Comment grer les utilisateurs du micro, en ajouter, modifier les caractristiques du compte ?
Quest-ce que la base des registres, comment la sauvegarder, la modifier ?
Comment configurer un rseau, filaire, wifi, internet, connecter un site FTP, installer une nouvelle application ?
Comment scuriser le systme, le protger des agressions extrieures et le maintenir afin quil reste toujours rapide et
efficace ?
Comment partager vos donnes et votre matriel et comment accder aux ressources partages par les autres ?
Comment rsoudre les problmes de fonctionnement du systme, de la machine ou du rseau ?
Quest-ce que POWERSHELL ISE et comment lutiliser simplement ?
Ce cours rpond toutes ces questions et bien dautres encore, de manire simple, illustre et commente au point quil
vous deviendra vite indispensable, pos cot de votre ordinateur
3 COMMANDES SE RAPPELER :
<CLIC G> POUR APPUYER SUR LE BOUTON GAUCHE DE LA SOURIS AVEC LINDEX
<CLIC D> POUR APPUYER SUR LE BOUTON DROIT DE LA SOURIS AVEC LE MAJEUR
<DOUBLE CLIC> POUR APPUYER DEUX FOIS DE SUITE TRS RAPIDEMENT SUR LE BOUTON GAUCHE DE
LA SOURIS AVEC LINDEX
des mises en garde vous permettent dviter les piges ou den sortir
des exercices permettent de tester les procdures et dappliquer vos connaissances. Ils peuvent tre
tlchargs ladresse suivante http://www.ios.fr/public/exosw10n2.exe
Les copier dans un dossier c:\essai
Une mthode nest pas meilleure quune autre mais lune ou lautre peut tre mieux
adapte votre manire de travailler.
CES ACTIONS PEUVENT TRE EFFECTUES AVEC PLUSIEURS MOYENS :
Avec le clavier
Windows demande lutilisation du bouton gauche et du bouton droit de la souris ainsi que
du clavier. Lcran tactile, lui, est manipul avec les doigts.
ELLES PEUVENT CONCERNER DIFFRENTS ENDROITS DE LCRAN :
Langle bas/gauche avec le MENU DMARRER
Langle bas/droite pour afficher le BUREAU
Des emplacements spcifiques ( barre de formule, volet droit, notifications, barre des
tches )
Nimporte quelle zone de lcran ( menu contextuel, outils danalyse rapide ).
LE PARAMTRAGE DE WINDOWS SEFFECTUE DE DEUX MANIRES :
PANNEAU DE CONFIGURATION
Avec la fentre paramtres
PARAMTRES
Ce dernier moyen prend le pas sur le prcdent au fur et mesure des mises jour de
Windows
I.
CONFIGURATION LOGICIELLE
A. MENU DMARRER
Le menu dmarrer affiche normalement les vignettes. Un menu plus spcifique peut tre
affich.
1. MENU AVANC
Il donne accs aux fonctionnalits avances de Windows.
BOUTON DROIT
MENU DMARRER
Afficher le menu avanc
2. WINDOWS POWERSHELL
Dans ce menu, linvite de commandes peut tre remplace par Windows PowerShell.
POUR VALIDER
Windows PowerShell est un interprteur de ligne de commande avec un langage de script conu
spcialement pour ladministration du systme
1. DEVERROUILLER
Pour viter toute erreur de manipulation, la barre des tches peut tre verrouille ; avant de
modifier son paramtrage, il faut donc sassurer quelle est bien dverrouille.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
SLECTIONNER LONGLET
DCOCHER
BOUTON DROIT
<CLIC D> dans une zone vide de la barre des tches
POUR VALIDER
pinglez-la de nouveau )
4. AJOUTER DES BARRES DOUTILS
Des barres doutils peuvent tre ajoutes la barre des tches.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
La barre des tches saffiche sur deux niveaux et les barres doutils coches saffichent
devant la zone de notification.
C. ZONE DE NOTIFICATION
Les icnes de notification affichent des informations sur le systme et les processus
rsidents.
MENU DMARRER
ZONE NOTIFICATION
<CLIC D> DROITE DE LA ZONE
<CLIC G> SUR
ACTIVER OU DSACTIVER LES INTERRUPTEURS
1. ICNES DAPPLICATION
Elles vont pouvoir ventuellement safficher dans la zone de notification.
<CLIC G> SUR
ACTIVER OU DSACTIVER LES INTERRUPTEURS
2. ICNES SYSTME
L aussi il est possible de choisir lesquelles afficher.
<CLIC G> SUR
ACTIVER OU DSACTIVER LES INTERRUPTEURS
Activer les notifications que vous souhaitez voir affiches et dsactiver les autres
D. APPLICATIONS
Linstallation et la suppression dapplications sont gres par le systme.
1. INSTALLER UNE APPLICATION
Linstallation commence le plus souvent automatiquement la fin du tlchargement ou
aprs lintroduction du Cd/Dvd dans le lecteur.
BOUTON GAUCHE
TLCHARGER LAPPLICATION OU METTRE LE CD OU LE DVD DANS LE LECTEUR
CHOISIR INSTALLATION PAR DFAUT
SUIVRE LES INDICATIONS DE LDITEUR
si linstallation ne dmarre pas automatiquement et selon le navigateur, <CLIC G> sur le fichier (
le plus
et/ou sur le bureau ; selon le degr dutilit et dutilisation de lapplication, rpondre oui lun et/ou lautre
Si lapplication est ancienne, sassurer quelle est bien installe dans le dossier programmes ; sinon, annuler
2. MODIFIER / SUPPRIMER
Vous pouvez modifier ou rinstaller une application qui ne fonctionne pas bien o encore
supprimer dfinitivement une application non utilise.
PANNEAU DE CONFIGURATION
SLECTIONNER LAPPLICATION
PARAMTRES
<CLIC G> SUR
<CLIC G> SUR LAPPLICATION
<CLIC G> SUR
3. MODE COMPATIBILIT
Certaines applications anciennes peuvent prsenter des problmes de fonctionnement sous
Windows 10 ; il est alors possible de dmarrer une application en mode compatible.
BUREAU
<CLIC D>
SUR LAPPLICATION MODIFIER
ONGLET
COCHER
MODIFIER LES PARAMTRES( Windows 95, Windows 98, Windows xp )
POUR VALIDER
MENU DMARRER
<CLIC D> SUR LAPPLICATION MODIFIER
<CLIC D>
SUR LE FICHIER EXCUTABLE MODIFIER
ONGLET
COCHER
MODIFIER LES PARAMTRES( Windows 95, Windows 98, Windows xp )
POUR VALIDER
permet aprs confirmation de prendre les droits dadministrateur et de
rsoudre ainsi des problmes lis des applications anciennes
Si plusieurs utilisateurs recenss utilisent lapplication, il est prfrable de traiter les paramtres de tous les
4. MODE ADMINISTRATEUR
Certaines applications exigent de fonctionner en mode administrateur. Plutt que de
travailler tout le temps dans ce mode qui fragilise la scurit du micro-ordinateur, il est
prfrable de paramtrer uniquement les applications ( peu nombreuses et souvent
anciennes ) qui lexigent ou dutiliser ce mode en fonction des besoins.
BUREAU
<CLIC D>
SUR LAPPLICATION MODIFIER
ONGLET
COCHER
POUR VALIDER
MENU DMARRER
<CLIC D> SUR LAPPLICATION MODIFIER
Paramtrer la calculatrice en mode compatibilit administrateur et vrifier si cela fonctionne annuler
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR LAPPLICATION POUR LA SLECTIONNER
<CLIC G> SUR
POUR VALIDER
PARAMTRES
<CLIC G> SUR
<CLIC G> SUR LAPPLICATION
SLECTIONNER LA NOUVELLE APPLICATION PAR DFAUT
OU
Les extensions de fichiers associs ce programme peuvent tre gres individuellement en cliquant sur
puis
Dfinir Paint comme programme par dfaut pour tous les fichiers de type GIF, BMP et PNG
son icne
elle indique lapplication associe
son suffixe( extension plus toujours affiche )
Il est form dun point suivi de x caractres dterminant le type de fichier
6. ASSOCIER UN TYPE
Le type de fichier de donnes peut aussi tre directement associ un programme.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
SLECTIONNER LE TYPE DE FICHIER
DSIGNER LAPPLICATION PAR
( ventuellement
POUR VALIDER
et/ou
BOUTON DROIT
DANS UNE FENTRE DORDINATEUR
SLECTIONNER UN FICHIER
<CLIC D>
SLECTIONNER UNE APPLICATION
OU
et/ou
PARAMTRES
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR LAPPLICATION
EN SLECTIONNER UNE NOUVELLE
OU
Vrifier que tous les fichiers de type HTML sont bien ouverts avec Microsoft Edge, sinon modifier le
E. DONNES
Les fichiers de donnes se trouvent habituellement dans le dossier DOCUMENTS ou
ONEDRIVE, le dossier synchronis.
