Système d exploitation. Environnement Windows

Dimension: px
Commencer à balayer dès la page:

Download "Système d exploitation. Environnement Windows"

Transcription

1 Système d exploitation Environnement Windows

2 Présentation Gamme de systèmes d exploitation produite par Microsoft Destinés aux ordinateurs compatibles PC (microprocesseurs de la famille x86) Composée de 4 branches: 1ére branche (16 bits): de Windows 1 à éme branche (NT - New Technology) : Windows NT, 2000, XP, Vista et Windows 7. 3éme branche (Windows 9x ou Windows 4) : Windows 95, 98 et Me. 4éme branche (Windows CE) : Windows mobile et Pocket PC

3 Historique Août 1981 : MS-DOS 1.00 Novembre 1983 : Windows novembre 1985 : Windows Mai 1986 : Windows Août 1986 : Windows er novembre 1987 : Windows 2 13 mars 1989 : Windows mai 1990 : Windows avril 1992 : Windows 3.1 Octobre 1992 : Windows 3.1x

4 Historique (suite) Juin 1993 : Windows NT décembre 1993 : Windows 3.11 Septembre 1994 : Windows NT 3.5 Mai 1995 : Windows NT 3.51 Août 1995 : Windows 95 Juillet 1996 : Windows NT 4.0 Juin 1998 : Windows 98 Mai 1999 : Windows 98 Seconde Édition Février 2000 : Windows 2000 Septembre 2000 : Windows Me (Millenium)

5 Historique (fin) Octobre 2001 : Windows XP Mars 2003 : Windows XP 64-bit Edition 2003 Avril 2003 : Windows Server 2003 Avril 2005 : Windows XP Professional x64 Edition Juillet 2006 : Windows FLP (Fundamentals for Legacy PCs) Novembre 2006 : Windows Vista (pour entreprises) Janvier 2007 : Windows Vista (pour le grand public) Juillet 2007 : Windows Home Server Février 2008 : Windows Server 2008 Octobre 2009 : Windows 7 Octobre 2009 : Windows Server 2008 R2

6 Les différentes versions de Windows

7 Part de marché des OS

8 Windows XP Présentation de l'environnement

9 Windows XP Présentation Famille de systèmes d'exploitation multitâches Cinq versions dont deux principales : version Home (grand public) version Pro pour professionnels XP tablet PC XP 64 bits version Édition Media Center, aussi appelée MCE, intègre divers outils multimédia comme regarder la télévision XP Embedded (édition pour l'électronique mobile : kiosques, distributeurs de billets, caisses enregistreuses, etc.) Fundamentals for Legacy PCs pour les ordinateurs plus vieux Différence entre Windows XP Home et Pro Bureau à distance Accès aux fichiers et dossiers d'un partage réseau hors connexion Système de cryptage des fichiers pour protéger vos données critiques stockées sur disque dur à l'aide du système de fichiers NTFS Contrôle d'accès aux données Administration centralisée dans un domaine Windows Server Service d'installation à distance (RIS)

10 Windows XP Démarrage Si plusieurs utilisateurs sont configurés :

11 Windows XP Bureau Pour afficher les icônes : Poste de Travail, Mes documents, Favoris réseau et Internet Explorer : - cliquer avec le bouton droit sur le Bureau, - sélectionner Propriétés, Dans la fenêtre : - onglet Bureau, - cliquer sur "Personnalisation du Bureau", Dans Icône du Bureau : - cocher le(s) case(s) des icônes à afficher sur le Bureau.

12 Windows XP Le menu démarrer

13 Windows XP Autres éléments de la barre des tâches La barre de lancement rapide Permet d'accéder plus rapidement aux programmes Si celle-ci n'est pas affichée, on peut la réactiver en effectuant les manipulations suivantes : cliquer avec le bouton droit sur un endroit vide de la Barre des tâches, sélectionner Barres d'outils, Lancement rapide. Les tâches en cours Les boutons de fenêtres appartenant à une même application (Internet Explorer par ex.), s'empilent les uns au-dessus des autres La zone de notification contient l horloge (elle affiche l heure système de l ordinateur), certaines icônes vous signalant des programmes fonctionnant en tâche de fond ou tel ou tel événement

14 Windows XP Icônes de raccourcis Un raccourci est un renvoi vers "autre chose", cette autre chose pouvant être un programme, un dossier, un document Sert à faciliter l'accès à l'élément. Les icônes du bureau : L'icône Mes documents donne accès au dossier dans lequel vous stockez les documents que vous produisez. L'icône Poste de travail donne une vue sur les composants de votre ordinateur. L icône Corbeille est un raccourci vers l'emplacement réservé aux fichiers supprimés. D'autres icônes sont des raccourcis vers des programmes fréquemment utilisés.

15 Windows XP Les fenêtres Toute application apparaît dans une fenêtre Chaque fenêtre possède les éléments suivants : barre de titre, barre des menus, barre d'outils, barre d'adresse.

16 Windows XP Les fenêtres La barre de titre contient le nom du document actif suivi du nom de l application Cette barre comporte aussi : Le bouton Réduire Le bouton Agrandir Le bouton Fermer L icône du menu Système (à gauche) : un clic sur cette icône ouvre un menu qui contient des options permettant de gérer la fenêtre La barre de menus contient les différents menus de l application Le menu Aide ou? permet d accéder à l aide de l application La barre des boutons d outils standards Les barres et flèches de défilement qui permettent de faire défiler le contenu de la fenêtre : La barre d'état (ou de statut) qui est située en bas de toutes les fenêtres. Il est possible de déplacer, modifier les dimensions d'une fenêtre.

17 Windows XP Les fenêtres Gérer plusieurs fenêtres ALT + TAB

18 Windows XP Les menus Le menu fichier : menu principal de toute application permet de gérer les documents : les créer, les ouvrir, les sauvegarder, les imprimer, etc. Les trois points (...) dans les commandes Ouvrir..., Enregistrer sous..., etc. signifie qu'une boîte de dialogue va s'afficher et que l'on va avoir à faire un choix, valider une action.

19 Windows XP Les menus Le menu fichier : menu principal de toute application permet de gérer les documents : les créer, les ouvrir, les sauvegarder, les imprimer, etc. Les trois points (...) dans les commandes Ouvrir..., Enregistrer sous..., etc. signifie qu'une boîte de dialogue va s'afficher et que l'on va avoir à faire un choix, valider une action.

20 Windows XP Les menus contextuels Le menu contextuel est un menu appelé sur un élément graphique, adapté au contexte de l'élément. L'appel du menu contextuel se fait par un click droit de la souris avec le pointeur sur l'élément graphique concerné.

