Système d exploitation Environnement Windows
Présentation Gamme de systèmes d exploitation produite par Microsoft Destinés aux ordinateurs compatibles PC (microprocesseurs de la famille x86) Composée de 4 branches: 1ére branche (16 bits): de Windows 1 à 3.11 2éme branche (NT - New Technology) : Windows NT, 2000, XP, Vista et Windows 7. 3éme branche (Windows 9x ou Windows 4) : Windows 95, 98 et Me. 4éme branche (Windows CE) : Windows mobile et Pocket PC
Historique Août 1981 : MS-DOS 1.00 Novembre 1983 : Windows 1.0 20 novembre 1985 : Windows 1.0.1 Mai 1986 : Windows 1.0.2 Août 1986 : Windows 1.0.3 1er novembre 1987 : Windows 2 13 mars 1989 : Windows 2.11 22 mai 1990 : Windows 3.0 06 avril 1992 : Windows 3.1 Octobre 1992 : Windows 3.1x
Historique (suite) Juin 1993 : Windows NT 3.1 31 décembre 1993 : Windows 3.11 Septembre 1994 : Windows NT 3.5 Mai 1995 : Windows NT 3.51 Août 1995 : Windows 95 Juillet 1996 : Windows NT 4.0 Juin 1998 : Windows 98 Mai 1999 : Windows 98 Seconde Édition Février 2000 : Windows 2000 Septembre 2000 : Windows Me (Millenium)
Historique (fin) Octobre 2001 : Windows XP Mars 2003 : Windows XP 64-bit Edition 2003 Avril 2003 : Windows Server 2003 Avril 2005 : Windows XP Professional x64 Edition Juillet 2006 : Windows FLP (Fundamentals for Legacy PCs) Novembre 2006 : Windows Vista (pour entreprises) Janvier 2007 : Windows Vista (pour le grand public) Juillet 2007 : Windows Home Server Février 2008 : Windows Server 2008 Octobre 2009 : Windows 7 Octobre 2009 : Windows Server 2008 R2
Les différentes versions de Windows
Part de marché des OS
Windows XP Présentation de l'environnement
Windows XP Présentation Famille de systèmes d'exploitation multitâches Cinq versions dont deux principales : version Home (grand public) version Pro pour professionnels XP tablet PC XP 64 bits version Édition Media Center, aussi appelée MCE, intègre divers outils multimédia comme regarder la télévision XP Embedded (édition pour l'électronique mobile : kiosques, distributeurs de billets, caisses enregistreuses, etc.) Fundamentals for Legacy PCs pour les ordinateurs plus vieux Différence entre Windows XP Home et Pro Bureau à distance Accès aux fichiers et dossiers d'un partage réseau hors connexion Système de cryptage des fichiers pour protéger vos données critiques stockées sur disque dur à l'aide du système de fichiers NTFS Contrôle d'accès aux données Administration centralisée dans un domaine Windows Server Service d'installation à distance (RIS)
Windows XP Démarrage Si plusieurs utilisateurs sont configurés :
Windows XP Bureau Pour afficher les icônes : Poste de Travail, Mes documents, Favoris réseau et Internet Explorer : - cliquer avec le bouton droit sur le Bureau, - sélectionner Propriétés, Dans la fenêtre : - onglet Bureau, - cliquer sur "Personnalisation du Bureau", Dans Icône du Bureau : - cocher le(s) case(s) des icônes à afficher sur le Bureau.
Windows XP Le menu démarrer
Windows XP Autres éléments de la barre des tâches La barre de lancement rapide Permet d'accéder plus rapidement aux programmes Si celle-ci n'est pas affichée, on peut la réactiver en effectuant les manipulations suivantes : cliquer avec le bouton droit sur un endroit vide de la Barre des tâches, sélectionner Barres d'outils, Lancement rapide. Les tâches en cours Les boutons de fenêtres appartenant à une même application (Internet Explorer par ex.), s'empilent les uns au-dessus des autres La zone de notification contient l horloge (elle affiche l heure système de l ordinateur), certaines icônes vous signalant des programmes fonctionnant en tâche de fond ou tel ou tel événement
Windows XP Icônes de raccourcis Un raccourci est un renvoi vers "autre chose", cette autre chose pouvant être un programme, un dossier, un document Sert à faciliter l'accès à l'élément. Les icônes du bureau : L'icône Mes documents donne accès au dossier dans lequel vous stockez les documents que vous produisez. L'icône Poste de travail donne une vue sur les composants de votre ordinateur. L icône Corbeille est un raccourci vers l'emplacement réservé aux fichiers supprimés. D'autres icônes sont des raccourcis vers des programmes fréquemment utilisés.
Windows XP Les fenêtres Toute application apparaît dans une fenêtre Chaque fenêtre possède les éléments suivants : barre de titre, barre des menus, barre d'outils, barre d'adresse.
Windows XP Les fenêtres La barre de titre contient le nom du document actif suivi du nom de l application Cette barre comporte aussi : Le bouton Réduire Le bouton Agrandir Le bouton Fermer L icône du menu Système (à gauche) : un clic sur cette icône ouvre un menu qui contient des options permettant de gérer la fenêtre La barre de menus contient les différents menus de l application Le menu Aide ou? permet d accéder à l aide de l application La barre des boutons d outils standards Les barres et flèches de défilement qui permettent de faire défiler le contenu de la fenêtre : La barre d'état (ou de statut) qui est située en bas de toutes les fenêtres. Il est possible de déplacer, modifier les dimensions d'une fenêtre.
Windows XP Les fenêtres Gérer plusieurs fenêtres ALT + TAB
Windows XP Les menus Le menu fichier : menu principal de toute application permet de gérer les documents : les créer, les ouvrir, les sauvegarder, les imprimer, etc. Les trois points (...) dans les commandes Ouvrir..., Enregistrer sous..., etc. signifie qu'une boîte de dialogue va s'afficher et que l'on va avoir à faire un choix, valider une action.
Windows XP Les menus Le menu fichier : menu principal de toute application permet de gérer les documents : les créer, les ouvrir, les sauvegarder, les imprimer, etc. Les trois points (...) dans les commandes Ouvrir..., Enregistrer sous..., etc. signifie qu'une boîte de dialogue va s'afficher et que l'on va avoir à faire un choix, valider une action.
Windows XP Les menus contextuels Le menu contextuel est un menu appelé sur un élément graphique, adapté au contexte de l'élément. L'appel du menu contextuel se fait par un click droit de la souris avec le pointeur sur l'élément graphique concerné.