1. INDEXER
Pour amliorer la prcision et la rapidit dune recherche, les fichiers de donnes sont
indexs.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
la liste des emplacements indexs saffiche
<CLIC> SUR
PUIS SUR
la liste complte des emplacements saffiche avec une coche pour ceux indexs
DVELOPPER AVEC POUR ATTEINDRE LE DOSSIER INDEXER
COCHER LE OU LES DOSSIERS INDEXER
POUR VALIDER PUIS
permet de paramtrer le type de fichiers indexer, lemplacement de lindex et
ventuellement de reconstruire ce dernier
2. RESTAURER
Le systme garde la trace de lhistorique des modifications effectues dans un fichier ; il
peut restaurer une version plus ancienne de ce fichier.
a) PARTIR DU FICHIER
<CLIC D>
SLECTIONNER LA VERSION
<CLIC> SUR
OU
<CLIC> SUR
Prfrer
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
la liste des dossiers et fichiers saffiche
SLECTIONNER LE FICHIER ET <CLIC D>
<CLIC> SUR
POUR VRIFIER
c) PARAMTRAGE
Lhistorique des fichiers doit tre activ pour pouvoir rcuprer une version antrieure.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
POUR INDIQUER O CONSERVER LHISTORIQUE
POUR EXCLURE DES DOSSIERS DE LHISTORIQUE
3. PARTAGER
Partager un dossier, un fichier, cest le mettre disposition dautres utilisateurs pour
quils le lisent, y ajoutent des commentaires ou bien le modifient. Plusieurs possibilits
existent :
<CLIC D>
SLECTIONNER UNE OPTION DE PARTAGE
a) GROUPE RSIDENTIEL
Le groupe rsidentiel est un moyen simple de partager des donnes ; il peut tre cr pour
un rseau priv( domicile ) et propose par dfaut de partager les fichiers multimdias
( photos, images, vidos ).
PANNEAU DE CONFIGURATION
<CLIC G> SUR
CRER OU JOINDRE LE GROUPE RSIDENTIEL
Le partage va concerner les autres utilisateurs du micro-ordinateur qui pourront accder
directement au fichier partag et sil y a un rseau, les utilisateurs du rseau, sils ont un
droit daccs lordinateur hbergeant le fichier partag.
BOUTON DROIT
SLECTIONNER LE FICHIER OU LE DOSSIER
<CLIC D>
DROULER LA LISTE DES OPTIONS DE PARTAGE AVEC
CHOISIR UNE OPTION
Si vous choisissez lecture/criture, les autres membres du groupe sont autoriss modifier vos documents
Tout dossier ou document prsent dans les dossiers publics est automatiquement partag avec les autres
b) UTILISATEURS SPCIFIQUES
<CLIC D>
SLECTIONNER LOPTION
<CLIC> SUR
le nouvel utilisateur a par dfaut des droits de lecteur ; il peut lire le fichier, en faire une
copie mais il ne peut pas modifier loriginal
AJOUTER VENTUELLEMENT DAUTRES UTILISATEURS
<CLIC> SUR
POUR LANCER LE PARTAGE
Les utilisateurs doivent avoir un compte sur lordinateur pour avoir accs aux dossiers ou fichiers partags ds
F. UTILISATEURS
La notion de profil dutilisateur et de mot de passe est trs importante dans Windows
dix ; Windows gre laccs aux dossiers et fichiers, locaux ou en ligne, ainsi que leur
synchronisation sur la base de ces profils, le plus souvent li un compte Microsoft.
PLUSIEURS TYPES DUTILISATEURS :
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
PARAMTRES
Il est plus sr, sil y a plusieurs utilisateurs sur un mme micro, que ces derniers soient tous utilisateur
Crer un nouvel utilisateur Antoine sur le micro en tant quutilisateur standard sans compte Microsoft
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
SLECTIONNER LE COMPTE
Sauf circonstances particulires, Il est dconseill de dsactiver le contrle des comptes utilisateurs
3. PROTGER LE COMPTE
Laccs lordinateur est scuris par lutilisation des comptes associs un moyen de
protection. Ce moyen de protection est le plus souvent un mot de passe associ au
compte Microsoft ou au compte local. Dautres systmes de protection existent et seront
peu peu disponibles ( visage, empreinte, digitale, fond de lil ). Windows propose
maintenant le code pin et le dessin de formes sur une image.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
PARAMTRES
En thorie, votre mot de passe ne doit pas avoir de lien direct avec vous (
ni date de naissance, ni
La casse (
rpartition entre minuscules et majuscules ) est prise en compte dans le mot de passe
b) CODE PIN
un compte avec des droits administrateur est limit , notamment dans les oprations
sur les fichiers ou dossiers Windows ). Il est par dfaut dsactiv ; il est donc ncessaire
de lactiver pour lutiliser.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
ADMINISTRATEUR
saisir la ligne de commandes suivante : NET USERS ADMINISTRATEUR /ACTIVE:YES
5. IDENTIFICATION
Cest un endroit protg o sont stocks les diffrents mots de passe de lordinateur. Il va
permettre de se connecter facilement un site web ou un autre ordinateur.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR LUN OU LAUTRE DES REGROUPEMENTS
OU
<CLIC G> SUR POUR DROULER LES PROPRITS
<CLIC G> SUR
MODIFIER LE MOT DE PASSE
<CLIC G> SUR
6. SYNCHRONISATION
Windows synchronise automatiquement les informations entre les diffrents appareils
utiliss ( ordinateur, tablette, smartphone ) utilisant Windows10 partir du compte
Microsoft. Les informations synchroniser peuvent tre paramtres.
PARAMTRES
WINDOWS DIX est un systme dexploitation HOT PLUG AND PLAY. Cela signifie que le
PANNEAU DE CONFIGURATION
<CLIC G> SUR
PARAMTRES
A. PRIPHRIQUES
LES PRIPHRIQUES PEUVENT TRE :
EXTERNES, ils sont souvent de type USB ou BLUETOOTH. Ils sont faciles installer et
B. GESTION
Le gestionnaire de priphriques donne des informations dtailles sur le matriel.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
PARAMTRES
<CLIC G> SUR pour dvelopper la classe indique et afficher les priphriques lui appartenant
<CLIC G> SUR pour rduire la classe indique et ne plus afficher ses priphriques
La barre doutils
grer les priphriques
ou le menu
permettent de
C. PROPRITS
Les proprits du priphrique permettent de vrifier son fonctionnement, mettre jour le
pilote
GESTIONNAIRE DE PRIPHRIQUES
SLECTIONNER LE PRIPHRIQUE
<CLIC D> PROPRITS
Longlet
indique les PLAGES MMOIRES et LIRQ utilises par le matriel ; ces ressources sont gres
automatiquement par le systme et mme si cela est encore possible, il est trs rare davoir le faire manuellement
Longlet
gre le pilote du matriel, cest--dire le programme qui fait le lien entre le matriel et le systme
dexploitation. Un pilote est spcifique un systme dexploitation ; ce niveau, il est aussi possible de dsactiver un
priphrique non utilis
D. INSTALLER
Les priphriques externes sont le plus souvent de type USB ; pour les installer, il suffit de
les raccorder lordinateur et dallumer le priphrique. Lensemble des oprations est
automatique.
LORDINATEUR
ALLUMER LE PRIPHRIQUE
Windows indique avec une icne de notification quun priphrique USB est en cours
dinstallation
peu aprs, Windows indique le priphrique est prt lemploi
Windows 10 gre lUSB 2 et lUSB 3
E. ENLEVER
Avant de dbrancher un priphrique USB, il est prfrable de prvenir le systme
dexploitation afin quil coupe auparavant toute communication avec ce priphrique.
ZONE NOTIFICATION
<CLIC D> SUR
F. DSACTIVER
Un priphrique peut aussi tre dsactiv ; il reste prsent mais il est neutralis et nest plus
actif.
GESTIONNAIRE DE PRIPHRIQUES
SLECTIONNER LE PRIPHRIQUE
<CLIC G> SUR
OU
PROPRITS AFFICHES
Le priphrique tant toujours prsent, il suffit de procder la mme opration pour le ractiver
Un priphrique semble prsenter des problmes de fonctionnement ; aprs stre assur que cela ne pose pas
de problmes, le dsactiver puis le ractiver
G. DSINSTALLER
Un priphrique peut tre dsinstall sil nest plus utilis ou sil ne fonctionne pas bien.
GESTIONNAIRE DE PRIPHRIQUES
SLECTIONNER LE PRIPHRIQUE
<CLIC G> SUR
OU
PROPRITS AFFICHES
OU MENU ACTIONS
H. PILOTE
WINDOWS DIX utilise ses propres pilotes. Il se peut que des problmes surviennent,
notamment parce que beaucoup de constructeurs prfrent ne pas dvelopper de pilotes
pour un priphrique un peu ancien afin dinciter les consommateurs faire voluer leur
matriel. Si un priphrique ne fonctionne pas, il faut dabord essayer de le dsinstaller
compltement ( y compris le pilote ) puis de le rinstaller.
GESTIONNAIRE DE PRIPHRIQUES
SLECTIONNER LE PRIPHRIQUE
<CLIC G> SUR
OU
PROPRITS AFFICHES
I. IMPRIMANTE
Si limprimante normalement en ligne est remplace, localement ou sur le serveur, il est
inutile de conserver les programmes de lancienne imprimante.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
OU
<CLIC D>
PARAMTRES
Que ce soit en entreprise ou la maison, la notion de rseau est devenue une notion
familire : on relie des ordinateurs, des tablettes, des mobiles par cble ou par air afin de
partager des musiques, des vidos, des images, de profiter des ressources de lun ou de
lautre, dchanger des informations ou encore de travailler ensemble sur un document.
Pour partager des fichiers de manire simple entre les utilisateurs de votre ordinateur ou avec les autres
ordinateurs du rseau, travaillez directement dans le dossier ou la bibliothque PUBLIC ou bien mettez les dossiers ou
fichiers partager dans le dossier PUBLIC et garder une copie des originaux
PANNEAU DE CONFIGURATION
<CLIC G> SUR
PARAMTRES
ZONE NOTIFICATION
<CLIC D> SUR
<CLIC G> SUR
Ou dafficher simplement les rseaux connects.