21 Windows XP La gestion des dossiers et des fichiers

22 Windows XP Système de fichier Partition : partie d'un disque dur destinée à accueillir un système de fichiers. Informations sur les partitions conservées sur le disque dans les tables de partitions La table de partitions principale est contenue dans le MBR (Master boot record) Trois sortes de partitions : La partition primaire La partition étendue Les lecteurs logiques Systéme de fichier : façon de stocker les informations et de les organiser dans des fichiers Systèmes de fichier supportés par Windows XP : FAT16 (File Allocation Table 16 bits) FAT32 (File Allocation Table 32 bits) NTFS (New Technology File System)

23 Windows XP Système de fichier - FAT Utilise une table d allocation de fichiers (index) Limitations : FAT16 (16 bits) : maximum de 2 16, soit clusters de taille fixe (choisie au départ entre 2 Kio et 64 Kio) Taille maximale des fichiers : 4 Gio (mais limité par la taille du disque) Taille maximale de la partition : 4 Gio Nombre maximal de fichiers par partition : FAT32 (32bits) : supporte un maximum de 2 28 (268 millions) de clusters de taille variable de 4 Kio à 32 Kio Taille maximale des fichiers : 4 Gio Taille maximale de la partition : 8 Tio (en théorie) Taille maximale de la partition sous Windows XP : 32 Gio Nombre de fichiers maximum : environ

24 Windows XP Système de fichier - NTFS Fonctionnalités supplémentaires : Permet de mettre des droits très spécifiques (ACL) sur les fichiers et répertoires : lecture, écriture, exécution, appropriation, etc. ; Permet de chiffrer des fichiers ; Permet de compresser des fichiers ; Et d'établir des quotas par volume. Limitations : Taille maximale de fichier : en théorie plus de 16 millions de Tio (en pratique 16 Tio) Nombre maximal de fichiers : (2 32 1) Taille maximale de volume : en théorie plus de 16 millions de Tio (en pratique 256 Tio)

25 Windows XP Les fichiers et les dossiers L organisation des fichiers et dossier est hiérarchique. Convention de nommage : Utilisation d'un caractère spécifique pour séparer les répertoires : la barre contre-oblique (ou antislash ou backslash) "\" Exemple : c:\windows\system32\test.dll Un dossier est représenté par l'icône suivante : Pour créer un dossier dans le dossier Mes documents : Ouvrez Mes documents (dans le menu démarrer) soit utiliser le menu Fichier, Nouveau, Dossier. soit vous cliquez avec le bouton droit de la souris sur un espace vide du volet droit et choisir l option Nouveau puis l option Dossier. Une nouvelle icône de dossier apparaît son nom est, pour l instant, Nouveau dossier. Tapez le nom du nouveau dossier et appuyez sur la touche Entrée pour valider la création du nouveau nom. Le nouveau dossier est bien entendu, vide. Le nom d'un dossier peut comporter jusqu à 255 caractères, espaces compris ; les caractères \ /? : * " < > sont interdits. Vous pouvez utiliser des majuscules.

26 Windows XP Les fichiers et les dossiers Un fichier est représenté par l'icône de l'application qui permet de l'ouvrir. Exemple : Un nom de fichier est composé de 2 parties: Partie nom de 1 à 255 caractères Suffixe précédé d un point sur 3 ou 4 caractères L extension fait le lien avec l application à lancer. Comment afficher les extensions?

27 Windows XP L'explorateur Windows Application qui permet de naviguer à travers les fichiers et dossiers au moyen d une interface graphique. On peut y accéder de plusieurs façon : Menu Démarrer > Programmes > Accessoires > Explorateur Windows A partir du poste de travail A partir de n importe quel dossier tel que Mes Documents (en cliquant sur le bouton Dossiers pour faire apparaître l'arborescence à gauche).

28 Windows XP L'explorateur Windows Dans son affichage par défaut, la partie gauche permet : d'effectuer les tâches les plus courantes sur les fichiers ou dossiers sélectionnés (Gestion des fichiers), d'accéder rapidement aux dossiers les plus importants (Autres emplacements), d'obtenir des informations sur les fichiers ou dossiers sélectionnés (taille, type, date de modification) (Détails).

29 Windows XP L'explorateur Windows La barre d'outil : Revenir au dossier précédent, Remonter au dossier parent, Rechercher un fichier, Afficher l'explorateur, Modifier l'affichage des fichiers.

30 Windows XP L'explorateur Windows Le bouton Affichage, permet de modifier la présentation des fichiers dans la partie droite de la fenêtre : Pellicule : affiche un aperçu des images, permet de lancer un diaporama, affiche un extrait des images contenues dans un sous-dossier. Miniatures : affiche un aperçu des fichiers. Mosaïques : affiche le type de fichier, sa taille, sa version (dll ou exe) ou sa dimension (image) Icônes : affiche le nom du fichier et son icône. Liste : affiche les fichiers en petites icônes. Détail : affiche les fichiers en petites icônes avec des informations supplémentaires (nom, taille, type, date de modification, etc.)

31 Windows XP La gestion des dossiers et des fichiers Mes Documents (C:\Documents and Settings\[Utilisateur]\Mes documents) Ma musique Mes images Nouveau dossier Windows vous propose une organisation pour stocker vos données.

32 Windows XP La gestion des dossiers et des fichiers Le poste de travail Fichiers utilisateur (a) Lecteurs de disques dur (b) Supports amovibles (c), (d)

33 Windows XP Configurer et maintenir son environnement de travail Introduction A. Accéder à la configuration de l'ordinateur Partie A. Configuration des principaux composants d un ordinateur 1. L'interface graphique 2. Le réseau 3. Les programmes 4. La sécurité

34 Configurer un ordinateur identifier le «paramètre» qui permet d'agir sur le composant de la manière souhaitée déterminer la valeur de ce paramètre qui correspond au mode de fonctionnement souhaité ; donner l'ordre au système de prendre en compte cette valeur.

35 La configuration En revanche, la configuration d'un composant a pour but d'indiquer un mode de fonctionnement global du composant et de lui permettre d'interagir avec le reste du système configuration initiale Modifier la configuration d un composant n est pas anodin : cela peut perturber le fonctionnement de votre système, voire l endommager. C est pourquoi il est nécessaire de posséder une connaissance suffisante de la manière dont fonctionne ce composant bavant de s engager dans ce type d opération.

36 A. Accéder à la configuration de l'ordinateur La configuration des composants est accessible à l aide de l outil de configuration du système d exploitation. Sous Windows, cet outil s appelle panneau de configuration.

37 Le panneau de configuration Le panneau de configuration de Windows permet d accéder à l ensemble des outils qui permettent de configurer et de maintenir les composants matériels et logiciels gérés par le système d exploitation. Sous Windows XP, pour accéder au panneau de configuration, il faut cliquer sur le bouton «Démarrer», puis sur le menu «Panneau de configuration». Le panneau de configuration comporte de nombreuses rubriques, qui peuvent varier d une machine à l autre, en fonction des éléments installés sur votre système. D autre part, vous ne verrez pas les mêmes éléments en fonction du fait que vous êtes un utilisateur normal ou un administrateur de la machine

38

39

40 Partie A. Configuration des principaux composants d un ordinateur 1. L'interface graphique 1.1. Le fond d'écran Description Le fond d écran est l image qui est affichée sur le bureau, derrière les icônes.

41

42 Item du panneau de configuration «Affichage», onglet : «Bureau» Paramètre Fichier correspondant à l image de fond d écran Valeurs Chemin et nom du fichier Exercice 1: Modification Exercice 2: Choisir une photo ou image personnelle et utilisez-la comme fond d'écran de votre moniteur.

