertoire "nom" dans le répertoire en cours.

163 FDISK FDISK: Sert à gérer les partitions sur le disque dur. (Attention, si vous supprimez / modifiez une partition, les données du disque sont perdues).

164 FORMAT FORMAT: Sert à formater une partition d'un disque dur. (Attention, formater efface toutes les données du disque). Format c: formate le disque C:, Format d: formate le disque D: etc...

165 COPY Copier des fichiers, XCOPY Copier des fichiers et des répertoires COPY nom.ext A: Copier le fichier «nom.ext» dans le répertoire de la disquette COPY *.*A: Copier tous les fichiers du répertoire courant dans le répertoire principal de la disquette.

166 REN ancien.ext nouveau.ext REN A B: Renommer le fichier A en B. Exemple : REN ancien.ext nouveau.ext va remplacer le nom du fichier ancien par nouveau.

167 Commande DEL: Effacer un fichier MOVE: Déplacer des fichiers COMP: Comparer deux fichiers EDIT: Editer un fichier texte ou batch TYPE: Afficher un fichier texte (en lecture seule)

168 Commande MORE: Afficher un long fichier texte CLS: Efface l'écran CONVERT C: /fs:ntfs: Convertion du disque C en NTFS, au lieu de FAT32 (irréversible) DISKCOPY: Copier un disque

169 ATTRIB ATTRIB: Affiche, définit ou supprime les attributs assignés aux fichiers ou aux répertoires. a = archive, r = lecture seule, s = system, h = caché.

170 Exemple de modification des attributs de fichiers sous MS- DOS ATTRIB +r fichier: définit l attribut Lecture seule à «fichier» ATTRIB -r fichier: supprime l attribut Lecture seule à «fichier» ATTRIB +h fichier: définit l attribut fichier caché à «fichier» ATTRIB -h fichier: supprime l attribut fichier caché à «fichier»

171 Exemple de modification des attributs de fichiers sous MS- DOS ATTRIB +a fichier: définit l attribut archive seule à «fichier» ATTRIB -a fichier: supprime l attribut archive seule à «fichier» ATTRIB +s fichier: Définit l attribut system caché à «fichier» ATTRIB -s fichier: Supprime l attribut system caché à «fichier»

172 Autres commandes CHKDSK X /f: Vérifie et corrige les erreur sur le disque X. Remplacer X par l'unité du disque (par exemples CHKDSK C: /f ou CHKDSK D: /f...) IPCONFIG: Afficher la configuration TCP/IP FOR: Permet de faire une boucle (Le type de boucle est choisi par le commutateur indiqué au FOR (aucun, /D, /R, /L ou /F))

173 NB : pour obtenir de l'aide sur une commande, entrer /? juste après cette commande. Par exemple, pour obtenir de l'aide sur la commande Format, taper : C:\>Format /?

174 Fin de la présentation Des questions?

175 Windows Retour à l historique

176 Windows 2 Retour à l historique

177 Windows 3.1 Retour à l historique

178 Windows NT 3.1 Retour à l historique

179 Windows 95 Retour à l historique

180 Windows XP Retour à l historique

Bases pour sécuriser son Windows XP

Bases pour sécuriser son Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que

Plus en détail

1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3

1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3 Sommaire 1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3 3 POUR DEMARRER UN PROGRAMME...4 4 POSITION ET DIMENSION DES FENETRES...5 POSITION...5 DIMENSION...5 UTILISER LES BARRES DE DEFILEMENT...7 POUR AFFICHER

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

DÉCOUVERTE DE L ORDINATEUR

DÉCOUVERTE DE L ORDINATEUR UNIVERSITÉ D AUVERGNE FORMATION EN INFORMATIQUE CERTIFICAT INFORMATIQUE ET INTERNET DÉCOUVERTE DE L ORDINATEUR 1. ENVIRONNEMENT ET PRINCIPE DE FONCTIONNEMENT DE WINDOWS Un système d exploitation est un

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

Windows 7 : l'environnement

Windows 7 : l'environnement Windows 7 : l'environnement Niveau débutant Niveau intermédiaire Niveau confirmé Présentation de l'environnement de Windows 7 : le bureau le menu démarrer les fenêtres les documents les dossiers l'explorateur

Plus en détail

Explorateur Windows EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER...