ZONE NOTIFICATION
<CLIC G> SUR
A. CONNEXION
La reconnaissance des diffrentes connexions seffectue automatiquement linstallation
de Windows dix. Les rseaux sans fil saffichent en fonction de lemplacement
gographique de lordinateur et de lventuelle couverture par le WIFI.
1. AFFICHER LES CONNEXIONS
Une connexion correspond une liaison avec un rseau.
a) TYPES DE CONNEXION
Le Wifi
Les ondes radios, amplifies par un metteur et rceptionnes par une antenne,
couvrent un territoire donn
Le VPN
Le Rseau Priv Virtuel nest pas proprement parler un type de connexion
particulier puisquil utilise lun ou lautre des modes de transport ci-dessus pour
crer, par le biais dinternet, un tunnel virtuel scuris par lequel les informations
vont transiter.
Si vous reliez des ordinateurs parcble directement, sans passer par un hub/routeur, penser utiliser du cble
Les portables sont quips du WIFI mais les PC de bureau ncessitent le plus souvent ladjonction dun
priphrique ddi (
Pour chaque couple type de connexion/rseau connect, une icne saffiche dans la
fentre de gestion des connexions.
de la fentre
c) STATUT DE LA CONNEXION
<CLIC D>
AFFICHE ENTRE AUTRES LADRESSE ip UTILISE
<CLIC G> sur les connexions mmes dans le centre rseau et partage affichent leur statut
La fentre de paramtres permet elle aussi dafficher des informations sur la connexion.
2. TYPE DU RSEAU
Les caractristiques du rseau peuvent tre modifies.
a) CARACTRISTIQUES
Elles permettent de paramtrer chaque type de rseau. Selon ce type, lune ou lautre des
options ci-dessous seront disponibles.
La dcouverte du rseau permet de voir les autres ordinateurs du rseau et dtre vu par
eux.
La protection par mot de passe restreint laccs aux ressources partages aux seules
personnes qui ont un compte ( nom et mot de passe ) sur cet ordinateur.
Le chiffrement des connexions garantit leur scurit. Le chiffrement 128 bits est le plus
sr mais nest pas reconnu par tous les priphriques.
Lintrt du groupe rsidentiel rside dans le fait quil ne ncessite aucun paramtrage
compliqu et quil est directement utilisable. Pour ce faire, il faut en laisser la gestion
Windows.
b) RSEAU PRIV/PUBLIC
c) GROUPE DE TRAVAIL
PANNEAU DE CONFIGURATION
<CLIC> SUR
DROITE DANS
<CLIC> SUR
<CLIC G> SUR
RENSEIGNER SOIT LE NOM DU GROUPE DE TRAVAIL SOIT LE NOM DE DOMAINE
POUR VALIDER
POUR VALIDER
Il faut donner exactement le mme nom de groupe de travail tous les ordinateurs qui doivent partager des
ressources
d) GROUPE RSIDENTIEL
Le groupe rsidentiel est un moyen simple de partager des donnes dans un rseau priv ;
il propose par dfaut de partager les fichiers de type photo, image, vido Cest loutil
idal pour faire communiquer des machines dans une maison. Un simple mot de passe
suffit pour le rejoindre une fois pour toutes.
DE
OU
<CLIC G> SUR
SLECTIONN
Si un groupe rsidentiel existe et que vous nen fates pas partie, Windows propose automatiquement de le
rejoindre.
3. RSEAU FILAIRE
Dans la majorit des cas, toute la configuration du rseau seffectue automatiquement, y
compris lattribution des adresses IP.
En configuration automatique, un serveur DHCP attribue automatiquement aux priphriques des adresses
IPdans la plage indique (
voir ci avant )
Pendant linstallation de Windows dix( pour autant que le cble rseau soit branch ), le
systme paramtre automatiquement le rseau et les protocoles ncessaires.
IL PEUT TRE NCESSAIRE DE REVENIR SUR PLUSIEURS POINTS DE PARAMTRAGE:
LADRESSE IP de lordinateur
cest un chiffre de la forme xxx xxx xxx xxx qui identifie un ordinateur
Le GROUPE DE TRAVAIL de lordinateur
cest le nom donn un groupe dordinateurs qui travaillent ensemble
Le DOMAINE de lordinateur
ce sont les ressources dun serveur de fichiers rserves un groupe dutilisateurs
a) PROPRITS
Elles sont accessibles partir de la gestion des connexions et affichent les protocoles utiliss.
Ladresse IP est unique pour un ordinateur et de la forme xxx.xxx.xxx.xxx. Pour la
paramtrer, il faut :
Afficher le statut du rseau
Afficher les proprits du rseau
AFFICHER LES PROPRITS DU PROTOCOLE TCPIPV4
Modifier ses caractristiques
<CLIC D>
SLECTIONNER LE PROTOCOLE
transport, encapsulage )
du type 192.168.x.x )
Si vous utilisez un routeur, prenez pour chaque ordinateur une adresse proche dans la liste de celle du routeur
Indiquer 255.255.255.0 comme masque de sous-rseau
b) ACCS INTERNET
Laccs internet utilise un modem ( ou une box ) ADSL, VDSL ou FIBRE. Son paramtrage
peut tre effectu dans la fentre de proprits de connexion du rseau.
ADSL et VDSL vhiculent les informations sous forme de hautes frquences sur le cble de cuivre de la ligne
tlphonique ; un filtre sert ventuellement les sparer des frquences utilises pour la voix si celle-ci ne passe pas par
IP
PANNEAU DE CONFIGURATION
<CLIC G> SUR
OU
SLECTIONN
Le rseau priv virtuel utilise une liaison internet pour connecter de manire scurise un
ou plusieurs ordinateurs un serveur et ventuellement aux autres ordinateurs dun
rseau plus tendu. Il utilise une cl de chiffrage lentre et la sortie dinternet.
bande des 5Ghz, autorise un dbit maximal de lordre de 1,3 Gbp, une porte de 200 300 m et des antennes
directionnelles.
a) ACCS
<CLIC D>
b) PARAMTRAGE
Le seul paramtrage effectuer consiste dfinir une fois pour toutes les lments de
connexion.
Cest le routeur sans fil ( ou la box ) qui dtermine le type de scurit et de chiffrement
reprendre dans Windows. Pour un rseau domestique et si vous navez pas de donnes
confidentielles ou de voisins proches susceptibles daccaparer votre rseau, il nest pas
obligatoire de scuriser outre mesure le rseau et un paramtrage simple est acceptable.
c) CONNEXION
ZONE NOTIFICATION
<CLIC G> SUR AFFICHE LES CONNEXIONS
<CLIC G> SUR UNE CONNEXION
<CLIC G> SUR
6. DIAGNOSTIC/RPARATION
Les caractristiques du rseau peuvent tre affiches et si un problme se pose, un
utilitaire permet de les diagnostiquer et de les rsoudre.
ZONE NOTIFICATION
<CLIC D>
Lors de la rparation, Windows vide la mmoire tampon, dsactive la carte rseau, la ractive et affecte de
nouvelles adresses
La plupart des problmes rseau sont gnrs par un cble dfectueux / mal branch ou une adresse IP errone
<CLIC D>
DROULER LES OPTIONS DE PARTAGE
CHOISIR UNE OPTION
CHOISIR UN UTILISATEUR
<CLIC> SUR
DROULER LES NIVEAUX DAUTORISATION EN FACE DE LUTILISATEUR
<CLIC> SUR
VRIFIER LES INFORMATIONS PUIS <CLIC G> SUR
les informations de partage saffichent dans la barre dtat lorsque le dossier est
slectionn
ONGLET PARTAGE
BLOC PARTAGER AVEC (2me bloc)
<CLIC> SUR
DROULER LES NIVEAUX DAUTORISATION EN FACE DE LUTILISATEUR
<CLIC> SUR
VRIFIER LES INFORMATIONS PUIS <CLIC G> SUR
les informations de partage saffichent dans la barre dtat lorsque le dossier est
slectionn
Partager avec tout le monde sans mot de passe le dossier EXERCICES WINDOWS DIX
2. PARTAGE AVANC
Le partage avanc permet de grer plus prcisment les autorisations.
BOUTON DROIT
SLECTIONNER LE FICHIER OU LE DOSSIER
<CLIC D>
ONGLET
<CLIC G> SUR
ONGLET PARTAGE
BLOC SCURIT (dernier bloc)
de longlet
et non de longlet
3. PROPRITAIRE
Si le compte superadministrateur nest pas activ, certaines oprations sur les fichiers ou
dossiers, notamment des dossiers Windows, Programmes peuvent tre interdites. Il faut
alors modifier le propritaire du dossier.
SCURIT AVANCE
<CLIC G> SUR
EN FACE DU PROPRITAIRE
SAISIR LE NOM DU NOUVEAU PROPRITAIRE
LE VRIFIER VENTUELLEMENT AVEC
POUR VALIDER
4. UTILISATEUR
Il est possible dajouter ici un utilisateur.
SCURIT AVANCE
<CLIC G> SUR
POUR AJOUTER UN UTILISATEUR
<CLIC G> SUR
SAISIR LE NOM DU NOUVEL UTILISATEUR
LE VRIFIER VENTUELLEMENT AVEC
POUR VALIDER
POUR VALIDER
POUR VALIDER
5. ACCS EFFECTIF
Il peut tre utile pour des dossiers sensibles de vrifier les droits rels dun utilisateur,
cest--dire ceux acquis par son appartenance un groupe dutilisateurs et ceux acquis
par lui-mme.