43 1.2. L'écran de veille Description Lorsque votre ordinateur n est pas utilisé pendant un certain temps, vous pouvez choisir que celui-ci passe en mode veille, de façon à économiser de l énergie. En pratique, lorsque votre ordinateur est en veille

44 Configurer l écran de veille consiste à choisir un économiseur d écran et à déterminer le temps au bout duquel votre ordinateur se mettra en veille. la plupart des applications en cours d exécution sont interrompues, l affichage de l écran est modifié : vous pouvez choisir d afficher un écran de veille (ou «screen saver», pour économiseur d écran en anglais), qui permet de minimiser la consommation d énergie due à l affichage, vous pouvez retourner au mode de fonctionnement normal en déplaçant la souris ou en tapant sur une touche du clavier, vous pouvez également choisir qu un mot de passe soit demandé à la personne qui «réveille» votre ordinateur, de façon à vous assurer que personne ne pourra l utiliser en votre absence.

45 Item du panneau de configuration «Affichage», onglet : «Écran de veille» Paramètre Choix et caractéristiques de l écran de veille Valeur Nom de l écran de veille à afficher Exercice 3: Modification

46

47 1.3. Les thèmes de bureau Description Chacun des éléments de l'interface (image de fond d'écran, barre des tâches, icônes des principaux programmes, sons liés aux événements...) est configurable individuellement. Cependant, pour vous faire gagner du temps, Windows permet de regrouper ces éléments sous forme de «thèmes», et de les associer à un nom qui caractérise l aspect général de l interface. Plusieurs thèmes sont livrés avec ce système d exploitation, et vous pouvez composer ou personnaliser vous-même vos thèmes et les enregistrer pour pouvoir les réutiliser ultérieurement.

48 Item du panneau de configuration «Affichage», onglet : «Thèmes» Paramètre Thème Valeur Nom du thème à appliquer Exercice 4: Modification

49

50 1.4. L'apparence des dossiers dans le gestionnaire de fichier Description Le gestionnaire de fichiers est un programme qui permet de se déplacer dans l'arborescence de dossiers et de fichiers, de la modifier, et d'accéder à ses éléments. Il possède de nombreuses fonctionnalités, notamment en ce qui concerne l'affichage des éléments des dossiers.

51 Item du panneau de configuration «Options des dossiers...» Paramètre Affichage, dans le volet droit, des tâches correspondant à certains dossiers (par exemple, accès à une liste des actions les plus fréquentes pour le panneau de configuration, avec des liens vers les assistants qui permettent de les réaliser) et détail des contenus des dossiers (nombre et taille totale des éléments du dossier, aperçu du fichier sélectionné...). Valeur Sélection de l'item de liste : Afficher les tâches habituelles dans les dossiers Exercice 5: Modification

52

53 1.5. L'apparence de la barre des tâches et du menu Démarrer La barre des tâches et le menu démarrer sont configurables à partir du même item du panneau de configuration, dans deux onglets différents. Items du panneau de configuration «Barre des tâches et menu Démarrer» (également accessibles avec un clic droit sur une zone vide de la barre des tâches, option «Propriétés»). Paramètre Verrouillage de la barre des tâches : si ce paramètre est activé, vous ne pouvez plus redimensionner les différentes zones de la barre des tâches, en cliquant et en déplaçant les barres de séparation verticales.

54 Valeur Sélection de l'item «Verrouiller la Barre des tâches». Exercice 6: Modification

55 Paramètre Masquage automatique de la barre des tâches : si ce paramètre est activé, elle apparaît quand vous approchez le pointeur de la souris près du bord de l'écran où elle se trouve et disparaît que vous l'éloignez ; sinon, elle est toujours affichée à l'écran. Valeur Sélection de l'item «Masquer automatiquement la Barre des tâches». Paramètre Affichage de la barre de lancement rapide : la zone de lancement rapide n'apparaît dans la barre des tâches que si ce paramètre est activé. Valeur Sélection de l'item «Afficher la zone de Lancement rapide».

56 Paramètre Sélection d'un type de menu Démarrer : vous pouvez configurer le menu Démarrer pour qu'il s'affiche soit de façon «classique» (i.e. comme sous Windows 95, 98 ou 2000), et vous donne simplement accès aux principales fonctions de votre ordinateur (programmes, panneau de configuration, documents récents...), soit de façon «améliorée», et vous propose plus l accès aux programmes récemment utilisé, à vos dossiers personnels, etc. Valeur «Menu Démarrer classique» pour l'affichage simple ou sur «Menu Démarrer» pour l'affichage amélioré.

57

58 2. Le réseau Si votre ordinateur peut fonctionner convenablement quelle que soit la Configuration que vous avez choisie pour son interface, vous devez spécifier la façon dont il accède à Internet ou à un réseau local de Façon beaucoup plus précise, faute de quoi certains types de communications réseau pourront ne pas fonctionner, et vous risquez de Créer des «trous de sécurité» dans votre système.

59 Configuration réseau Soit en accédant directement à ces paramètres par le panneau de configuration, comme vous l'avez fait précédemment pour les paramètres d'interface. soit en utilisant un assistant, qui vous guidera dans la spécification des paramètres

60 Dans les deux cas, l'outil que vous allez utiliser dépend du type de réseau (filaire / sans fil) et de connexion (réseau local / par modem) que vous souhaitez configurer.

61

62 2.1. La configuration manuelle d'une connexion réseau Description Depuis le panneau de configuration, vous avez la possibilité d'accéder aux connexions réseau déjà créées. Cela vous permet notamment de paramétrer ces connexions de façon plus précise que vous ne pouvez le faire en utilisant l'assistant. Item du panneau de configuration «Connexions réseau». Paramètre Propriétés d'une connexion réseau existante : l'item «Connexions réseau» du panneau de configuration vous permet de visualiser les différentes connexions installées sur votre ordinateur. Pour chacune d'elles, il existe différents «composants réseau», qui peuvent être activés ou non. En pratique, le fait d'activer un composant permet d'autoriser les communications qu'il gère.

63 Remarque Pour chaque connexion réseau, vous pouvez installer ou désinstaller des composants (mais il est rare que vous ayez à le faire manuellement), et pour chacun de ces composants, vous pouvez spécifier différents paramètres de configuration. Le composants que vous serez principalement amené(e) à configurer sont, dans cet ordre :«Protocole Internet (TCP/IP)», «Client pour les réseaux Microsoft», et «Partage de fichiers et d'imprimantes pour les réseaux Microsoft». Exercice 7: Modification

64

65 2.2. La gestion des options de modem et de la téléphonie Description Lorsque vous utilisez un modem téléphonique «classique» (c'est-à-dire qui se connecte sur une ligne téléphonique simple, et vous permet d'accéder à Internet en bas débit), vous pouvez spécifier certaines options de numérotation, comme votre indicatif régional, ou le numéro à composer pour «sortir», lorsque vous vous trouvez derrière un standard téléphonique.

66 Item du panneau de configuration «Options du modem et de la téléphonie». Paramètres Modification des paramètres du modem, liés à un emplacement téléphonique. Valeurs Modification ou création d'un nouvel emplacement et renseignement des valeurs des paramètres de configuration. Exercice 8: Modification

67

68 3. Les programmes Sous Windows, l'installation et la désinstallation d'applications et de composants logiciels nécessite leur enregistrement dans le Registre interne du système d'exploitation. C'est pourquoi, en règle générale, Vous ne devez pas recopier simplement des programmes sur votre disque dur sans passer par les utilitaires d'installation car ils risquent de ne pas fonctionner correctement. Les modifications du registre sont réalisées automatiquement par les programmes d'installation et de désinstallation des applications

69 3.1. L'installation d applications Description La plupart des applications sous Windows sont livrées avec un programme d'installation qui se présente sous la forme d'un assistant - ou d'une fenêtre à l'interface plus évoluée, mais possédant les mêmes caractéristiques - qui réalise les opérations suivantes : copie des fichiers de l'application sur le disque, inscription des informations relatives à l'application dans le registre Windows et configuration initiale de l'application.