Windows XP La gestion des dossiers et des fichiers
Windows XP Système de fichier Partition : partie d'un disque dur destinée à accueillir un système de fichiers. Informations sur les partitions conservées sur le disque dans les tables de partitions La table de partitions principale est contenue dans le MBR (Master boot record) Trois sortes de partitions : La partition primaire La partition étendue Les lecteurs logiques Systéme de fichier : façon de stocker les informations et de les organiser dans des fichiers Systèmes de fichier supportés par Windows XP : FAT16 (File Allocation Table 16 bits) FAT32 (File Allocation Table 32 bits) NTFS (New Technology File System)
Windows XP Système de fichier - FAT Utilise une table d allocation de fichiers (index) Limitations : FAT16 (16 bits) : maximum de 2 16, soit 65 536 clusters de taille fixe (choisie au départ entre 2 Kio et 64 Kio) Taille maximale des fichiers : 4 Gio (mais limité par la taille du disque) Taille maximale de la partition : 4 Gio Nombre maximal de fichiers par partition : 65 524 FAT32 (32bits) : supporte un maximum de 2 28 (268 millions) de clusters de taille variable de 4 Kio à 32 Kio Taille maximale des fichiers : 4 Gio Taille maximale de la partition : 8 Tio (en théorie) Taille maximale de la partition sous Windows XP : 32 Gio Nombre de fichiers maximum : environ 268 000 000
Windows XP Système de fichier - NTFS Fonctionnalités supplémentaires : Permet de mettre des droits très spécifiques (ACL) sur les fichiers et répertoires : lecture, écriture, exécution, appropriation, etc. ; Permet de chiffrer des fichiers ; Permet de compresser des fichiers ; Et d'établir des quotas par volume. Limitations : Taille maximale de fichier : en théorie plus de 16 millions de Tio (en pratique 16 Tio) Nombre maximal de fichiers : 4 294 967 295 (2 32 1) Taille maximale de volume : en théorie plus de 16 millions de Tio (en pratique 256 Tio)
Windows XP Les fichiers et les dossiers L organisation des fichiers et dossier est hiérarchique. Convention de nommage : Utilisation d'un caractère spécifique pour séparer les répertoires : la barre contre-oblique (ou antislash ou backslash) "\" Exemple : c:\windows\system32\test.dll Un dossier est représenté par l'icône suivante : Pour créer un dossier dans le dossier Mes documents : Ouvrez Mes documents (dans le menu démarrer) soit utiliser le menu Fichier, Nouveau, Dossier. soit vous cliquez avec le bouton droit de la souris sur un espace vide du volet droit et choisir l option Nouveau puis l option Dossier. Une nouvelle icône de dossier apparaît son nom est, pour l instant, Nouveau dossier. Tapez le nom du nouveau dossier et appuyez sur la touche Entrée pour valider la création du nouveau nom. Le nouveau dossier est bien entendu, vide. Le nom d'un dossier peut comporter jusqu à 255 caractères, espaces compris ; les caractères \ /? : * " < > sont interdits. Vous pouvez utiliser des majuscules.
Windows XP Les fichiers et les dossiers Un fichier est représenté par l'icône de l'application qui permet de l'ouvrir. Exemple : Un nom de fichier est composé de 2 parties: Partie nom de 1 à 255 caractères Suffixe précédé d un point sur 3 ou 4 caractères L extension fait le lien avec l application à lancer. Comment afficher les extensions?
Windows XP L'explorateur Windows Application qui permet de naviguer à travers les fichiers et dossiers au moyen d une interface graphique. On peut y accéder de plusieurs façon : Menu Démarrer > Programmes > Accessoires > Explorateur Windows A partir du poste de travail A partir de n importe quel dossier tel que Mes Documents (en cliquant sur le bouton Dossiers pour faire apparaître l'arborescence à gauche).
Windows XP L'explorateur Windows Dans son affichage par défaut, la partie gauche permet : d'effectuer les tâches les plus courantes sur les fichiers ou dossiers sélectionnés (Gestion des fichiers), d'accéder rapidement aux dossiers les plus importants (Autres emplacements), d'obtenir des informations sur les fichiers ou dossiers sélectionnés (taille, type, date de modification) (Détails).
Windows XP L'explorateur Windows La barre d'outil : Revenir au dossier précédent, Remonter au dossier parent, Rechercher un fichier, Afficher l'explorateur, Modifier l'affichage des fichiers.
Windows XP L'explorateur Windows Le bouton Affichage, permet de modifier la présentation des fichiers dans la partie droite de la fenêtre : Pellicule : affiche un aperçu des images, permet de lancer un diaporama, affiche un extrait des images contenues dans un sous-dossier. Miniatures : affiche un aperçu des fichiers. Mosaïques : affiche le type de fichier, sa taille, sa version (dll ou exe) ou sa dimension (image) Icônes : affiche le nom du fichier et son icône. Liste : affiche les fichiers en petites icônes. Détail : affiche les fichiers en petites icônes avec des informations supplémentaires (nom, taille, type, date de modification, etc.)
Windows XP La gestion des dossiers et des fichiers Mes Documents (C:\Documents and Settings\[Utilisateur]\Mes documents) Ma musique Mes images Nouveau dossier Windows vous propose une organisation pour stocker vos données.
Windows XP La gestion des dossiers et des fichiers Le poste de travail Fichiers utilisateur (a) Lecteurs de disques dur (b) Supports amovibles (c), (d)
Windows XP Configurer et maintenir son environnement de travail Introduction A. Accéder à la configuration de l'ordinateur Partie A. Configuration des principaux composants d un ordinateur 1. L'interface graphique 2. Le réseau 3. Les programmes 4. La sécurité
Configurer un ordinateur identifier le «paramètre» qui permet d'agir sur le composant de la manière souhaitée déterminer la valeur de ce paramètre qui correspond au mode de fonctionnement souhaité ; donner l'ordre au système de prendre en compte cette valeur.
La configuration En revanche, la configuration d'un composant a pour but d'indiquer un mode de fonctionnement global du composant et de lui permettre d'interagir avec le reste du système configuration initiale Modifier la configuration d un composant n est pas anodin : cela peut perturber le fonctionnement de votre système, voire l endommager. C est pourquoi il est nécessaire de posséder une connaissance suffisante de la manière dont fonctionne ce composant bavant de s engager dans ce type d opération.
A. Accéder à la configuration de l'ordinateur La configuration des composants est accessible à l aide de l outil de configuration du système d exploitation. Sous Windows, cet outil s appelle panneau de configuration.
Le panneau de configuration Le panneau de configuration de Windows permet d accéder à l ensemble des outils qui permettent de configurer et de maintenir les composants matériels et logiciels gérés par le système d exploitation. Sous Windows XP, pour accéder au panneau de configuration, il faut cliquer sur le bouton «Démarrer», puis sur le menu «Panneau de configuration». Le panneau de configuration comporte de nombreuses rubriques, qui peuvent varier d une machine à l autre, en fonction des éléments installés sur votre système. D autre part, vous ne verrez pas les mêmes éléments en fonction du fait que vous êtes un utilisateur normal ou un administrateur de la machine
Partie A. Configuration des principaux composants d un ordinateur 1. L'interface graphique 1.1. Le fond d'écran Description Le fond d écran est l image qui est affichée sur le bureau, derrière les icônes.
