Anda di halaman 1dari 157

SOMMAIRE

Comment grer les utilisateurs du micro, en ajouter, modifier les caractristiques du compte ?
Quest-ce que la base des registres, comment la sauvegarder, la modifier ?
Comment configurer un rseau, filaire, wifi, internet, connecter un site FTP, installer une nouvelle application ?
Comment scuriser le systme, le protger des agressions extrieures et le maintenir afin quil reste toujours rapide et
efficace ?
Comment partager vos donnes et votre matriel et comment accder aux ressources partages par les autres ?
Comment rsoudre les problmes de fonctionnement du systme, de la machine ou du rseau ?
Quest-ce que POWERSHELL ISE et comment lutiliser simplement ?
Ce cours rpond toutes ces questions et bien dautres encore, de manire simple, illustre et commente au point quil
vous deviendra vite indispensable, pos cot de votre ordinateur

Ce cours prsente diffrentes rubriques repres par une icne

DES PROCDURES DCRIVENT LA MARCHE SUIVRE POUR EFFECTUER UNE ACTION

3 COMMANDES SE RAPPELER :
<CLIC G> POUR APPUYER SUR LE BOUTON GAUCHE DE LA SOURIS AVEC LINDEX
<CLIC D> POUR APPUYER SUR LE BOUTON DROIT DE LA SOURIS AVEC LE MAJEUR
<DOUBLE CLIC> POUR APPUYER DEUX FOIS DE SUITE TRS RAPIDEMENT SUR LE BOUTON GAUCHE DE
LA SOURIS AVEC LINDEX

des informations viennent complter ces procdures

des exemples viennent illustrer ces procdures

des conseils vous aident mettre en pratique vos connaissances

des mises en garde vous permettent dviter les piges ou den sortir

des exercices permettent de tester les procdures et dappliquer vos connaissances. Ils peuvent tre
tlchargs ladresse suivante http://www.ios.fr/public/exosw10n2.exe
Les copier dans un dossier c:\essai

des procdures avances dcrivent des actions plus complexes

SOUVENT, UNE ACTION PEUT TRE EFFECTUE SELON PLUSIEURS MTHODES :

1RE MTHODE - 2ME MTHODE

Une mthode nest pas meilleure quune autre mais lune ou lautre peut tre mieux
adapte votre manire de travailler.
CES ACTIONS PEUVENT TRE EFFECTUES AVEC PLUSIEURS MOYENS :

Avec le bouton gauche de la souris


Avec le bouton droit de la souris

Avec le clavier
Windows demande lutilisation du bouton gauche et du bouton droit de la souris ainsi que
du clavier. Lcran tactile, lui, est manipul avec les doigts.
ELLES PEUVENT CONCERNER DIFFRENTS ENDROITS DE LCRAN :
Langle bas/gauche avec le MENU DMARRER
Langle bas/droite pour afficher le BUREAU
Des emplacements spcifiques ( barre de formule, volet droit, notifications, barre des
tches )
Nimporte quelle zone de lcran ( menu contextuel, outils danalyse rapide ).
LE PARAMTRAGE DE WINDOWS SEFFECTUE DE DEUX MANIRES :

Avec le panneau de configuration

PANNEAU DE CONFIGURATION
Avec la fentre paramtres

PARAMTRES
Ce dernier moyen prend le pas sur le prcdent au fur et mesure des mises jour de
Windows

I.

CONFIGURATION LOGICIELLE

La configuration avance permet daller plus loin dans le paramtrage du systme.

A. MENU DMARRER
Le menu dmarrer affiche normalement les vignettes. Un menu plus spcifique peut tre
affich.
1. MENU AVANC
Il donne accs aux fonctionnalits avances de Windows.
BOUTON DROIT

<CLIC D> SUR

MENU DMARRER


Afficher le menu avanc

2. WINDOWS POWERSHELL
Dans ce menu, linvite de commandes peut tre remplace par Windows PowerShell.

BARRE DES TACHES


<CLIC D> DANS UNE ZONE VIDE
<CLIC G> SUR
ONGLET
COCHER

POUR VALIDER

Windows PowerShell est un interprteur de ligne de commande avec un langage de script conu
spcialement pour ladministration du systme

Remplacer linvite de commandes par Windows PowerShell


Lancer Windows PowerShell puis le fermer

B. BARRE DES TACHES


La barre des tches affiche les applications pingles et les applications actives.

1. DEVERROUILLER
Pour viter toute erreur de manipulation, la barre des tches peut tre verrouille ; avant de
modifier son paramtrage, il faut donc sassurer quelle est bien dverrouille.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
SLECTIONNER LONGLET
DCOCHER


BOUTON DROIT
<CLIC D> dans une zone vide de la barre des tches

POUR VALIDER

Pour ne plus afficher la barre des tches, cocher

Si vous en avez besoin, pointer en bas de lcran et elle se raffiche automatiquement

Dverrouiller la barre des tches


Masquer la barre des tches puis pointer son emplacement
La rafficher

2. PINGLER UNE APPLICATION


Une application peut tre pingle la barre des tches partir du menu dmarrer ou du

bureau ; ainsi, elle sera plus facilement accessible.


BUREAU
<CLIC D>SUR LICNE DE LAPPLICATION PINGLER
<CLIC G> SUR

MENU DMARRER

<CLIC D>SUR LICNE DE LAPPLICATION PINGLER


<CLIC G> SUR
pingler lapplication de votre choix la barre des tches

3. DTACHER UNE APPLICATION


Une application peut tre dtache de la barre des tches aussi facilement.
BUREAU
<CLIC D> SUR LICNE DE LAPPLICATION
<CLIC G> SUR

BARRE DES TACHES


<CLIC D> SUR LICNE DE LAPPLICATION

pingler la calculatrice la barre des tches (

si elle lest dj, dtachez-la de la barre puis

pinglez-la de nouveau )
4. AJOUTER DES BARRES DOUTILS
Des barres doutils peuvent tre ajoutes la barre des tches.

PANNEAU DE CONFIGURATION
<CLIC G> SUR

BARRE DES TACHES


<CLIC D> DANS UNE ZONE VIDE
<CLIC G> SUR
ONGLET
COCHER LES BARRES AFFICHER
POUR VALIDER

La barre des tches saffiche sur deux niveaux et les barres doutils coches saffichent
devant la zone de notification.

La barre dadresse permet de saisir une adresse locale ou internet


La barre de liens affiche les liens existants
La barre de bureau permet daccder directement aux raccourcis du bureau en
cliquant sur
Afficher les barres bureau et adresse
Accder une application par la barre bureau puis fermer cette application
Saisir dans la barre adresse documents et valider
Saisir dans la barre adresse une adresse internet ( ex ios.fr ) et valider
Ne plus afficher les barres

C. ZONE DE NOTIFICATION
Les icnes de notification affichent des informations sur le systme et les processus
rsidents.
MENU DMARRER

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR

ZONE NOTIFICATION
<CLIC D> DROITE DE LA ZONE
<CLIC G> SUR
ACTIVER OU DSACTIVER LES INTERRUPTEURS

1. ICNES DAPPLICATION
Elles vont pouvoir ventuellement safficher dans la zone de notification.

<CLIC G> SUR
ACTIVER OU DSACTIVER LES INTERRUPTEURS

2. ICNES SYSTME
L aussi il est possible de choisir lesquelles afficher.

<CLIC G> SUR
ACTIVER OU DSACTIVER LES INTERRUPTEURS

Activer les notifications que vous souhaitez voir affiches et dsactiver les autres

D. APPLICATIONS
Linstallation et la suppression dapplications sont gres par le systme.
1. INSTALLER UNE APPLICATION
Linstallation commence le plus souvent automatiquement la fin du tlchargement ou
aprs lintroduction du Cd/Dvd dans le lecteur.

BOUTON GAUCHE
TLCHARGER LAPPLICATION OU METTRE LE CD OU LE DVD DANS LE LECTEUR
CHOISIR INSTALLATION PAR DFAUT
SUIVRE LES INDICATIONS DE LDITEUR

si linstallation ne dmarre pas automatiquement et selon le navigateur, <CLIC G> sur le fichier (

le plus

souvent.EXE ou.ZIP ) tlcharg en bas et gauche du navigateur ou dans le dossier tlchargement


La plupart du temps, le programme dinstallation demande sil doit crer une icne dans la barre des tches

et/ou sur le bureau ; selon le degr dutilit et dutilisation de lapplication, rpondre oui lun et/ou lautre

Si lapplication est ancienne, sassurer quelle est bien installe dans le dossier programmes ; sinon, annuler

linstallation, choisir installation personnalise et Indiquer le dossier programmes : soit en le dsignant


, soit en le nommant
pour linstallation ; sil nexiste pas, Windows le crera automatiquement

. Indiquer un dossier spcifique

2. MODIFIER / SUPPRIMER
Vous pouvez modifier ou rinstaller une application qui ne fonctionne pas bien o encore
supprimer dfinitivement une application non utilise.

PANNEAU DE CONFIGURATION
SLECTIONNER LAPPLICATION

<CLIC G> SUR


PARAMTRES
<CLIC G> SUR
<CLIC G> SUR LAPPLICATION
<CLIC G> SUR

3. MODE COMPATIBILIT
Certaines applications anciennes peuvent prsenter des problmes de fonctionnement sous
Windows 10 ; il est alors possible de dmarrer une application en mode compatible.
BUREAU
<CLIC D>
SUR LAPPLICATION MODIFIER
ONGLET
COCHER
MODIFIER LES PARAMTRES( Windows 95, Windows 98, Windows xp )
POUR VALIDER

MENU DMARRER
<CLIC D> SUR LAPPLICATION MODIFIER

<CLIC D>
SUR LE FICHIER EXCUTABLE MODIFIER
ONGLET
COCHER
MODIFIER LES PARAMTRES( Windows 95, Windows 98, Windows xp )
POUR VALIDER


permet aprs confirmation de prendre les droits dadministrateur et de
rsoudre ainsi des problmes lis des applications anciennes

Si malgr tout, le programme ne fonctionne pas, essayer

Si plusieurs utilisateurs recenss utilisent lapplication, il est prfrable de traiter les paramtres de tous les

utilisateurs en mme temps en cliquant sur

Rechercher le programme lanant la calculatrice ; le paramtrer en mode compatibilit windows98 et


vrifier si cela fonctionne annuler

4. MODE ADMINISTRATEUR
Certaines applications exigent de fonctionner en mode administrateur. Plutt que de
travailler tout le temps dans ce mode qui fragilise la scurit du micro-ordinateur, il est
prfrable de paramtrer uniquement les applications ( peu nombreuses et souvent
anciennes ) qui lexigent ou dutiliser ce mode en fonction des besoins.
BUREAU
<CLIC D>
SUR LAPPLICATION MODIFIER
ONGLET
COCHER
POUR VALIDER

MENU DMARRER
<CLIC D> SUR LAPPLICATION MODIFIER


Paramtrer la calculatrice en mode compatibilit administrateur et vrifier si cela fonctionne annuler

5. PROGRAMME PAR DFAUT


Un type de fichier donn est associ un programme pour que son ouverture seffectue avec
lapplication choisie. Ces associations, dfinies linstallation de Windows, sont
ventuellement modifies lors de linstallation de nouvelles applications.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR LAPPLICATION POUR LA SLECTIONNER
<CLIC G> SUR
POUR VALIDER


PARAMTRES
<CLIC G> SUR
<CLIC G> SUR LAPPLICATION
SLECTIONNER LA NOUVELLE APPLICATION PAR DFAUT
OU

Les extensions de fichiers associs ce programme peuvent tre gres individuellement en cliquant sur

du panneau de configuration pour associer un


programme des extensions
Cocher ou dcocher les extensions associes puis

puis

Dfinir Paint comme programme par dfaut pour tous les fichiers de type GIF, BMP et PNG

Un type de fichier se reconnait par

son icne
elle indique lapplication associe
son suffixe( extension plus toujours affiche )
Il est form dun point suivi de x caractres dterminant le type de fichier

6. ASSOCIER UN TYPE
Le type de fichier de donnes peut aussi tre directement associ un programme.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
SLECTIONNER LE TYPE DE FICHIER
DSIGNER LAPPLICATION PAR

( ventuellement
POUR VALIDER

et/ou

BOUTON DROIT
DANS UNE FENTRE DORDINATEUR
SLECTIONNER UN FICHIER

<CLIC D>
SLECTIONNER UNE APPLICATION
OU

<CLIC G> SUR


<CLIC G> SUR LAPPLICATION
( ventuellement
Le bouton

et/ou

de la fentre proprits dun fichier permet de faire la mme chose

PARAMTRES
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR LAPPLICATION
EN SLECTIONNER UNE NOUVELLE
OU

Vrifier que tous les fichiers de type HTML sont bien ouverts avec Microsoft Edge, sinon modifier le

programme par dfaut

E. DONNES
Les fichiers de donnes se trouvent habituellement dans le dossier DOCUMENTS ou
ONEDRIVE, le dossier synchronis.
1. INDEXER
Pour amliorer la prcision et la rapidit dune recherche, les fichiers de donnes sont
indexs.

PANNEAU DE CONFIGURATION
<CLIC G> SUR

la liste des emplacements indexs saffiche
<CLIC> SUR
PUIS SUR
la liste complte des emplacements saffiche avec une coche pour ceux indexs
DVELOPPER AVEC POUR ATTEINDRE LE DOSSIER INDEXER
COCHER LE OU LES DOSSIERS INDEXER
POUR VALIDER PUIS

Le rsum saffiche en dessous.


permet de paramtrer le type de fichiers indexer, lemplacement de lindex et
ventuellement de reconstruire ce dernier

Vrifier le bon paramtrage de lindexation et loptimiser ventuellement

2. RESTAURER
Le systme garde la trace de lhistorique des modifications effectues dans un fichier ; il
peut restaurer une version plus ancienne de ce fichier.
a) PARTIR DU FICHIER

La restauration peut seffectuer partir du fichier mme.


BOUTON DROIT
SLECTIONNER LE FICHIER

<CLIC D>
SLECTIONNER LA VERSION

<CLIC> SUR

POUR OUVRIR LE FICHIER AVEC LAPPLICATION DORIGINE

OU

<CLIC> SUR

POUR REMPLACER LE FICHIER EXISTANT PAR CETTE VERSION


ENREGISTRER LE FICHIER RESTAURER AVEC UN NOM EXPLICITE
( xxxx version restaure , vous pourrez toujours supprimer le fichier inutile plus tard)

Prfrer

un autre dossier puis vrifier le fichier avant de remplacer la version errone


( renommer cette dernire toutes fins utiles )
b) PARTIR DE LHISTORIQUE

La totalit de lhistorique est ici disponible.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR

la liste des dossiers et fichiers saffiche
SLECTIONNER LE FICHIER ET <CLIC D>
<CLIC> SUR

POUR VRIFIER

crase le fichier dorigine

c) PARAMTRAGE

Lhistorique des fichiers doit tre activ pour pouvoir rcuprer une version antrieure.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
POUR INDIQUER O CONSERVER LHISTORIQUE
POUR EXCLURE DES DOSSIERS DE LHISTORIQUE

permet de paramtrer lhistorique

3. PARTAGER
Partager un dossier, un fichier, cest le mettre disposition dautres utilisateurs pour
quils le lisent, y ajoutent des commentaires ou bien le modifient. Plusieurs possibilits
existent :

Le partage avec un autre utilisateur du mme micro-ordinateur


Le partage avec un groupe rsidentiel ( groupe dordinateurs en rseau type
domicile )
Le partage avec des utilisateurs spcifiques ( GROUPE DORDINATEURS EN RSEAU TYPE
ENTREPRISE )
BOUTON DROIT
SLECTIONNER LE FICHIER OU LE DOSSIER

<CLIC D>
SLECTIONNER UNE OPTION DE PARTAGE

a) GROUPE RSIDENTIEL

Le groupe rsidentiel est un moyen simple de partager des donnes ; il peut tre cr pour
un rseau priv( domicile ) et propose par dfaut de partager les fichiers multimdias
( photos, images, vidos ).