70 Si vous possédez un CD ou DVD d'installation, ce programme se lance en général automatiquement dès que vous l'insérez dans le lecteur. Sinon, beaucoup de programmes d'installation sont reconnaissables au fait que leur nom comporte en général les mots «install» ou «setup». Attention Méfiez-vous des fichiers d'installation téléchargés sur des sites peu fiables ou récupérés sur des réseaux pair-à-pair. Un programme d'installation est un fichier exécutable qui peut contenir des virus et endommager votre système. Avant de lancer un programme d'installation, assurez-vous qu'il s'agit bien d'un programme original, et si vous devez le télécharger, faites-le de préférence sur le site de l'éditeur du logiciel ou sinon, sur un site de téléchargement «reconnu». Exercice 9: Installation d une application.

71 3.2. La désinstallation d'applications Description Pour désinstaller une application, il ne suffit pas d'effacer les fichiers qui la composent. Il faut également avertir votre système d'exploitation que vous allez supprimer cette application, et qu'elle ne sera plus accessible. Cela est par exemple utile si cette application est associée à certains types de fichiers : En supposant que vous décidiez de désinstaller l'application Word, Windows ne devra donc plus chercher à lancer cette application si vous double-cliquez sur un fichier dont l'extension est «.doc».

72 Attention Les applications ayant été installées sur votre machine laissent donc des traces. Celles-ci peuvent d'ailleurs «alourdir» votre système et être une des causes - mais pas la seule - de lenteurs, notamment au démarrage de l'ordinateur, lorsque le système d'exploitation charge en mémoire les informations sur les applications installées. Pour éviter cela, il existe des programmes qui permettent de «nettoyer» le registre en supprimant toutes les informations inutiles au fonctionnement de l'ordinateur. L'utilisation de ces programmes est cependant réservée aux utilisateurs avertis car elle peut endommager irrémédiablement votre système.

73 Comme pour l'installation, la désinstallation d'application est une tâche réalisée automatiquement. Pour cela, beaucoup d'entre elles possèdent un programme d désinstallation spécifique. Si ce n'est pas le cas, le panneau de configuration Windows peut effectuer une «désinstallation standard». Item du panneau de configuration «Ajouter ou supprimer des programmes», bouton «Modifier ou supprimer des programmes», ou programme de désinstallation fourni avec l'application. Paramètre Liste des applications installées sur l'ordinateur. Valeur Sélection du nom de l'application à supprimer. Exercice 10: Modification

74

75 3.4. La configuration des programmes standard de Windows Description Le panneau de configuration permet d'accéder aux paramètres de certaines applications livrées avec le système d'exploitation. C'est le cas du gestionnaire de fichiers et du navigateur Internet Explorer. La configuration du gestionnaire de fichiers permet uniquement de modifier la manière dont ce programme vous présente le contenu du système de fichiers. C'est pourquoi cette tâche de configuration a été abordée plus haut, dans la partie traitant de la configuration de l'interface du système d'exploitation. La configuration d'internet Explorer permet de modifier certains paramètres, comme l'adresse Internet de la page de démarrage qui s'affiche lorsque vous lancez l'application, ou la manière dont ce programme conserve différentes sortes d'informations échangées entre lui et les serveurs web au cours de votre consultation sur Internet (les cookies, les adresses des pages visitées, ou encore les informations que vous avez indiquées dans les formulaires web []que vous avez remplis). La modification de ces paramètres de configuration, qui concerne plus précisément la navigation sur Internet, est traitée dans le module B3

76 3.5. Le paramétrage des associations entre les types de fichiers et les programmes Description Windows possède une liste des types de fichiers que votre ordinateur est capable de traiter (c'est-à-dire de lire, d'ouvrir, et/ou de modifier), et qui associe des programmes aux différents types de fichiers. Chaque association permet de définir une opération réalisable (par exemple, «Ouvrir», «Éditer», ou «Modifier»), sur un type de fichiers (comme un fichier texte, une image au format «Bitmap» ou une feuille de calcul), à l'aide d'une application donnée. Grâce à ces associations, si vous double-cliquez sur l'icône ou sur le nom d'un fichier dont le type est connu (par exemple, un document Word) sur le bureau ou dans le gestionnaire de fichiers, Windows ouvrira automatiquement ce fichier dans l'application associée à son type (ici, Microsoft Word).

77 Item du panneau de configuration «Options des dossiers» (également accessible par le menu «Outils» du gestionnaire de fichiers), onglet «Types de fichiers». Paramètre Ensemble des associations relatives à un type de fichiers particulier. Valeur Caractéristiques de l'association à ajouter, modifier ou supprimer. Exercice 11: Modification

78

79 la sécurité 4.1. Le centre de sécurité Windows vous permet de gérer les paramètres de sécurité de votre ordinateur à partir d'un composant unique appelé «Centre de sécurité». Celui-ci se présente sous la forme d'une page web, qui vous donne un aperçu rapide de l'état des principaux éléments de sécurité de votre ordinateur. Il vous permet également, d'une part, de vous documenter sur les notions de base de sécurité informatique et d'accéder aux dernières informations de Microsoft en la matière, et d'autre part, de configurer les trois éléments de sécurité essentiels qui vous permettent de mettre en œuvre une politique de sécurité sur votre ordinateur : le pare-feu, les mises à jour du système d'exploitation et des principaux logiciels de Microsoft, et l'antivirus.

80

81 Le centre de sécurité est également capable de vous prévenir s'il juge que votre ordinateur est insuffisamment protégé. Dans ce cas, il génère une bulle d'alerte.

82 4.2. L'accès au centre de sécurité et la visualisation des états des éléments de sécurité Item du panneau de configuration «Centre de sécurité» (également accessible par le menu Démarrer, rubriques «Accessoires», puis «Outils système» de la liste des programmes). Paramètres États des trois éléments de sécurité.

83 Console de gestion compmgmt.msc : Gestion de l ordinateur devmgmt.msc : Gestionnaire de périphériques diskmgmt : Gestion de disques lusrmgr.msc : Utilisateurs et groupes locaux services.msc : Services secpol.msc : Paramètres de sécurité locale gpedit.msc : Stratégie de groupe

84 Console de gestion Pour créer ou modifier des consoles, on a recours au «Microsoft Management Console» (mmc.exe).

85 Console de gestion Expérimentation : créer une console «Services» plus lisible comme dans l exemple suivant :

86 Journalisation des évènements eventvwr.msc

87 Journalisation des évènements secpol.msc permet de configurer les paramètres de journalisation

88 Journalisation des évènements Expérimentation : Pour auditer les opérations sur les fichiers, on sélectionnera «Opération réussie» et «Echec» au niveau de la ligne «Auditer l accès aux objets».