Item du panneau de configuration «Affichage», onglet : «Bureau» Paramètre Fichier correspondant à l image de fond d écran Valeurs Chemin et nom du fichier Exercice 1: Modification Exercice 2: Choisir une photo ou image personnelle et utilisez-la comme fond d'écran de votre moniteur.
1.2. L'écran de veille Description Lorsque votre ordinateur n est pas utilisé pendant un certain temps, vous pouvez choisir que celui-ci passe en mode veille, de façon à économiser de l énergie. En pratique, lorsque votre ordinateur est en veille
Configurer l écran de veille consiste à choisir un économiseur d écran et à déterminer le temps au bout duquel votre ordinateur se mettra en veille. la plupart des applications en cours d exécution sont interrompues, l affichage de l écran est modifié : vous pouvez choisir d afficher un écran de veille (ou «screen saver», pour économiseur d écran en anglais), qui permet de minimiser la consommation d énergie due à l affichage, vous pouvez retourner au mode de fonctionnement normal en déplaçant la souris ou en tapant sur une touche du clavier, vous pouvez également choisir qu un mot de passe soit demandé à la personne qui «réveille» votre ordinateur, de façon à vous assurer que personne ne pourra l utiliser en votre absence.
Item du panneau de configuration «Affichage», onglet : «Écran de veille» Paramètre Choix et caractéristiques de l écran de veille Valeur Nom de l écran de veille à afficher Exercice 3: Modification
1.3. Les thèmes de bureau Description Chacun des éléments de l'interface (image de fond d'écran, barre des tâches, icônes des principaux programmes, sons liés aux événements...) est configurable individuellement. Cependant, pour vous faire gagner du temps, Windows permet de regrouper ces éléments sous forme de «thèmes», et de les associer à un nom qui caractérise l aspect général de l interface. Plusieurs thèmes sont livrés avec ce système d exploitation, et vous pouvez composer ou personnaliser vous-même vos thèmes et les enregistrer pour pouvoir les réutiliser ultérieurement.
Item du panneau de configuration «Affichage», onglet : «Thèmes» Paramètre Thème Valeur Nom du thème à appliquer Exercice 4: Modification
1.4. L'apparence des dossiers dans le gestionnaire de fichier Description Le gestionnaire de fichiers est un programme qui permet de se déplacer dans l'arborescence de dossiers et de fichiers, de la modifier, et d'accéder à ses éléments. Il possède de nombreuses fonctionnalités, notamment en ce qui concerne l'affichage des éléments des dossiers.
Item du panneau de configuration «Options des dossiers...» Paramètre Affichage, dans le volet droit, des tâches correspondant à certains dossiers (par exemple, accès à une liste des actions les plus fréquentes pour le panneau de configuration, avec des liens vers les assistants qui permettent de les réaliser) et détail des contenus des dossiers (nombre et taille totale des éléments du dossier, aperçu du fichier sélectionné...). Valeur Sélection de l'item de liste : Afficher les tâches habituelles dans les dossiers Exercice 5: Modification
1.5. L'apparence de la barre des tâches et du menu Démarrer La barre des tâches et le menu démarrer sont configurables à partir du même item du panneau de configuration, dans deux onglets différents. Items du panneau de configuration «Barre des tâches et menu Démarrer» (également accessibles avec un clic droit sur une zone vide de la barre des tâches, option «Propriétés»). Paramètre Verrouillage de la barre des tâches : si ce paramètre est activé, vous ne pouvez plus redimensionner les différentes zones de la barre des tâches, en cliquant et en déplaçant les barres de séparation verticales.
Valeur Sélection de l'item «Verrouiller la Barre des tâches». Exercice 6: Modification
Paramètre Masquage automatique de la barre des tâches : si ce paramètre est activé, elle apparaît quand vous approchez le pointeur de la souris près du bord de l'écran où elle se trouve et disparaît que vous l'éloignez ; sinon, elle est toujours affichée à l'écran. Valeur Sélection de l'item «Masquer automatiquement la Barre des tâches». Paramètre Affichage de la barre de lancement rapide : la zone de lancement rapide n'apparaît dans la barre des tâches que si ce paramètre est activé. Valeur Sélection de l'item «Afficher la zone de Lancement rapide».
Paramètre Sélection d'un type de menu Démarrer : vous pouvez configurer le menu Démarrer pour qu'il s'affiche soit de façon «classique» (i.e. comme sous Windows 95, 98 ou 2000), et vous donne simplement accès aux principales fonctions de votre ordinateur (programmes, panneau de configuration, documents récents...), soit de façon «améliorée», et vous propose plus l accès aux programmes récemment utilisé, à vos dossiers personnels, etc. Valeur «Menu Démarrer classique» pour l'affichage simple ou sur «Menu Démarrer» pour l'affichage amélioré.
2. Le réseau Si votre ordinateur peut fonctionner convenablement quelle que soit la Configuration que vous avez choisie pour son interface, vous devez spécifier la façon dont il accède à Internet ou à un réseau local de Façon beaucoup plus précise, faute de quoi certains types de communications réseau pourront ne pas fonctionner, et vous risquez de Créer des «trous de sécurité» dans votre système.
Configuration réseau Soit en accédant directement à ces paramètres par le panneau de configuration, comme vous l'avez fait précédemment pour les paramètres d'interface. soit en utilisant un assistant, qui vous guidera dans la spécification des paramètres
Dans les deux cas, l'outil que vous allez utiliser dépend du type de réseau (filaire / sans fil) et de connexion (réseau local / par modem) que vous souhaitez configurer.
2.1. La configuration manuelle d'une connexion réseau Description Depuis le panneau de configuration, vous avez la possibilité d'accéder aux connexions réseau déjà créées. Cela vous permet notamment de paramétrer ces connexions de façon plus précise que vous ne pouvez le faire en utilisant l'assistant. Item du panneau de configuration «Connexions réseau». Paramètre Propriétés d'une connexion réseau existante : l'item «Connexions réseau» du panneau de configuration vous permet de visualiser les différentes connexions installées sur votre ordinateur. Pour chacune d'elles, il existe différents «composants réseau», qui peuvent être activés ou non. En pratique, le fait d'activer un composant permet d'autoriser les communications qu'il gère.
Remarque Pour chaque connexion réseau, vous pouvez installer ou désinstaller des composants (mais il est rare que vous ayez à le faire manuellement), et pour chacun de ces composants, vous pouvez spécifier différents paramètres de configuration. Le composants que vous serez principalement amené(e) à configurer sont, dans cet ordre :«Protocole Internet (TCP/IP)», «Client pour les réseaux Microsoft», et «Partage de fichiers et d'imprimantes pour les réseaux Microsoft». Exercice 7: Modification
2.2. La gestion des options de modem et de la téléphonie Description Lorsque vous utilisez un modem téléphonique «classique» (c'est-à-dire qui se connecte sur une ligne téléphonique simple, et vous permet d'accéder à Internet en bas débit), vous pouvez spécifier certaines options de numérotation, comme votre indicatif régional, ou le numéro à composer pour «sortir», lorsque vous vous trouvez derrière un standard téléphonique.
Item du panneau de configuration «Options du modem et de la téléphonie». Paramètres Modification des paramètres du modem, liés à un emplacement téléphonique. Valeurs Modification ou création d'un nouvel emplacement et renseignement des valeurs des paramètres de configuration. Exercice 8: Modification
3. Les programmes Sous Windows, l'installation et la désinstallation d'applications et de composants logiciels nécessite leur enregistrement dans le Registre interne du système d'exploitation. C'est pourquoi, en règle générale, Vous ne devez pas recopier simplement des programmes sur votre disque dur sans passer par les utilitaires d'installation car ils risquent de ne pas fonctionner correctement. Les modifications du registre sont réalisées automatiquement par les programmes d'installation et de désinstallation des applications
3.1. L'installation d applications Description La plupart des applications sous Windows sont livrées avec un programme d'installation qui se présente sous la forme d'un assistant - ou d'une fenêtre à l'interface plus évoluée, mais possédant les mêmes caractéristiques - qui réalise les opérations suivantes : copie des fichiers de l'application sur le disque, inscription des informations relatives à l'application dans le registre Windows et configuration initiale de l'application.
Si vous possédez un CD ou DVD d'installation, ce programme se lance en général automatiquement dès que vous l'insérez dans le lecteur. Sinon, beaucoup de programmes d'installation sont reconnaissables au fait que leur nom comporte en général les mots «install» ou «setup». Attention Méfiez-vous des fichiers d'installation téléchargés sur des sites peu fiables ou récupérés sur des réseaux pair-à-pair. Un programme d'installation est un fichier exécutable qui peut contenir des virus et endommager votre système. Avant de lancer un programme d'installation, assurez-vous qu'il s'agit bien d'un programme original, et si vous devez le télécharger, faites-le de préférence sur le site de l'éditeur du logiciel ou sinon, sur un site de téléchargement «reconnu». Exercice 9: Installation d une application.
3.2. La désinstallation d'applications Description Pour désinstaller une application, il ne suffit pas d'effacer les fichiers qui la composent. Il faut également avertir votre système d'exploitation que vous allez supprimer cette application, et qu'elle ne sera plus accessible. Cela est par exemple utile si cette application est associée à certains types de fichiers : En supposant que vous décidiez de désinstaller l'application Word, Windows ne devra donc plus chercher à lancer cette application si vous double-cliquez sur un fichier dont l'extension est «.doc».
Attention Les applications ayant été installées sur votre machine laissent donc des traces. Celles-ci peuvent d'ailleurs «alourdir» votre système et être une des causes - mais pas la seule - de lenteurs, notamment au démarrage de l'ordinateur, lorsque le système d'exploitation charge en mémoire les informations sur les applications installées. Pour éviter cela, il existe des programmes qui permettent de «nettoyer» le registre en supprimant toutes les informations inutiles au fonctionnement de l'ordinateur. L'utilisation de ces programmes est cependant réservée aux utilisateurs avertis car elle peut endommager irrémédiablement votre système.
Comme pour l'installation, la désinstallation d'application est une tâche réalisée automatiquement. Pour cela, beaucoup d'entre elles possèdent un programme d désinstallation spécifique. Si ce n'est pas le cas, le panneau de configuration Windows peut effectuer une «désinstallation standard». Item du panneau de configuration «Ajouter ou supprimer des programmes», bouton «Modifier ou supprimer des programmes», ou programme de désinstallation fourni avec l'application. Paramètre Liste des applications installées sur l'ordinateur. Valeur Sélection du nom de l'application à supprimer. Exercice 10: Modification
3.4. La configuration des programmes standard de Windows Description Le panneau de configuration permet d'accéder aux paramètres de certaines applications livrées avec le système d'exploitation. C'est le cas du gestionnaire de fichiers et du navigateur Internet Explorer. La configuration du gestionnaire de fichiers permet uniquement de modifier la manière dont ce programme vous présente le contenu du système de fichiers. C'est pourquoi cette tâche de configuration a été abordée plus haut, dans la partie traitant de la configuration de l'interface du système d'exploitation. La configuration d'internet Explorer permet de modifier certains paramètres, comme l'adresse Internet de la page de démarrage qui s'affiche lorsque vous lancez l'application, ou la manière dont ce programme conserve différentes sortes d'informations échangées entre lui et les serveurs web au cours de votre consultation sur Internet (les cookies, les adresses des pages visitées, ou encore les informations que vous avez indiquées dans les formulaires web []que vous avez remplis). La modification de ces paramètres de configuration, qui concerne plus précisément la navigation sur Internet, est traitée dans le module B3
3.5. Le paramétrage des associations entre les types de fichiers et les programmes Description Windows possède une liste des types de fichiers que votre ordinateur est capable de traiter (c'est-à-dire de lire, d'ouvrir, et/ou de modifier), et qui associe des programmes aux différents types de fichiers. Chaque association permet de définir une opération réalisable (par exemple, «Ouvrir», «Éditer», ou «Modifier»), sur un type de fichiers (comme un fichier texte, une image au format «Bitmap» ou une feuille de calcul), à l'aide d'une application donnée. Grâce à ces associations, si vous double-cliquez sur l'icône ou sur le nom d'un fichier dont le type est connu (par exemple, un document Word) sur le bureau ou dans le gestionnaire de fichiers, Windows ouvrira automatiquement ce fichier dans l'application associée à son type (ici, Microsoft Word).
Item du panneau de configuration «Options des dossiers» (également accessible par le menu «Outils» du gestionnaire de fichiers), onglet «Types de fichiers». Paramètre Ensemble des associations relatives à un type de fichiers particulier. Valeur Caractéristiques de l'association à ajouter, modifier ou supprimer. Exercice 11: Modification
la sécurité 4.1. Le centre de sécurité Windows vous permet de gérer les paramètres de sécurité de votre ordinateur à partir d'un composant unique appelé «Centre de sécurité». Celui-ci se présente sous la forme d'une page web, qui vous donne un aperçu rapide de l'état des principaux éléments de sécurité de votre ordinateur. Il vous permet également, d'une part, de vous documenter sur les notions de base de sécurité informatique et d'accéder aux dernières informations de Microsoft en la matière, et d'autre part, de configurer les trois éléments de sécurité essentiels qui vous permettent de mettre en œuvre une politique de sécurité sur votre ordinateur : le pare-feu, les mises à jour du système d'exploitation et des principaux logiciels de Microsoft, et l'antivirus.