PANNEAU DE CONFIGURATION
<CLIC G> SUR
CRER OU JOINDRE LE GROUPE RSIDENTIEL
Le partage va concerner les autres utilisateurs du micro-ordinateur qui pourront accder
directement au fichier partag et sil y a un rseau, les utilisateurs du rseau, sils ont un
droit daccs lordinateur hbergeant le fichier partag.
BOUTON DROIT
SLECTIONNER LE FICHIER OU LE DOSSIER

<CLIC D>
DROULER LA LISTE DES OPTIONS DE PARTAGE AVEC
CHOISIR UNE OPTION

la barre des tches affiche ltat du dossier ou fichier :


Le groupe rsidentiel est protg par un mot de passe commun tous les utilisateurs ; lors de la premire
utilisation du groupe rsidentiel, Windows demande ce mot de passe qui a normalement t communiqu par le crateur
du groupe rsidentiel

Si vous choisissez lecture/criture, les autres membres du groupe sont autoriss modifier vos documents

Tout dossier ou document prsent dans les dossiers publics est automatiquement partag avec les autres

membres du groupe rsidentiel si loption de partage rseau est active

b) UTILISATEURS SPCIFIQUES

Ce sont les utilisateurs dun rseau de type groupe de travail ou domaine.


BOUTON DROIT
SLECTIONNER LE FICHIER OU LE DOSSIER

<CLIC D>
SLECTIONNER LOPTION

<CLIC G> SUR POUR DROULER LES UTILISATEURS

<CLIC> SUR
le nouvel utilisateur a par dfaut des droits de lecteur ; il peut lire le fichier, en faire une
copie mais il ne peut pas modifier loriginal
AJOUTER VENTUELLEMENT DAUTRES UTILISATEURS
<CLIC> SUR
POUR LANCER LE PARTAGE

Les utilisateurs doivent avoir un compte sur lordinateur pour avoir accs aux dossiers ou fichiers partags ds

lors que le partage protgpar mot de passe est activ

<CLIC G> dans la colonne


droits pour cet utilisateur

(cas par dfaut)


sur la ligne de lutilisateur concern permet de modifier les

Partager le ficher emprunt avec dautres ventuels utilisateurs de lordinateur


Tester le partage

F. UTILISATEURS
La notion de profil dutilisateur et de mot de passe est trs importante dans Windows
dix ; Windows gre laccs aux dossiers et fichiers, locaux ou en ligne, ainsi que leur
synchronisation sur la base de ces profils, le plus souvent li un compte Microsoft.
PLUSIEURS TYPES DUTILISATEURS :

Lutilisateur standard qui utilise lordinateur


Ladministrateur qui peut en modifier la configuration
Le super administrateur qui peut tout faire
1. AJOUTER UN UTILISATEUR
Pour ajouter un nouvel utilisateur, il est ncessaire davoir les droits dadministrateur.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR

PARAMTRES

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR
OU

<CLIC G> SUR


SAISIR LADRESSE DE MESSAGERIE OU LE NUMRO DE TLPHONE
( Microsoft recherche le compte Windows, Office, Skype, OneDrive, Outlook.com, Xbox
associ )
<CLIC G> SUR
<CLIC G> SUR
lutilisateur devra pour sa premire connexion tre connect internet

Si lutilisateur na pas de compte Microsoft, il est possible den crer un en choisissant

ou de passer outre en choisissant

Il est plus sr, sil y a plusieurs utilisateurs sur un mme micro, que ces derniers soient tous utilisateur

ne serait-ce que pour empcher des programmes externes de modifier la


configuration en cours de session ) ; crer alors un compte administrateur spcifique qui sera utilis
standard (

uniquement pour les modifications de configuration

Crer un nouvel utilisateur Antoine sur le micro en tant quutilisateur standard sans compte Microsoft

2. GRER LES COMPTES


Ladministrateur peut modifier le statut dun compte.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
SLECTIONNER LE COMPTE

<CLIC G> SUR


DFINIR LE TYPE DE COMPTE
<CLIC G> SUR

Seul ladministrateur peut avoir accs aux oprations prcdes du logo

Sauf circonstances particulires, Il est dconseill de dsactiver le contrle des comptes utilisateurs

3. PROTGER LE COMPTE
Laccs lordinateur est scuris par lutilisation des comptes associs un moyen de
protection. Ce moyen de protection est le plus souvent un mot de passe associ au
compte Microsoft ou au compte local. Dautres systmes de protection existent et seront

peu peu disponibles ( visage, empreinte, digitale, fond de lil ). Windows propose
maintenant le code pin et le dessin de formes sur une image.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR

PARAMTRES

<CLIC G> SUR


<CLIC G> SUR
CHOISIR UNE OPTION
SAISIR LE MOT DE PASSE DU COMPTE MICROSOFT
<CLIC G> SUR
a) MOT DE PASSE

Cest loption la plus classique.



<CLIC G> SUR

Lorsque vous avez le choix, prenez toujours le mme mot de passe

En thorie, votre mot de passe ne doit pas avoir de lien direct avec vous (

ni date de naissance, ni

prnom ) ; Il doit comporter au moins 8 caractres composs de prfrence de chiffres et de lettres.


Si cest un ordinateur de bureau, essayez de respecter la rgle mais donnez votre mot de passe quelquun de confiance
( en cas de maladie ou daccident); si cest sur internet, le respect de cette rgle est alors impratif.

La casse (

rpartition entre minuscules et majuscules ) est prise en compte dans le mot de passe

Modifier le mot de passe du compte Antoine

b) CODE PIN

Il remplace le mot de passe ( alphanumrique ) par une suite de chiffres ( numrique ).



<CLIC G> SUR

Crer un code pin pour le compte Antoine

c) MOT DE PASSE IMAGE

Il consiste en une suite de formes dessiner sur une image.



<CLIC G> SUR
<CLIC G> SUR
SLECTIONNER LIMAGE

<CLIC G> SUR


<FAIRE GLISSER> LIMAGE POUR LA POSITIONNER
<CLIC G> SUR
DESSINER 3 FORMES SUR LIMAGE
RECOMMENCER POUR CONFIRMER
<CLIC G> SUR
4. SUPER ADMINISTRATEUR
Ce compte est indestructible. Il permet deffectuer toute opration sur lordinateur( mme

un compte avec des droits administrateur est limit , notamment dans les oprations
sur les fichiers ou dossiers Windows ). Il est par dfaut dsactiv ; il est donc ncessaire
de lactiver pour lutiliser.

PANNEAU DE CONFIGURATION
<CLIC G> SUR

<DOUBLE CLIC> SUR


DANS LE VOLET GAUCHE
DROULER

<CLIC G> SUR


DANS LE VOLET DROIT
<CLIC D> PROPRITS SUR
DCOCHER
POUR VALIDER

Il est aussi possible de lactiver directement en ligne de commandes :

ouvrir la fentre INVITE DE COMMANDES en mode

ADMINISTRATEUR
saisir la ligne de commandes suivante : NET USERS ADMINISTRATEUR /ACTIVE:YES
5. IDENTIFICATION
Cest un endroit protg o sont stocks les diffrents mots de passe de lordinateur. Il va
permettre de se connecter facilement un site web ou un autre ordinateur.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR LUN OU LAUTRE DES REGROUPEMENTS
OU
<CLIC G> SUR POUR DROULER LES PROPRITS
<CLIC G> SUR
MODIFIER LE MOT DE PASSE
<CLIC G> SUR

Afficher les informations didentification

6. SYNCHRONISATION
Windows synchronise automatiquement les informations entre les diffrents appareils
utiliss ( ordinateur, tablette, smartphone ) utilisant Windows10 partir du compte
Microsoft. Les informations synchroniser peuvent tre paramtres.

PARAMTRES

<CLIC G> SUR


<CLIC G> SUR
ACTIVER OU DSACTIVER LES INTERRUPTEURS SELON LES PARAMTRES

II. CONFIGURATION MATRIELLE


WINDOWS DIX est un systme dexploitation HOT PLUG AND PLAY. Cela signifie que le

systme reconnat automatiquement le matriel branch en cours de fonctionnement, ceci


grce notamment au bus USB( UNIVERSAL SRIAL BUS ).
WINDOWS affiche les caractristiques matrielles du systme tel quil la reconnu.

PANNEAU DE CONFIGURATION
<CLIC G> SUR


PARAMTRES

<CLIC G> SUR


<CLIC G> SUR

<clic g> sur

affiche la mme fentre que le panneau de configuration

Afficher les informations systme de votre ordinateur

A. PRIPHRIQUES
LES PRIPHRIQUES PEUVENT TRE :
EXTERNES, ils sont souvent de type USB ou BLUETOOTH. Ils sont faciles installer et

peuvent tre branchs ou dbranchs sans arrter lordinateur.


INTERNES, ils sont plus complexes installer, ncessitent louverture du boitier de
lordinateur, lutilisation dun tournevis et la connaissance des types de bus (sata,
pci)
Un priphrique USB est reconnu puis install chaque nouveau branchement du priphrique ou dmarrage
de lordinateur ; un priphrique de type IDE, SATA, PCI, PCI EXPRESS est reconnu une fois pour toutes ; si la connexion
BLUETOOTH est active, un priphrique accept une fois est reconnu postrieurement

B. GESTION
Le gestionnaire de priphriques donne des informations dtailles sur le matriel.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR

PARAMTRES

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR

<CLIC G> SUR pour dvelopper la classe indique et afficher les priphriques lui appartenant
<CLIC G> SUR pour rduire la classe indique et ne plus afficher ses priphriques

La barre doutils
grer les priphriques

ou le menu

Le menu affichage permet de choisir le type darborescence prsent.

permettent de

C. PROPRITS
Les proprits du priphrique permettent de vrifier son fonctionnement, mettre jour le
pilote

GESTIONNAIRE DE PRIPHRIQUES
SLECTIONNER LE PRIPHRIQUE
<CLIC D> PROPRITS

Longlet
indique les PLAGES MMOIRES et LIRQ utilises par le matriel ; ces ressources sont gres
automatiquement par le systme et mme si cela est encore possible, il est trs rare davoir le faire manuellement

Longlet
gre le pilote du matriel, cest--dire le programme qui fait le lien entre le matriel et le systme
dexploitation. Un pilote est spcifique un systme dexploitation ; ce niveau, il est aussi possible de dsactiver un
priphrique non utilis

D. INSTALLER
Les priphriques externes sont le plus souvent de type USB ; pour les installer, il suffit de
les raccorder lordinateur et dallumer le priphrique. Lensemble des oprations est
automatique.

BRANCHER LE CBLE USB ENTRE LE PRIPHRIQUE ET

LORDINATEUR
ALLUMER LE PRIPHRIQUE

Windows indique avec une icne de notification quun priphrique USB est en cours
dinstallation
peu aprs, Windows indique le priphrique est prt lemploi
Windows 10 gre lUSB 2 et lUSB 3

E. ENLEVER
Avant de dbrancher un priphrique USB, il est prfrable de prvenir le systme
dexploitation afin quil coupe auparavant toute communication avec ce priphrique.

ZONE NOTIFICATION
<CLIC D> SUR

F. DSACTIVER
Un priphrique peut aussi tre dsactiv ; il reste prsent mais il est neutralis et nest plus
actif.

GESTIONNAIRE DE PRIPHRIQUES
SLECTIONNER LE PRIPHRIQUE
<CLIC G> SUR
OU
PROPRITS AFFICHES

<CLIC G> SUR

Le priphrique tant toujours prsent, il suffit de procder la mme opration pour le ractiver

Un priphrique semble prsenter des problmes de fonctionnement ; aprs stre assur que cela ne pose pas
de problmes, le dsactiver puis le ractiver

G. DSINSTALLER
Un priphrique peut tre dsinstall sil nest plus utilis ou sil ne fonctionne pas bien.

GESTIONNAIRE DE PRIPHRIQUES
SLECTIONNER LE PRIPHRIQUE
<CLIC G> SUR
OU
PROPRITS AFFICHES

<CLIC G> SUR

Si le priphrique ne doit plus jamais tre utilis, cocher


afin dallger le
systme ; idem si la dsinstallation est motive par un mauvais fonctionnement ; il est alors prfrable denlever le
pilote puis de rinstaller lensemble

Pour rinstaller le priphrique, il faut rechercher de nouvelles modifications sur le matriel

OU MENU ACTIONS

H. PILOTE
WINDOWS DIX utilise ses propres pilotes. Il se peut que des problmes surviennent,
notamment parce que beaucoup de constructeurs prfrent ne pas dvelopper de pilotes
pour un priphrique un peu ancien afin dinciter les consommateurs faire voluer leur
matriel. Si un priphrique ne fonctionne pas, il faut dabord essayer de le dsinstaller
compltement ( y compris le pilote ) puis de le rinstaller.

GESTIONNAIRE DE PRIPHRIQUES
SLECTIONNER LE PRIPHRIQUE
<CLIC G> SUR
OU
PROPRITS AFFICHES

<CLIC G> SUR


Si cela ne suffit pas et que le priphrique est matriellement en tat de fonctionnement, cest le pilote qui nest pas
adapt ou qui est dfectueux. Aller alors directement sur le site du constructeur chercher le dernier pilote ou utiliser les
services de sites comme http://www.driverscloud.com/fr

I. IMPRIMANTE
Si limprimante normalement en ligne est remplace, localement ou sur le serveur, il est
inutile de conserver les programmes de lancienne imprimante.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
OU

<CLIC D>

PARAMTRES

<CLIC G> SUR


<CLIC G> SUR LIMPRIMANTE
<CLIC G> SUR

III. CONFIGURATION RSEAU


Que ce soit en entreprise ou la maison, la notion de rseau est devenue une notion
familire : on relie des ordinateurs, des tablettes, des mobiles par cble ou par air afin de
partager des musiques, des vidos, des images, de profiter des ressources de lun ou de
lautre, dchanger des informations ou encore de travailler ensemble sur un document.
Pour partager des fichiers de manire simple entre les utilisateurs de votre ordinateur ou avec les autres
ordinateurs du rseau, travaillez directement dans le dossier ou la bibliothque PUBLIC ou bien mettez les dossiers ou
fichiers partager dans le dossier PUBLIC et garder une copie des originaux

Le CENTRE RSEAU ET PARTAGE est le poste de commandes de lensemble du rseau dans


linterface classique, la fentre RSEAU ET INTERNET dans la nouvelle interface.

PANNEAU DE CONFIGURATION
<CLIC G> SUR

PARAMTRES

La zone de notification permet dy accder directement.

ZONE NOTIFICATION
<CLIC D> SUR
<CLIC G> SUR
Ou dafficher simplement les rseaux connects.

ZONE NOTIFICATION
<CLIC G> SUR

A. CONNEXION
La reconnaissance des diffrentes connexions seffectue automatiquement linstallation
de Windows dix. Les rseaux sans fil saffichent en fonction de lemplacement
gographique de lordinateur et de lventuelle couverture par le WIFI.
1. AFFICHER LES CONNEXIONS
Une connexion correspond une liaison avec un rseau.
a) TYPES DE CONNEXION

Plusieurs types de connexions sont possibles :


Le cble
cest habituellement un cble de catgorie 5 ou 6 avec une prise RJ45
; les
micros et ventuellement dautres priphriques ( imprimante ) sont relis en
toile ( cble droit ) un hub/routeur ou une box ( ORANGE, FREE, SFR,
BOUYGUES ) ; un NAS( ensemble de disques grs et partags ) ddi peut jouer le
rle de serveur de fichiers mais ce nest pas obligatoire.

Le Wifi
Les ondes radios, amplifies par un metteur et rceptionnes par une antenne,
couvrent un territoire donn

Le VPN
Le Rseau Priv Virtuel nest pas proprement parler un type de connexion
particulier puisquil utilise lun ou lautre des modes de transport ci-dessus pour
crer, par le biais dinternet, un tunnel virtuel scuris par lequel les informations
vont transiter.
Si vous reliez des ordinateurs parcble directement, sans passer par un hub/routeur, penser utiliser du cble

crois et non du droit (

lordre des cbles est invers dune prise du cble lautre )

Les portables sont quips du WIFI mais les PC de bureau ncessitent le plus souvent ladjonction dun

priphrique ddi (

cl usb, carte ) pour se connecter un rseau WIFI

b) GESTION DES CONNEXIONS

Pour chaque couple type de connexion/rseau connect, une icne saffiche dans la
fentre de gestion des connexions.