89 La base de registre Historique Concernant Windows 3.x et 9x 1990 fichiers.ini : sert exclusivement à associer un fichier (une extension de fichier) avec l'application qui permet de l'éditer ou le visualiser 1993 fichiers.ini : comprend un ensemble de clés hiérarchiques et de valeurs. La sauvegarde physique de la base sous forme de fichiers est alors appelée ruche (hive - correspond à un fichier) 1995 : base de données de configuration remplace la plupart des multiples fichiers d'extension.ini Concernant Windows NT SAM (Security Account Manager - gestionnaire des comptes de sécurité) est contenu dans la base de registre A partir de Windows 2000, Active Directory (Annuaire) gère les comptes utilisateurs distants Depuis Windows XP Outil Regedit

90 La base de registre Répertoire de la base de registre : %SystemRoot%\System32\Config Qui contient les fichiers de ruche suivants : Components default SAM (Security Account Manager) Security Software System

91 La base de registre HKEY_CLASSES_ROOT : liaisons de fichiers, leurs extensions, leurs raccourcis, les liaisons OLE, etc. HKEY_CURRENT_USER : liée à la clé principale HKEY_USERS. Contient les informations relatives à l utilisateur courant HKEY_LOCAL_MACHINE : contient toutes les informations concernant la machine courante HKEY_USERS : contient l ensemble des profils utilisateurs HKEY_CURRENT_CONFIG : liée à la clé principale HKEY_LOCAL_MACHINE. On trouve toutes les clés consacrées aux fonctions Plug&Play. Contient les informations de la configuration courante HKEY_PERFORMANCE_DATA (ou HKEY_DYN_DATA) : gère les paramètres dynamiques de Windows.

92 La base de registre Typage des valeurs Binaire : REG_BINARY Entier 32 bits (Dword) : REG_DWORD REG_DWORD_BIG_ENDIAN REG_DWORD_LITTLE_ENDIAN Entier 64 bits (Qword) REG_QWORD REG_QWORD_BIG_ENDIAN REG_QWORD_LITTLE_ENDIAN Chaîne de caractères Chaîne simple REG_SZ Chaîne extensible REG_EXPAND_SZ, permet d'utiliser des variables d'environnement Chaîne multiple REG_MULTI_SZ NONE, REG_NONE Ressource REG_RESOURCE_LIST REG_RESOURCE_REQUIREMENTS_LIST REG_FULL_RESOURCE_DESCRIPTOR REG_LINK

93 La base de registre Utilitaires rstrui.exe : Restauration du système regedit : sauvegarde/restauration de la base de registre, partielle ou complète modifier la base de registre en fonction d'un fichier au format REG regini.exe : permet de modifier la base de registre en fonction d'un fichier au format INI regsvr32.exe : permet de déclarer une DLL dans la base de registre Logiciels pour nettoyer la base de registre regsupreme ; regcleaner ; CCleaner.

94 Configuration de Microsoft Windows XP pour fonctionner sur des réseaux Microsoft

95 Plan Étude des groupes de travail et des comptes d'utilisateur Création et authentification de comptes d'utilisateur locaux Configuration de la sécurité locale Configuration des options d'ouverture de session dans un groupe de travail Configuration des options de gestion de réseau dans un groupe de travail

96 Étude des groupes de travail et des comptes d'utilisateur Définition : Un groupe de travail est un groupement d'ordinateurs sur un réseau qui partagent des ressources, comme des fichiers et des imprimantes.

97 Étude des comptes d'utilisateur Définition : Un compte d'utilisateur contient les informations d'identification propres à un utilisateur et lui permet d'ouvrir une session soit sur le domaine pour accéder aux ressources réseau, soit sur un ordinateur particulier pour accéder à ses ressources. Chaque personne qui utilise régulièrement les ressources situées sur des ordinateurs en réseau doit disposer d'un compte d'utilisateur.

98 Type de compte d utilisateur Compte d'utilisateur local: Permet à un utilisateur d'ouvrir une session sur un ordinateur particulier pour accéder à ses ressources. Il est le seul type de compte d'utilisateur disponible dans un environnement de groupe de travail. Ces comptes d'utilisateur résident dans le Gestionnaire de comptes de sécurité (SAM, Security Account Manager) de l'ordinateur. 98

99 Compte d'utilisateur de domaine: Permet à un utilisateur d'ouvrir une session sur le domaine pour accéder aux ressources du réseau. L'utilisateur peut accéder aux ressources du réseau à partir de tout ordinateur du réseau avec un seul compte d'utilisateur et un seul mot de passe. Ces comptes d'utilisateur résident dans le service d'annuaire Active Directory.

100 Compte d'utilisateur prédéfini: Permet à un utilisateur d'effectuer des tâches administratives ou d'accéder provisoirement aux ressources du réseau. Il existe deux comptes d'utilisateur prédéfinis, qu'il est impossible de supprimer : Administrateur et Invité. Les comptes d'utilisateur locaux: Administrateur et Invité résident dans le Gestionnaire de comptes de sécurité. les comptes d'utilisateur de domaine Administrateur et Invité sont stockés dans Active Directory. Ces comptes prédéfinis sont automatiquement créés lors de l'installation de Microsoft Windows 2000 et d'active Directory.

101 Création et authentification de comptes d'utilisateur locaux Création des comptes d'utilisateur locaux au moyen de la console Gestion de l'ordinateur. Création des comptes d'utilisateur locaux par le biais du Panneau de configuration et le fait que le type de compte par défaut Administrateur sans mot de passe présente un risque en termes de sécurité.

102 Création de comptes d'utilisateur locaux Démarrer Poste de travail Gérer

103 Authentification des comptes d'utilisateur locaux Le jeton d'accès constitue l'identification de l'utilisateur pour cet ordinateur local et contient les paramètres de sécurité de l'utilisateur. Ces paramètres permettent à l'utilisateur d'accéder aux ressources appropriées et d'exécuter des tâches système spécifiques.

104 Configuration de la sécurité locale Configuration du composant Stratégies de compte Configuration du composant Stratégies locales Configuration des options CTRL+ALT+SUPPR

105 Configuration du composant Stratégies de compte

106 Configuration du composant Stratégie de verrouillage du compte

107 Configuration du composant Stratégies locales Configuration du groupe de paramètres d'attribution des droits utilisateur Introduction : Attribution des droits utilisateur et Options de sécurité sont deux des groupes de paramètres de Stratégies locales que vous configurerez pour renforcer la sécurité locale. Permet à tous les utilisateurs ou groupes répertoriés d'accéder à l'ordinateur à partir du réseau.

108 Configuration des options CTRL+ALT+SUPPR Empêche les utilisateurs de verrouiller leurs ordinateurs. Quand un utilisateur verrouille un ordinateur, seul cet utilisateur ou un administrateur peut le déverrouiller. Si ce paramètre est activé et que les utilisateurs tentent d'ouvrir le Gestionnaire des tâches, un message s'affiche pour indiquer qu'une stratégie empêche l'action.

109 Configuration des options d'ouverture de session dans un groupe de travail Activation de l'option Bascule rapide utilisateur L'option Bascule rapide utilisateur permet aux utilisateurs de basculer entre des comptes d'utilisateur sans fermer des programmes ou fermer leur session, et elle est activée par défaut.

110

111 Configuration des options de gestion de réseau dans un groupe de travail Configuration du partage de connexion Configuration des paramètres réseau Activation du partage de connexion Internet et du pare-feu de connexion Internet

112 Introduction : Dans un environnement de groupe de travail, vous devez configurer des options de réseau pour partager des connexions Internet, des fichiers ou des imprimantes et protéger votre réseau contre des falsifications extérieures en utilisant un pare-feu(un pare-feu est un matériel ou un logiciel qui empêche les pirates, ainsi que de nombreux types de virus et de vers, d'accéder à votre ordinateur de connexion Internet. Vous configurez des options de réseau dans un groupe de travail en utilisant l'assistant Configuration du réseau. Cet Assistant configure le partage de connexion Internet (ICS, Internet Connection Sharing), qui vous permet de partager une même connexion Internet entre tous les ordinateurs de votre réseau.