Le centre de sécurité est également capable de vous prévenir s'il juge que votre ordinateur est insuffisamment protégé. Dans ce cas, il génère une bulle d'alerte.
4.2. L'accès au centre de sécurité et la visualisation des états des éléments de sécurité Item du panneau de configuration «Centre de sécurité» (également accessible par le menu Démarrer, rubriques «Accessoires», puis «Outils système» de la liste des programmes). Paramètres États des trois éléments de sécurité.
Console de gestion compmgmt.msc : Gestion de l ordinateur devmgmt.msc : Gestionnaire de périphériques diskmgmt : Gestion de disques lusrmgr.msc : Utilisateurs et groupes locaux services.msc : Services secpol.msc : Paramètres de sécurité locale gpedit.msc : Stratégie de groupe
Console de gestion Pour créer ou modifier des consoles, on a recours au «Microsoft Management Console» (mmc.exe).
Console de gestion Expérimentation : créer une console «Services» plus lisible comme dans l exemple suivant :
Journalisation des évènements eventvwr.msc
Journalisation des évènements secpol.msc permet de configurer les paramètres de journalisation
Journalisation des évènements Expérimentation : Pour auditer les opérations sur les fichiers, on sélectionnera «Opération réussie» et «Echec» au niveau de la ligne «Auditer l accès aux objets».
La base de registre Historique Concernant Windows 3.x et 9x 1990 fichiers.ini : sert exclusivement à associer un fichier (une extension de fichier) avec l'application qui permet de l'éditer ou le visualiser 1993 fichiers.ini : comprend un ensemble de clés hiérarchiques et de valeurs. La sauvegarde physique de la base sous forme de fichiers est alors appelée ruche (hive - correspond à un fichier) 1995 : base de données de configuration remplace la plupart des multiples fichiers d'extension.ini Concernant Windows NT SAM (Security Account Manager - gestionnaire des comptes de sécurité) est contenu dans la base de registre A partir de Windows 2000, Active Directory (Annuaire) gère les comptes utilisateurs distants Depuis Windows XP Outil Regedit
La base de registre Répertoire de la base de registre : %SystemRoot%\System32\Config Qui contient les fichiers de ruche suivants : Components default SAM (Security Account Manager) Security Software System
La base de registre HKEY_CLASSES_ROOT : liaisons de fichiers, leurs extensions, leurs raccourcis, les liaisons OLE, etc. HKEY_CURRENT_USER : liée à la clé principale HKEY_USERS. Contient les informations relatives à l utilisateur courant HKEY_LOCAL_MACHINE : contient toutes les informations concernant la machine courante HKEY_USERS : contient l ensemble des profils utilisateurs HKEY_CURRENT_CONFIG : liée à la clé principale HKEY_LOCAL_MACHINE. On trouve toutes les clés consacrées aux fonctions Plug&Play. Contient les informations de la configuration courante HKEY_PERFORMANCE_DATA (ou HKEY_DYN_DATA) : gère les paramètres dynamiques de Windows.
La base de registre Typage des valeurs Binaire : REG_BINARY Entier 32 bits (Dword) : REG_DWORD REG_DWORD_BIG_ENDIAN REG_DWORD_LITTLE_ENDIAN Entier 64 bits (Qword) REG_QWORD REG_QWORD_BIG_ENDIAN REG_QWORD_LITTLE_ENDIAN Chaîne de caractères Chaîne simple REG_SZ Chaîne extensible REG_EXPAND_SZ, permet d'utiliser des variables d'environnement Chaîne multiple REG_MULTI_SZ NONE, REG_NONE Ressource REG_RESOURCE_LIST REG_RESOURCE_REQUIREMENTS_LIST REG_FULL_RESOURCE_DESCRIPTOR REG_LINK
La base de registre Utilitaires rstrui.exe : Restauration du système regedit : sauvegarde/restauration de la base de registre, partielle ou complète modifier la base de registre en fonction d'un fichier au format REG regini.exe : permet de modifier la base de registre en fonction d'un fichier au format INI regsvr32.exe : permet de déclarer une DLL dans la base de registre Logiciels pour nettoyer la base de registre regsupreme ; regcleaner ; CCleaner.
Configuration de Microsoft Windows XP pour fonctionner sur des réseaux Microsoft
Plan Étude des groupes de travail et des comptes d'utilisateur Création et authentification de comptes d'utilisateur locaux Configuration de la sécurité locale Configuration des options d'ouverture de session dans un groupe de travail Configuration des options de gestion de réseau dans un groupe de travail
Étude des groupes de travail et des comptes d'utilisateur Définition : Un groupe de travail est un groupement d'ordinateurs sur un réseau qui partagent des ressources, comme des fichiers et des imprimantes.
Étude des comptes d'utilisateur Définition : Un compte d'utilisateur contient les informations d'identification propres à un utilisateur et lui permet d'ouvrir une session soit sur le domaine pour accéder aux ressources réseau, soit sur un ordinateur particulier pour accéder à ses ressources. Chaque personne qui utilise régulièrement les ressources situées sur des ordinateurs en réseau doit disposer d'un compte d'utilisateur.
Type de compte d utilisateur Compte d'utilisateur local: Permet à un utilisateur d'ouvrir une session sur un ordinateur particulier pour accéder à ses ressources. Il est le seul type de compte d'utilisateur disponible dans un environnement de groupe de travail. Ces comptes d'utilisateur résident dans le Gestionnaire de comptes de sécurité (SAM, Security Account Manager) de l'ordinateur. 98
Compte d'utilisateur de domaine: Permet à un utilisateur d'ouvrir une session sur le domaine pour accéder aux ressources du réseau. L'utilisateur peut accéder aux ressources du réseau à partir de tout ordinateur du réseau avec un seul compte d'utilisateur et un seul mot de passe. Ces comptes d'utilisateur résident dans le service d'annuaire Active Directory.
Compte d'utilisateur prédéfini: Permet à un utilisateur d'effectuer des tâches administratives ou d'accéder provisoirement aux ressources du réseau. Il existe deux comptes d'utilisateur prédéfinis, qu'il est impossible de supprimer : Administrateur et Invité. Les comptes d'utilisateur locaux: Administrateur et Invité résident dans le Gestionnaire de comptes de sécurité. les comptes d'utilisateur de domaine Administrateur et Invité sont stockés dans Active Directory. Ces comptes prédéfinis sont automatiquement créés lors de l'installation de Microsoft Windows 2000 et d'active Directory.
Création et authentification de comptes d'utilisateur locaux Création des comptes d'utilisateur locaux au moyen de la console Gestion de l'ordinateur. Création des comptes d'utilisateur locaux par le biais du Panneau de configuration et le fait que le type de compte par défaut Administrateur sans mot de passe présente un risque en termes de sécurité.