SLECTIONNER LA CONNEXION FILAIRE

<CLIC G> SUR


<CLIC G> SUR


<CLIC G> SUR

de la fentre

permet aussi daccder au

c) STATUT DE LA CONNEXION

Le statut de la connexion affiche ltat du rseau et la quantit dinformation envoye et


reue.

<CLIC G> SUR


<CLIC G> SUR UNE CONNEXION
<CLIC G> SUR
OU

<CLIC D>
AFFICHE ENTRE AUTRES LADRESSE ip UTILISE

<CLIC G> sur les connexions mmes dans le centre rseau et partage affichent leur statut

La fentre de paramtres permet elle aussi dafficher des informations sur la connexion.

<CLIC G> SUR


<CLIC G> SUR LA CONNEXION

Afficher le centre rseau et partage et les informations dtailles de votre connexion


Fates la mme chose avec la fentre paramtres

2. TYPE DU RSEAU
Les caractristiques du rseau peuvent tre modifies.
a) CARACTRISTIQUES

Elles permettent de paramtrer chaque type de rseau. Selon ce type, lune ou lautre des
options ci-dessous seront disponibles.

<CLIC G> SUR


EN BAS GAUCHE

<CLIC G> SUR POUR DROULER LE PROFIL RSEAU


MODIFIER LES CARACTRISTIQUES
<CLIC G> SUR

<CLIC G> SUR


<CLIC G> SUR

La dcouverte du rseau permet de voir les autres ordinateurs du rseau et dtre vu par
eux.

Le partage de fichiers et dimprimantes met disposition des autres membres du rseau


dossiers, fichiers et imprimantes. Il reste, dans un second temps, prciser ce que vous
partagez.

Le partage de dossiers publics met disposition des autres membres du rseau les
dossiers publics de lordinateur.

La protection par mot de passe restreint laccs aux ressources partages aux seules
personnes qui ont un compte ( nom et mot de passe ) sur cet ordinateur.

Le chiffrement des connexions garantit leur scurit. Le chiffrement 128 bits est le plus
sr mais nest pas reconnu par tous les priphriques.

Lintrt du groupe rsidentiel rside dans le fait quil ne ncessite aucun paramtrage
compliqu et quil est directement utilisable. Pour ce faire, il faut en laisser la gestion
Windows.

Le partage de fichiers multimdias permet aux autres membres du rseau de profiter de


vos fichiers de musique, dimages, de vidos.

b) RSEAU PRIV/PUBLIC

Il dtermine si le rseau est ouvert tous ou non.


Un rseau priv est un rseau rserv des utilisateurs dfinis ; Au sein de ce rseau
priv, le groupe rsidentiel sert partager photos, films et musique ainsi que
limprimante et la liaison internet. Votre ordinateur est alors visible par les autres
ordinateurs du rseau.
Un rseau public est ouvert tous ( rseaux wifi daroports, gares, cybercafs ).
Votre ordinateur nest alors pas visible par les autres ordinateurs du rseau mais Il
doit tre bien scuris.

Le rseau ci-dessus est un rseau priv appartenant un groupe rsidentiel

c) GROUPE DE TRAVAIL

Il dtermine lappartenance de lordinateur un ensemble du rseau du lieu de travail.

Un groupe de travail est un ensemble dordinateurs homognes appartenant un


mme groupe ( services dune entreprise )
Un domaine est li un serveur de fichiers.

PANNEAU DE CONFIGURATION
<CLIC> SUR
DROITE DANS
<CLIC> SUR
<CLIC G> SUR
RENSEIGNER SOIT LE NOM DU GROUPE DE TRAVAIL SOIT LE NOM DE DOMAINE
POUR VALIDER
POUR VALIDER

appelle un assistant pour aider au paramtrage

Il faut donner exactement le mme nom de groupe de travail tous les ordinateurs qui doivent partager des
ressources

d) GROUPE RSIDENTIEL

Le groupe rsidentiel est un moyen simple de partager des donnes dans un rseau priv ;
il propose par dfaut de partager les fichiers de type photo, image, vido Cest loutil
idal pour faire communiquer des machines dans une maison. Un simple mot de passe
suffit pour le rejoindre une fois pour toutes.

<CLIC G> SUR


OU <CLIC G> SUR
en bas gauche

DE

OU
<CLIC G> SUR

SLECTIONN

Si un groupe rsidentiel existe et que vous nen fates pas partie, Windows propose automatiquement de le

rejoindre.

3. RSEAU FILAIRE
Dans la majorit des cas, toute la configuration du rseau seffectue automatiquement, y
compris lattribution des adresses IP.

En configuration automatique, un serveur DHCP attribue automatiquement aux priphriques des adresses
IPdans la plage indique (

voir ci avant )

Cependant et notamment sur un lieu de travail, la configuration est le plus souvent


effectue manuellement afin de pouvoir scuriser le rseau et surveiller son accs.

Pendant linstallation de Windows dix( pour autant que le cble rseau soit branch ), le
systme paramtre automatiquement le rseau et les protocoles ncessaires.
IL PEUT TRE NCESSAIRE DE REVENIR SUR PLUSIEURS POINTS DE PARAMTRAGE:
LADRESSE IP de lordinateur
cest un chiffre de la forme xxx xxx xxx xxx qui identifie un ordinateur
Le GROUPE DE TRAVAIL de lordinateur
cest le nom donn un groupe dordinateurs qui travaillent ensemble
Le DOMAINE de lordinateur
ce sont les ressources dun serveur de fichiers rserves un groupe dutilisateurs
a) PROPRITS

Elles sont accessibles partir de la gestion des connexions et affichent les protocoles utiliss.
Ladresse IP est unique pour un ordinateur et de la forme xxx.xxx.xxx.xxx. Pour la
paramtrer, il faut :
Afficher le statut du rseau
Afficher les proprits du rseau
AFFICHER LES PROPRITS DU PROTOCOLE TCPIPV4
Modifier ses caractristiques

SLECTIONNER LA CONNEXION FILAIRE

<CLIC G> SUR


<CLIC G> SUR UNE CONNEXION
<CLIC G> SUR
OU

<CLIC D>
SLECTIONNER LE PROTOCOLE

<CLIC G> SUR


<CLIC G>
INDIQUER LADRESSE IP ATTRIBUE LORDINATEUR AINSI QUE LE MASQUE DE SOUS-RSEAU
POUR VALIDER
Dans les organisations, il est souvent prfrable pour des raisons de stabilit de paramtrer des adresses ip
statiques.

Un protocole est une mthode formalise de traitement des informations (

transport, encapsulage )

Si vous voulez paramtrer vous-mmes votre rseau, quelques conseils :

Donnez un numro unique chaque ordinateur (

du type 192.168.x.x )

Si vous utilisez un routeur, prenez pour chaque ordinateur une adresse proche dans la liste de celle du routeur
Indiquer 255.255.255.0 comme masque de sous-rseau

Adresse ip Box / Routeur : 192.168.1.1


Adresses ip Ordinateurs : entre 192.168.1.2 et 192.168.1.50
Masque de sous-rseau : 255.255.255.0

b) ACCS INTERNET

Laccs internet utilise un modem ( ou une box ) ADSL, VDSL ou FIBRE. Son paramtrage
peut tre effectu dans la fentre de proprits de connexion du rseau.
ADSL et VDSL vhiculent les informations sous forme de hautes frquences sur le cble de cuivre de la ligne
tlphonique ; un filtre sert ventuellement les sparer des frquences utilises pour la voix si celle-ci ne passe pas par
IP

DEUX INFORMATIONS IMPORTANTES :

Ladresse IP du modem/routeur( OU .BOX : FREEBOX, LIVEBOX, BBOX )


cette adresse peut tre 192.168.1.1 ou 192.168.0.1 ou 192.168.1.254 etcselon la
box ou le routeur
Ladresse des serveurs DNS du fournisseur daccs
elles sont propres chaque oprateur et peuvent tre trouves sur internet
Laccs internet utilise un navigateur ( EDGE, EXPLORER, GOOGLE, FIREFOX ) avec son
propre paramtrage.

PANNEAU DE CONFIGURATION
<CLIC G> SUR

OU

SLECTIONN

<CLIC G> SUR

c) RSEAU PRIVE VIRTUEL

Le rseau priv virtuel utilise une liaison internet pour connecter de manire scurise un
ou plusieurs ordinateurs un serveur et ventuellement aux autres ordinateurs dun
rseau plus tendu. Il utilise une cl de chiffrage lentre et la sortie dinternet.

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR

La fentre PARAMTRES a sa propre prsentation.

<CLIC G> SUR


<CLIC G> SUR

4. RSEAU SANS FIL


Les rseaux sans fil ( par ondes radios ) sont de plus en plus puissants et faciles
dutilisation.

La zone de notification affiche

450 Mbps thorique


pour 802.11 n ), sa scurit ( cls de cryptage pouvant atteindre 256 bits pour le 802.11I ) et sa
porte ( 10 100 m actuellement selon les obstacles ). Le 802.11ac, en cours de finalisation, utilise la
Lvolution des normes 802.11 ( B, A, G, I ET N

) porte sur le dbit du rseau (

bande des 5Ghz, autorise un dbit maximal de lordre de 1,3 Gbp, une porte de 200 300 m et des antennes
directionnelles.
a) ACCS

A la premire utilisation dun rseau scuris, il est ncessaire de paramtrer ce rseau.

SLECTIONNER LA CONNEXION FILAIRE

<CLIC G> SUR


SLECTIONNER LA CONNEXION WIFI

<CLIC G> SUR


OU

<CLIC D>

Laccs au rseau seffectue ce niveau.

<CLIC G> SUR


b) PARAMTRAGE

Le seul paramtrage effectuer consiste dfinir une fois pour toutes les lments de
connexion.
Cest le routeur sans fil ( ou la box ) qui dtermine le type de scurit et de chiffrement
reprendre dans Windows. Pour un rseau domestique et si vous navez pas de donnes
confidentielles ou de voisins proches susceptibles daccaparer votre rseau, il nest pas
obligatoire de scuriser outre mesure le rseau et un paramtrage simple est acceptable.

<CLIC G> SUR


SLECTIONNER LA CONNEXION WIFI

<CLIC G> SUR


<CLIC G> SUR
COCHER
ONGLET SCURIT
RENSEIGNER LES CARACTRISTIQUES DU CRYPTAGE

( pour une box, la cl est sur une tiquette sous la box )


POUR VALIDER

La fentre paramtres permet uniquement dafficher les caractristiques du


paramtrage, sans modification possible ici.

<CLIC G> SUR


<CLIC G> SUR

c) CONNEXION

Une fois le paramtrage effectu, la connexion est automatique.

ZONE NOTIFICATION
<CLIC G> SUR AFFICHE LES CONNEXIONS
<CLIC G> SUR UNE CONNEXION
<CLIC G> SUR

POUR EFFECTUER LA CONNEXION

<CLIC G> SUR

POUR ROMPRE LA CONNEXION

5. CRER UNE CONNEXION


Un assistant vous paule pour la cration dune nouvelle connexion.

<CLIC G> SUR


SLECTIONNER LE TYPE DE CONNEXION
SUIVRE LES INDICATIONS DE LASSISTANT
La fentre PARAMTRES affiche la mme boite de dialogue.

<CLIC G> SUR


<CLIC G> SUR
SUIVRE LES INDICATIONS DE LASSISTANT

6. DIAGNOSTIC/RPARATION
Les caractristiques du rseau peuvent tre affiches et si un problme se pose, un
utilitaire permet de les diagnostiquer et de les rsoudre.

<CLIC G> SUR


ZONE NOTIFICATION
<CLIC D>
Lors de la rparation, Windows vide la mmoire tampon, dsactive la carte rseau, la ractive et affecte de
nouvelles adresses

La plupart des problmes rseau sont gnrs par un cble dfectueux / mal branch ou une adresse IP errone

B. PARTAGE DES RESSOURCES


On appelle ressources les lecteurs ( disques durs, lecteur Cd/ Dvd, etc ) ainsi que les
priphriques ( imprimanteset divers ).
1. PARTAGE
Pour que les dossiers dun ordinateur puissent tre utiliss par dautres, ils doivent tre
partags. Lutilisateur dun ordinateur donn prend linitiative de partager ses dossiers ;
sur un serveur, ladministrateur du rseau gre le partage des ressources. Cette opration
est effectue partir de lordinateur ou de lexplorateur.
BOUTON DROIT
SLECTIONNER LE FICHIER OU LE DOSSIER

<CLIC D>
DROULER LES OPTIONS DE PARTAGE
CHOISIR UNE OPTION

CHOISIR UN UTILISATEUR

<CLIC> SUR
DROULER LES NIVEAUX DAUTORISATION EN FACE DE LUTILISATEUR

<CLIC> SUR
VRIFIER LES INFORMATIONS PUIS <CLIC G> SUR

les informations de partage saffichent dans la barre dtat lorsque le dossier est
slectionn


ONGLET PARTAGE
BLOC PARTAGER AVEC (2me bloc)

<CLIC G> SUR DE


CHOISIR UN UTILISATEUR

<CLIC> SUR
DROULER LES NIVEAUX DAUTORISATION EN FACE DE LUTILISATEUR

<CLIC> SUR
VRIFIER LES INFORMATIONS PUIS <CLIC G> SUR

les informations de partage saffichent dans la barre dtat lorsque le dossier est
slectionn

Partager avec tout le monde sans mot de passe le dossier EXERCICES WINDOWS DIX

2. PARTAGE AVANC
Le partage avanc permet de grer plus prcisment les autorisations.
BOUTON DROIT
SLECTIONNER LE FICHIER OU LE DOSSIER

<CLIC D>
ONGLET
<CLIC G> SUR

ONGLET PARTAGE
BLOC SCURIT (dernier bloc)

<CLIC G> SUR

<clic g> sur

de longlet

et non de longlet

3. PROPRITAIRE
Si le compte superadministrateur nest pas activ, certaines oprations sur les fichiers ou
dossiers, notamment des dossiers Windows, Programmes peuvent tre interdites. Il faut
alors modifier le propritaire du dossier.

SCURIT AVANCE
<CLIC G> SUR
EN FACE DU PROPRITAIRE
SAISIR LE NOM DU NOUVEAU PROPRITAIRE
LE VRIFIER VENTUELLEMENT AVEC
POUR VALIDER

Le propritaire est modifi.

4. UTILISATEUR
Il est possible dajouter ici un utilisateur.

SCURIT AVANCE
<CLIC G> SUR
POUR AJOUTER UN UTILISATEUR
<CLIC G> SUR
SAISIR LE NOM DU NOUVEL UTILISATEUR
LE VRIFIER VENTUELLEMENT AVEC
POUR VALIDER

COCHER LES AUTORISATIONS

POUR VALIDER
POUR VALIDER
5. ACCS EFFECTIF
Il peut tre utile pour des dossiers sensibles de vrifier les droits rels dun utilisateur,
cest--dire ceux acquis par son appartenance un groupe dutilisateurs et ceux acquis
par lui-mme.

SCURIT AVANCE
ONGLET
<CLIC G> SUR

SAISIR LE NOM
LE VRIFIER VENTUELLEMENT AVEC
POUR VALIDER
<CLIC G> SUR

Bien appliquer les ventuelles modifications dautorisation avant dafficher les droits effectifs

supprime les droits hrits du groupe


Actions

Contrle total

Modifier

Lecture

PARCOURS DU DOSSIER/EXCUTER LE FICHIER

LISTE DU DOSSIER/LECTURE DE DONNES

LECTURE

CRATION DE FICHIER/CRITURE DE DONNES

CRATION DE DOSSIER/AJOUT DE DONNES

CRITURE

SUPPRESSION DE SOUS-DOSSIERS ET DE FICHIERS

SUPPRIMER

MODIFIER LES AUTORISATIONS

APPROPRIATION

SYNCHRONISER

Afficher les autorisations du dossier exercices WINDOWS DIX


Ajouter un utilisateur en lecture
Modifier le propritaire

6. CONNEXION
Si tous un seul ordinateur du rseau est reli internet, cet ordinateur peut partager sa
connexion afin que les autres machines accdent Internet.