SCURIT AVANCE
ONGLET
<CLIC G> SUR
SAISIR LE NOM
LE VRIFIER VENTUELLEMENT AVEC
POUR VALIDER
<CLIC G> SUR
Bien appliquer les ventuelles modifications dautorisation avant dafficher les droits effectifs
Contrle total
Modifier
Lecture
LECTURE
CRITURE
SUPPRIMER
APPROPRIATION
SYNCHRONISER
6. CONNEXION
Si tous un seul ordinateur du rseau est reli internet, cet ordinateur peut partager sa
connexion afin que les autres machines accdent Internet.
<CLIC D>
ONGLET
COCHER
POUR VALIDER
<CLIC D>
ONGLET
COCHER
POUR VALIDER
7. IMPRIMANTE
Toute imprimante dun rseau peut tre partage avec dautres utilisateurs.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
SLECTIONNER LIMPRIMANTE PARTAGER
<CLIC D>
ONGLET
COCHER
POUR VALIDER
limprimante est partage par le biais du microordinateur mais celui-ci doit tre allum
pour que limprimante puisse tre utilise
8. SERVEUR DIMPRESSION
Les donnes imprimer sont gres par un serveur dimpression qui les fait transiter par
un port. Dans le cas dune imprimante rseau, ce port est li une adresse IP et il peut tre
ncessaire de le configurer.
PANNEAU DE CONFIGURATION
SLECTIONNER LIMPRIMANTE
<CLIC D>
ONGLET
<CLIC G> SUR
SLECTIONNER
2. UTILISER UN PROXY
Un proxy peut faire le lien entre lordinateur de bureau et internet afin de grer les botes
aux lettres et de filtrer laccs Internet.
PANNEAU DE CONFIGURATION
OU
SLECTIONN
3. CONNECTER UN LECTEUR
Cest attribuer une lettre un dossier partag par un autre ordinateur, pour quil soit
reconnu comme une unit logique de votre propre ordinateur et disponible dans la fentre
ordinateur.
ONGLET ORDINATEUR
GROUPE RSEAU (2me bloc)
CONTENU DE LORDINATEUR AFFICH
DANS LE VOLET DE GAUCHE, <CLIC G> SUR
POUR VALIDER
<CLIC G> SUR
videmment, il faut que lordinateur sur lequel est stock le dossier partag soit allum pour que la connexion
puisse se faire
ONGLET ORDINATEUR
GROUPE RSEAU (2me bloc)
CONTENU DE LORDINATEUR AFFICH
DANS LE VOLET DE GAUCHE, <CLIC G> SUR
<CLIC G>SUR
<CLIC G> SUR
SAISIRLADRESSE FTP ( file transfert processing ) DU RSEAU
(informations fournies par votre hbergeur)
le mot de passe sera demand louverture de la session
<CLIC G> SUR
il ne sera plus demand
<CLIC G> SUR
Le contenu du serveur distant saffiche et il sajoute au contenu de lordinateur
SAISIR LE MOT DE PASSE
Le site FTP figure dans la fentre ordinateur au mme titre quun dossier connect classique. Pour stocker des
fichiers ou pour mettre jour votre site Web, il suffit de copier les fichiers du dossier local vers le site FTP comme entre 2
units locales
Si le serveur ( ou lordinateur hbergeant les dossiers partags ) est actif, le travail seffectue
normalement sur le rseau
Si le serveur nest pas actif ou la station non allume, le travail seffectue de manire transparente mais en local. Il faudra
alors synchroniser les fichiers ds que les deux machines seront connectes mais cette synchronisation seffectue
automatiquement
Les fichiers disponibles hors connexion sont en fait copis localement et grs par le systme dexploitation ;
ce dernier ne sen sert que si le serveur nest pas disponible et il les met jour ds que le serveur est de nouveau
disponible
EXPLORATEUR
SLECTIONNER LE DOSSIER PARTAG
dans une fentre ordinateur ou directement dans le rseau
<CLIC D>
le logo du centre de synchronisation saffiche en bas de la fentreet sajoute licne
du dossier
6. SYNCHRONISATION
Ds lors que la connexion au serveur est rtablie, le systme dexploitation synchronise
les fichiers ; cest--dire quil met jour les fichiers du serveur des modifications
effectues. Cette synchronisation peut tre force manuellement ou encore affiche pour
rsoudre de possibles conflits.
ZONE NOTIFICATION
<CLIC D> SUR LICNE
PANNEAU DE CONFIGURATION
<CLIC> SUR
Sil se produit un conflit, lutilisateur doit indiquer Windows dix quelle version conserver
puis
le dossier
saffiche alors
7. IMPRIMANTE RSEAU
Une imprimante rseau, mise disposition par un serveur ou un autre utilisateur, sutilise
comme une imprimante locale. Il faut cependant la faire reconnatre Windows dix.
PARAMTRES
une copie
de celui-ci est stocke dans le second enregistrement ). Le troisime enregistrement contient le fichier
journal, un fichier qui contient toutes les actions effectues sur la partition. Les enregistrements suivants, constituent ce
que lon nomme le noyau et rfrencent chaque fichier et dossier de la partition sous forme dobjets affects dattributs.
Cela signifie que les informations relatives chaque fichier sont stockes dans le fichier, qui est lui-mme enregistr au
sein de la MFT.
FAT
La Table dAllocation de Fichiers est un tableau de valeurs numriques dont chaque case
permet de dcrire lallocation des clusters dune partition, cest--dire ltat
( loccupation ou non par un fichier ) de chaque cluster de la partition dont elle fait
partie.
La table de registres WINDOWS est compose de 5 ROOT KEYS, chacune dentre elles
contenant des donnes de configuration concernant le matriel comme les utilisateurs.
1. HKEY_CLASSES_ROOT (hkcr)
Cette cl pointe vers la HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES qui dcrit un certain
nombre de paramtres logiciels. Cette cl fournit les informations essentielles en ce qui
concerne les liens OLE et les associations de MAPPING supportant notamment les
oprations de DRAG-AND-DROP, les raccourcis Windows ( qui sont des liens ole ) et les
aspects noyau de linterface utilisateur. Elle indique aussi les extensions de fichiers,
licne et laction associes au fichier
2. HKEY_CURRENT_USER (hkcu)
Cette cl contient les paramtres spcifiques aux utilisateurs obtenus du HKEY_USERS KEY
lors du processus de connexion au systme.Cest un raccourci vers HKEY_USERS\<SID
UTILISATEUR>
CINQ CATGORIES PRINCIPALES :
CONTROL PANEL : panneau de configuration
SOFTWARE : logiciels installs
3. HKEY_LOCAL_MACHINE (hklm)
Cette cl contient les paramtres spcifiques la machine concernant le type de matriel
install et sa configuration dans plusieurs SUBKEY.
HARDWARE : configuration matrielle
SOFTWARE : paramtres des logiciels installs
SYSTEM : ressources, base pilotes
4. HKEY_USERS (hku)
Cette cl contient les paramtres ( gnraux et spcifiques aux utilisateurs ) concernant
tous les utilisateurs identifis sur lordinateur. Ces informations sont issues des
paramtres par dfaut des programmes, du bureau. Cette cl a une SUBKEY par
utilisateur reconnu.
5. HKEY_CURRENT_CONFIG (hkcc)
Cette cl gre laspect PLUG AND PLAY. Cest un raccourci pointant vers lune des cls
de configuration de la HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\HARDWARE
PROFILES\CURRENT, la cl de configuration qui contient des informations au sujet du
matriel attach lordinateur.
6. REGEDIT
Regedit est, comme son nom lindique, lditeur de la base de registres.
SAISIR REGEDIT
<CLIC D>
PANNEAU DE CONFIGURATION OU EXPLORATEUR
SAISIR REGEDIT
<CLIC D>
a) SAUVEGARDER
Avant toute opration, il est ncessaire de faire une sauvegarde la base de registres.
MENU FICHIER
<CLIC G> SUR
NOMMER LA SAUVEGARDE
INDIQUER SON EMPLACEMENT
COCHER
POUR VALIDER
Un double clic sur le fichier .REG cr permet de rtablir la base de registres sauvegarde.
b) RECHERCHER
Cette commande est indispensable pour retrouver ce que lon cherche dans limmense
base de registres.
MENU DITION
<CLIC G> SUR
OU
<CTRL> F
INDIQUER LA CHAINE DE CARACTRES OU LA VALEUR
<OK> POUR VALIDER
BOUTON DROIT
MENU DITION
AFFICHER LA CL
DANS LE VOLET DROIT
LA SLECTIONNER
V. MAINTENANCE
SCURIT
Windows dix est protg contre les attaques et les dfaillances des applications quil fait
fonctionner. Les donnes de lutilisateur ( accs, Internet, documents, mots de passe ) sont
elles aussi protges ; Cependant, il est prfrable de savoir utiliser les outils que le systme
met votre disposition ainsi que de veiller leur mise jour pour quils soient la hauteur
des problmes ou agressions.
A. OUTILS DE MAINTENANCE
Par maintenance, on entend conserver lordinateur en bon tat de fonctionnement ; Les
outils associs concernent :
Le recueil dinformations sur le systme
La gestion de lalimentation
La gestion des disques durs La gestion des pilotes
La mise jour du systme
La sauvegarde du systme
Ils sont accessibles par le biais du panneau de configuration ou du menu outils systmes
dans les programmes accessoires.