Création de comptes d'utilisateur locaux Démarrer Poste de travail Gérer
Authentification des comptes d'utilisateur locaux Le jeton d'accès constitue l'identification de l'utilisateur pour cet ordinateur local et contient les paramètres de sécurité de l'utilisateur. Ces paramètres permettent à l'utilisateur d'accéder aux ressources appropriées et d'exécuter des tâches système spécifiques.
Configuration de la sécurité locale Configuration du composant Stratégies de compte Configuration du composant Stratégies locales Configuration des options CTRL+ALT+SUPPR
Configuration du composant Stratégies de compte
Configuration du composant Stratégie de verrouillage du compte
Configuration du composant Stratégies locales Configuration du groupe de paramètres d'attribution des droits utilisateur Introduction : Attribution des droits utilisateur et Options de sécurité sont deux des groupes de paramètres de Stratégies locales que vous configurerez pour renforcer la sécurité locale. Permet à tous les utilisateurs ou groupes répertoriés d'accéder à l'ordinateur à partir du réseau.
Configuration des options CTRL+ALT+SUPPR Empêche les utilisateurs de verrouiller leurs ordinateurs. Quand un utilisateur verrouille un ordinateur, seul cet utilisateur ou un administrateur peut le déverrouiller. Si ce paramètre est activé et que les utilisateurs tentent d'ouvrir le Gestionnaire des tâches, un message s'affiche pour indiquer qu'une stratégie empêche l'action.
Configuration des options d'ouverture de session dans un groupe de travail Activation de l'option Bascule rapide utilisateur L'option Bascule rapide utilisateur permet aux utilisateurs de basculer entre des comptes d'utilisateur sans fermer des programmes ou fermer leur session, et elle est activée par défaut.
Configuration des options de gestion de réseau dans un groupe de travail Configuration du partage de connexion Configuration des paramètres réseau Activation du partage de connexion Internet et du pare-feu de connexion Internet
Introduction : Dans un environnement de groupe de travail, vous devez configurer des options de réseau pour partager des connexions Internet, des fichiers ou des imprimantes et protéger votre réseau contre des falsifications extérieures en utilisant un pare-feu(un pare-feu est un matériel ou un logiciel qui empêche les pirates, ainsi que de nombreux types de virus et de vers, d'accéder à votre ordinateur de connexion Internet. Vous configurez des options de réseau dans un groupe de travail en utilisant l'assistant Configuration du réseau. Cet Assistant configure le partage de connexion Internet (ICS, Internet Connection Sharing), qui vous permet de partager une même connexion Internet entre tous les ordinateurs de votre réseau.
Avant d'utiliser l'assistant Configuration du réseau pour configurer le partage de connexion Internet, vous devez compléter la liste de vérifications Étapes de la création d'un réseau domestique ou pour petite entreprise.
Configuration du partage de connexion Le partage de connexion Internet permet de connecter plusieurs ordinateurs à Internet en utilisant une seule connexion Internet.
Partage de connexion Internet Lorsque le partage de connexion Internet est configuré, un ordinateur, appelé hôte ICS, se connecte directement à Internet et partage sa connexion avec les autres ordinateurs du réseau. Les ordinateurs clients se reposent sur l'ordinateur hôte ICS pour permettre l'accès à Internet. La sécurité est renforcée quand le partage de connexion Internet est activé, car seul l'ordinateur hôte ICS est visible sur Internet. Les communications des ordinateurs clients vers Internet doivent passer par l'hôte ICS, qui conserve les adresses des ordinateurs clients. Seul l'ordinateur exécutant le partage de connexion Internet est visible à l'extérieur du réseau. En outre, l'ordinateur hôte ICS gère l'adressage réseau. L'ordinateur hôte ICS s'attribue une adresse permanente et fournit le protocole DHCP (Dynamic Host Configuration Protocol) aux clients ICS, en attribuant une adresse unique à chaque client ICS et donc, en fournissant aux ordinateurs un moyen pour communiquer sur le réseau.
Types de connexions ICS Cette configuration désigne l'ordinateur comme hôte ICS. En utilisant cette configuration, l'ordinateur peut envoyer et recevoir du courrier électronique, et accéder au Web comme s'il était connecté directement à Internet.
Types de connexions non-ics trois options de connexion qui n'utilisent pas le partage de connexion Internet ils risquent d'être visibles sur Internet. Désactiver le partage de fichiers et d impression sur TCP/IP L activer sur IPX/SPX Internetwork Packet exchange/sequenced Packet exchange). Activez le protocole IPX/SPX uniquement pour le partage de fichiers et d'imprimantes
Configuration des paramètres réseau Un nom d'ordinateur identifie votre ordinateur sur le réseau. Pour participer au réseau, chaque ordinateur doit avoir un nom unique. Si deux ordinateurs ont le même nom, un conflit apparaît dans les communications réseau.
Tous les ordinateurs du réseau doivent avoir le même nom de groupe de travail. Après avoir configuré les paramètres de l'ordinateur et du groupe de travail,page Prêt à appliquer les paramètres réseau s'affiche.
Activation du partage de connexion Internet et du pare-feu de connexion Internet Pare-feu de connexion Internet Windows XP offre aux réseaux de petite taille connectés à Internet une sécurité renforcée au moyen des pare-feu. Un pare-feu vérifie toutes les communications qui transitent sur la connexion entre Internet et votre ordinateur, et sélectionne les informations reçues. Le Pare-feu de connexion Internet protège l'ordinateur en autorisant ou en refusant les communications qui sont destinées à l'ordinateur à partir d'internet. Sur la plupart des réseaux domestiques ou de petite entreprise, l'option Pare-feu de connexion Internet sera configurée sur l'ordinateur hôte ICS ; toutefois, il est possible d'activer le parefeu sur n'importe quelle connexion Internet.
Activation du partage de connexion Internet (ICS) et du parefeu de connexion Internet
Pare-feu de connexion Internet
Bases pour sécuriser son Windows XP
Bases pour sécuriser Windows XP La sécurité de Windows XP ne doit pas nous emmener directement à l installation d'antivirus, firewall, antispywares etc. la sécurité de base du système juste après son installation, requiert le bon sens et aucun autre logiciel. Ces précautions font gagner l utilisateur plus de ressources systèmes (espace, vitesse..)
Bases pour sécuriser Windows XP Il s agit donc de désactiver les services inutilisables
Bases pour sécuriser Windows XP Services Windows à désactiver : Dans le menu "Démarrer", aller dans le "panneau de configuration" puis dans «Performances et maintenance» puis dans les «outils d'administration» Cliquez sur l'icône «services». Dans le menu "Démarrer", Cliquer sur «Exécuter» puis taper «services.msc», puis valider la saisie.
Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Pour désactiver un service, effectuez un clique droit sur son nom, puis propriétés. Dans la liste "type de démarrage" choisissez "désactivé" et appliquez.
Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Accès à distance au registre : il doit être désactivé si vous n'administrez pas votre ordinateur à distance par réseau. Affichage des messages : désactivez le, il sert juste à l'affichage des boîtes de messages type "net send", c'est inutile.
Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Explorateur d'ordinateur : c'est un client qui sert à se connecter à des partages netbios, inutile si vous n'utilisez pas le partage de fichiers en réseau. Partage de bureau à distance NetMeeting : désactivez le si vous n'utilisez pas NetMeeting, ça peut être dangereux. Routage et accès distant : à désactiver si vous n'utilisez ni l'assistance à distance, ni le vpn par exemple.
Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Serveur : il s'agit de la partie serveur qui va avec le service explorateur d'ordinateur. Si vous ne faites pas de partages de répertoires en réseau avec votre machine, alors désactivez le. Cela désactivera entre autres les partages par défaut admin$, c$, ipc$ potentiellement dangereux. Services de découvertes SSDP : c'est un service qui permet aux périphériques de s'annoncer, ce qui n'est pas forcément bon pour la sécurité. Par exemple pour le wifi...si vous avez des soucis de détection automatique, pensez quand même à le réactiver.
Bases pour sécuriser Windows XP Etape 1:Services Windows à désactiver : Téléphonie : si vous n'utilisez pas de modem à numérotation ni de fax (ou choses du genre), si vous utilisez juste du haut débit connecté en permanence (sans numérotation), vous pouvez le désactiver. Telnet : à désactiver.
Bases pour sécuriser Windows XP Etape2: Protocoles à désactiver : NetBIOS NetBIOS: est un protocole de transfert de fichiers co-développé par IBM et Sytec au début des années 1980. En 2005, il est utilisé principalement par Microsoft. C'est une interface qui permet d'établir des sessions entre différents ordinateurs d'un réseau. Il utilise des ports bien déterminés
Bases pour sécuriser Windows XP Etape2: Protocoles à désactiver : NetBIOS Dans le menu "Démarrer", aller dans le «connexions" puis dans «Afficher toutes les connexions». Vous obtiendrez la liste de vos connexions réseau, faites un clic droit puis propriétés sur la connexion qui vous relie à internet. Sélectionnez "Propriétés Internet (TCP/IP)" et cliquer sur "Propriétés". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Avancé".
Bases pour sécuriser Windows XP Dans l'onglet "Wins", cochez "Désactiver Netbios avec TCP/IP", si Netbios vous est inutile.
Bases pour sécuriser Windows XP Étape 3 : Désactiver DCOM Qu'est-ce que COM? Microsoft a défini «COM» comme un standard de communication pour les objet OLE (Object Linking and Embedding,). Qu'est-ce que DCOM? Microsoft a ensuite complété la technologie «COM» par «DCOM» afin de permettre la répartition des composants sur un réseau. DCOM : Distributed COM
Bases pour sécuriser Windows XP Étape 3 : Désactiver DCOM 1. Dans le menu "démarrer" puis "exécuter", tapez dcomcnfg puis validez. Déroulez alors "services de composants" puis "ordinateurs". 2. Sur "Poste de travail", faites un clic droit puis propriétés. Dans l'onglet "propriétés par défaut", décochez "Activer Distributed COM sur cet ordinateur" et appliquer.
Bases pour sécuriser Windows XP Étape 3 : Désactiver DCOM Car une fois Sélectionnée cela signifie que DCOM est disponible pour toutes les applications COM installées sur cet ordinateur, ce qui permet à cet ordinateur d'échanger des appels avec des applications installées sur d'autres ordinateurs.
Bases pour sécuriser Windows XP 4 : Renommer le compte Administrateur Pour que personne ne puisse s'identifier sur votre machine, il faut: Mettre des bons mots de passe sur vos comptes. Vous pouvez aussi renommer le compte Administrateur. Ce qui rendra la tâche encore plus difficile pour un pirate potentiel.
Bases pour sécuriser Windows XP 4 : Renommer le compte Administrateur Pour cela, faites un clic droit sur l'icône "Poste de travail" de votre Bureau et choisissez "Gérer". Dans la fenêtre qui s'ouvre, déroulez "utilisateurs et groupes locaux" puis "utilisateurs". Effectuez un clic droit sur votre compte Administrateur puis renommer. (Renommer le en quelque chose de plus discret, et dont vous vous souviendrez).
Bases pour sécuriser Windows XP 5 : Stratégies de sécurité L utilisateur peut configurer plusieurs stratégies selon ses besoins, entre autres, il peut par exemple: Auditer les événements de connexion Attribution des droits utilisateurs
MS-DOS
MS-DOS Pourquoi faut-il encore connaître le MS-DOS? Car il sera votre seul recours si Windows ne se lance pas...
Utiliser le mode MS-DOS L objectif de MS-DOS est d optimiser l utilisation de l ordinateur de manière à réduire les temps d exécution des programmes. C est ce travail qu effectue le DOS en gérant les lecteurs de disquettes, les disques durs, la mémoire et en y ajoutant quelques fonctions utiles à l utilisateur. Chaque commande doit être validée par la touche [Entrée].
Comment est organisé votre ordinateur? A chaque disque est attribué une lettre: A:désigne le lecteur de disquette C: désigne le premier disque dur (ou la partition primaire) D: E: F: etc. désignent les disques durs suivants et ensuite les lecteurs de CD (ou autres) Chaque disque est divisé en répertoires (ou dossiers) dans lesquels sont rangés d'autres répertoires et/ou des fichiers
Les fichiers Ce sont eux qui sont porteurs d'informations... Ils poratent un nom et une extension: NOM.EXT L'extension.EXT détermine le type de fichier :.TXT désigne les fichiers textes.bat désigne les fichiers batchs.exe désigne les fichiers exécutables
Les fichiers B*.* Sélection de tous les fichiers dont le nom commence par B. C*.EXT Sélection de tous les fichiers dont le nom commence par C et dont on précise l'extension. *.* Sélection de tous les fichiers sans exception.
Les fichiers Batchs (.bat) Les fichiers batchs sont des fichiers textes portant l'extension.bat; Ils peuvent donc être édités avec n'importe quel éditeur de fichier texte, Notepad sous Windows ou Edit sous DOS Ils servent à exécuter une suite de commandes MS- DOS les unes après les autres de façon automatique.
Comment accéder au mode MS-DOS sous Windows XP, il faut lancer le fichier cmd.com en faisant menu démarrer / exécuter: cmd.
Comment accéder au mode MS-DOS Vous pouvez bien sûr exécuter l'un ou l'autre en double cliquant dessus ou en créant un raccourci (à vous de le retrouver sur le disque ;-) Pour accéder au DOS hors environnement windows, appuyez sur la touche F8 du clavier lors du démarrage de l'ordinateur puis choisir le mode Invite de commande seulement.
Caractéristiques du mode MS-DOS Sous Windows 98, les noms des répertoires sont des noms DOS (8 caractères au maximum, pas d'espaces, pas de caractères spéciaux). Pour connaître le nom DOS d'un répertoire ou d'un fichier, utilisez la commande dir. Pour les noms long (de plus de 8 caractères, créés sous Windows), il faut : 152 soit employer le tilde ( ~ ). Raccourci : AltGr + é ( C:\>cd mesdoc~1), Soit écrire le nom complet avec des guillemets ( C:\>cd "Mes documents" ).
Caractéristiques du mode MS-DOS Sous Windows XP, en revanche, la nomination est celle de Windows (car il ne s'agit que d'une émulation du DOS... celui-ci n'existant plus avec Windows XP) : Les noms contenant des espaces ou des caractères spéciaux sont alors placés entre guillemets.
Caractéristiques du mode MS-DOS Caractères Utilité L'antislash \ Raccourci : AltGr + 8 Sépare les répertoires. (identique à windows) Exemple : C:\>Mes documents\mes images... Le slash / Raccourci : Shift + : Indique une option de la commande. Par exemple, le commutateur /? affiche l'aide pour le programme concerné. Vous trouverez ci dessous plus d'informations sur ces options. Exemple : format /? affichera l'aide de la commande format A noter : certaines options sont précédées du signe -, par exemple dans (ping -a 127.0.0.1 ou netstat -A... ). L'astérisque * Le point 154 d'int.? Raccourci : Shift +, Jocker (sert à remplacer des caractères dans les noms des fichiers). * remplace une chaîne alphanumérique de longueur quelconque Jocker (sert à remplacer des caractères dans les noms des fichiers).? remplace un caractère quelconque
Fonctionnement du DOS Une fois sous DOS, vous arrivez sur un écran noir basique : aucune image, que du texte. Le curseur est toujours placé sur la ligne de commande. Comme son nom l'indique, cette ligne vous servira à exécuter des commandes comme par exemple créer un répertoire (commande md), copier un fichier (commande copy) voire formater le disque dur (commande format)
Fonctionnement du DOS Au départ, la ligne indique sur quel disque dur et dans quel répertoire on se situe. Par exemple, la ligne ci-dessous indique que l'on se situe sur le disque C: dans le répertoire Windows.
Fonctionnement du DOS Exemple : (les commandes présentées ici sont abordées plus bas). écran de départ, écran 2 : on utilise la commande CD\ pour revenir à la racine du disque écran 3 : on crée un répertoire avec la commande MD, écran 4 : on ouvre le répertoire créé avec la commande CD nom_repertoire
Commandes principales HELP: Afficher toutes les commandes DIR: Afficher le contenu d'un répertoire
DIR: Afficher le contenu d'un répertoire DIR*.txt: Afficher tous les fichiers avec l extension TXT. DIR/P: Afficher le contenu d un répertoire écran par écran. DIR/W: Afficher le contenu d un répertoire en condensé. DIR X*.*/P: Afficher tous les fichiers commençant par la lettre X, écran par écran.
DIR: Afficher le contenu d'un répertoire DIR nom.doc: Recherche du fichier «nom.doc» dans le répertoire. DIR nom.doc/s: Recherche du fichier «nom.doc» sur tout le disk. DIR/O: Afficher par ordre alphabétique.
CD: Changer de répertoire CD nom: Se placer dans le répertoire «nom» CD.. : Se placer dans le répertoire parent CD\ : se placer dans le répertoire racine
MD MD nom: Crée un répertoire "nom" dans le répertoire en cours.
FDISK FDISK: Sert à gérer les partitions sur le disque dur. (Attention, si vous supprimez / modifiez une partition, les données du disque sont perdues).
FORMAT FORMAT: Sert à formater une partition d'un disque dur. (Attention, formater efface toutes les données du disque). Format c: formate le disque C:, Format d: formate le disque D: etc...
COPY Copier des fichiers, XCOPY Copier des fichiers et des répertoires COPY nom.ext A: Copier le fichier «nom.ext» dans le répertoire de la disquette COPY *.*A: Copier tous les fichiers du répertoire courant dans le répertoire principal de la disquette.
REN ancien.ext nouveau.ext REN A B: Renommer le fichier A en B. Exemple : REN ancien.ext nouveau.ext va remplacer le nom du fichier ancien par nouveau.
Commande DEL: Effacer un fichier MOVE: Déplacer des fichiers COMP: Comparer deux fichiers EDIT: Editer un fichier texte ou batch TYPE: Afficher un fichier texte (en lecture seule)
Commande MORE: Afficher un long fichier texte CLS: Efface l'écran CONVERT C: /fs:ntfs: Convertion du disque C en NTFS, au lieu de FAT32 (irréversible) DISKCOPY: Copier un disque
ATTRIB ATTRIB: Affiche, définit ou supprime les attributs assignés aux fichiers ou aux répertoires. a = archive, r = lecture seule, s = system, h = caché.
Exemple de modification des attributs de fichiers sous MS- DOS ATTRIB +r fichier: définit l attribut Lecture seule à «fichier» ATTRIB -r fichier: supprime l attribut Lecture seule à «fichier» ATTRIB +h fichier: définit l attribut fichier caché à «fichier» ATTRIB -h fichier: supprime l attribut fichier caché à «fichier»
Exemple de modification des attributs de fichiers sous MS- DOS ATTRIB +a fichier: définit l attribut archive seule à «fichier» ATTRIB -a fichier: supprime l attribut archive seule à «fichier» ATTRIB +s fichier: Définit l attribut system caché à «fichier» ATTRIB -s fichier: Supprime l attribut system caché à «fichier»
Autres commandes CHKDSK X /f: Vérifie et corrige les erreur sur le disque X. Remplacer X par l'unité du disque (par exemples CHKDSK C: /f ou CHKDSK D: /f...) IPCONFIG: Afficher la configuration TCP/IP FOR: Permet de faire une boucle (Le type de boucle est choisi par le commutateur indiqué au FOR (aucun, /D, /R, /L ou /F)) http://fr.wikibooks.org/wiki/dos
NB : pour obtenir de l'aide sur une commande, entrer /? juste après cette commande. Par exemple, pour obtenir de l'aide sur la commande Format, taper : C:\>Format /?
Fin de la présentation Des questions?
Windows 1.0.1 Retour à l historique
Windows 2 Retour à l historique
Windows 3.1 Retour à l historique
Windows NT 3.1 Retour à l historique
Windows 95 Retour à l historique
Windows XP Retour à l historique
Windows 7 Retour à l historique