SLECTIONNER LA CONNEXION FILAIRE

<CLIC G> SUR


SLECTIONNER LA CONNEXION

<CLIC D>
ONGLET
COCHER
POUR VALIDER

La connexion WIFI est par dfaut partage


<CLIC G> SUR


<CLIC G> SUR
SLECTIONNER LA CONNEXION

<CLIC D>
ONGLET
COCHER
POUR VALIDER

La connexion WIFI est par dfaut partage

permet de slectionner les services auxquels les utilisateurs auront accs

7. IMPRIMANTE
Toute imprimante dun rseau peut tre partage avec dautres utilisateurs.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
SLECTIONNER LIMPRIMANTE PARTAGER

<CLIC D>
ONGLET
COCHER
POUR VALIDER
limprimante est partage par le biais du microordinateur mais celui-ci doit tre allum
pour que limprimante puisse tre utilise

8. SERVEUR DIMPRESSION
Les donnes imprimer sont gres par un serveur dimpression qui les fait transiter par
un port. Dans le cas dune imprimante rseau, ce port est li une adresse IP et il peut tre
ncessaire de le configurer.

PANNEAU DE CONFIGURATION
SLECTIONNER LIMPRIMANTE

<CLIC D>
ONGLET
<CLIC G> SUR
SLECTIONNER

<CLIC G> SUR


<CLIC G> SUR
SAISIR LADRESSE IP DE LIMPRIMANTE
<CLIC G> SUR
POUR VALIDER

C. ACCS AUX RESSOURCES


La disponibilit des ressources partages va dpendre des choix effectus par celui qui
met disposition les ressources. En fonction de ces choix, il sera possible :
daccder un dossier partag et ouvrir les fichiers en lecture seule
daccder un dossier partag, lire, modifier et enregistrer ses fichiers
dutiliser une imprimante daccder un dossier partag avec un mot de passe,
ouvrir les fichiers en lecture seule
daccder un dossier partag avec un mot de passe, lire, modifier et enregistrer ses
fichiers
dutiliser une imprimante avec un mot de passe
1. AFFICHER LE RSEAU
Le rseau va afficher les ordinateurs connects du groupe de travail ou du domaine.
BARRE DES TACHES
<CLIC G> SUR
<CLIC G> SUR

MENU DMARRER

<CLIC G> SUR



BUREAU

<DOUBLE CLIC> SUR

2. UTILISER UN PROXY
Un proxy peut faire le lien entre lordinateur de bureau et internet afin de grer les botes
aux lettres et de filtrer laccs Internet.

PANNEAU DE CONFIGURATION

<CLIC G> SUR


ONGLET

<CLIC G> SUR


COCHER
RENSEIGNER LADRESSE DU PROXY
POUR VALIDER
POUR VALIDER

OU

SLECTIONN

<CLIC G> SUR


ONGLET

<CLIC G> SUR


COCHER
RENSEIGNER LADRESSE DU PROXY
POUR VALIDER
POUR VALIDER

<CLIC G> SUR


ACTIVER
OU
CONFIGURER MANUELLEMENT LES PARAMTRES

<CLIC G> SUR

3. CONNECTER UN LECTEUR
Cest attribuer une lettre un dossier partag par un autre ordinateur, pour quil soit
reconnu comme une unit logique de votre propre ordinateur et disponible dans la fentre
ordinateur.

ONGLET ORDINATEUR
GROUPE RSEAU (2me bloc)
CONTENU DE LORDINATEUR AFFICH
DANS LE VOLET DE GAUCHE, <CLIC G> SUR

<CLIC G> SUR


ACCEPTER OU MODIFIER LA LETTRE DUNIT LOGIQUE
COCHER
<CLIC G> SUR
SLECTIONNER LE DOSSIER PARTAG

POUR VALIDER
<CLIC G> SUR

videmment, il faut que lordinateur sur lequel est stock le dossier partag soit allum pour que la connexion
puisse se faire

4. CONNECTER UN SITE FTP


Que ce soit par lintermdiaire de Windows Live, de Microsoft Azur, de votre hbergeur,
de votre fournisseur daccs o de votre client de messagerie, il est relativement ais
davoir de lespace disque disposition sur internet pour stocker ses donnes. Windows
dix permet de reconnaitre directement cet espace disque et de lutiliser comme un disque
local.

ONGLET ORDINATEUR
GROUPE RSEAU (2me bloc)
CONTENU DE LORDINATEUR AFFICH
DANS LE VOLET DE GAUCHE, <CLIC G> SUR

<CLIC G> SUR


OU

<CLIC G>SUR
<CLIC G> SUR
SAISIRLADRESSE FTP ( file transfert processing ) DU RSEAU
(informations fournies par votre hbergeur)

cette adresse est du type ftp://


<CLIC G> SUR
ENTRER VOTRE NOM DUTILISATEUR( dcocher


le mot de passe sera demand louverture de la session
<CLIC G> SUR

NOMMER LEMPLACEMENT PUIS

la fentre de connexion saffiche au bout de quelques secondes


La fentre de connexion saffiche et demande, pour cette premire connexion, le mot de
passe.



il ne sera plus demand
<CLIC G> SUR
Le contenu du serveur distant saffiche et il sajoute au contenu de lordinateur
SAISIR LE MOT DE PASSE

Le site FTP figure dans la fentre ordinateur au mme titre quun dossier connect classique. Pour stocker des
fichiers ou pour mettre jour votre site Web, il suffit de copier les fichiers du dossier local vers le site FTP comme entre 2
units locales

5. DOSSIERS HORS CONNEXION


Rendre disponible des dossiers hors connexion permet de travailler sur ces dossiers
mme si lordinateur qui hberge ces dossiers est indisponible.
Utiliser des dossiers localiss sur un serveur est souvent intressant car un serveur est trs scuris ; cependant, si
la station de travail nest pas utilise ou si le serveur est arrt pour maintenance ou autre, ce dossier nest plus accessible et
tout travail peut devenir impossible. La solution est de rendre ces dossiers disponibles hors connexion :

Si le serveur ( ou lordinateur hbergeant les dossiers partags ) est actif, le travail seffectue
normalement sur le rseau
Si le serveur nest pas actif ou la station non allume, le travail seffectue de manire transparente mais en local. Il faudra
alors synchroniser les fichiers ds que les deux machines seront connectes mais cette synchronisation seffectue
automatiquement

Les fichiers disponibles hors connexion sont en fait copis localement et grs par le systme dexploitation ;
ce dernier ne sen sert que si le serveur nest pas disponible et il les met jour ds que le serveur est de nouveau
disponible

EXPLORATEUR
SLECTIONNER LE DOSSIER PARTAG
dans une fentre ordinateur ou directement dans le rseau
<CLIC D>
le logo du centre de synchronisation saffiche en bas de la fentreet sajoute licne
du dossier

Si le rseau est connect, licne rseau est

Si le rseau nest pas connect, licne est de la forme


saffichent

et tout le rseau est affich


et seuls les dossiers rseau disponibles hors connexion

6. SYNCHRONISATION
Ds lors que la connexion au serveur est rtablie, le systme dexploitation synchronise
les fichiers ; cest--dire quil met jour les fichiers du serveur des modifications
effectues. Cette synchronisation peut tre force manuellement ou encore affiche pour
rsoudre de possibles conflits.

ZONE NOTIFICATION
<CLIC D> SUR LICNE

PANNEAU DE CONFIGURATION
<CLIC> SUR

Sil se produit un conflit, lutilisateur doit indiquer Windows dix quelle version conserver

Pour afficher les fichiers hors connexion,

<CLIC G> sur

puis

le dossier

saffiche alors

7. IMPRIMANTE RSEAU
Une imprimante rseau, mise disposition par un serveur ou un autre utilisateur, sutilise
comme une imprimante locale. Il faut cependant la faire reconnatre Windows dix.

<CLIC G> SUR


PARAMTRES

<CLIC G> SUR


<CLIC G> SUR

IV. CONFIGURATION SYSTME


Un certain nombre dlments sont essentiels dans la structure du systme dexploitation.


La TABLE DES PARTITIONS dtermine le nombre dunits logiques reconnues par le
systme, leur taille ainsi que celle des clusters utiliss.
La TABLE DES REGISTRES, permet au systme de mmoriser la configuration du systme et
les paramtres utilisateurs au sein de deux fichiers (SYSTEM.DAT ET USER.DAT) ; ces fichiers
ncessitent des outils particuliers pour tre sauvegards, copis ou modifis.

A. TABLE DES PARTITIONS


La HARD DISK MASTER BOOT RECORD( MBR ) est situe sur le premier secteur du disque
( cylindre 0, piste 0, secteur 1 ). La table de partition est situe 01BE, et contient
jusqu 4 entres 16 bits. Le 4me byte de chaque partition est utilis pour indiquer le type
de partition.
Le systme de fichiers NTFS (NEW TECHNOLOGY FILE SYSTEM) utilise un systme bas sur une
structure appele TABLE DE FICHIERS MATRE, ou MFT (MASTER FILE TABLE) qui permet le stockage
dinformations dtailles sur les fichiers. Il autorise lutilisation de noms longs et il est
capable de diffrencier les majuscules desminuscules. La limite thorique de la taille
dune partition est de 16 exaoctets ( 17 milliards de To ). Il permet de dfinir des attributs
pour chaque fichier, des quotas de disque par volume dfinis pour chaque utilisateur,
ladministration distance.
dans NTFS, le premier enregistrement, appel descripteur, contient des informations sur la MFT(

une copie

de celui-ci est stocke dans le second enregistrement ). Le troisime enregistrement contient le fichier
journal, un fichier qui contient toutes les actions effectues sur la partition. Les enregistrements suivants, constituent ce
que lon nomme le noyau et rfrencent chaque fichier et dossier de la partition sous forme dobjets affects dattributs.
Cela signifie que les informations relatives chaque fichier sont stockes dans le fichier, qui est lui-mme enregistr au
sein de la MFT.

Les versions antrieures Windows Xp utilisaient FAT32(


complet, moins rapide, plus sujet la dfragmentation que NTFS

FAT

: FILES ALLOCATION TABLE ) plus lent, moins

La Table dAllocation de Fichiers est un tableau de valeurs numriques dont chaque case
permet de dcrire lallocation des clusters dune partition, cest--dire ltat
( loccupation ou non par un fichier ) de chaque cluster de la partition dont elle fait
partie.

B. BASE DES REGISTRES


Dans le systme dexploitation, les fichiers du systme et des applications sont stocks
sur le disque dur dans une structure de dossier donne. La base des registresenregistre
toutes les informations que peuvent ncessiter ces fichiers ( chemin daccs, dossier de
travail, cl, variables de fonctionnement, configuration ) ainsi que toutes les
informations utilisateur dans une base de donnes hirarchique. La base des registres est
donc essentielle au fonctionnement de lordinateur ; elle fait lobjet dune sauvegarde
dans les points de restauration et si elle est endommage, lordinateur ne fonctionne plus.
La base des registres est constitue de deux fichiers :
User.dat ( donnes utilisateur )
System.dat ( donnes machine )
Les anciennes versions de Windows utilisaient deux aussi fichiers : System.ini et Win.ini

La table de registres WINDOWS est compose de 5 ROOT KEYS, chacune dentre elles
contenant des donnes de configuration concernant le matriel comme les utilisateurs.

1. HKEY_CLASSES_ROOT (hkcr)
Cette cl pointe vers la HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES qui dcrit un certain
nombre de paramtres logiciels. Cette cl fournit les informations essentielles en ce qui
concerne les liens OLE et les associations de MAPPING supportant notamment les
oprations de DRAG-AND-DROP, les raccourcis Windows ( qui sont des liens ole ) et les
aspects noyau de linterface utilisateur. Elle indique aussi les extensions de fichiers,
licne et laction associes au fichier
2. HKEY_CURRENT_USER (hkcu)
Cette cl contient les paramtres spcifiques aux utilisateurs obtenus du HKEY_USERS KEY
lors du processus de connexion au systme.Cest un raccourci vers HKEY_USERS\<SID
UTILISATEUR>
CINQ CATGORIES PRINCIPALES :
CONTROL PANEL : panneau de configuration
SOFTWARE : logiciels installs

APPEVENTS : sons systmes


KEYBOARD LAYOUT : paramtres du clavier
NETWORK : configuration du rseau


3. HKEY_LOCAL_MACHINE (hklm)
Cette cl contient les paramtres spcifiques la machine concernant le type de matriel
install et sa configuration dans plusieurs SUBKEY.
HARDWARE : configuration matrielle
SOFTWARE : paramtres des logiciels installs
SYSTEM : ressources, base pilotes

SECURITY: comptes utilisateurs et mots de passe

4. HKEY_USERS (hku)
Cette cl contient les paramtres ( gnraux et spcifiques aux utilisateurs ) concernant
tous les utilisateurs identifis sur lordinateur. Ces informations sont issues des
paramtres par dfaut des programmes, du bureau. Cette cl a une SUBKEY par
utilisateur reconnu.
5. HKEY_CURRENT_CONFIG (hkcc)

Cette cl gre laspect PLUG AND PLAY. Cest un raccourci pointant vers lune des cls
de configuration de la HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\HARDWARE
PROFILES\CURRENT, la cl de configuration qui contient des informations au sujet du
matriel attach lordinateur.
6. REGEDIT
Regedit est, comme son nom lindique, lditeur de la base de registres.

SAISIR REGEDIT

<CLIC G> SUR


OU

<CLIC D>

PANNEAU DE CONFIGURATION OU EXPLORATEUR
SAISIR REGEDIT

<CLIC G> SUR


OU

<CLIC D>

a) SAUVEGARDER

Avant toute opration, il est ncessaire de faire une sauvegarde la base de registres.
MENU FICHIER
<CLIC G> SUR
NOMMER LA SAUVEGARDE
INDIQUER SON EMPLACEMENT
COCHER
POUR VALIDER


Un double clic sur le fichier .REG cr permet de rtablir la base de registres sauvegarde.

b) RECHERCHER

Cette commande est indispensable pour retrouver ce que lon cherche dans limmense
base de registres.
MENU DITION
<CLIC G> SUR
OU

<CTRL> F
INDIQUER LA CHAINE DE CARACTRES OU LA VALEUR
<OK> POUR VALIDER

BOUTON DROIT

<CLIC D> SUR UNE CL


INDIQUER LA CHAINE DE CARACTRES OU LA VALEUR

<OK> POUR VALIDER


c) MODIFIER

Neffectuer de modification quen toute connaissance de causes

MENU DITION

AFFICHER LA CL
DANS LE VOLET DROIT
LA SLECTIONNER

<CLIC G> SUR



BOUTON DROIT

<CLIC D> SUR LA CL VOULUE



d) IMPORTER

Il est aussi possible dimporter une configuration directement dans la base.


MENU FICHIER
<CLIC G> SUR
INDIQUER LE FICHIER .REG
<CLIC G> SUR
7. CCLEANER
La base de registres doit tre maintenue sous peine de ralentir lordinateur. Certaines
oprations peuvent tre effectues manuellement, la maintenance quant elle peut tre
confie un logiciel spcialis. CCleaner est gratuit, suivi et lun des plus pratiques.

est tlchargeable sur le site de son diteur : http://www.piriform.com/ccleaner

<CLIC G> SUR


( attention aux liens de pub )

V. MAINTENANCE
SCURIT

Windows dix est protg contre les attaques et les dfaillances des applications quil fait
fonctionner. Les donnes de lutilisateur ( accs, Internet, documents, mots de passe ) sont
elles aussi protges ; Cependant, il est prfrable de savoir utiliser les outils que le systme
met votre disposition ainsi que de veiller leur mise jour pour quils soient la hauteur
des problmes ou agressions.