1. MAINTENANCE AUTOMATIQUE
La maintenance est automatise et dispense lutilisateur de la plupart des interventions.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
2. INFORMATIONS DU SYSTME
Cet outil donne des informations sur lordinateur lui-mme.
MENU DMARRER
<CLIC D>
PANNEAU DE CONFIGURATION
<CLIC G> SUR
3. GRER LALIMENTATION
La consommation lectrique de lordinateur est un point de plus en plus important, non
seulement pour les ordinateurs portables mais aussi pour les ordinateurs de bureau qui
restent souvent allums toute la journe ( sinon la nuit ). Windows 10 est conu pour
rester en permanence fonctionnel et pour se mettre en veille si non utilis.
MENU DMARRER
<CLIC D>
CHOISIR UNE OPTION
<CLIC> SUR
POUR RGLER SES CARACTRISTIQUES DE BASE
(dlais dextinction de lcran et de mise en veille de lordinateur)
PANNEAU DE CONFIGURATION
<CLIC G> SUR
CHOISIR UNE OPTION
<CLIC> SUR
POUR RGLER SES CARACTRISTIQUES DE BASE
(dlais dextinction de lcran et de mise en veille de lordinateur)
Dans le volet de tches des options dalimentation, vous avez la possibilit de crer votre propre mode de
bureau ou portable ),
Adapter les paramtres dalimentation ( de base ou avancs selon votre choix )
En fonction de la nature de lordinateur (
PARAMTRES
a) NETTOYAGE
En supprimant tous les fichiers inutiles, non seulement on gagne de la place sur le disque
mais on amliore les performances de lordinateur qui met moins longtemps pour trouver
puis ouvrir un fichier.
ORDINATEUR
EXPLORATEUR
<CLIC D>
<CLIC> SUR
COCHER LES TYPES DE FICHIER SUPPRIMER
POUR VALIDER
<CLIC G> SUR
POUR CONFIRMER
Vous pouvez l encore utiliser CCLEANER la place ou en complment des outils Windows
Les fichiers programmes tlchargs comme les fichiers temporaires, les fichiers internet temporaires, les
fichiers logs et de rapport derreur peuvent tre supprims ; Ne supprimer les fichiers de la corbeille et les miniatures
que si manque de place
b) VRIFICATION
Windows dix vrifie la cohrence des tables de fichiers et rpare les erreurs.
ORDINATEUR
EXPLORATEUR
<CLIC D>
ONGLET
<CLIC> SUR
<CLIC G> SUR
c) DFRAGMENTATION
La dfragmentation est normalement automatique mais si le micro est lent ou pose des
problmes de fonctionnement, ne pas hsiter la lancer manuellement.
ORDINATEUR
EXPLORATEUR
<CLIC D>
ONGLET
<CLIC> SUR
SLECTIONNER LE DISQUE
d) OPTIMISER LESPACE
PARAMTRES
Cette fentre
e) CRER UN POOL
Si plusieurs disques durs sont disponibles, Windows peut les considrer comme un pool
( technologie RAID ) afin dcrire dur plusieurs disques la fois et de limiter les risques en
cas de plantage dun disque.
Cest une option quil faut choisir lorigine car le contenu des lecteurs utiliss par le pool est effac
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
Windows dix propose un outil dadministration des disques permettant une gestion trs
complte.
MENU DMARRER
<CLIC D>
PANNEAU DE CONFIGURATION
<CLIC G> SUR
Avant de pouvoir tre utilis, un disque dur doit tre partitionn puis format :
Partitionn: on dfinit une partie ou la totalit du volume ( la partition active est celle partir de laquelle le systme
dmarre ) on peut utiliser un systme dexploitation diffrent par partition
Format : on cre dans cette partition un systme de fichiers ( une table qui dit : tel morceau de fichier est tel endroit
du disque dur ) pour le systme dexploitation donn ( le systme de fichier de Windows dix est NTFS)
Toutes les oprations effectues ici sont lies linstallation du systme ou une maintenance avance ;
certaines dtruisent les donnes du disque et doivent tre utilises avec circonspection
Il peut arriver que la lettre affecte un disque ne soit pas adapte ; Windows dix permet
de la modifier ; cest une des rares oprations qui soit ici peu prs sans risque.
GESTION DE LORDINATEUR
GESTION DES DISQUES
SLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL
<CLIC D>
ou
MENU
<CLIC> SUR
AFFECTER UNE LETTRE
POUR VALIDER
Si des fichiers lis au systme ou des programmes ont t enregistrs sur ce disque, il risque dy avoir des
problmes de fonctionnement
Il est ncessaire de formater un nouveau disque dur avant de pouvoir lutiliser. En effet,
bien quaffich dans les outils dadministration, Il napparait dans la fentre ordinateur
quune fois format.
GESTION DE LORDINATEUR
GESTION DES DISQUES
SLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL
<CLIC D>
ou
MENU
POUR VALIDER
avanc Windows dix permet aussi de grer des volumes dynamiques, des disques RAID, dtendre ou rduire des
volumes existants
Certains programmes permettent de planifier une tche, auquel cas la tche saffichera
dans le gestionnaire de tches ; vous pouvez aussi crer directement la tche partir du
gestionnaire ( lancer un programme, envoyer un mail, afficher un message ) en
fonction de critres que vous dterminez et la date et avec la frquence que vous
paramtrez.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
b) TCHES ACTIVES
Les tches actives sont celles programmes par le systme ou par lutilisateur, quelles
soient en cours ou prvues.
PLANIFICATEUR DE TCHES
<CLIC> SUR
DU VOLET PRINCIPAL
le volet se droule et les tches actives saffichent
Il est aussi possible dafficher les tches en fonction de leur nature en slectionnant le
dossier concern de la bibliothque dans le volet de gauche.
PLANIFICATEUR DE TCHES
<CLIC> SUR DE
DU VOLET GAUCHE
pour dvelopper la bibliothque de tches
SLECTIONNER UN DOSSIER DE TCHES
les tches appartenant au dossier saffichent dans le volet central
Windows dix affiche dans le volet de gauche une bibliothque dans laquelle doivent tre
ranges les nouvelles tches.
PLANIFICATEUR DE TCHES
SLECTIONNER UN DOSSIER DE TCHES
<CLIC> SUR
NOMMER LA TCHE
Une des difficults dutilisation est de savoir o se trouve et comment sappelle lexcutable du programme
Crer une tche ayant les caractristiques ci-aprs dans un dossier test crer
PLANIFICATEUR DE TCHES
DANS LE VOLET DE GAUCHE, SLECTIONNER LE DOSSIER DE LA BIBLIOTHQUE
DANS LE VOLET CENTRAL HAUT, SLECTIONNER LA TCHE
Les proprits de la tche slectionne saffichent dans la partie infrieure du volet principal
PLANIFICATEUR DE TCHES
SLECTIONNER LA TCHE
Une tche peut tre excute immdiatement sans attendre son dclenchement.
PLANIFICATEUR DE TCHES
SLECTIONNER LA TCHE
PLANIFICATEUR DE TCHES
SLECTIONNER LA TCHE
6. WINDOWS
La mise jour du systme dexploitation est automatique. Ces mises jour vont permettre
lordinateur de continuer voluer pour pouvoir communiquer de manire optimise
avec les autres machines. Elles vont aussi permettre dactualiser les dfenses contre les
attaques extrieures et damliorer les performances globales du systme.
a) DSINTALLER
PANNEAU DE CONFIGURATION
<CLIC G> SUR
DANS LE VOLET DE GAUCHE
<CLIC G> SUR
SLECTIONNER LA MISE JOUR
Mme si tout est automatis, il est possible daller vrifier que tout est jour.
PARAMTRES
Il reste possible de bloquer les mises niveau (les mises jour de scurit continuent se
faire.
SLECTIONN
<CLIC G> SUR
COCHER
d) PARAMTER
Il est dsagrable de voir son ordinateur redmarrer alors que lon est en plein travail.
Cette option peut tre paramtre.
SLECTIONN
<CLIC G> SUR
SLECTIONNER
7. PILOTES
Le pilote est le programme qui fait le lien entre le systme dexploitation et le matriel ;
si le systme dexploitation volue, il faut le plus souvent faire aussi voluer le pilote afin
que le systme puisse utiliser le priphrique.
a) AFFICHER
<CLIC D>
DVELOPPER LA CLASSE DE PRIPHRIQUES
SLECTIONNER LE PRIPHRIQUE
<CLIC D>
ONGLET
PANNEAU DE CONFIGURATION
<CLIC G> SUR
DVELOPPER LA CLASSE DE PRIPHRIQUES
SLECTIONNER LE PRIPHRIQUE
<CLIC D>
ONGLET
b) METTRE JOUR
La mise jour des pilotes peut savrer ncessaire mais nest pas obligatoire ; Une
nouvelle version dun pilote prsente souvent des avantages :
Rsoudre les problmes de bug qui peuvent survenir dans des configurations
particulires
Amliorer les performances du systme par une meilleure adaptation
Optimiser le pilote lui-mme par un code plus compact et plus rapide
BARRE DES MENUS
ONGLET PILOTE
<CLIC G> SUR
Si vous avez un systme qui fonctionne de manire satisfaisante, il est inutile de prendre le risque de le
dstabiliser en mettant jour les pilotes au fur et mesure des nouvelles versions ( attendre au moins les premires
ractions dutilisateur )
permet de revenir
B. OUTILS DE PROTECTION
La sauvegarde du systme permet de rcuprer une machine fonctionnelle aprs un
problme. Plusieurs mthodes coexistent, choisir en fonction de la gravit du problme.