113 Avant d'utiliser l'assistant Configuration du réseau pour configurer le partage de connexion Internet, vous devez compléter la liste de vérifications Étapes de la création d'un réseau domestique ou pour petite entreprise.

114 Configuration du partage de connexion Le partage de connexion Internet permet de connecter plusieurs ordinateurs à Internet en utilisant une seule connexion Internet.

115

116 Partage de connexion Internet Lorsque le partage de connexion Internet est configuré, un ordinateur, appelé hôte ICS, se connecte directement à Internet et partage sa connexion avec les autres ordinateurs du réseau. Les ordinateurs clients se reposent sur l'ordinateur hôte ICS pour permettre l'accès à Internet. La sécurité est renforcée quand le partage de connexion Internet est activé, car seul l'ordinateur hôte ICS est visible sur Internet. Les communications des ordinateurs clients vers Internet doivent passer par l'hôte ICS, qui conserve les adresses des ordinateurs clients. Seul l'ordinateur exécutant le partage de connexion Internet est visible à l'extérieur du réseau. En outre, l'ordinateur hôte ICS gère l'adressage réseau. L'ordinateur hôte ICS s'attribue une adresse permanente et fournit le protocole DHCP (Dynamic Host Configuration Protocol) aux clients ICS, en attribuant une adresse unique à chaque client ICS et donc, en fournissant aux ordinateurs un moyen pour communiquer sur le réseau.

117 Types de connexions ICS Cette configuration désigne l'ordinateur comme hôte ICS. En utilisant cette configuration, l'ordinateur peut envoyer et recevoir du courrier électronique, et accéder au Web comme s'il était connecté directement à Internet.

118 Types de connexions non-ics trois options de connexion qui n'utilisent pas le partage de connexion Internet ils risquent d'être visibles sur Internet. Désactiver le partage de fichiers et d impression sur TCP/IP L activer sur IPX/SPX Internetwork Packet exchange/sequenced Packet exchange). Activez le protocole IPX/SPX uniquement pour le partage de fichiers et d'imprimantes

119

120 Configuration des paramètres réseau Un nom d'ordinateur identifie votre ordinateur sur le réseau. Pour participer au réseau, chaque ordinateur doit avoir un nom unique. Si deux ordinateurs ont le même nom, un conflit apparaît dans les communications réseau.

121 Tous les ordinateurs du réseau doivent avoir le même nom de groupe de travail. Après avoir configuré les paramètres de l'ordinateur et du groupe de travail,page Prêt à appliquer les paramètres réseau s'affiche.

122 Activation du partage de connexion Internet et du pare-feu de connexion Internet Pare-feu de connexion Internet Windows XP offre aux réseaux de petite taille connectés à Internet une sécurité renforcée au moyen des pare-feu. Un pare-feu vérifie toutes les communications qui transitent sur la connexion entre Internet et votre ordinateur, et sélectionne les informations reçues. Le Pare-feu de connexion Internet protège l'ordinateur en autorisant ou en refusant les communications qui sont destinées à l'ordinateur à partir d'internet. Sur la plupart des réseaux domestiques ou de petite entreprise, l'option Pare-feu de connexion Internet sera configurée sur l'ordinateur hôte ICS ; toutefois, il est possible d'activer le parefeu sur n'importe quelle connexion Internet.

123 Activation du partage de connexion Internet (ICS) et du parefeu de connexion Internet

124 Pare-feu de connexion Internet

125 Bases pour sécuriser son Windows XP

126 Bases pour sécuriser Windows XP La sécurité de Windows XP ne doit pas nous emmener directement à l installation d'antivirus, firewall, antispywares etc. la sécurité de base du système juste après son installation, requiert le bon sens et aucun autre logiciel. Ces précautions font gagner l utilisateur plus de ressources systèmes (espace, vitesse..)

127 Bases pour sécuriser Windows XP Il s agit donc de désactiver les services inutilisables

128 Bases pour sécuriser Windows XP Services Windows à désactiver : Dans le menu "Démarrer", aller dans le "panneau de configuration" puis dans «Performances et maintenance» puis dans les «outils d'administration» Cliquez sur l'icône «services». Dans le menu "Démarrer", Cliquer sur «Exécuter» puis taper «services.msc», puis valider la saisie.

129 Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Pour désactiver un service, effectuez un clique droit sur son nom, puis propriétés. Dans la liste "type de démarrage" choisissez "désactivé" et appliquez.

130 Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Accès à distance au registre : il doit être désactivé si vous n'administrez pas votre ordinateur à distance par réseau. Affichage des messages : désactivez le, il sert juste à l'affichage des boîtes de messages type "net send", c'est inutile.

131 Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Explorateur d'ordinateur : c'est un client qui sert à se connecter à des partages netbios, inutile si vous n'utilisez pas le partage de fichiers en réseau. Partage de bureau à distance NetMeeting : désactivez le si vous n'utilisez pas NetMeeting, ça peut être dangereux. Routage et accès distant : à désactiver si vous n'utilisez ni l'assistance à distance, ni le vpn par exemple.

132 Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Serveur : il s'agit de la partie serveur qui va avec le service explorateur d'ordinateur. Si vous ne faites pas de partages de répertoires en réseau avec votre machine, alors désactivez le. Cela désactivera entre autres les partages par défaut admin$, c$, ipc$ potentiellement dangereux. Services de découvertes SSDP : c'est un service qui permet aux périphériques de s'annoncer, ce qui n'est pas forcément bon pour la sécurité. Par exemple pour le wifi...si vous avez des soucis de détection automatique, pensez quand même à le réactiver.

133 Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Téléphonie : si vous n'utilisez pas de modem à numérotation ni de fax (ou choses du genre), si vous utilisez juste du haut débit connecté en permanence (sans numérotation), vous pouvez le désactiver. Telnet : à désactiver.

134 Bases pour sécuriser Windows XP Etape2: Protocoles à désactiver : NetBIOS NetBIOS: est un protocole de transfert de fichiers co-développé par IBM et Sytec au début des années En 2005, il est utilisé principalement par Microsoft. C'est une interface qui permet d'établir des sessions entre différents ordinateurs d'un réseau. Il utilise des ports bien déterminés

135 Bases pour sécuriser Windows XP Etape2: Protocoles à désactiver : NetBIOS Dans le menu "Démarrer", aller dans le «connexions" puis dans «Afficher toutes les connexions». Vous obtiendrez la liste de vos connexions réseau, faites un clic droit puis propriétés sur la connexion qui vous relie à internet. Sélectionnez "Propriétés Internet (TCP/IP)" et cliquer sur "Propriétés". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Avancé".

136 Bases pour sécuriser Windows XP Dans l'onglet "Wins", cochez "Désactiver Netbios avec TCP/IP", si Netbios vous est inutile.