A. OUTILS DE MAINTENANCE
Par maintenance, on entend conserver lordinateur en bon tat de fonctionnement ; Les
outils associs concernent :
Le recueil dinformations sur le systme
La gestion de lalimentation
La gestion des disques durs La gestion des pilotes
La mise jour du systme
La sauvegarde du systme
Ils sont accessibles par le biais du panneau de configuration ou du menu outils systmes
dans les programmes accessoires.
1. MAINTENANCE AUTOMATIQUE
La maintenance est automatise et dispense lutilisateur de la plupart des interventions.

PANNEAU DE CONFIGURATION
<CLIC G> SUR

2. INFORMATIONS DU SYSTME
Cet outil donne des informations sur lordinateur lui-mme.
MENU DMARRER

<CLIC D>

PANNEAU DE CONFIGURATION
<CLIC G> SUR

permet doptimiser les performances

<clic g> sur


paramtrer les options une une

3. GRER LALIMENTATION
La consommation lectrique de lordinateur est un point de plus en plus important, non
seulement pour les ordinateurs portables mais aussi pour les ordinateurs de bureau qui
restent souvent allums toute la journe ( sinon la nuit ). Windows 10 est conu pour
rester en permanence fonctionnel et pour se mettre en veille si non utilis.
MENU DMARRER

<CLIC D>
CHOISIR UNE OPTION
<CLIC> SUR
POUR RGLER SES CARACTRISTIQUES DE BASE
(dlais dextinction de lcran et de mise en veille de lordinateur)

<CLIC G> SUR


PANNEAU DE CONFIGURATION
<CLIC G> SUR
CHOISIR UNE OPTION
<CLIC> SUR
POUR RGLER SES CARACTRISTIQUES DE BASE
(dlais dextinction de lcran et de mise en veille de lordinateur)

<CLIC G> SUR

donne accs au paramtrage spcifique de chaque composant


( sortie mode veille, tats dactivit mini et maxi du processeur )

Dans le volet de tches des options dalimentation, vous avez la possibilit de crer votre propre mode de

gestion de lalimentation plutt que de modifier les modes existants

ainsi que de grer

laction des boutons dalimentation et de mise en veille de lordinateur

bureau ou portable ),
Adapter les paramtres dalimentation ( de base ou avancs selon votre choix )
En fonction de la nature de lordinateur (

Bureau : usage normal / Ordinateur portable : conomie dnergie

La fentre paramtres propose une gestion simplifie

PARAMTRES

<CLIC G> SUR


<CLIC G> SUR

affiche la fentre du panneau de configuration

4. GRER LE DISQUE DUR


Le disque dur, mme sil est pour la vitesse peu peu remplac par les SSD et pour le
stockage par le stockage en ligne, reste un composant essentiel de lordinateur. Une
bonne gestion des disques durs est alors indispensable pour conserver une machine
performante. Cette gestion consiste en 3 points :
Nettoyer le disque des fichiers temporaires, de cache, dinstallation dapplications
Vrifier le disque pour accder aux fichiers rapidement sans perdre de donnes

Dfragmenter le disque pour rassembler en un seul morceau les diffrents fragments


dun fichier disperss sur les diffrents plateaux et pistes du disque dur
Crer un pool de disques pour augmenter la scurit
Ces fonctions sont automatises mais il peut tre ncessaire de les lancer manuellement

a) NETTOYAGE

En supprimant tous les fichiers inutiles, non seulement on gagne de la place sur le disque
mais on amliore les performances de lordinateur qui met moins longtemps pour trouver
puis ouvrir un fichier.

ORDINATEUR

EXPLORATEUR

<CLIC G> SUR


SLECTIONNER LE DISQUE NETTOYER

<CLIC D>
<CLIC> SUR
COCHER LES TYPES DE FICHIER SUPPRIMER
POUR VALIDER
<CLIC G> SUR
POUR CONFIRMER

permet deffacer des fichiers temporaires dinstallation et de mise jour


Windows et autres qui prennent souvent beaucoup de place

Vous pouvez l encore utiliser CCLEANER la place ou en complment des outils Windows

Les fichiers programmes tlchargs comme les fichiers temporaires, les fichiers internet temporaires, les
fichiers logs et de rapport derreur peuvent tre supprims ; Ne supprimer les fichiers de la corbeille et les miniatures
que si manque de place

Lancer le nettoyage de votre disque dur

b) VRIFICATION

Windows dix vrifie la cohrence des tables de fichiers et rpare les erreurs.

ORDINATEUR

EXPLORATEUR

<CLIC G> SUR


SLECTIONNER LE DISQUE NETTOYER

<CLIC D>
ONGLET
<CLIC> SUR
<CLIC G> SUR

c) DFRAGMENTATION

La dfragmentation est normalement automatique mais si le micro est lent ou pose des
problmes de fonctionnement, ne pas hsiter la lancer manuellement.

ORDINATEUR

EXPLORATEUR

<CLIC G> SUR


SLECTIONNER LE DISQUE NETTOYER

<CLIC D>
ONGLET
<CLIC> SUR
SLECTIONNER LE DISQUE

<CLIC G> SUR

La dfragmentation est normalement planifie de manire ce quelle sexcute automatiquement. Si ce nest

pas le cas, <clic g> sur

permet de personnaliser la frquence de la dfragmentation

d) OPTIMISER LESPACE

Windows permet doptimiser lespace disque, notamment en supprimant les fichiers


inutiles.

PARAMTRES

<CLIC G> SUR


<CLIC G> SUR
lutilisation des disques saffiche

Pour afficher la rpartition de loccupation.


STOCKAGE
<CLIC G> SUR UN DISQUE

Cette fentre

gre aussi le disque par dfaut denregistrement par type de fichier

e) CRER UN POOL

Si plusieurs disques durs sont disponibles, Windows peut les considrer comme un pool
( technologie RAID ) afin dcrire dur plusieurs disques la fois et de limiter les risques en
cas de plantage dun disque.

Cest une option quil faut choisir lorigine car le contenu des lecteurs utiliss par le pool est effac

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR

f) GESTION DES DISQUES

Windows dix propose un outil dadministration des disques permettant une gestion trs
complte.
MENU DMARRER

<CLIC D>

PANNEAU DE CONFIGURATION
<CLIC G> SUR

<DOUBLE CLIC> SUR


DANS LE VOLET DE GAUCHE, SLECTIONNER

Avant de pouvoir tre utilis, un disque dur doit tre partitionn puis format :

Partitionn: on dfinit une partie ou la totalit du volume ( la partition active est celle partir de laquelle le systme
dmarre ) on peut utiliser un systme dexploitation diffrent par partition
Format : on cre dans cette partition un systme de fichiers ( une table qui dit : tel morceau de fichier est tel endroit
du disque dur ) pour le systme dexploitation donn ( le systme de fichier de Windows dix est NTFS)

Toutes les oprations effectues ici sont lies linstallation du systme ou une maintenance avance ;
certaines dtruisent les donnes du disque et doivent tre utilises avec circonspection

(1) LETTRE DE LECTEUR

Il peut arriver que la lettre affecte un disque ne soit pas adapte ; Windows dix permet
de la modifier ; cest une des rares oprations qui soit ici peu prs sans risque.

GESTION DE LORDINATEUR
GESTION DES DISQUES
SLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL

<CLIC D>
ou
MENU

<CLIC> SUR
AFFECTER UNE LETTRE
POUR VALIDER

Si des fichiers lis au systme ou des programmes ont t enregistrs sur ce disque, il risque dy avoir des
problmes de fonctionnement

(2) FORMATER UN DISQUE

Il est ncessaire de formater un nouveau disque dur avant de pouvoir lutiliser. En effet,
bien quaffich dans les outils dadministration, Il napparait dans la fentre ordinateur
quune fois format.

Le formatage du disque supprime toutes les donnes existantes sur le disque

GESTION DE LORDINATEUR
GESTION DES DISQUES
SLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL

<CLIC D>
ou
MENU

POUR VALIDER

avanc Windows dix permet aussi de grer des volumes dynamiques, des disques RAID, dtendre ou rduire des
volumes existants

5. GRER LES TACHES


Le planificateur de tches est un outil puissant et complet qui permet dinitier des actions
en fonction de conditions de paramtrage dun dclencheur.
a) PLANIFICATEUR DE TCHES

Certains programmes permettent de planifier une tche, auquel cas la tche saffichera

dans le gestionnaire de tches ; vous pouvez aussi crer directement la tche partir du
gestionnaire ( lancer un programme, envoyer un mail, afficher un message ) en
fonction de critres que vous dterminez et la date et avec la frquence que vous
paramtrez.

PANNEAU DE CONFIGURATION
<CLIC G> SUR

<DOUBLE CLIC> SUR

b) TCHES ACTIVES

Les tches actives sont celles programmes par le systme ou par lutilisateur, quelles
soient en cours ou prvues.

PLANIFICATEUR DE TCHES

<CLIC> SUR
DU VOLET PRINCIPAL
le volet se droule et les tches actives saffichent

c) TCHES PAR NATURE

Il est aussi possible dafficher les tches en fonction de leur nature en slectionnant le
dossier concern de la bibliothque dans le volet de gauche.

PLANIFICATEUR DE TCHES

<CLIC> SUR DE
DU VOLET GAUCHE
pour dvelopper la bibliothque de tches
SLECTIONNER UN DOSSIER DE TCHES
les tches appartenant au dossier saffichent dans le volet central

d) CRER UNE TACHE

Windows dix affiche dans le volet de gauche une bibliothque dans laquelle doivent tre
ranges les nouvelles tches.

PLANIFICATEUR DE TCHES
SLECTIONNER UN DOSSIER DE TCHES

<CLIC> SUR
NOMMER LA TCHE

( assistant ) DU VOLET ACTIONS ( droite )

<CLIC G> SUR


INDIQUER LA PRIODICIT
<CLIC G> SUR
INDIQUER LE JOUR ET LHEURE
<CLIC G> SUR
INDIQUER LACTION
<CLIC G> SUR
INDIQUER E PROGRAMME UTILISER
<CLIC G> SUR
<CLIC G> SUR
la tche saffiche dans le volet principal lorsque le dossier qui la contient est slectionn

Une des difficults dutilisation est de savoir o se trouve et comment sappelle lexcutable du programme

que lon veut lancer

Crer une tche ayant les caractristiques ci-aprs dans un dossier test crer

e) MODIFIER UNE TACHE

Les caractristiques dune tche peuvent tre modifies.

PLANIFICATEUR DE TCHES
DANS LE VOLET DE GAUCHE, SLECTIONNER LE DOSSIER DE LA BIBLIOTHQUE
DANS LE VOLET CENTRAL HAUT, SLECTIONNER LA TCHE

elle saffiche dans le dtail dans le volet bas


DANS LE VOLET ACTIONS droite et en bas, groupe LMENTS SLECTIONNS
<CLIC> SUR
MODIFIER LES CARACTRISTIQUES
POUR VALIDER

Les proprits de la tche slectionne saffichent dans la partie infrieure du volet principal

Modifier la tache prcdente pour quelle sexcute 14h00

f) SUSPENDRE UNE TACHE

Il peut tre ncessaire de dsactiver momentanment une tche.

PLANIFICATEUR DE TCHES
SLECTIONNER LA TCHE

en bas et droite du volet ACTIONS, dans le groupe LMENTS SLECTIONNS


<CLIC> SUR
Une tache suspendue doit tre ractive par

Suspendre la tache prcdente puis la ractiver

g) XCUTER UNE TACHE

Une tche peut tre excute immdiatement sans attendre son dclenchement.

PLANIFICATEUR DE TCHES
SLECTIONNER LA TCHE

en bas et droite du volet ACTIONS, dans le groupe LMENTS SLECTIONNS


<CLIC> SUR
Excuter la tache prcdente

h) SUPPRIMER UNE TACHE

Il faut supprimer, avec prcaution, les tches anciennes ou inutiles.

PLANIFICATEUR DE TCHES
SLECTIONNER LA TCHE

en bas et droite du volet ACTIONS, dans le groupe LMENTS SLECTIONNS


<CLIC> SUR
Supprimer la tache prcdente

6. WINDOWS
La mise jour du systme dexploitation est automatique. Ces mises jour vont permettre
lordinateur de continuer voluer pour pouvoir communiquer de manire optimise
avec les autres machines. Elles vont aussi permettre dactualiser les dfenses contre les
attaques extrieures et damliorer les performances globales du systme.
a) DSINTALLER

Il est possible de dsinstaller une mise jour problmatique.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
DANS LE VOLET DE GAUCHE
<CLIC G> SUR
SLECTIONNER LA MISE JOUR

<CLIC G> SUR


b) RECHERCHER

Mme si tout est automatis, il est possible daller vrifier que tout est jour.

PARAMTRES

<CLIC G> SUR


SLECTIONN
<CLIC G> SUR
c) DIFFRER

Il reste possible de bloquer les mises niveau (les mises jour de scurit continuent se
faire.

SLECTIONN
<CLIC G> SUR
COCHER

d) PARAMTER

Il est dsagrable de voir son ordinateur redmarrer alors que lon est en plein travail.
Cette option peut tre paramtre.

SLECTIONN
<CLIC G> SUR
SLECTIONNER

7. PILOTES
Le pilote est le programme qui fait le lien entre le systme dexploitation et le matriel ;
si le systme dexploitation volue, il faut le plus souvent faire aussi voluer le pilote afin
que le systme puisse utiliser le priphrique.
a) AFFICHER

Tous les dtails du pilote sont affichs dans le gestionnaire de priphriques.


MENU DMARRER

<CLIC D>
DVELOPPER LA CLASSE DE PRIPHRIQUES
SLECTIONNER LE PRIPHRIQUE

<CLIC D>
ONGLET

PANNEAU DE CONFIGURATION
<CLIC G> SUR
DVELOPPER LA CLASSE DE PRIPHRIQUES
SLECTIONNER LE PRIPHRIQUE

<CLIC D>
ONGLET

b) METTRE JOUR

La mise jour des pilotes peut savrer ncessaire mais nest pas obligatoire ; Une
nouvelle version dun pilote prsente souvent des avantages :
Rsoudre les problmes de bug qui peuvent survenir dans des configurations
particulires
Amliorer les performances du systme par une meilleure adaptation
Optimiser le pilote lui-mme par un code plus compact et plus rapide

BARRE DES MENUS

<CLIC G> SUR


OU <CLIC D>


ONGLET PILOTE
<CLIC G> SUR

Si vous avez un systme qui fonctionne de manire satisfaisante, il est inutile de prendre le risque de le
dstabiliser en mettant jour les pilotes au fur et mesure des nouvelles versions ( attendre au moins les premires
ractions dutilisateur )

Si des problmes de fonctionnement suivent linstallation du pilote,


simplement lancienne version

permet de revenir

B. OUTILS DE PROTECTION
La sauvegarde du systme permet de rcuprer une machine fonctionnelle aprs un
problme. Plusieurs mthodes coexistent, choisir en fonction de la gravit du problme.
1. CONFIGURATION
Elle concerne notamment lespace disque consacr la protection.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
dans le volet de gauche

<CLIC G> SUR


SLECTIONNER LE DISQUE CONCERN

<CLIC G> SUR


ACTIVER LA PROTECTION
PARAMTRER LESPACE ATTRIBU

POUR VALIDER

2. IMAGE SYSTME
Limage systme est une copie complte de lordinateur qui permet de le restaurer la
suite dun problme grave. Elle ne permet pas de restaurer des lments spcifiques ( un
fichier ou un dossier donn ) ; cest un processus global.
a) CRER UNE IMAGE

Limage peut tre cre sur un support de type disque dur, dvd ou rseau.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR

( en bas, gauche )

<CLIC G> SUR


SLECTIONNERLA DESTINATION DE LA SAUVEGARDE (

<CLIC G> SUR


SLECTIONNER LES LECTEURS SAUVEGARDER

<CLIC G> SUR


SUIVRE LES INSTRUCTIONS

disque, dvd, rseau )

Ds que votre systme est install, complet et stable, faire par prcaution une image systme et la conserver en

lieu sr
b) RESTAURER UNE IMAGE

La restauration va seffectuer au redmarrage de Windows.