Explorateur Windows EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER... EXPLORATEUR WINDOWS SOMMAIRE EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER...6 ORGANISATION DE SES DOSSIERS...7 CRÉER UN DOSSIER...7

Plus en détail

Chapitre 1 Au cœur de Windows... 13. Chapitre 2 Améliorer le réseau... 53

Chapitre 1 Au cœur de Windows... 13. Chapitre 2 Améliorer le réseau... 53 Chapitre 1 Au cœur de Windows... 13 1.1 Les nouveautés... 16 1.2 La structure du Registre... 17 1.3 Éditer le Registre... 20 Simplifier l accès à l Éditeur du Registre... 23 Utiliser l Éditeur du Registre...

Plus en détail

Windows 7 - Dossiers et fichiers

Windows 7 - Dossiers et fichiers Windows 7 - Dossiers et fichiers Explorez votre PC : dossiers et fichiers Tous les fichiers nécessaires au fonctionnement de votre ordinateur, qu il s agisse de ceux de Windows, des logiciels installés

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

-Le traitement de texte. -Le courrier électronique

-Le traitement de texte. -Le courrier électronique 1/17 SOMMAIRE : -Windows -Le traitement de texte -Internet -Le courrier électronique 2/17 WINDOWS PRISE EN MAIN DE WINDOWS Lorsque vous démarrez votre ordinateur vous devez voir arriver un écran qui ressemble

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

TRUCS & ASTUCES SYSTEME. 5-Informations Système (XP) 1-Raccourcis Programme sur le Bureau (XP)

TRUCS & ASTUCES SYSTEME. 5-Informations Système (XP) 1-Raccourcis Programme sur le Bureau (XP) TRUCS & ASTUCES SYSTEME 5-Informations Système (XP) 1-Raccourcis Programme sur le Bureau (XP) 1- Clic sur le bouton Démarrer 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Questions-Réponses 1.48

Questions-Réponses 1.48 Questions-Réponses 1.48 Copyright 2001-2014 Thomas et Mathieu DUBAËLE http://www.atlence.com Tutoriel de mise en route Tutoriel de Questions-Réponses 1.48 Auteurs : Thomas et Mathieu DUBAËLE - Révision

Plus en détail

Préconisation sur l'installation de Windows

Préconisation sur l'installation de Windows Fiche Technique CRID Préconisation sur l'installation de Windows Ce descriptif va vous permettre de configurer un poste client afin de minimiser l'espace occupé par le système et les outils indispensables.

Plus en détail

Atelier d initiation. Initiation à Windows Vista et 7

Atelier d initiation. Initiation à Windows Vista et 7 Atelier d initiation Initiation à Windows Vista et 7 Contenu de l atelier Qu est-ce que Windows?... 1 Démarrage d un ordinateur... 1 Ouverture de session... 1 Bureau... 2 La barre des tâches... 2 Le menu

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Faire le ménage dans son ordinateur

Faire le ménage dans son ordinateur www.rochechouart.com/mediatheque rochechouart.cyber-base.org Présentation de l atelier Faire le ménage dans son ordinateur L objectif de cet atelier est de vous montrer les différents procédés pour effacer

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

Axel Menu. Publier facilement et rapidement des applications sous Windows TSE. Novembre 2008 - Réf. : axmenuf-11

Axel Menu. Publier facilement et rapidement des applications sous Windows TSE. Novembre 2008 - Réf. : axmenuf-11 Axel Menu Publier facilement et rapidement des applications sous Windows TSE Novembre 2008 - Réf. : axmenuf-11 La reproduction et la traduction de ce manuel, ou d'une partie de ce manuel, sont interdites.

Plus en détail

Cours : Les systèmes d'exploitation en réseau Page 1/7. Première approche de la gestion du réseau sous Windows XP pro

Cours : Les systèmes d'exploitation en réseau Page 1/7. Première approche de la gestion du réseau sous Windows XP pro Cours : Les systèmes d'exploitation en réseau Page 1/7 Première approche de la gestion du réseau sous Windows XP pro Windows Xp pro fait partie de la famille NT des systèmes d'exploitation de Microsoft.

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Manuel de Nero MediaStreaming pour MCE

Manuel de Nero MediaStreaming pour MCE Manuel de Nero MediaStreaming pour MCE Nero AG Copyright et marques Le présent manuel et son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

a. Identifier les éléments de l interface utilisée (icônes, menus, etc.)

a. Identifier les éléments de l interface utilisée (icônes, menus, etc.) Page 1 / 14 a. Identifier les éléments de l interface utilisée (icônes, menus, etc.) Le système d exploitation Qu'est ce que Windows? C est un programme qui va gérer toutes les activités de l ordinateur.

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Guide d'installation Stellar OST to PST Converter 5.0

Guide d'installation Stellar OST to PST Converter 5.0 Guide d'installation Stellar OST to PST Converter 5.0 1 Présentation Stellar OST to PST Converter constitue une solution complète pour convertir des fichiers OST en fichiers Microsoft Outlook Personnel

Plus en détail

CHAPITRE 1 DÉMARRER ET QUITTER

CHAPITRE 1 DÉMARRER ET QUITTER CHAPITRE 1 DÉMARRER ET QUITTER 13 1.1 Avant d envisager les astuces relatives au démarrage et à la fermeture de Windows, quelques procédures de base sont détaillées ici. Elles concernent le Registre,

Plus en détail

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330. Atelier d'initiation à l'ordinateur et à Windows Niveau 2.......... JB 15 septembre 2008 ( Canevas original : Marcel

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

ENTRETENIR ET OPTIMISER SON PC

ENTRETENIR ET OPTIMISER SON PC LE PANNEAU DE CONFIGURATION C est l un des éléments le plus important de 7, encore plus qu avec les précédentes versions de ce système d exploitation. Le Panneau de, véritable centre de réglages de l ordinateur,

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 1 Présentation Stellar Phoenix Outlook PST Repair offre une solution complète pour la récupération de données à partir de fichiers de stockage

Plus en détail

Je me familiarise avec l ordinateur et son système d exploitation. Apprendre à utiliser les TIC dans la vie de tous les jours

Je me familiarise avec l ordinateur et son système d exploitation. Apprendre à utiliser les TIC dans la vie de tous les jours Je me familiarise avec l ordinateur et son système d exploitation Cahier de formation 1 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

Le panneau de configuration

Le panneau de configuration Le panneau de configuration Introduction Le panneau de configuration est l'organe le plus important de votre ordinateur. Il sert essentiellement à paramétrer votre système d'exploitation : apparence, sécurité,

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Guide rapide Windows 7. Informations provenant de Microsoft Office Online

Guide rapide Windows 7. Informations provenant de Microsoft Office Online Guide rapide Windows 7 Informations provenant de Microsoft Office Online Patrick Gravel, formateur Cégep de Lévis-Lauzon Direction de la formation continue et des services aux entreprises Février 2012

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Le logiciel «Nouveau bureau»

Le logiciel «Nouveau bureau» Centre de Formation et de Ressources de Lille Sud Inspection de l Education Nationale de Wattignies 4 Rue du Petit Bois 59139 WATTIGNIES E-Mail : jmarie.herbaux@ia59.ac-lille.fr Tel 03 20 97 22 11 Fax

Plus en détail

Document de présentation pour la formation de Windows XP. Dans le cadre des Mardis TIC du centre de formation générale Le Retour.

Document de présentation pour la formation de Windows XP. Dans le cadre des Mardis TIC du centre de formation générale Le Retour. Document de présentation pour la formation de Windows XP. Dans le cadre des Mardis TIC du centre de formation générale Le Retour. MARDI TIC - Windows XP TABLE DES MATIÈRES A. WINDOWS XP - UTILISATION 1.

Plus en détail

http://www.commentcamarche.net/pratique/vpn-xp.php3

http://www.commentcamarche.net/pratique/vpn-xp.php3 http://www.commentcamarche.net/pratique/vpn-xp.php3 Intérêt d'un VPN La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Formation Windows 7 créer par ABC-INFO47

Formation Windows 7 créer par ABC-INFO47 Formation Windows 7 par ABC-INFO47 Page 1 SOMMAIRE L ordinateur et les périphériques... 3 Le bureau de Windows 7... 3 Liste des icônes principales du bureau :... 4 Personnaliser les icones du bureau :...

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

@telier d'initiation

@telier d'initiation @telier d'initiation LES PREMIERS PAS Présentation du PC et de la Souris 1 / 15 STRUCTURE GENERALE DE L'ORDINATEUR L'ORDINATEUR L'ordinateur (Personnal Computeur) est comme un bureau que l'on a chez soi.

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Internet Explorer. Microsoft. Sommaire :

Internet Explorer. Microsoft. Sommaire : Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Prise en main Windows

Prise en main Windows Prise en main Windows Windows 2000 est un système d'exploitation. Un système d exploitation est un logiciel qui intervient à presque tous les niveaux de fonctionnement de votre ordinateur. Il est donc

Plus en détail

La base du registre. A) Historique. B) Structure de la Base de Registres

La base du registre. A) Historique. B) Structure de la Base de Registres La base du registre A) Historique La base de registre est apparue avec Windows 3.1, comme une méthode alternative aux fichiers INI pour stocker les paramètres de Windows et des applications. Auparavant,

Plus en détail

sur la touche du clavier (sans la Effectuer un double-clic 2 Il en est de même pour les lettres soulignées Effectuer un double-clic sur l'icône ferme

sur la touche du clavier (sans la Effectuer un double-clic 2 Il en est de même pour les lettres soulignées Effectuer un double-clic sur l'icône ferme Windows 95-98-Millenium 1. Les s : 1. Barre de titre 2. Titre de la 3. Icône de la 4. Barre de menus 5. Bord de la 6. Bouton de défilement 8. Bouton de réduction 9. Bouton de restauration ou d'agrandissement

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Modèle d administration élève

Modèle d administration élève Modèle d administration élève Stratégie Paramètre Commentaire Configuration utilisateur > Modèles d administration > Bureau Cacher l icône Emplacements réseau sur le Bureau Masquer toutes les icônes du

Plus en détail

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Voir les produits auxquels s'applique cet article Ancien nº de publication de cet article :

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

La Clé informatique. Formation Windows XP Aide-mémoire

La Clé informatique. Formation Windows XP Aide-mémoire La Clé informatique Formation Windows XP Aide-mémoire Novembre 2003 Table des matières Menu Démarrer...3 Propriété de l affichage...3 Onglet Thème...3 Onglet Bureau... 4 Onglet Écran de veille...5 Onglet

Plus en détail

L interface de Windows 7

L interface de Windows 7 chapitre L interface de Windows 7. Démarrer... 35.2 Arrêt... 39.3 Barre des tâches... 44.4 Bureau... 77.5 Les gadgets du Bureau... 0.6 Menu Démarrer... 8.7 Sécuriser... 29 Démarrer 35 L interface de Windows

Plus en détail

Multi-Taches Multi-Utilisateurs consulter la rubrique «Les Cours» de notre site «copier» coller «le clic simple «le double-clic» «cliquer-deplacer»

Multi-Taches Multi-Utilisateurs consulter la rubrique «Les Cours» de notre site «copier» coller «le clic simple «le double-clic» «cliquer-deplacer» 1) Notions de Base : Ce cours à pour objectif de vous faire découvrir les principales fonctions du Système d Exploitation Windows XP et Vista. Nous esperons que le contenu de cette documentation vous permetera

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Barre d'espace. Touche Entrée

Barre d'espace. Touche Entrée Le qwerty est le clavier de machine à écrire conçu en 1868 par Christopher Latham Sholes et qui tire son nom de ses six premières touches. Les touches correspondantes aux lettres les plus usitées dans

Plus en détail

Raccourcis clavier de Windows 8 : la liste complète

Raccourcis clavier de Windows 8 : la liste complète Raccourcis clavier de Windows 8 : la liste complète Si vous avez un peu de temps devant vous, voici la liste des raccourcis clavier de Windows 8. Parce qu'il y a 2 interfaces sous cet OS, il y a d'autant

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

ENVOI EN NOMBRE DE FAX PERSONNALISES

ENVOI EN NOMBRE DE FAX PERSONNALISES FAXING ENVOI EN NOMBRE DE FAX PERSONNALISES 2 Téléchargement 3 Installation 7 Configuration de la consôle de télécopie de Windows XP 11 Ecran D accueil 20 Création du document texte personnalisé à Faxer

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

IACA. Réseau Informatique Pédagogique

IACA. Réseau Informatique Pédagogique IACA Réseau Informatique Pédagogique I - INSTALLER ET UTILISER IACA 1 - INSTALLER IACA SUR LE SERVEUR NT4 OU WINDOWS 2000 2 SERVEUR IACA A partir du CDROM...4 "Installation du programme"....4 "Personnalisation"...4

Plus en détail

Aide à la prise en main

Aide à la prise en main Aide à la prise en main L'espace de travail Unity Le tableau de bord La barre de lancement rapide Gestion des fenêtres Sélecteur d'espaces de travail Nautilus Arborescence des fichiers Logithèque Installer

Plus en détail

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption Annexe 6 (suite) Configuration requise pour BitLocker Drive Encryption Il est vivement recommandé de ne pas exécuter de débogueur lorsque BitLocker Drive Encryption est activé. L'exécution d'un débogueur

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Travaux pratiques 06

Travaux pratiques 06 1 Avertissement Travaux pratiques 06 Nous allons essayer de faire communiquer une SuSE live eval et vos postes Windows. Le but de la manip est d'installer VNC sur la SuSE, alors que cela n'a pas été prévu.

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

L'EXPLORATEUR WINDOWS ou L'OUTIL FONDAMENTAL

L'EXPLORATEUR WINDOWS ou L'OUTIL FONDAMENTAL L'EXPLORATEUR WINDOWS ou L'OUTIL FONDAMENTAL 1-Organisation L'ordinateur range les données selon une logique dite d'arbre. Cela se compare à l'organisation d'une armoire de rangement dans laquelle se trouvent

Plus en détail

Angel-Lights Web Site

Angel-Lights Web Site DIFFERENCE ENTRE MAC ET PC Il existe des différences essentielles à connaître entre les deux systèmes. A l'utilisation : Environnement : Sur Windows L'interface graphique s'appelle le Bureau. Le Bureau

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

1. INSTALLATION DE PARVEX MOTION EXPLORER 2 2. PANNEAU DE COMMANDE PARVEX 4

1. INSTALLATION DE PARVEX MOTION EXPLORER 2 2. PANNEAU DE COMMANDE PARVEX 4 Table des matières 1. INSTALLATION DE PARVEX MOTION EXPLORER 2 1.1 Configuration matérielle et logicielle 2 1.2 Licence d'utilisation 2 1.3 Installation - Mode opératoire 3 2. PANNEAU DE COMMANDE PARVEX

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

INITIATION. Choisissez dans les arrière-plans ou utilisez une de vos photos ou images pour décorer le bureau.

INITIATION. Choisissez dans les arrière-plans ou utilisez une de vos photos ou images pour décorer le bureau. INITIATION MODIFIER L ARRIÈRE-PLAN DU BUREAU Choisissez dans les arrière-plans ou utilisez une de vos photos ou images pour décorer le bureau. A. Clic droit sur le bureau B. Clic gauche sur «Personnalisé»

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

Naviguer CHARGER ET QUITTER INTERNET EXPLORER

Naviguer CHARGER ET QUITTER INTERNET EXPLORER Naviguer UTILISER UN NAVIGATEUR CHARGER ET QUITTER INTERNET EXPLORER Pour pouvoir travailler avec votre application Internet Explorer il est indispensable de l'ouvrir. Pour réaliser cette opération plusieurs

Plus en détail

Mise en place d'un VPN sous Windows XP

Mise en place d'un VPN sous Windows XP Mise en place d'un VPN sous Windows XP Windows XP permet de gérer nativement des réseaux privés virtuels de petite taille, convenant pour des réseaux de petites entreprises ou familiaux (appelés SOHO,

Plus en détail

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2 Page 1 sur 21 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Qu est ce que c est 2 1.2 Quelques recommandations 3 1.3 La sécurité? 4 1.4 Comment le configurer? 5 1.5 Comment obtenir les droits sur le profil?

Plus en détail

Bureau de Windows et raccourcis

Bureau de Windows et raccourcis Bureau de Windows et raccourcis Présentation de Windows 1 Le Bureau de Windows Le Poste de travail Contenu du disque dur Les icônes principales du Bureau Les raccourcis - créer un raccourci d'un fichier

Plus en détail

Organiser vos documents Windows XP

Organiser vos documents Windows XP Organiser vos documents Windows XP Dossier? Fichier? Qu'est ce que c'est? Un dossier (autrement appelé répertoire) est un élément dans lequel on peut mettre d'autres dossiers, ou des fichiers (ou les 2).

Plus en détail