137 Bases pour sécuriser Windows XP Étape 3 : Désactiver DCOM Qu'est-ce que COM? Microsoft a défini «COM» comme un standard de communication pour les objet OLE (Object Linking and Embedding,). Qu'est-ce que DCOM? Microsoft a ensuite complété la technologie «COM» par «DCOM» afin de permettre la répartition des composants sur un réseau. DCOM : Distributed COM

138 Bases pour sécuriser Windows XP Étape 3 : Désactiver DCOM 1. Dans le menu "démarrer" puis "exécuter", tapez dcomcnfg puis validez. Déroulez alors "services de composants" puis "ordinateurs". 2. Sur "Poste de travail", faites un clic droit puis propriétés. Dans l'onglet "propriétés par défaut", décochez "Activer Distributed COM sur cet ordinateur" et appliquer.

139 Bases pour sécuriser Windows XP Étape 3 : Désactiver DCOM Car une fois Sélectionnée cela signifie que DCOM est disponible pour toutes les applications COM installées sur cet ordinateur, ce qui permet à cet ordinateur d'échanger des appels avec des applications installées sur d'autres ordinateurs.

140 Bases pour sécuriser Windows XP 4 : Renommer le compte Administrateur Pour que personne ne puisse s'identifier sur votre machine, il faut: Mettre des bons mots de passe sur vos comptes. Vous pouvez aussi renommer le compte Administrateur. Ce qui rendra la tâche encore plus difficile pour un pirate potentiel.

141 Bases pour sécuriser Windows XP 4 : Renommer le compte Administrateur Pour cela, faites un clic droit sur l'icône "Poste de travail" de votre Bureau et choisissez "Gérer". Dans la fenêtre qui s'ouvre, déroulez "utilisateurs et groupes locaux" puis "utilisateurs". Effectuez un clic droit sur votre compte Administrateur puis renommer. (Renommer le en quelque chose de plus discret, et dont vous vous souviendrez).

142 Bases pour sécuriser Windows XP 5 : Stratégies de sécurité L utilisateur peut configurer plusieurs stratégies selon ses besoins, entre autres, il peut par exemple: Auditer les événements de connexion Attribution des droits utilisateurs

143 MS-DOS

144 MS-DOS Pourquoi faut-il encore connaître le MS-DOS? Car il sera votre seul recours si Windows ne se lance pas...

145 Utiliser le mode MS-DOS L objectif de MS-DOS est d optimiser l utilisation de l ordinateur de manière à réduire les temps d exécution des programmes. C est ce travail qu effectue le DOS en gérant les lecteurs de disquettes, les disques durs, la mémoire et en y ajoutant quelques fonctions utiles à l utilisateur. Chaque commande doit être validée par la touche [Entrée].

146 Comment est organisé votre ordinateur? A chaque disque est attribué une lettre: A:désigne le lecteur de disquette C: désigne le premier disque dur (ou la partition primaire) D: E: F: etc. désignent les disques durs suivants et ensuite les lecteurs de CD (ou autres) Chaque disque est divisé en répertoires (ou dossiers) dans lesquels sont rangés d'autres répertoires et/ou des fichiers

147 Les fichiers Ce sont eux qui sont porteurs d'informations... Ils poratent un nom et une extension: NOM.EXT L'extension.EXT détermine le type de fichier :.TXT désigne les fichiers textes.bat désigne les fichiers batchs.exe désigne les fichiers exécutables

148 Les fichiers B*.* Sélection de tous les fichiers dont le nom commence par B. C*.EXT Sélection de tous les fichiers dont le nom commence par C et dont on précise l'extension. *.* Sélection de tous les fichiers sans exception.

149 Les fichiers Batchs (.bat) Les fichiers batchs sont des fichiers textes portant l'extension.bat; Ils peuvent donc être édités avec n'importe quel éditeur de fichier texte, Notepad sous Windows ou Edit sous DOS Ils servent à exécuter une suite de commandes MS- DOS les unes après les autres de façon automatique.

150 Comment accéder au mode MS-DOS sous Windows XP, il faut lancer le fichier cmd.com en faisant menu démarrer / exécuter: cmd.

151 Comment accéder au mode MS-DOS Vous pouvez bien sûr exécuter l'un ou l'autre en double cliquant dessus ou en créant un raccourci (à vous de le retrouver sur le disque ;-) Pour accéder au DOS hors environnement windows, appuyez sur la touche F8 du clavier lors du démarrage de l'ordinateur puis choisir le mode Invite de commande seulement.

152 Caractéristiques du mode MS-DOS Sous Windows 98, les noms des répertoires sont des noms DOS (8 caractères au maximum, pas d'espaces, pas de caractères spéciaux). Pour connaître le nom DOS d'un répertoire ou d'un fichier, utilisez la commande dir. Pour les noms long (de plus de 8 caractères, créés sous Windows), il faut : 152 soit employer le tilde ( ~ ). Raccourci : AltGr + é ( C:\>cd mesdoc~1), Soit écrire le nom complet avec des guillemets ( C:\>cd "Mes documents" ).

153 Caractéristiques du mode MS-DOS Sous Windows XP, en revanche, la nomination est celle de Windows (car il ne s'agit que d'une émulation du DOS... celui-ci n'existant plus avec Windows XP) : Les noms contenant des espaces ou des caractères spéciaux sont alors placés entre guillemets.

154 Caractéristiques du mode MS-DOS Caractères Utilité L'antislash \ Raccourci : AltGr + 8 Sépare les répertoires. (identique à windows) Exemple : C:\>Mes documents\mes images... Le slash / Raccourci : Shift + : Indique une option de la commande. Par exemple, le commutateur /? affiche l'aide pour le programme concerné. Vous trouverez ci dessous plus d'informations sur ces options. Exemple : format /? affichera l'aide de la commande format A noter : certaines options sont précédées du signe -, par exemple dans (ping -a ou netstat -A... ). L'astérisque * Le point 154 d'int.? Raccourci : Shift +, Jocker (sert à remplacer des caractères dans les noms des fichiers). * remplace une chaîne alphanumérique de longueur quelconque Jocker (sert à remplacer des caractères dans les noms des fichiers).? remplace un caractère quelconque

155 Fonctionnement du DOS Une fois sous DOS, vous arrivez sur un écran noir basique : aucune image, que du texte. Le curseur est toujours placé sur la ligne de commande. Comme son nom l'indique, cette ligne vous servira à exécuter des commandes comme par exemple créer un répertoire (commande md), copier un fichier (commande copy) voire formater le disque dur (commande format)

156 Fonctionnement du DOS Au départ, la ligne indique sur quel disque dur et dans quel répertoire on se situe. Par exemple, la ligne ci-dessous indique que l'on se situe sur le disque C: dans le répertoire Windows.

157 Fonctionnement du DOS Exemple : (les commandes présentées ici sont abordées plus bas). écran de départ, écran 2 : on utilise la commande CD\ pour revenir à la racine du disque écran 3 : on crée un répertoire avec la commande MD, écran 4 : on ouvre le répertoire créé avec la commande CD nom_repertoire

158 Commandes principales HELP: Afficher toutes les commandes DIR: Afficher le contenu d'un répertoire

159 DIR: Afficher le contenu d'un répertoire DIR*.txt: Afficher tous les fichiers avec l extension TXT. DIR/P: Afficher le contenu d un répertoire écran par écran. DIR/W: Afficher le contenu d un répertoire en condensé. DIR X*.*/P: Afficher tous les fichiers commençant par la lettre X, écran par écran.