METTRE LE DVD DANS L ORDINATEUR AVANT DE L ALLUMER

DMARRER LORDINATEUR
APPUYER SUR LA BARRE ESPACE LAFFICHAGE DU MESSAGE APPUYER SUR UNE TOUCHE POUR
DMARRER PARTIR DUN CD/DVD
CHOISIR RPARER LORDINATEUR,

3. DISQUE DE RCUPRATION
Il contient les fichiers et informations ncessaires une rparation.
a) CRER LE DISQUE

Il faut penser conserver le disque cr en lieu sr.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
SUIVRE LES INSTRUCTIONS
<CLIC G> SUR

b) UTILISER LE DISQUE

L encore, lutilisation du disque va dpendre de ltat de lordinateur. Le plus sr tant


encore de booter sur le disque.
METTRE LE DISQUE DANS LORDINATEUR AVANT DE LALLUMER
DMARRER LORDINATEUR
APPUYER SUR LA BARRE ESPACE LAFFICHAGE DU MESSAGE APPUYER SUR UNE TOUCHE POUR
DMARRER PARTIR DUN CD/DVD
CHOISIR LOPTION DE RPARATION

4. RESTAURATION SYSTEME
Elle rtablit la description de lenvironnement logiciel et matriel ( BASE DES REGISTRES ) un
tat antrieur : le systme est de nouveau fonctionnel mais dans lenvironnement
applicatif de la date du point de restauration.
La base des registres contient toutes les informations logicielles et matrielles mais pas les donnes de
lutilisateur

Les applications non installes la date de la sauvegarde ne seront pas fonctionnelles

Avant une premire utilisation, la restauration doit tre paramtre.

a) POINT DE RESTAURATION

Il enregistre la configuration un moment donn.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
NOMMER LE POINT DE RESTAURATION
<CLIC G> SUR
<CLIC G> SUR

b) RESTAURATION

La restauration va remplacer la description actuelle de lenregistrement matriel et logiciel


par celle enregistre.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
SLECTIONNER LE POINT DE RESTAURATION

<CLIC G> SUR

POUR EFFECTUER LA RESTAURATION

C. OUTILS DE SCURIT
Windows dix est un systme trs scuris ; cela ne veut pas dire quil est invulnrable
mais simplement que sil est paramtr et mis jour correctement, il est normalement
labri des attaques ou des risques connus, hors mauvaise manipulation de lutilisateur.
1. PARE-FEU
Le pare feu ou FIREWALL surveille les accs entrant et sortant de lordinateur. Il vous alerte
lorsquun programme suspect tente daccder la machine ou den sortir.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
ltat du pare-feu est indiqu pour chaque type de rseau

a) CONCEPT

Un Firewall ( mur de feu ) est un systme ou un groupe de systmes qui renforce la


scurit entre le rseau interne et Internet.
IL DTERMINE :
quels services internes il est possible daccder de lextrieur.
Quels lments externes peuvent accder aux services internes autoriss.
quels services externes il est possible daccder au moyen des lments internes.
Son principe de fonctionnement est le mme que celui dun routeur avec des listes
daccs. Il agit surtout sur les niveaux 3 et 4 de la couche OSI, cest--dire sur les
adresses TCP/IP.
Pour sassurer dun niveau minimum de scurit, il faut raliser des contrles tant
physiques que logiques, le principal avantage cest que le Firewall est un point de
centralisation : Tout le monde passe par lui pour sortir du rseau Interne pour consulter
lInternet, cest le seul lment donnant cet accs, si lon multiplie les points de sortie, on
multiplie aussi les points dentre.

Le choix dun Firewall nest pas prendre la lgre. En effet, celui-ci, bien que ne
pouvant tre efficace seul, sera la pice matresse de votre systme de scurit. Comment
alors tablir lequel sera la hauteur de vos besoins ?
La premire tape est didentifier vos besoins. Pour vous aider, une analyse des faiblesses
de votre rseau est fortement recommande. Sinon, il se pourrait que vous oubliiez de
prendre en compte des ouvertures pouvant savrer importantes par la suite. Bien
entendu, le firewall ne rglera pas tous vos problmes. Il nest que la solution produit.
Des rgles strictes de scurit devront tre instaures et suivies par les employs.
LANALYSE SE BASE SUR LES CRITRES SUIVANTS :
Niveau de protection : La liste des attaques pouvant tre contre par le firewall
Types dauthentification possibles : Diffrentes mthodes didentifier lusager
accdant linformation scuris
Portabilit : Types de systmes dopration supports par le firewall (NT, UNIX)
volutivit : Capacit du produit et du fabricant voluer avec les besoins futurs
de votre entreprise
Support : Le nombre de compagnies pouvant faire le service aprs-vente du
produit
Interoprabilit entre les produits : La capacit dintgration avec diffrents
environnements ou produits complmentaires.
Options de VPN : Les diffrents standards de VPN admis
Flexibilit : Adaptation diffrentes politiques de scurit de lentreprise.
b) ACTIVER / DSACTIVER

Le pare-feu doit tre activ pour protger lordinateur.



DANS LE VOLET DE GAUCHE

<CLIC G> SUR


COCHER LA CASE ADQUATE
ltat du pare-feu peut tre modifi pour chaque type de rseau
POUR VALIDER

Il est peut tre ncessaire de dsactiver le pare-feu pour rsoudre des problmes de communication, mais
penser le ractiver aprs

c) AUTORISER UN PROGRAMME

Lors de leur installation, les programmes qui le ncessitent vont automatiquement se faire
reconnaitre du pare-feu mais en cas de problme, cette manipulation peut tre manuelle.


DANS LE VOLET DE GAUCHE

<CLIC G> SUR


COCHER LE PROGRAMME SIL FIGURE DANS LA LISTE
OU
POUR ALLER DSIGNER LEXCUTABLE DU PROGRAMME

POUR VALIDER

d) FONCTIONS AVANCES

Elles vont permettre un paramtrage plus pointu.


DANS LE VOLET DE GAUCHE

<CLIC G> SUR

Certaines applications ( contrle distance, jeu ) ncessitent louverture dun port spcifique
pour communiquer. Il y a deux types de ports : UDP et TCP.
(1) PORTS UDP
UDP( USER DATAGRAM PROTOCOL

) est un protocole du niveau de la couche transport, tout comme


TCP. Contrairement ce dernier, il travaille en mode non-connect. Il assure la dtection
derreur, mais pas la reprise sur erreur. Les donnes transitant par UDP peuvent donc tre
perdues. La grande qualit UDP est sa simplicit. Labsence de mcanisme de connexion
acclre lchange des donnes. UDP fonctionne de manire trs satisfaisante et
performante en rseau local, ces derniers tant trs fiables et minimisant les risques
derreurs.
Port UDP entre

Service

Description

Utilis pour la dtection des sites lors de la navigation

53

68

DHCP

Utilis pour une configuration automatique des adresses IP, normalement


fermer pour INTERNET, pas lintrieur du rseau

(2) PORTS TCP

Le protocole TCP( TRANSMISSION CONTROL PROTOCOL ) est considr comme le plus important des
protocoles au niveau transport. Le protocole TCP est en mode connect, contrairement au
deuxime protocole disponible dans cette architecture qui sappelle UDP. Ce protocole a t
dvelopp pour assurer des communications fiables entre deux htes sur un mme rseau
physique, ou sur des rseaux diffrents.
Port TCP

Service

Description

Utilis pour la dtection de site, doit tre ouvert sur toute la plage dentre

20

Port de donnes FTP

Transfert de fichiers des sites

21

Port de contrle FTP

23

Telnet

25

SMTP

Courrier sortant

53

Domain Name Server


(DNS)

80

World Wild Web

Navigation sur Internet

110

POP3 (Post Office Protocol)

Courier entrant

443

Navigation sur certains sites scuriss

8080

Proxy de skynet

Le port peut varie dun fournisseur lautre, doit tre ouvert sur toute la plage
dadresse 0 255.255.255.255

Port TCP Service Description


22

SSH remote login protocole

Utilis dans certaines applications de connexion distance

53

Domain Name Server


(DNS)

Ncessaire pour dtecter si ladress IP correspond une adresse valide,


gnralement ferm. Ce port est utilis identiquement en UDP et IP. Il doit
normalement tre ferm en entre sur le rseau interne.

70

Gopher protocol

119

Utilis par les news

143

Protocole de courrier
scuris IMAP 3

220

Protocole de courrier
scuris IMAP 4

1863

MSN Messenger

Envoyer et recevoir les messages

7000-7099

Logiciel bancaire ISABEL

Suivant une adresse TCP/IP locale de dpart et une adresse finale (le site).

68

DHCP

Utilis pour une configuration automatique des adresses IP

137

Netbios Name Service

Permet le partage de fichiers et dimprimantes et donc dutiliser ce partage via


INTERNET

138

NetBios

139

NetBios

445

Netbios

Fonctionnalit supplmentaire implante partir de Windows 2000 (hors


millenium)

(3) OUVRIR UN PORT

Louverture du port dans le pare-feu va viter que son flux soit bloqu par ce-dernier.

DANS LE VOLET DE GAUCHE

<CLIC G> SUR


<CLIC G> SUR
OU
ce sont les flux qui entrent qui sont surveiller
DANS LE VOLET DE GAUCHE
<CLIC G> SUR
ACTIVER

<CLIC G> SUR


INDIQUER LE TYPE

ET LE N

<CLIC G> SUR


ACTIVER
<CLIC G> SUR
INDIQUER LE DOMAINE DAPPLICATION (PRIV, PUBLIC)

<CLIC G> SUR


NOMMER LA RGLE
<CLIC G> SUR

La rgle peut concerner une tendue de port ( ex : 6881-6885 ) spars par un tiret ou une liste
( 6881,6969,6987 ) spars par des virgules

Penser supprimer le port si vous navez plus besoin de lapplication qui lutilisait ; noubliez pas que cest un
peu comme une porte qui permet de rentrer ou de sortir. Il est inutile de la laisser ouverte si ce nest pas ncessaire

Ce port doit aussi tre ouvert dans linterface du routeur.

Ainsi que dans le pare-feu de ce routeur :

(4) PROPRITS DE LA RGLE

Les proprits de la rgle cre peuvent tre modifies.



DANS LE VOLET DE GAUCHE

<CLIC G> SUR


<CLIC G> SUR
OU
DANS LE VOLET DE GAUCHE
<CLIC G> SUR LA RGLE MODIFIER
DANS LE VOLET DE DROITE
<CLIC G> SUR
EFFECTUER LA MODIFICATION
POUR VALIDER

La modification peut concerner, le port, sa nature, les adresses IP associes, les utilisateurs associs

2. ADWARES
Les malwares, spywares, adwaressont assimilables aux virus mmes sils font
gnralement moins de dommages. La plupart ont pour but denvoyer des informations
( cookies, mots de passe, adresse mail, habitudes ) partir de votre ordinateur vers des
serveurs pirates qui les utilisent des fins malhonntes.

On trouve dans le logiciel libre de trs bons anti-spywares (

spybot de https://www.safer-

networking.org/fr/).
Ces programmes ne sont pas tout fait des virus mais pas loin. Selon leur type, ils vont
se contenter de rechercher sur votre ordinateur toutes les informations vous concernant
( spyware ) et les envoyer dans des bases de donnes qui serviront envoyer des spams
( pourriels ) ou faire du phishing ( hameonnage ), ils provoqueront des
malfonctionnements incomprhensibles de lordinateur, vous demanderont sans arrt de
payer ( nagware ) ou vous bloqueront en change dargent ( randsomware )
Un spam ou pourriel est juste un mail commercial non sollicit ; cependant, si un
logiciel malveillant rcupre votre adresse Email sur votre ordinateur, cest plus de
50 par jour que vous pouvez recevoir et pire, les adresses figurant dans votre
carnet vont aussi en recevoir et avec comme provenance possible, votre propre
adresse Email
Le phishing ou hameonnage consiste envoyer un mail en se faisant passer pour
une institution afin de rcuprer vos informations bancaires, de carte bleue ou de
compte paypal ( paiement en ligne ) sur un site ayant toutes les apparences du
site original mais qui est un faux.
a) WINDOWS DEFENDER

Windows Defender protge lordinateur contre ces logiciels malveillants.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
ltat du pare-feu est indiqu pour chaque type de rseau

de la fentre

donne des informations complmentaires sur Windows

Dfender

Pour viter le phishing, nallez jamais sur un site Web sensible (

banque, ccp, assurances ) partir

dun mail reu mais toujours partir du navigateur internet en saisissant ladresse ou en lappelant partir des favoris
Veiller ce que la mention HTPPS ( et nonHTTP ) soit toujours bien indique ds que vous accdez des Informations
confidentielles (
) ; le site est alors scuris.

Se mfier des programmes inconnus qui vous rvlent des virus ou spywares inexistants afin que vous

installiez le produit en question sur votre machine ; cest alors et, malgr son nom tout fait parlant, lapplication quil
vous est propos dinstaller qui est le spyware

Selon les configurations, il se peut que lantivirus install ait pris le relais de Windows Dfender pour protger le

systme
b) ANALYSE

En cas de doute sur le comportement de lordinateur, ne pas hsiter lancer une analyse.
<CLIC G> SUR
c) PARAMTRES

Windows Defender est dj paramtr pour faire rgulirement des analyses de


lordinateur ; ces paramtres peuvent tre modifis.
<CLIC G> SUR OUTILS
<CLIC G> SUR
PARAMTRER LES OPTIONS NOTAMMENT DANALYSE AUTOMATIQUE
<CLIC G> SUR
3. ANTIVIRUS
Un antivirus protge lordinateur contre les virus. Un virus est un programme malveillant
dont lobjectif est de causer diffrents niveaux, le plus de dommages possibles aux
donnes, aux applications et lordinateur lui-mme.
Le centre SCURIT ET MAINTENANCE informe sur ltat de lantivirus.

PRINCIPES :

Un programme vrifie tous les fichiers et processus qui rentrent ou sactivent dans
lordinateur, les compare une base dinformations et bloque les lments suspects. ;
ce programme, symbolis par une icne dans la zone de notification, doit tre actif en
permanence.
Un programme plus important, lantivirus lui-mme, va vrifier la mmoire vive
de lordinateur et les mmoires de stockage ; l encore, il va comparer ce quil
trouve une base dinformations de signatures. Il doit tre lanc manuellement
ou vous pouvez programmer une analyse rgulirement ( toutes les semaines par
exemple ) ; cest un complment du programme prcdent.

Une base dinformations sur lordinateur est quotidiennement mise jour par
Internet des nouvelles signatures de virus ; sans mise jour rgulire, lefficacit
de lantivirus dcroit de manire exponentielle.
Des programmes annexes, spcifiques chaque virus, sont mis disposition par
les diteurs pour radiquer des virus particulirement malveillants qui auraient
russi passer ou pour rparer les dommages causs par ces mmes virus lorsque cela
est possible.

Un antivirus est indispensable ; aller sur internet sans antivirus pour protger lordinateur, cest sexposer
des problmes de fonctionnement graves, des pertes de donnes et probablement larrt complet de la machine dans un
dlai trs court

Certains antivirus fonctionnent sur le mode prdictif ; ils analysent le comportement des processus pour voir
si celui-ci est de type viral ou non ; ce type dantivirus ncessite un paramtrage trs fin

a) VIRUS SYSTME

Ils sont aussi appels virus de boot et viennent infecter les fichiers situs sur la zone
amorce du systme, cest--dire la premire partie du disque lue par lordinateur. Il
remplace le contenu de la zone damorage par son propre code. Il est difficile de sen
dbarrasser et cause le plus souvent un dysfonctionnement de la machine pouvant
entraner la perte de donnes. Les donnes ne sont pas, priori, concernes.
b) VIRUS PROGRAMME

Ils sont aussi appels virus de fichiers et infectent les programmes. Le virus sactive ds
que le fichier est lanc mais lutilisateur ne saperoit de rien car le programme
fonctionne.
c) CHEVAUX DE TROIE

Le cheval de Troie se niche lintrieur dun programme ; il est actif ds le programme


hte utilis ; une variante, la bombe logique attend un vnement particulier pour
sexcuter ( date, conditions prcises )
d) VIRUS MACROS

Les virus macro sont des macro-commandes particulires qui se reproduisent dellesmmes au sein des fichiers de donnes gnrs par des applications telles que Microsoft
Word et Excel. La plupart des virus macro ont pour cibles les documents Word.
Lorsquun fichier contenant une macro infecte est ouvert, le virus se copie
automatiquement dans le modle global de Word (le fichier NORMAL.DOT) grce des
fonctions qui sont excutes ds le chargement du document. Le virus peut alors infecter
dautres fichiers Word. Tous les documents ouverts ou crs aprs que le modle global
ait t infect se trouvent leur tour infects. Les virus macro, qui font alors partie du
document mme, se rpandent ds quun utilisateur infect transmet ses fichiers sur
disquettes, par transfert ou ds quun fichier infect se trouve joint un message
lectronique. Les diteurs, et notamment Microsoft, ont rsolu en partie le problme en
donnant une extension spcifique (.x) aux fichiers et modles contenant des
macrocommandes.
e) VIRUS DE SCRIPT

Ils utilisent les diffrents langages de script qui permettent de contrler lenvironnement
du logiciel. Ils sont le plus souvent dans des langages rpandus (VB script ou Java script). Ils se
rpliquent trs vite grce Internet par lintermdiaire des messageries lectroniques.
f) VERS

Contrairement aux virus, les vers ( worms ) nont pas besoin dinfecter un programme ou
un support pour se reproduire. Ils se reproduisent seuls en utilisant les connexions rseau
pour se propager. Ils utilisent trs souvent les carnets dadresses de lordinateur pour
sauto envoyer.
Un certain nombre de prcautions permettent de limiter les possibilits dinfection.
Installer un antivirus efficace
Vrifier la mise jour quotidienne des fichiers de dfinition de virus partir du
site internet de lditeur
Programmer une analyse complte du systme au moins une fois par semaine.
Crer dans vos carnets dadresse un correspondant dont le nom commence par la
valeur zro et avec une adresse invente ; la valeur zro fera que ce
correspondant sera le premier par lequel le virus sauto-envoiera et ladresse
fausse fera que vous aurez aussitt un message derreur.
4. CHIFFREMENT
Une facette importante de la scurit est de sassurer que les donnes stockes sur la
machine restent prives.
a) DOSSIERS HORS CONNEXION

Le principe de la mise disposition de manire transparente des fichiers stocks sur le


rseau, mme lorsque le rseau nest pas connect repose sur une copie de ces mmes
fichiers dans un dossier spcifique gr et synchronis par Windows dix. Cependant,
cette copie des fichiers est vulnrable, moins de dcider de chiffrer ces derniers pour
empcher leur ouverture par une personne non autorise. Ce chiffrement est
compltement transparent pour lutilisateur.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
DANS LE VOLET DE GAUCHE
<CLIC G> SUR
ONGLET
POUR VALIDER

b) BITLOCKER

Le chiffrement Bitlocker chiffre tous les fichiers et dossiers du disque. Ils sont alors
illisibles pour tout utilisateur non autoris. Pour quun disque puisse tre chiffr de cette
manire, il doit cependant possder deux partitions NTFS.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
SLECTIONNER LE DISQUE

<CLIC G> SUR


SAISIRLE MOT DE PASSE ( 8 caractres minimum )
CHOISIR DENREGISTRER OU DIMPRIMER LA CL

Lenregistrer sur son compte Microsoft peut tre une solution prenne

Bitlocker utilise une cl de chiffrement pour crypter les fichiers BitLocker fonctionne grce une puce TPM

(Trusted Platform Module) intgre directement la carte mre. Par dfaut, la mthode de chiffrement AES 128 bits est
utilis.
Bien que ce chiffrement soit suffisant, on peut souhaiter chiffrer en 256 bits :
Recherchez gpedit.msc dans
Aller sur configuration ordinateur, modles dadministration, chiffrement de lecteur BitLocker
Activer Slectionner la mthode et la puissance de chiffrement des lecteurs
Slectionner AES 256 bits.

pour valider
5. SMARTSCREEN

Smartscreen a en charge de cataloguer et vrifier les programmes tlchargs partir


dinternet, la diffrence de ceux tlchargs partir de la boutique Microsoft qui sont
grs diffremment. Cest la fois un outil de scurit pour lutilisateur et dinformation
pour Microsoft.

PANNEAU DE CONFIGURATION
<CLIC G> SUR
GAUCHE, <CLIC G> SUR
VRIFIER LACTIVATION (

ou dsactiver )

POUR VALIDER

Si vous dsactivez SmartScreen, penser dsactiver aussi les messages du centre de maintenance concernant
SMATSCREEN

<CLIC G> SUR


DCOCHER OU DCOCHER LES NOTIFICATIONS
POUR VALIDER

D. EN CAS DE PROBLMES
En cas de problmes, plusieurs mthodes permettent de sen sortir ; elles sont utiliser
selon la gravit de la situation.
Vous avez aussi la possibilit, si votre machine fonctionne encore, de vous faire aider par un de vos contacts ;
celui-ci peut prendre le contrle de votre micro et ventuellement rsoudre votre problme

1. CONFIGURATION SYSTME
Elle permet notamment de grer les programmes lancs au dmarrage de Windows.

PANNEAU DE CONFIGURATION
<CLIC G> SUR

<DOUBLE CLIC> SUR


a) MODE DE DMARRAGE

En cas de problmes, il faut dfinir le mode de dmarrage de Windows. Notamment le


mode diagnostic permet didentifier un ventuel pilote dfectueux.

ONGLET
SLECTIONNER LE MODE DE DMARRAGE

POUR VALIDER

permet de dmarrer avec une configuration fonctionnelle

b) GRER PLUSIEURS SYSTMES

Une machine peut recevoir plusieurs systmes dexploitation. Lidal reste dutiliser des
outils externes pour grer les configurations ( EaseUs Partition Master sur
http://fr.easeus.com/partition-manager/) mais Windows 10 permet den grer le
dmarrage.

ONGLET
SLECTIONNER LE SYSTME

POUR VALIDER

2. DIAGNOSTIC MMOIRE
Ce diagnostic permet de vrifier si des problmes de fonctionnement sont dus un
mauvais fonctionnement de la mmoire vive, auquel cas il faudra changer les barrettes
dfectueuses.

PANNEAU DE CONFIGURATION
<CLIC G> SUR

<DOUBLE CLIC> SUR


le diagnostic seffectue au redmarrage

3. GESTIONNAIRE DES TCHES


Le gestionnaire des tches permet de grer lactivit en cours du pc.
MENU DMARRER

<CLIC D>

<CTRL><ALT><SUPPR>
CHOISIR GESTIONNAIRE DE TCHES
a) FERMER UNE APPLICATION

La plupart du temps, si une application narrive plus fonctionner normalement, elle


sarrte, redmarre automatiquement, affiche les dernires donnes sauvegardes et
propose denvoyer un rapport derreur Microsoft.
Si une application pose problme : elle ne rpond plus, fonctionne hiratiquement ou bien
encore, si les commandes sont dune lenteur extrme, il faut la fermer manuellement.
DANS LONGLET

ET LA CATGORIE
SLECTIONNER LA TCHE
<CLIC G> SUR
EN BAS DU GESTIONNAIRE DES TCHES
OU

<CLIC D>
<CLIC> SUR

POUR FERMER LE GESTIONNAIRE DES TCHES

Si cela est possible :


Effectuer un enregistrement des donnes du logiciel fermer
ou
Faire un copier/coller de la totalit des donnes dans le presse-papiers puis les rcuprer ultrieurement partir du
presse-papiers

Les applications Microsoft sont scurises ; les donnes sont sauvegardes automatiquement indpendamment
de lutilisateur si bien quen cas de plantage de lapplication, cette dernire est capable de redmarrer aussitt et de
vous proposer les dernires donnes sauvegardes ; il ne reste plus qu choisir la meilleure version des fichiers rcuprs
et lenregistrer

Si lordinateur est bloqu et ne rpond plus du tout, mme aux commandes prcdentes, il ne reste qu le
fermer manuellement en appuyant plusieurs secondes sur la touche de dmarrage en faade du boitier de lordinateur
puis le redmarrer

b) CONTRLER LES SERVICES

Les services Windows sont des programmes ( appartenant le plus souvent au systme )
remplissant une fonction spcifique. Il peut arriver de devoir arrter ou dmarrer un
service manuellement.
DANS LONGLET

SLECTIONNER LE SERVICE

<CLIC D> SUR


<CLIC> SUR

POUR FERMER LE GESTIONNAIRE DES TCHES

donne accs au dtail des services

c) PROGRAMMES AU DMARRAGE

Un certain nombre de programmes sont lancs automatiquement au dmarrage de


Windows, que ce soit afin de vrifier une ventuelle mise jour de ce programme ou de
prlancer des excutables afin de minimiser le temps de dmarrage du programme mme.
Ceci ralentit le dmarrage de Windows. Il peut alors tre ncessaire daller vrifier ces
options de dmarrage.
DANS LONGLET

SLECTIONNER LE PROGRAMME

<CLIC G> SUR


<CLIC> SUR

POUR FERMER LE GESTIONNAIRE DES TCHES

4. REDMARRER/RPARER
Plusieurs options de rparation sont disponibles.

PARAMTRES
<CLIC G> SUR

a) RINITIALISATION

Elle va permettre de rparer Windows en conservant les fichiers de donnes ou non.

<CLIC G> SUR


<CLIC G> SUR
SUIVRE LES INSTRUCTIONS

Certaines applications, notamment celle ne venant pas du Windows Store ne seront pas rinstalles

b) REDMARRAGE AVANC

Il est lquivalent amlior du mode sans chec des versions prcdentes.

<CLIC G> SUR


REDMARRER LA MACHINE

( de force si ncessaire )
MAINTENIR <MAJ> ET <F8> ENFONC AU DMARRAGE

DEUX OPTIONS

Rinitialiser le pc
Cest la mme option que celle de la rcupration de Windows, soit :

Options avances
Celles-ci doivent permettre de faire repartir la machine.

UTILISER DANS CET ORDRE :


Paramtres
Cette option permet de redfinir les paramtres de dmarrage et de neutraliser lapplication cause des problmes
Outil de redmarrage systme
Il va rechercher ce qui empche le systme de fonctionner et, si possible, le corriger
Restauration du systme
Si le systme est plant, cette option permet de rcuprer un point de restauration fonctionnel et de faire redmarrer
lordinateur
Rcupration de limage systme
Cest une image complte du systme dexploitation qui est ici restaure la place de lactuelle.
Invite de commande
Elle permet daccder au systme ne mode non graphique

Toujours se poser la question : Quest-ce quil y eu de particulier sur lordinateur entre avant lorsquil
marchait bien et maintenant ou il ne marche plus ?

Le problme lorigine du plantage nest pas toujours difficile identifier ; si


lordinateur fonctionnait et que, tout dun coup, il ne marche plus, il y a eu un vnement
entre les deux lorigine de la panne.
CET VNEMENT EST GNRALEMENT :

Linstallation dune nouvelle application, dun nouveau jeu, dun nouveau widget
Dsinstaller lapplication, le jeu, le widget

La mise jour manuelle ou automatique dun pilote de priphrique


Revenir au pilote prcdent

Linstallation dun nouveau priphrique ( lecteur dvd, carte, priphrique usb


divers )
Mettre jour le pilote ou dsactiver, dsinstaller ou enlever physiquement le priphrique

Lattaque dun virus ou dun freeware/spyware particulirement nfaste


Analyser lordinateur avec un logiciel antivirus jour et un antispyware ; ventuellement, rebooter lordinateur sur
lantivirus pour analyser la machine avant le redmarrage de Windows :

Une mise jour de Windows non supporte par la machine


Dsinstaller la dernire mise jour et dsactiver les mises jour automatiques

Une dfaillance matrielle


Rparer ou faire rparer lordinateur puis rinstaller ventuellement le systme complet ( partir dun disque de
rcupration si disponible)

5. RPARER LE RSEAU
Les caractristiques du rseau peuvent tre affiches et si un problme se pose, un
utilitaire permet de les diagnostiquer et de les rsoudre.

<CLIC G> SUR


ZONE NOTIFICATION
<CLIC D> SUR

Lors de la rparation, Windows vide la mmoire tampon, dsactive la carte rseau, la ractive et affecte de

nouvelles adresses

La plupart des problmes rseau sont gnrs par un cble dfectueux / mal branch ou une adresse ip errone :
Redmarrer service client DHCP puis redmarrer service client DNS
En ligne de commande administrateur :
ipconfig / release
ipconfig / renew
netsh windsock reset

E. POWERSHELL ISE
Dbuter avec
Windows POWERSHELL ISE est une interface de commande en ligne plus labore que la
classique ligne de commande mais aussi que le POWERSHELL standard qui a lui peu volu.
En cas de problmes, vous serez amen faire une recherche sur internet et probablement
saisir quelques linges de commandes pour le rsoudre. POWERSHELL ISE, simplement en
vous permettant de faire un copier/coller des commandes facilitera lopration. Ce nest
ici quun avant-got des possibilits de POWERSHELL ISE pour vous donner envie daller
plus loin.

1. ACCS (rappel)
Pour accder POWERSHELL ISE, le plus simple est de passer par le menu dmarrer.
MENU DMARRER

<CLIC G> SUR


DROULER

<CLIC D> SUR


<CLIC G> SUR
pingler POWERSHELL ISE la barre des tches avec

2. AVANTAGES
Utiliser POWERSHELL ISE prsente de nombreux avantages :

Utilisation des mmes commandes que dans la ligne de commande classique


Disponibilit du presse-papier et de ses raccourcis ( pour copier/coller des
commandes )
Possibilit de saisirdirectement la commande dans la console ( fentre basse ) avec
<ENTRE> ou de saisir un script ( suite de commandes ) dans lditeur ( fentre
haute )
Possibilit de lancer un script dans lditeur directement avec <f5> ou
Possibilit de lancer une slection dans lditeur en appuyant sur <f8> ou
Possibilit de grer la fentre POWERSHELL ISE comme nimporte quelle fentre
( taille, position )
Saisie intelligente : POWERSHELL ISE propose automatiquement de complter les
commandes en cours
Comprhension et mise en vidence de la syntaxe ( et des fautes )
Plusieurs onglets pour diffrents scripts
Possibilit de zoomer avec la souris
3. UTILISATION
Il est possible de travailler directement dans la fentre de commande ( console ) ou dans
lditeur.
a) AFFICHER LA CONSOLE

Lidal est dafficher la console de commandes sous lditeur.


OUTILS POWERSHELL
<CLIC G> SUR
b) UTILISER LA CONSOLE

Lutilisation est identique celle de la ligne de linvite de commande.


CONSOLE
TAPER LA COMMANDE

<ENTRE>
c) UTILISER LDITEUR

Il va permettre de saisir plusieurs commandes la suite pour enregistrer un script.


DITEUR
SAISIR LES COMMANDES
LANCER LE SCRIPT AVEC <F5> OU
LANCER UNE SLECTION EN APPUYANT SUR <F8> OU

<ENTRE>

Le script enregistr peut tre lanc partir de POWERSHELLmais ne peut pas


directement tre jou en dehors ; il doit tre enregistr dans fichier .bat ( xcutable ) avec

linstruction :
POWERSHELL C:\NOM_DU_SCRIPT.PS1(. ps1 est une terminaison de fichier POWERSHELL )
4. COMMANDES DE BASE
On retrouve ici des commandes dont le nom et la fonction ont perdurs depuis lancien
DOS mais QUI sont en fait des alias vers les nouvelles commandes Windows.
a) CHEMIN

Le chemin ou PATH donne les indications ncessaires pour arriver un fichier partir du
dossier racine.
CD
CD C:\DOSSIER\SOUS-DOSSIER
DANS LAQUELLE CD + PATH DPLACE VERS LE DOSSIER INDIQU
CD.. REDESCEND DUN DOSSIER DANS LA HIRARCHIE
CD\ REVIENT AU DOSSIER RACINE
CD AFFICHE LE DOSSIER ACTUEL

:\

32 permet daccder au sous-dossier system32 du dossier

CD C WINDOWS SYSTEM

Windows
Afficher les fichiers de cd c:\windows\system32

b) CRER UN DOSSIER

La cration dun dossier permet le stockage dun ensemble de donnes homognes.


MD
MD C:\NOM DU DOSSIER
DANS LAQUELLE - MD SIGNIFIE MAIN DIRECTORY

- C: NOM DE LUNIT LOGIQUE QUE VOUS VOULEZ UTILISER


- \ (antislasch)

MD C:\ESSAI\DONNEES cre un sous-dossier donnes dans le dossier essai

Crer un sous-dossier donnes dans le dossier essai

c) SUPPRIMER UN DOSSIER

Un dossier inutile doit tre supprim pour ne pas charger inutilement la structure du
disque.
RD
RD C:\NOM DU DOSSIER

RD C:\ESSAI\DONNEES supprime le sous-dossier donnes du dossier essai

Supprimer le sous- dossier donnes

ce dernier doit tre vide sinon la suppression est refuse

d) LISTER LES FICHIERS

Il peut tre ncessaire de lister les fichiers contenus dans un dossier afin den assurer la
gestion.
DIR
DIR C:\DOSSIER\SOUS-DOSSIER

pour afficher le contenu du sous-dossier xxxxx du dossier xxxx

DIR C:\ESSAI\DONNEES

affiche le contenu du sous-dossier donnes du dossier essai

Afficher le contenu du

sous- dossier donnes

Les caractres gnriques viennent remplacer dans le nom du fichier les caractres rels

afin dlargir la recherche ou pour pallier un oubli.


CARACTRES GNRIQUES ? *

? REMPLACE UN CARACTRE DANS LA RECHERCHE


* REMPLACE AUTANT DE CARACTRES QUE NCESSAIRE DANS LA RECHERCHE

DIR C:\ESSAI\DONNEES \*.XLSX ( partir de C) affiche tous les fichiers excel du dossier donnes
DIR *.XLSX affiche tous les fichiers excel du dossier en cours

DIR LETTRE?.DOCX affiche tous les fichiers word du dossier en cours qui commence par lettre quelle que soit

le caractre suivant

e) COPIER DES FICHIERS

Les fichiers peuvent tre copis entre les units logiques et les disques, sous un nom
identique ou sous un nom diffrent.
COPY
COPY C:\NOM DU DOSSIER1\NOM DU FICHIER C:\NOM DU DOSSIER2\

pour copier un fichier dun dossier un autre


COPY C:\NOM DU DOSSIER1\NOM DU FICHIER1C:\NOM DU DOSSIER2\NOM DU FICHIER2
pour copier un fichier dun dossier un autre sous un autre nom

COPY C:\ESSAI\DONNEES\LETTRE1.DOCX C:\ESSAI\DOCUMENTS\LETTRE9.DOCX


copie le fichier LETTRE1.DOCX sur le dossier DOCUMENT sous le nom LETTRE9.DOCX

Copier le fichier lettre1.docx sur le dossier document sous le nom lettre9.docx

f) RENOMMER DES FICHIERS

Un ou plusieurs fichiers peuvent tre renomms ; ceci peut entre autres viter dcraser
un fichier par un autre de mme nom.
RENAME
REN C:\DOSSIER\*.DOCX *.SAVX

renomme tous les fichiers .docx de dossier avec une extension .savx.
REN C:\DOSSIER\XXXXXX.DOCX YYYYYYY.DOCX
renomme le fichier xxxxxxx.docx de dossier xxxxxxx en yyyyyyy.docx

un fichier ne peut tre renomm sous un nom dj existant

REN LETTRE1.DOCX LETTRE8.DOCX


renomme le fichier LETTRE1.DOCX du dossier en cours en LETTRE8.DOCX
REN *.DOCX *.SAVX
renomme les fichier word du dossier en cours en fichiers .savx

Renommer le fichier lettre1.docx du dossier donnees en LETTRE8.DOCX

g) DTRUIRE DES FICHIERS

Les fichiers inutiles doivent tre dtruits.


DEL
DEL C:\DOSSIER\*.DOCX

dtruit tous les fichiers word de dossier

DEL LETTRE8.DOCX

supprimer le fichier LETTRE8.DOCX du dossier en cours

Supprimer le fichier lettre8.docx du dossier donnees

h) ATTRIBUTS DE FICHIER

Un certain nombre dattributs viennent caractriser les fichiers. La commande attrib ne


permet de grer que les attributs rguliers hors attributs tendus.
ATTRIBUTS RGULIERS
A ARCHIVE : le fichier a t sauvegard
R LECTURE SEULE : le fichier ne peut tre modifi ou supprim
H CACH : le fichier napparait pas dans les listes
S SYSTME : le fichier est un fichier systme et nest pas affich

ATRIBUTS TENDUS

Parcours du dossier/excuter le fichier


Liste du dossier/lecture de donnes
Attributs de lecture
Lire les attributs tendus
Cration de fichier/criture de donnes
Cration de dossier/ajout de donnes
Attributs dcriture
criture dattributs tendus Suppression de sous-dossiers et de fichiers
Supprimer
Autorisations de lecture
Modifier les autorisations
APPROPRIATION
SYNCHRONISER

ATTRIB
ATTRIB C:\DOSSIER\XXXX.DOCX

affiche les attributs du fichier xxxx.docx


ATTRIB +R C:\DOSSIER\XXXX.DOCX
assigne lattribut archive au fichier xxxx.docx
+r Dfinit lattribut de fichier Lecture seule.
-r Supprime lattribut de fichier Lecture seule.
+a Dfinit lattribut de fichier archive.
-a Supprime lattribut de fichier archive.
+s Dfinit lattribut Fichier systme.
-s Supprime lattribut Fichier systme.
+h Dfinit lattribut Fichier cach.
-h Supprime lattribut Fichier cach.

ATTRIB SOMME.XLSX

affiche les attributs du fichier SOMME.XLSX du dossier en cours


ATTRIB +R SOMME.XLSX
assigne lattribut archive au fichier

afficher les attributs du fichier SOMME.XLSX


lui assigner lattribut archive

Lapplication opensource suivante cre un menu contextuel accessible par le <clic d> permettant de changer
facilement les attributs dun fichier :
Get Attribute Changer 8.20 ( Copyright 1999 - 2016 Romain PETGES / All Rights Reserved)

i) COPIER UN DOSSIER

Il peut tre trs rapide de copier le contenu dun dossier dun disque un autre et si
ncessaire en crant le dossier mme dans lunit cible.
XCOPY
XCOPY C:\DONNES C:\SAUVEG

copie le contenu du dossier donnes de c: dans le dossier sauveg en crant le cas chant
le dossier sauveg - les sous-dossiers de donnes ne sont pas crs et leur contenu nest
pas copi )
XCOPY C:\DONNES C:\SAUVEG /S /E
copie le contenu du dossier donnes de c: dans le dossier sauveg en crant le cas chant
le dossier sauveg (y compris un dossier ventuellement vide - les dossiers et sousdossiers sont crs et leur contenu copi)

XCOPY C:\ESSAI\DONNEES C:\SAUVEG /S /E

copie le sous-dossier DONNEES de ESSAI dans le dossier SAUVEG en le crant

copier le sous-dossier DONNEES de ESSAI dans le dossier SAUVEG en le crant

5. COMMANDES WINDOWS
Elles sont accessibles par la fentre de commandes et sont regroupes par nature dans des
modules.
FENTRE DE COMMANDES
SLECTIONNER LE MODULE
SLECTIONNER LA COMMANDE DANS LA LISTE

<CLIC G> SUR


RENSEIGNER VENTUELLEMENT LES PARAMTRES
<CLIC G> SUR
POUR XCUTER LA COMMANDE DANS LA CONSOLE
<CLIC G> SUR
PUIS COLLER LA COMMANDE DANS LINTERPRTEUR
Les commandes permettant dafficher des informations (type show ou get) ne
sont pas dangereuses mais les commandes de type set modifient la configuration et
peuvent gravement lendommager

Pour afficher les paramtres de scurit du firewall

je choisis le module
je choisis la commande
je clique sur
je clique sur

Afficher les paramtres de scurit du firewall

6. ECRIRE UN SCRIPT SIMPLE

Un script est un programme qui peut inclure :


Des variables
Des boucles Des tests
Des commandes
a) AUTORISER LES SCRIPTS

La politique de scurit de Powershell interdit lexcution de scripts. Il faut donc la


modifier.
PowerShell propose 4 modes de scurit diffrents :
Restricted
AllSigned RemoteSigned
Unrestricted
CONSOLE
TAPER C:\> SET-EXECUTIONPOLICY REMOTESIGNED
ACCEPTER LA MODIFICATION

VRIFIER LE CHANGEMENT AVEC C:\> GET-EXECUTIONPOLICY

Modifier la politique de scurit comme ci-avant

b) CRER UN SCRIPT SIMPLE

Il est possible de crer des scripts trs simples comme de trs compliqus.
Voici un script simple :

Saisir le script suivant en vous aidant de la saisie assiste :

$LIST = DIR
FOREACH ($ITEM IN $LIST) {

$FN = $ITEM.NAME + _.TXT


GET-ITEMPROPERTY $ITEM | FORMAT-LIST | OUT-FILE $FN

}
Lexcuter
diter un des fichiers .txt

La liste des fichiers du dossier est stocke dans une variable appele list
la boucle foreach passe en revue chaque lment (fichier) et les instructions
entre crochets sont excutes pour chacun
llment actuel de la liste est assign la variable item, chaque item tant un
objet dcrivant les proprits dun fichier
une variable fn est dclare avec pour valeur le nom du fichier, un soulignement
et txt
les proprits dtailles de chaque lment sont rcupres par get-itemproperty
llment est alors envoy dans format-list pour obtenir une vue dtaille
les proprits de llment sont crites dans un fichier texte avec le nom dfini
auparavant

c) ENREGISTRER UN SCRIPT

Il faut enregistrer le script pour pouvoir le rutiliser.


OUTILS POWERSHELL
<CLIC G> SUR
NOMMER LE FICHIER
<CLIC G> SUR
Enregistrer le script prcdent sous le nom proprietes_fichiers dans le dossier essai

d) CRER UN FICHIER BAT

Un script enregistr peut tre lanc partir de POWERSHELLmais ne peut pas directement
tre jou en dehors ; il doit tre enregistr dans fichier .bat ( excutable ) et ce dernier
peut alors ventuellement tre programm dans le planificateur de tches.
DITEUR DE TEXTE
OUVRIRUN DITEUR DE TEXTE ( NOTEPAD++ par exemple : https://notepad-plus-plus.org/ )
SAISIR LA LIGNE SUIVANTE
POWERSHELL C:\DOSSIER\NOM_DU_SCRIPT.PS1(. ps1 est une terminaison de fichier
powershell )
ENREGISTRER AU FORMAT .BAT
Bien indiquer dans le fichier bat le chemin daccs au dossier modifier

Enregistrer sur C:\ le fichier PROP.BAT :CD C:\


CD SAUVEG

POWERSHELL C:\ESSAI\PROPRIETES_FICHIERS.PS1
Lexcuter

TABLE
I. CONFIGURATION LOGICIELLE
A. MENU DMARRER
1. MENU AVANC
2. WINDOWS POWERSHELL
B. BARRE DES TACHES
1. DEVERROUILLER
2. PINGLER UNE APPLICATION
3. DTACHER UNE APPLICATION
4. AJOUTER DES BARRES DOUTILS
C. ZONE DE NOTIFICATION
1. ICNES DAPPLICATION
2. ICNES SYSTME
D. APPLICATIONS
1. INSTALLER UNE APPLICATION
2. MODIFIER / SUPPRIMER
3. MODE COMPATIBILIT
4. MODE ADMINISTRATEUR
5. PROGRAMME PAR DFAUT
6. ASSOCIER UN TYPE
E. DONNES
1. INDEXER
2. RESTAURER
3. PARTAGER
F. UTILISATEURS
1. AJOUTER UN UTILISATEUR
2. GRER LES COMPTES
3. PROTGER LE COMPTE
4. SUPER ADMINISTRATEUR
5. IDENTIFICATION
6. SYNCHRONISATION

II. CONFIGURATION MATRIELLE


A. PRIPHRIQUES
B. GESTION
C. PROPRITS
D. INSTALLER
E. ENLEVER

F. DSACTIVER
G. DSINSTALLER
H. PILOTE
I. IMPRIMANTE

III. CONFIGURATION RSEAU


A. CONNEXION
1. AFFICHER LES CONNEXIONS
2. TYPE DU RSEAU
3. RSEAU FILAIRE
4. RSEAU SANS FIL
5. CRER UNE CONNEXION
6. DIAGNOSTIC/RPARATION
B. PARTAGE DES RESSOURCES
1. PARTAGE
2. PARTAGE AVANC
3. PROPRITAIRE
4. UTILISATEUR
5. ACCS EFFECTIF
6. CONNEXION
7. IMPRIMANTE
8. SERVEUR DIMPRESSION
C. ACCS AUX RESSOURCES
1. AFFICHER LE RSEAU
2. UTILISER UN PROXY
3. CONNECTER UN LECTEUR
4. CONNECTER UN SITE FTP
5. DOSSIERS HORS CONNEXION
6. SYNCHRONISATION
7. IMPRIMANTE RSEAU

IV. CONFIGURATION SYSTME


A. TABLE DES PARTITIONS
B. BASE DES REGISTRES
1. HKEY_CLASSES_ROOT (hkcr)
2. HKEY_CURRENT_USER (hkcu)
3. HKEY_LOCAL_MACHINE (hklm)
4. HKEY_USERS (hku)
5. HKEY_CURRENT_CONFIG (hkcc)
6. REGEDIT

7. CCLEANER

V. MAINTENANCE/SCURIT
A. OUTILS DE MAINTENANCE
1. MAINTENANCE AUTOMATIQUE
2. INFORMATIONS DU SYSTME
3. GRER LALIMENTATION
4. GRER LE DISQUE DUR
5. GRER LES TACHES
6. WINDOWS
7. PILOTES
B. OUTILS DE PROTECTION
1. CONFIGURATION
2. IMAGE SYSTME
3. DISQUE DE RCUPRATION
4. RESTAURATION SYSTEME
C. OUTILS DE SCURIT
1. PARE-FEU
2. ADWARES
3. ANTIVIRUS
4. CHIFFREMENT
5. SMARTSCREEN
D. EN CAS DE PROBLMES
1. CONFIGURATION SYSTME
2. DIAGNOSTIC MMOIRE
3. GESTIONNAIRE DES TCHES
4. REDMARRER/RPARER
5. RPARER LE RSEAU
E. POWERSHELL ISE Dbuter avec
1. ACCS (rappel)
2. AVANTAGES
3. UTILISATION
4. COMMANDES DE BASE
5. COMMANDES WINDOWS
6. ECRIRE UN SCRIPT SIMPLE

Pour des raisons de lisibilit, il est employ dans cet ouvrage les termes de Windows pour
Microsoft Windows , Word pour Microsoft Word , Excel pour Microsoft
Excel , Access pour Microsoft Access , Powerpoint pour Microsoft Powerpoint
, Outlook pour Microsoft Outlook , Edge pour Microsoft Edge .
Par ailleurs, toutes les copies dcrans, images et icones ont t reproduites avec
laimable autorisation de Microsoft

Tous les efforts ont t faits, et le temps ncessaire consacr, pour que cet ouvrage soit aussi fiable et rigoureux que possible. Cependant, ni lauteur, ni
lditeur ne sauraient tre tenus pour responsable des consquences de son utilisation ou des atteintes au droit des brevets ou des personnes qui
pourraient rsulter de cette utilisation.

Anda mungkin juga menyukai