1. CONFIGURATION
Elle concerne notamment lespace disque consacr la protection.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
dans le volet de gauche
POUR VALIDER
2. IMAGE SYSTME
Limage systme est une copie complte de lordinateur qui permet de le restaurer la
suite dun problme grave. Elle ne permet pas de restaurer des lments spcifiques ( un
fichier ou un dossier donn ) ; cest un processus global.
a) CRER UNE IMAGE
Limage peut tre cre sur un support de type disque dur, dvd ou rseau.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
( en bas, gauche )
Ds que votre systme est install, complet et stable, faire par prcaution une image systme et la conserver en
lieu sr
b) RESTAURER UNE IMAGE
DMARRER LORDINATEUR
APPUYER SUR LA BARRE ESPACE LAFFICHAGE DU MESSAGE APPUYER SUR UNE TOUCHE POUR
DMARRER PARTIR DUN CD/DVD
CHOISIR RPARER LORDINATEUR,
3. DISQUE DE RCUPRATION
Il contient les fichiers et informations ncessaires une rparation.
a) CRER LE DISQUE
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
SUIVRE LES INSTRUCTIONS
<CLIC G> SUR
b) UTILISER LE DISQUE
4. RESTAURATION SYSTEME
Elle rtablit la description de lenvironnement logiciel et matriel ( BASE DES REGISTRES ) un
tat antrieur : le systme est de nouveau fonctionnel mais dans lenvironnement
applicatif de la date du point de restauration.
La base des registres contient toutes les informations logicielles et matrielles mais pas les donnes de
lutilisateur
a) POINT DE RESTAURATION
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
NOMMER LE POINT DE RESTAURATION
<CLIC G> SUR
<CLIC G> SUR
b) RESTAURATION
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
SLECTIONNER LE POINT DE RESTAURATION
C. OUTILS DE SCURIT
Windows dix est un systme trs scuris ; cela ne veut pas dire quil est invulnrable
mais simplement que sil est paramtr et mis jour correctement, il est normalement
labri des attaques ou des risques connus, hors mauvaise manipulation de lutilisateur.
1. PARE-FEU
Le pare feu ou FIREWALL surveille les accs entrant et sortant de lordinateur. Il vous alerte
lorsquun programme suspect tente daccder la machine ou den sortir.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
ltat du pare-feu est indiqu pour chaque type de rseau
a) CONCEPT
Le choix dun Firewall nest pas prendre la lgre. En effet, celui-ci, bien que ne
pouvant tre efficace seul, sera la pice matresse de votre systme de scurit. Comment
alors tablir lequel sera la hauteur de vos besoins ?
La premire tape est didentifier vos besoins. Pour vous aider, une analyse des faiblesses
de votre rseau est fortement recommande. Sinon, il se pourrait que vous oubliiez de
prendre en compte des ouvertures pouvant savrer importantes par la suite. Bien
entendu, le firewall ne rglera pas tous vos problmes. Il nest que la solution produit.
Des rgles strictes de scurit devront tre instaures et suivies par les employs.
LANALYSE SE BASE SUR LES CRITRES SUIVANTS :
Niveau de protection : La liste des attaques pouvant tre contre par le firewall
Types dauthentification possibles : Diffrentes mthodes didentifier lusager
accdant linformation scuris
Portabilit : Types de systmes dopration supports par le firewall (NT, UNIX)
volutivit : Capacit du produit et du fabricant voluer avec les besoins futurs
de votre entreprise
Support : Le nombre de compagnies pouvant faire le service aprs-vente du
produit
Interoprabilit entre les produits : La capacit dintgration avec diffrents
environnements ou produits complmentaires.
Options de VPN : Les diffrents standards de VPN admis
Flexibilit : Adaptation diffrentes politiques de scurit de lentreprise.
b) ACTIVER / DSACTIVER
Il est peut tre ncessaire de dsactiver le pare-feu pour rsoudre des problmes de communication, mais
penser le ractiver aprs
c) AUTORISER UN PROGRAMME
Lors de leur installation, les programmes qui le ncessitent vont automatiquement se faire
reconnaitre du pare-feu mais en cas de problme, cette manipulation peut tre manuelle.
DANS LE VOLET DE GAUCHE
POUR VALIDER
d) FONCTIONS AVANCES
Certaines applications ( contrle distance, jeu ) ncessitent louverture dun port spcifique
pour communiquer. Il y a deux types de ports : UDP et TCP.
(1) PORTS UDP
UDP( USER DATAGRAM PROTOCOL
Service
Description
53
68
DHCP
Le protocole TCP( TRANSMISSION CONTROL PROTOCOL ) est considr comme le plus important des
protocoles au niveau transport. Le protocole TCP est en mode connect, contrairement au
deuxime protocole disponible dans cette architecture qui sappelle UDP. Ce protocole a t
dvelopp pour assurer des communications fiables entre deux htes sur un mme rseau
physique, ou sur des rseaux diffrents.
Port TCP
Service
Description
Utilis pour la dtection de site, doit tre ouvert sur toute la plage dentre
20
21
23
Telnet
25
SMTP
Courrier sortant
53
80
110
Courier entrant
443
8080
Proxy de skynet
Le port peut varie dun fournisseur lautre, doit tre ouvert sur toute la plage
dadresse 0 255.255.255.255
53
70
Gopher protocol
119
143
Protocole de courrier
scuris IMAP 3
220
Protocole de courrier
scuris IMAP 4
1863
MSN Messenger
7000-7099
Suivant une adresse TCP/IP locale de dpart et une adresse finale (le site).
68
DHCP
137
138
NetBios
139
NetBios
445
Netbios
Louverture du port dans le pare-feu va viter que son flux soit bloqu par ce-dernier.
DANS LE VOLET DE GAUCHE
ET LE N
La rgle peut concerner une tendue de port ( ex : 6881-6885 ) spars par un tiret ou une liste
( 6881,6969,6987 ) spars par des virgules
Penser supprimer le port si vous navez plus besoin de lapplication qui lutilisait ; noubliez pas que cest un
peu comme une porte qui permet de rentrer ou de sortir. Il est inutile de la laisser ouverte si ce nest pas ncessaire
La modification peut concerner, le port, sa nature, les adresses IP associes, les utilisateurs associs
2. ADWARES
Les malwares, spywares, adwaressont assimilables aux virus mmes sils font
gnralement moins de dommages. La plupart ont pour but denvoyer des informations
( cookies, mots de passe, adresse mail, habitudes ) partir de votre ordinateur vers des
serveurs pirates qui les utilisent des fins malhonntes.
spybot de https://www.safer-
networking.org/fr/).
Ces programmes ne sont pas tout fait des virus mais pas loin. Selon leur type, ils vont
se contenter de rechercher sur votre ordinateur toutes les informations vous concernant
( spyware ) et les envoyer dans des bases de donnes qui serviront envoyer des spams
( pourriels ) ou faire du phishing ( hameonnage ), ils provoqueront des
malfonctionnements incomprhensibles de lordinateur, vous demanderont sans arrt de
payer ( nagware ) ou vous bloqueront en change dargent ( randsomware )
Un spam ou pourriel est juste un mail commercial non sollicit ; cependant, si un
logiciel malveillant rcupre votre adresse Email sur votre ordinateur, cest plus de
50 par jour que vous pouvez recevoir et pire, les adresses figurant dans votre
carnet vont aussi en recevoir et avec comme provenance possible, votre propre
adresse Email
Le phishing ou hameonnage consiste envoyer un mail en se faisant passer pour
une institution afin de rcuprer vos informations bancaires, de carte bleue ou de
compte paypal ( paiement en ligne ) sur un site ayant toutes les apparences du
site original mais qui est un faux.
a) WINDOWS DEFENDER
PANNEAU DE CONFIGURATION
<CLIC G> SUR
ltat du pare-feu est indiqu pour chaque type de rseau
de la fentre
Dfender
dun mail reu mais toujours partir du navigateur internet en saisissant ladresse ou en lappelant partir des favoris
Veiller ce que la mention HTPPS ( et nonHTTP ) soit toujours bien indique ds que vous accdez des Informations
confidentielles (
) ; le site est alors scuris.
Se mfier des programmes inconnus qui vous rvlent des virus ou spywares inexistants afin que vous
installiez le produit en question sur votre machine ; cest alors et, malgr son nom tout fait parlant, lapplication quil
vous est propos dinstaller qui est le spyware
Selon les configurations, il se peut que lantivirus install ait pris le relais de Windows Dfender pour protger le
systme
b) ANALYSE
En cas de doute sur le comportement de lordinateur, ne pas hsiter lancer une analyse.
<CLIC G> SUR
c) PARAMTRES
PRINCIPES :
Un programme vrifie tous les fichiers et processus qui rentrent ou sactivent dans
lordinateur, les compare une base dinformations et bloque les lments suspects. ;
ce programme, symbolis par une icne dans la zone de notification, doit tre actif en
permanence.
Un programme plus important, lantivirus lui-mme, va vrifier la mmoire vive
de lordinateur et les mmoires de stockage ; l encore, il va comparer ce quil
trouve une base dinformations de signatures. Il doit tre lanc manuellement
ou vous pouvez programmer une analyse rgulirement ( toutes les semaines par
exemple ) ; cest un complment du programme prcdent.
Une base dinformations sur lordinateur est quotidiennement mise jour par
Internet des nouvelles signatures de virus ; sans mise jour rgulire, lefficacit
de lantivirus dcroit de manire exponentielle.
Des programmes annexes, spcifiques chaque virus, sont mis disposition par
les diteurs pour radiquer des virus particulirement malveillants qui auraient
russi passer ou pour rparer les dommages causs par ces mmes virus lorsque cela
est possible.
Un antivirus est indispensable ; aller sur internet sans antivirus pour protger lordinateur, cest sexposer
des problmes de fonctionnement graves, des pertes de donnes et probablement larrt complet de la machine dans un
dlai trs court
Certains antivirus fonctionnent sur le mode prdictif ; ils analysent le comportement des processus pour voir
si celui-ci est de type viral ou non ; ce type dantivirus ncessite un paramtrage trs fin
a) VIRUS SYSTME
Ils sont aussi appels virus de boot et viennent infecter les fichiers situs sur la zone
amorce du systme, cest--dire la premire partie du disque lue par lordinateur. Il
remplace le contenu de la zone damorage par son propre code. Il est difficile de sen
dbarrasser et cause le plus souvent un dysfonctionnement de la machine pouvant
entraner la perte de donnes. Les donnes ne sont pas, priori, concernes.
b) VIRUS PROGRAMME
Ils sont aussi appels virus de fichiers et infectent les programmes. Le virus sactive ds
que le fichier est lanc mais lutilisateur ne saperoit de rien car le programme
fonctionne.
c) CHEVAUX DE TROIE
Les virus macro sont des macro-commandes particulires qui se reproduisent dellesmmes au sein des fichiers de donnes gnrs par des applications telles que Microsoft
Word et Excel. La plupart des virus macro ont pour cibles les documents Word.
Lorsquun fichier contenant une macro infecte est ouvert, le virus se copie
automatiquement dans le modle global de Word (le fichier NORMAL.DOT) grce des
fonctions qui sont excutes ds le chargement du document. Le virus peut alors infecter
dautres fichiers Word. Tous les documents ouverts ou crs aprs que le modle global
ait t infect se trouvent leur tour infects. Les virus macro, qui font alors partie du
document mme, se rpandent ds quun utilisateur infect transmet ses fichiers sur
disquettes, par transfert ou ds quun fichier infect se trouve joint un message
lectronique. Les diteurs, et notamment Microsoft, ont rsolu en partie le problme en
donnant une extension spcifique (.x) aux fichiers et modles contenant des
macrocommandes.
e) VIRUS DE SCRIPT
Ils utilisent les diffrents langages de script qui permettent de contrler lenvironnement
du logiciel. Ils sont le plus souvent dans des langages rpandus (VB script ou Java script). Ils se
rpliquent trs vite grce Internet par lintermdiaire des messageries lectroniques.
f) VERS
Contrairement aux virus, les vers ( worms ) nont pas besoin dinfecter un programme ou
un support pour se reproduire. Ils se reproduisent seuls en utilisant les connexions rseau
pour se propager. Ils utilisent trs souvent les carnets dadresses de lordinateur pour
sauto envoyer.
Un certain nombre de prcautions permettent de limiter les possibilits dinfection.
Installer un antivirus efficace
Vrifier la mise jour quotidienne des fichiers de dfinition de virus partir du
site internet de lditeur
Programmer une analyse complte du systme au moins une fois par semaine.
Crer dans vos carnets dadresse un correspondant dont le nom commence par la
valeur zro et avec une adresse invente ; la valeur zro fera que ce
correspondant sera le premier par lequel le virus sauto-envoiera et ladresse
fausse fera que vous aurez aussitt un message derreur.
4. CHIFFREMENT
Une facette importante de la scurit est de sassurer que les donnes stockes sur la
machine restent prives.
a) DOSSIERS HORS CONNEXION
PANNEAU DE CONFIGURATION
<CLIC G> SUR
DANS LE VOLET DE GAUCHE
<CLIC G> SUR
ONGLET
POUR VALIDER
b) BITLOCKER
Le chiffrement Bitlocker chiffre tous les fichiers et dossiers du disque. Ils sont alors
illisibles pour tout utilisateur non autoris. Pour quun disque puisse tre chiffr de cette
manire, il doit cependant possder deux partitions NTFS.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
SLECTIONNER LE DISQUE
Lenregistrer sur son compte Microsoft peut tre une solution prenne
Bitlocker utilise une cl de chiffrement pour crypter les fichiers BitLocker fonctionne grce une puce TPM
(Trusted Platform Module) intgre directement la carte mre. Par dfaut, la mthode de chiffrement AES 128 bits est
utilis.
Bien que ce chiffrement soit suffisant, on peut souhaiter chiffrer en 256 bits :
Recherchez gpedit.msc dans
Aller sur configuration ordinateur, modles dadministration, chiffrement de lecteur BitLocker
Activer Slectionner la mthode et la puissance de chiffrement des lecteurs
Slectionner AES 256 bits.
pour valider
5. SMARTSCREEN
PANNEAU DE CONFIGURATION
<CLIC G> SUR
GAUCHE, <CLIC G> SUR
VRIFIER LACTIVATION (
ou dsactiver )
POUR VALIDER
Si vous dsactivez SmartScreen, penser dsactiver aussi les messages du centre de maintenance concernant
SMATSCREEN
D. EN CAS DE PROBLMES
En cas de problmes, plusieurs mthodes permettent de sen sortir ; elles sont utiliser
selon la gravit de la situation.
Vous avez aussi la possibilit, si votre machine fonctionne encore, de vous faire aider par un de vos contacts ;
celui-ci peut prendre le contrle de votre micro et ventuellement rsoudre votre problme
1. CONFIGURATION SYSTME
Elle permet notamment de grer les programmes lancs au dmarrage de Windows.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
ONGLET
SLECTIONNER LE MODE DE DMARRAGE
POUR VALIDER
Une machine peut recevoir plusieurs systmes dexploitation. Lidal reste dutiliser des
outils externes pour grer les configurations ( EaseUs Partition Master sur
http://fr.easeus.com/partition-manager/) mais Windows 10 permet den grer le
dmarrage.
ONGLET
SLECTIONNER LE SYSTME
POUR VALIDER
2. DIAGNOSTIC MMOIRE
Ce diagnostic permet de vrifier si des problmes de fonctionnement sont dus un
mauvais fonctionnement de la mmoire vive, auquel cas il faudra changer les barrettes
dfectueuses.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC D>
<CTRL><ALT><SUPPR>
CHOISIR GESTIONNAIRE DE TCHES
a) FERMER UNE APPLICATION
ET LA CATGORIE
SLECTIONNER LA TCHE
<CLIC G> SUR
EN BAS DU GESTIONNAIRE DES TCHES
OU
<CLIC D>
<CLIC> SUR
Les applications Microsoft sont scurises ; les donnes sont sauvegardes automatiquement indpendamment
de lutilisateur si bien quen cas de plantage de lapplication, cette dernire est capable de redmarrer aussitt et de
vous proposer les dernires donnes sauvegardes ; il ne reste plus qu choisir la meilleure version des fichiers rcuprs
et lenregistrer
Si lordinateur est bloqu et ne rpond plus du tout, mme aux commandes prcdentes, il ne reste qu le
fermer manuellement en appuyant plusieurs secondes sur la touche de dmarrage en faade du boitier de lordinateur
puis le redmarrer
Les services Windows sont des programmes ( appartenant le plus souvent au systme )
remplissant une fonction spcifique. Il peut arriver de devoir arrter ou dmarrer un
service manuellement.
DANS LONGLET
SLECTIONNER LE SERVICE
c) PROGRAMMES AU DMARRAGE
SLECTIONNER LE PROGRAMME
4. REDMARRER/RPARER
Plusieurs options de rparation sont disponibles.
PARAMTRES
<CLIC G> SUR
a) RINITIALISATION
Certaines applications, notamment celle ne venant pas du Windows Store ne seront pas rinstalles
b) REDMARRAGE AVANC
REDMARRER LA MACHINE
( de force si ncessaire )
MAINTENIR <MAJ> ET <F8> ENFONC AU DMARRAGE
DEUX OPTIONS
Rinitialiser le pc
Cest la mme option que celle de la rcupration de Windows, soit :
Options avances
Celles-ci doivent permettre de faire repartir la machine.
Toujours se poser la question : Quest-ce quil y eu de particulier sur lordinateur entre avant lorsquil
marchait bien et maintenant ou il ne marche plus ?
Linstallation dune nouvelle application, dun nouveau jeu, dun nouveau widget
Dsinstaller lapplication, le jeu, le widget
5. RPARER LE RSEAU
Les caractristiques du rseau peuvent tre affiches et si un problme se pose, un
utilitaire permet de les diagnostiquer et de les rsoudre.
ZONE NOTIFICATION
<CLIC D> SUR
Lors de la rparation, Windows vide la mmoire tampon, dsactive la carte rseau, la ractive et affecte de
nouvelles adresses
La plupart des problmes rseau sont gnrs par un cble dfectueux / mal branch ou une adresse ip errone :
Redmarrer service client DHCP puis redmarrer service client DNS
En ligne de commande administrateur :
ipconfig / release
ipconfig / renew
netsh windsock reset
E. POWERSHELL ISE
Dbuter avec
Windows POWERSHELL ISE est une interface de commande en ligne plus labore que la
classique ligne de commande mais aussi que le POWERSHELL standard qui a lui peu volu.
En cas de problmes, vous serez amen faire une recherche sur internet et probablement
saisir quelques linges de commandes pour le rsoudre. POWERSHELL ISE, simplement en
vous permettant de faire un copier/coller des commandes facilitera lopration. Ce nest
ici quun avant-got des possibilits de POWERSHELL ISE pour vous donner envie daller
plus loin.
1. ACCS (rappel)
Pour accder POWERSHELL ISE, le plus simple est de passer par le menu dmarrer.
MENU DMARRER
2. AVANTAGES
Utiliser POWERSHELL ISE prsente de nombreux avantages :
<ENTRE>
c) UTILISER LDITEUR
<ENTRE>
linstruction :
POWERSHELL C:\NOM_DU_SCRIPT.PS1(. ps1 est une terminaison de fichier POWERSHELL )
4. COMMANDES DE BASE
On retrouve ici des commandes dont le nom et la fonction ont perdurs depuis lancien
DOS mais QUI sont en fait des alias vers les nouvelles commandes Windows.
a) CHEMIN
Le chemin ou PATH donne les indications ncessaires pour arriver un fichier partir du
dossier racine.
CD
CD C:\DOSSIER\SOUS-DOSSIER
DANS LAQUELLE CD + PATH DPLACE VERS LE DOSSIER INDIQU
CD.. REDESCEND DUN DOSSIER DANS LA HIRARCHIE
CD\ REVIENT AU DOSSIER RACINE
CD AFFICHE LE DOSSIER ACTUEL
:\
CD C WINDOWS SYSTEM
Windows
Afficher les fichiers de cd c:\windows\system32
b) CRER UN DOSSIER
c) SUPPRIMER UN DOSSIER
Un dossier inutile doit tre supprim pour ne pas charger inutilement la structure du
disque.
RD
RD C:\NOM DU DOSSIER
Il peut tre ncessaire de lister les fichiers contenus dans un dossier afin den assurer la
gestion.
DIR
DIR C:\DOSSIER\SOUS-DOSSIER
DIR C:\ESSAI\DONNEES
Afficher le contenu du
Les caractres gnriques viennent remplacer dans le nom du fichier les caractres rels
DIR C:\ESSAI\DONNEES \*.XLSX ( partir de C) affiche tous les fichiers excel du dossier donnes
DIR *.XLSX affiche tous les fichiers excel du dossier en cours
DIR LETTRE?.DOCX affiche tous les fichiers word du dossier en cours qui commence par lettre quelle que soit
le caractre suivant
Les fichiers peuvent tre copis entre les units logiques et les disques, sous un nom
identique ou sous un nom diffrent.
COPY
COPY C:\NOM DU DOSSIER1\NOM DU FICHIER C:\NOM DU DOSSIER2\
Un ou plusieurs fichiers peuvent tre renomms ; ceci peut entre autres viter dcraser
un fichier par un autre de mme nom.
RENAME
REN C:\DOSSIER\*.DOCX *.SAVX
renomme tous les fichiers .docx de dossier avec une extension .savx.
REN C:\DOSSIER\XXXXXX.DOCX YYYYYYY.DOCX
renomme le fichier xxxxxxx.docx de dossier xxxxxxx en yyyyyyy.docx
DEL LETTRE8.DOCX
h) ATTRIBUTS DE FICHIER
ATRIBUTS TENDUS
ATTRIB
ATTRIB C:\DOSSIER\XXXX.DOCX
ATTRIB SOMME.XLSX
Lapplication opensource suivante cre un menu contextuel accessible par le <clic d> permettant de changer
facilement les attributs dun fichier :
Get Attribute Changer 8.20 ( Copyright 1999 - 2016 Romain PETGES / All Rights Reserved)
i) COPIER UN DOSSIER
Il peut tre trs rapide de copier le contenu dun dossier dun disque un autre et si
ncessaire en crant le dossier mme dans lunit cible.
XCOPY
XCOPY C:\DONNES C:\SAUVEG
copie le contenu du dossier donnes de c: dans le dossier sauveg en crant le cas chant
le dossier sauveg - les sous-dossiers de donnes ne sont pas crs et leur contenu nest
pas copi )
XCOPY C:\DONNES C:\SAUVEG /S /E
copie le contenu du dossier donnes de c: dans le dossier sauveg en crant le cas chant
le dossier sauveg (y compris un dossier ventuellement vide - les dossiers et sousdossiers sont crs et leur contenu copi)
5. COMMANDES WINDOWS
Elles sont accessibles par la fentre de commandes et sont regroupes par nature dans des
modules.
FENTRE DE COMMANDES
SLECTIONNER LE MODULE
SLECTIONNER LA COMMANDE DANS LA LISTE
je choisis le module
je choisis la commande
je clique sur
je clique sur
Il est possible de crer des scripts trs simples comme de trs compliqus.
Voici un script simple :
$LIST = DIR
FOREACH ($ITEM IN $LIST) {
}
Lexcuter
diter un des fichiers .txt
La liste des fichiers du dossier est stocke dans une variable appele list
la boucle foreach passe en revue chaque lment (fichier) et les instructions
entre crochets sont excutes pour chacun
llment actuel de la liste est assign la variable item, chaque item tant un
objet dcrivant les proprits dun fichier
une variable fn est dclare avec pour valeur le nom du fichier, un soulignement
et txt
les proprits dtailles de chaque lment sont rcupres par get-itemproperty
llment est alors envoy dans format-list pour obtenir une vue dtaille
les proprits de llment sont crites dans un fichier texte avec le nom dfini
auparavant
c) ENREGISTRER UN SCRIPT
Un script enregistr peut tre lanc partir de POWERSHELLmais ne peut pas directement
tre jou en dehors ; il doit tre enregistr dans fichier .bat ( excutable ) et ce dernier
peut alors ventuellement tre programm dans le planificateur de tches.
DITEUR DE TEXTE
OUVRIRUN DITEUR DE TEXTE ( NOTEPAD++ par exemple : https://notepad-plus-plus.org/ )
SAISIR LA LIGNE SUIVANTE
POWERSHELL C:\DOSSIER\NOM_DU_SCRIPT.PS1(. ps1 est une terminaison de fichier
powershell )
ENREGISTRER AU FORMAT .BAT
Bien indiquer dans le fichier bat le chemin daccs au dossier modifier
POWERSHELL C:\ESSAI\PROPRIETES_FICHIERS.PS1
Lexcuter
TABLE
I. CONFIGURATION LOGICIELLE
A. MENU DMARRER
1. MENU AVANC
2. WINDOWS POWERSHELL
B. BARRE DES TACHES
1. DEVERROUILLER
2. PINGLER UNE APPLICATION
3. DTACHER UNE APPLICATION
4. AJOUTER DES BARRES DOUTILS
C. ZONE DE NOTIFICATION
1. ICNES DAPPLICATION
2. ICNES SYSTME
D. APPLICATIONS
1. INSTALLER UNE APPLICATION
2. MODIFIER / SUPPRIMER
3. MODE COMPATIBILIT
4. MODE ADMINISTRATEUR
5. PROGRAMME PAR DFAUT
6. ASSOCIER UN TYPE
E. DONNES
1. INDEXER
2. RESTAURER
3. PARTAGER
F. UTILISATEURS
1. AJOUTER UN UTILISATEUR
2. GRER LES COMPTES
3. PROTGER LE COMPTE
4. SUPER ADMINISTRATEUR
5. IDENTIFICATION
6. SYNCHRONISATION
F. DSACTIVER
G. DSINSTALLER
H. PILOTE
I. IMPRIMANTE
7. CCLEANER
V. MAINTENANCE/SCURIT
A. OUTILS DE MAINTENANCE
1. MAINTENANCE AUTOMATIQUE
2. INFORMATIONS DU SYSTME
3. GRER LALIMENTATION
4. GRER LE DISQUE DUR
5. GRER LES TACHES
6. WINDOWS
7. PILOTES
B. OUTILS DE PROTECTION
1. CONFIGURATION
2. IMAGE SYSTME
3. DISQUE DE RCUPRATION
4. RESTAURATION SYSTEME
C. OUTILS DE SCURIT
1. PARE-FEU
2. ADWARES
3. ANTIVIRUS
4. CHIFFREMENT
5. SMARTSCREEN
D. EN CAS DE PROBLMES
1. CONFIGURATION SYSTME
2. DIAGNOSTIC MMOIRE
3. GESTIONNAIRE DES TCHES
4. REDMARRER/RPARER
5. RPARER LE RSEAU
E. POWERSHELL ISE Dbuter avec
1. ACCS (rappel)
2. AVANTAGES
3. UTILISATION
4. COMMANDES DE BASE
5. COMMANDES WINDOWS
6. ECRIRE UN SCRIPT SIMPLE
Pour des raisons de lisibilit, il est employ dans cet ouvrage les termes de Windows pour
Microsoft Windows , Word pour Microsoft Word , Excel pour Microsoft
Excel , Access pour Microsoft Access , Powerpoint pour Microsoft Powerpoint
, Outlook pour Microsoft Outlook , Edge pour Microsoft Edge .
Par ailleurs, toutes les copies dcrans, images et icones ont t reproduites avec
laimable autorisation de Microsoft
Tous les efforts ont t faits, et le temps ncessaire consacr, pour que cet ouvrage soit aussi fiable et rigoureux que possible. Cependant, ni lauteur, ni
lditeur ne sauraient tre tenus pour responsable des consquences de son utilisation ou des atteintes au droit des brevets ou des personnes qui
pourraient rsulter de cette utilisation.