160 DIR: Afficher le contenu d'un répertoire DIR nom.doc: Recherche du fichier «nom.doc» dans le répertoire. DIR nom.doc/s: Recherche du fichier «nom.doc» sur tout le disk. DIR/O: Afficher par ordre alphabétique.

161 CD: Changer de répertoire CD nom: Se placer dans le répertoire «nom» CD.. : Se placer dans le répertoire parent CD\ : se placer dans le répertoire racine

162 MD MD nom: Crée un répertoire "nom" dans le répertoire en cours.

163 FDISK FDISK: Sert à gérer les partitions sur le disque dur. (Attention, si vous supprimez / modifiez une partition, les données du disque sont perdues).

164 FORMAT FORMAT: Sert à formater une partition d'un disque dur. (Attention, formater efface toutes les données du disque). Format c: formate le disque C:, Format d: formate le disque D: etc...

165 COPY Copier des fichiers, XCOPY Copier des fichiers et des répertoires COPY nom.ext A: Copier le fichier «nom.ext» dans le répertoire de la disquette COPY *.*A: Copier tous les fichiers du répertoire courant dans le répertoire principal de la disquette.

166 REN ancien.ext nouveau.ext REN A B: Renommer le fichier A en B. Exemple : REN ancien.ext nouveau.ext va remplacer le nom du fichier ancien par nouveau.

167 Commande DEL: Effacer un fichier MOVE: Déplacer des fichiers COMP: Comparer deux fichiers EDIT: Editer un fichier texte ou batch TYPE: Afficher un fichier texte (en lecture seule)

168 Commande MORE: Afficher un long fichier texte CLS: Efface l'écran CONVERT C: /fs:ntfs: Convertion du disque C en NTFS, au lieu de FAT32 (irréversible) DISKCOPY: Copier un disque

169 ATTRIB ATTRIB: Affiche, définit ou supprime les attributs assignés aux fichiers ou aux répertoires. a = archive, r = lecture seule, s = system, h = caché.

170 Exemple de modification des attributs de fichiers sous MS- DOS ATTRIB +r fichier: définit l attribut Lecture seule à «fichier» ATTRIB -r fichier: supprime l attribut Lecture seule à «fichier» ATTRIB +h fichier: définit l attribut fichier caché à «fichier» ATTRIB -h fichier: supprime l attribut fichier caché à «fichier»

171 Exemple de modification des attributs de fichiers sous MS- DOS ATTRIB +a fichier: définit l attribut archive seule à «fichier» ATTRIB -a fichier: supprime l attribut archive seule à «fichier» ATTRIB +s fichier: Définit l attribut system caché à «fichier» ATTRIB -s fichier: Supprime l attribut system caché à «fichier»

172 Autres commandes CHKDSK X /f: Vérifie et corrige les erreur sur le disque X. Remplacer X par l'unité du disque (par exemples CHKDSK C: /f ou CHKDSK D: /f...) IPCONFIG: Afficher la configuration TCP/IP FOR: Permet de faire une boucle (Le type de boucle est choisi par le commutateur indiqué au FOR (aucun, /D, /R, /L ou /F))

173 NB : pour obtenir de l'aide sur une commande, entrer /? juste après cette commande. Par exemple, pour obtenir de l'aide sur la commande Format, taper : C:\>Format /?

174 Fin de la présentation Des questions?

175 Windows Retour à l historique

176 Windows 2 Retour à l historique

177 Windows 3.1 Retour à l historique

178 Windows NT 3.1 Retour à l historique

179 Windows 95 Retour à l historique

180 Windows XP Retour à l historique

Bases pour sécuriser son Windows XP

Bases pour sécuriser son Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Internet Explorer. Microsoft. Sommaire :

Internet Explorer. Microsoft. Sommaire : Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Module : Informatique Générale 1. Les commandes MS-DOS

Module : Informatique Générale 1. Les commandes MS-DOS 1 Les commandes MS-DOS I. Introduction Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (Microsoft Disk Operating Système).MS-DOS

Plus en détail

Mode Opératoire Windows XP

Mode Opératoire Windows XP Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Organiser vos documents Windows XP

Organiser vos documents Windows XP Organiser vos documents Windows XP Dossier? Fichier? Qu'est ce que c'est? Un dossier (autrement appelé répertoire) est un élément dans lequel on peut mettre d'autres dossiers, ou des fichiers (ou les 2).

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Version 12.01. Guide de l'utilisateur

Version 12.01. Guide de l'utilisateur Version 12.01 Guide de l'utilisateur Copyright 1981-2015 Netop Business Solutions A/S. Tous droits réservés. Certaines sections sont utilisées avec l'accord de tiers. Pour soumettre un commentaire, veuillez

Plus en détail

L'explorateur de fichier de Windows 8.1

L'explorateur de fichier de Windows 8.1 Une documentation Côtière Informatique L'explorateur de fichier de Windows 8.1 Mise à jour du 01/10/2014 Sommaire Préambule page 1 Cours 1 1) Le matériel servant au stockage des données. page 2 2) Reconnaître

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Version 9.2 Manuel de l'utilisateur Version 10.5 Copyright 1981-2011 Netop Business Solutions A/S. Tous droits réservés. Certaines parties du logiciel sont concédées sous licence par d'autres éditeurs.

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

TP 4 & 5 : Administration Windows 2003 Server

TP 4 & 5 : Administration Windows 2003 Server TP 4 & 5 : Administration Windows 2003 Server Concepteur original : Gilles Masson Nous allons configurer : Un client Windows XP Un serveur Windows (version 2003) Ce TP dure 6 heures. Vous devrez reprendre

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires :

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires : WINDOWS 8 Windows 8 : généralités Windows 8 est la dernière version du système d'exploitation de Windows, sortie en octobre 2012. Si vous possédez un ordinateur récent, il y a de fortes chances que votre

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Access 2007 FF Access FR FR Base

Access 2007 FF Access FR FR Base ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr TBI-DIRECT Bridgit Pour le partage de votre bureau Écrit par : TBI Direct http://www.tbi-direct.fr Contenu Vue d'ensemble...4 Nom du serveur...5 Lancement du Bridgit...5 Installation du logiciel Bridgit

Plus en détail

italc supervision de salle

italc supervision de salle italc italc supervision de salle 01 Présentation générale : italc est un logiciel de supervision de salles d'ordinateurs. Il fonctionne en mode poste «maitre» et postes «élèves». Avec votre serveur AbulEdu,

Plus en détail

- Université Paris V - UFR de Psychologie ASDP4 Info Introduction à Windows

- Université Paris V - UFR de Psychologie ASDP4 Info Introduction à Windows Introduction à Windows 1. Démarrer Allumer l ordinateur On se trouve face au bureau, avec ses icônes, sa barre de tâches. Icônes Barre des tâches 2. La souris a. Cliquer Amener le pointeur de la souris

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Virtual PC 2007. Virtual PC 2007 Page I

Virtual PC 2007. Virtual PC 2007 Page I Virtual PC 2007 Virtual PC 2007 Page I Virtual PC 2007 Table des matières. PRINCIPES DE BASE DE L'ORDINATEUR VIRTUEL 1 AIDE MEMOIRE: DEPLOIEMENT DE VIRTUAL PC 2 METHODES CONSEILLEES POUR VIRTUAL PC 2 COMPOSANTS

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

Septembre 2012 Document rédigé avec epsilonwriter

Septembre 2012 Document rédigé avec epsilonwriter Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires... Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail