Avertissement Les informations contenues dans cet ouvrage sont données à titre indicatif et n’ont aucun
aux utilisateurs caractère exhaustif voire certain. A titre d’exemple non limitatif, cet ouvrage peut vous proposer
une ou plusieurs adresses de sites Web qui ne seront plus d’actualité ou dont le contenu aura
changé au moment où vous en prendrez connaissance.
Aussi, ces informations ne sauraient engager la responsabilité de l’Editeur. La société MICRO
APPLICATION ne pourra être tenue responsable de toute omission, erreur ou lacune qui aurait pu
se glisser dans ce produit ainsi que des conséquences, quelles qu’elles soient, qui résulteraient
des informations et indications fournies ainsi que de leur utilisation.
Tous les produits cités dans cet ouvrage sont protégés, et les marques déposées par leurs titulai-
res de droits respectifs. Cet ouvrage n’est ni édité, ni produit par le(s) propriétaire(s) de(s) pro-
gramme(s) sur le(s)quel(s) il porte et les marques ne sont utilisées qu’à seule fin de désignation
des produits en tant que noms de ces derniers.
ISBN : 978-2-300-021718
Tous les produits cités dans cet ouvrage sont protégés, et les marques déposées par leurs
titulaires de droits respectifs.
Cet ouvrage n’est ni édité, ni produit par le(s) propriétaire(s) de(s) programme(s) sur
le(s)quel(s) il porte.
Couverture réalisée par Emilie Greenberg
2 L’héritage de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.1 L’initiative pour l’informatique de confiance . . . . . . . . . . . . 41
2.2 Le cycle de développement des logiciels informatiques fiables . 44
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Retour d’expérience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.3 À qui s’adresse Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.4 Changements et disparitions . . . . . . . . . . . . . . . . . . . . . . . 53
2.5 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Sommaire
3 Installation et configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.1 Introduction à l’installation de Windows 7 . . . . . . . . . . . . . . 59
3.2 Installation détaillée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.3 Mettre son ordinateur à niveau . . . . . . . . . . . . . . . . . . . . . 67
Évaluer la configuration matérielle requise . . . . . . . . . . . . . . . 68
Installer le Conseiller de mise à niveau Windows 7 . . . . . . . . . . 69
Utiliser le Conseiller de mise à niveau Windows 7 . . . . . . . . . . . 72
Sauvegarder ses données . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Mettre à jour vers Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . 77
Installer Windows Automated Installation Kit . . . . . . . . . . . . . 81
Installer le Framework.net . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Installer MSXML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Installer Windows Automated Installation Kit . . . . . . . . . . . . . 81
3.4 Windows Automated installation Kit . . . . . . . . . . . . . . . . . . 84
BCDEdit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Bootsect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
DiskPart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Drvload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Intlcfg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Lpksetup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Oscdimg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
PEimg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Powercfg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Winpeshl.ini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Wpeinit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Wpeutil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
WinPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Application Compatibility Toolkit 5.5 . . . . . . . . . . . . . . . . . . 88
L’Assistant Gestion d’installation . . . . . . . . . . . . . . . . . . . . . 89
3.5 L’installation sans assistance de Windows 7 . . . . . . . . . . . . . 89
Les scénarios d’installation sans assistance de Windows 7 . . . . . . 92
3.6 Les passes de configuration du programme d’installation de
Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
La passe WindowsPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
La passe OfflineServicing . . . . . . . . . . . . . . . . . . . . . . . . . . 96
La passe Generalize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
La passe Specialize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Sommaire
La passe AuditSystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
La passe AuditUser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
La passe OobeSystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3.7 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
9 La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
9.1 Le Centre de maintenance pour la sécurité . . . . . . . . . . . . . 235
9.2 Windows Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
9.3 Le pare-feu personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Utiliser le pare-feu standard de Windows Vista . . . . . . . . . . . 238
Autoriser un programme ou une fonctionnalité via le pare-feu
Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Utiliser le pare-feu avancé . . . . . . . . . . . . . . . . . . . . . . . . . 242
9.4 Le contrôle des comptes utilisateur (UAC) . . . . . . . . . . . . 245
9.5 Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Utiliser Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . 250
Consulter l’historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
9.6 Bitlocker et Bitlocker To Go . . . . . . . . . . . . . . . . . . . . . . 252
9.7 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Sommaire
11 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
12 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
1
État des lieux
P lus fluide, plus rapide mais aussi plus ergonomique, le nouveau système
d’exploitation Microsoft Windows 7 rencontre jusqu’à présent un accueil
enthousiaste de la part de la presse professionnelle et du grand public.
1
L’objectif de ce chapitre un peu complexe est de vous faire découvrir le potentiel de
Windows 7, un système d’exploitation voué au succès. Si Windows 7 se veut
révolutionnaire par rapport à Windows XP, il reste vraiment très proche de son grand
frère Windows Vista, qui lui reste un magnifique loupé technique et commercial.
Qu’est-ce qui permet de prédire le succès de Windows 7 à l’instar de Windows Vista
alors que les deux systèmes possèdent la même version de noyau, la version 6. En quoi
Windows 7 est-il si différent de Windows XP ?
Sous cette interface graphique animée très réussie se cache l’avancée majeure d’un
grand nombre de chantiers engagés par Microsoft. Windows Vista est le successeur de
Windows XP et il a eu pour objectif d’achever la convergence entre les systèmes
d’exploitation clients/serveur et les systèmes grand public, démarche entreprise
depuis Windows 2000. Sur ce point, Microsoft a accompli sa mission. Si Windows
Vista ne plaît pas au public, il n’en reste pas moins qu’il possède le même noyau que
Windows Server 2008 qui lui rencontre un franc succès. Démarche obligatoire pour
que Microsoft puisse proposer un système d’exploitation privilégiant la sécurité.
Rappelons que les systèmes d’exploitation 9x jusqu’à Windows Millenium n’ont pas
16 Chapitre 1 - État des lieux
Figure 1-1 :
Démarrage de
Windows Vista
avec l’interface
Aero glass
Lors de sa conception, Windows Vista devait également être capable de faire face aux
nouvelles technologies pour les dix prochaines années (durée du support de Windows
en entreprise). Réalisons maintenant un petit test. Imaginez ce que sera
l’informatique dans dix ans ? Pas simple. Pourtant, Windows Vista devait se projeter
jusqu’en 2017, fin de sa période de support chez Microsoft. En traversant cette
dernière, il devait "gérer" la mort du 32 bits au profit du 64 bits. Sur ce point, ce n’est
pas un franc succès malheureusement, voire même un échec. Il devait également
assurer la transition du passage de Ipv4 à Ipv6 mais aussi être capable de tirer tous les
bénéfices des nouveaux processeurs multi-cœurs qui sonneront le glas des processeur
basés sur leur vitesse d’horloge. La puissance ne se traduit plus en gigahertz mais elle
est calculée en fonction de la capacité des processeurs à traiter un ensemble de tâches
parallèles. Sur ces derniers points, Microsoft a réussi avec Windows Vista.
Analyses des enjeux de Windows Vista vers Windows XP 17
3 ans plus tard et 2 Services pack plus loin, Windows Vista reste un échec.
Les raisons de cet indéniable échec sont diverses. D’un côté, il y a la volonté de
Microsoft de ne pas retarder une énième fois Windows Vista, quitte à le sortir avec des
bogues non corrigés – nous l’avons vu avec les problématiques de copie de fichiers – ; de
l’autre, il y a un écosystème qui n’était définitivement pas prêt pour Windows Vista à sa
sortie. Il faut dire qu’en changeant la quasi-totalité de l’architecture de son système
d’exploitation, Microsoft a obligé ses partenaires à redévelopper leurs pilotes et
logiciels, tâche qui, chez les fabricants de cartes graphiques notamment, a posé de
nombreux problèmes. Pendant que NVIDIA et AMD pédalaient derrière Microsoft,
tentant désespérément de rattraper leur retard, les utilisateurs ne faisaient que
constater des problèmes parfois insurmontables. Sans parler du magnifique raté autour
de la communication concernant le premier Service pack de Windows Vista : à trop nier
son développement, pour forcer les entreprises à adopter la version initiale de
Windows Vista, la "grande machine de Redmond" a perdu sur tous les tableaux.
Au fil du temps, les trois axes majeurs sur lesquels Microsoft communiquait pour
catalyser la nouvelle version majeure du poste utilisateur sont arrivés en France. De
manière très naturelle, ils ont été traduits de la façon suivante :
Derrière l’idée des trois mots, on retrouve le concept théorique de tiroirs. L’objectif :
pouvoir ranger l’ensemble des fonctions de Windows Vista derrière les termes
Confident, Clear et Connected.
Attachons-nous maintenant à la signification de ces termes.
L’objectif est d’être en permanence en sécurité, de savoir que l’on exécute des
logiciels auxquels on peut faire confiance. Pendant toute la vie du système, on reste
sécurisé. Cela oblige à de nouvelles approches au niveau des mises à jour.
Face à ces problématiques, Windows Vista est arrivé avec un certain nombre de
réponses que l’on peut classer en quatre parties :
TPM (Trusted Platform Module) en version 1.2 est un composant matériel qui, associé
à une API d’utilisation appelée TSS (TPM Software Stack), offre des fonctionnalités
de sécurité avancées pour l’ordinateur et le système d’exploitation. TPM et TSS sont
développés et enrichis par le TGC (Trusted Computing Group) dont AMD, HP, IBM,
Infineon, Intel, Microsoft et Sun sont les promoteurs.
La clé de chiffrement est scellée pour le loader autorisé et seul le "bon" OS peut en
déverrouiller l’accès. Le démarrage est donc sécurisé. Tout cela permet la protection
des fichiers système et des fichiers de travail.
La fonction d’intégrité du code préserve les fichiers de Windows Vista. Code Integrity
protège les fichiers du système d’exploitation lorsque celui-ci est en cours d’exécution.
Grâce à la signature de tous les exécutables et DLL du système d’exploitation, il
vérifie la validité des signatures lors du chargement en mémoire. Le but est ici de
s’assurer qu’un logiciel malveillant ne remplace pas un fichier du système
d’exploitation afin de compromettre une partie du système d’exploitation. Pour
résumer, il y a vérification du code pour contrôler que le code exécuté est bien celui
que l’on pense exécuter.
20 Chapitre 1 - État des lieux
Une exécution plus sécurisée signifie également une nouvelle gestion des mises à jour.
Ici les améliorations apportées tournent autour de deux axes.
Le premier est de faire en sorte que les administrateurs passent de moins en moins de
temps à corriger les machines. Pour cela, les correctifs sont de plus petites tailles et
offrent la possibilité de faire du delta-patch, c’est-à-dire d’installer uniquement la
partie nécessaire du patch sur la machine. 3 ans plus tard, cela reste toujours
discutable puisque Windows Vista possède un nombre considérable de patchs et 2
Services pack. Côté outil, l’agent d’inventaire permet de réaliser un inventaire
complet de la machine et de déterminer son niveau de sécurité. Enfin, les
administrateurs peuvent gagner du temps sur le déploiement des Postes de travail
avec la possibilité d’inclure les correctifs dans les images système (images WIM).
il reste une plaie ouverte de Windows Vista ; Internet Explorer 7 est trop lent au point
que les utilisateurs ont préféré employer les versions bêta d’Internet Explorer 8 ou un
autre navigateur.
1
Enfin, afin de ne plus être des cibles attractives pour les logiciels malveillants, les
services s’exécuteront sans interactions avec l’utilisateur. Ils ne communiqueront plus
entre eux, d’un point de vue conceptuel ils seront segmentés ce qui permettra, en cas
de compromission d’un service, que les autres ne le soient pas. Le nombre de services
tournant en autorité LocalSystem sera réduit. Les services et pilotes tourneront en
mode Utilisateurs et non LocalSystem ; cela signifie qu’ils n’auront plus tous les droits
sur le système. Microsoft a appliqué le principe de moindre privilège au travers de
deux actions : la première, appelée Refactoring, consiste à passer de LocalSystem à un
compte moins privilégié. La seconde, appelée Profiling ou plus simplement services
restreints, consiste à appliquer des permissions explicites par service sur des
ressources de type registre, fichiers. Sur ce point, Windows Vista est une véritable
réussite.
Constance de la sécurisation
Sur ce point, Microsoft a renforcé Windows Vista au travers de deux outils :
Windows Defender et MSRT. Windows Defender (anciennement connu sous le nom
Microsoft AntiSpyware) est une fonction intégrée de détection, nettoyage, et blocage
en temps réel des spywares (dont l’intégration à Internet Explorer pour fournir une
analyse antispyware avant le téléchargement). Il utilise 9 agents de surveillance qui
scannent le système de façon rapide et intelligente. Malheureusement, 3 ans plus tard,
tout le monde s’accorde à dire que cette application a peu d’intérêt et qu’elle ne
permet pas de se passer d’un logiciel complémentaire.
MSRT (Microsoft Malicious Software Removal Tool), quant à lui, permet de supprimer
virus, bots et chevaux de Troie (il les supprime mais ne les détecte pas en temps réel,
ce n’est pas un antivirus). Son contenu est mis à jour sur une base mensuelle. Ces
outils sont actuellement disponibles en téléchargement sur les sites de Microsoft. Ce
logiciel ne permet pas non plus de se passer d’un logiciel complémentaire jouant la
même fonction.
La gestion des périphériques reste complexe aujourd’hui sur Windows XP. Soit vous
avez le droit de tout faire, soit vous n’avez le droit de rien faire. Aujourd’hui, on
pourrait résumer le besoin des entreprises en laissant s’exprimer ainsi un
administrateur : "J’ai besoin dans un premier temps de définir l’ensemble des
périphériques autorisés dans mon entreprise et dans un second temps, de gérer de
manière plus flexible qui peut installer des périphériques, même si la personne reste
un simple utilisateur". Mission accomplie avec l’arrivée de Drive Store puisque la
gestion des pilotes se fera en deux étapes : d’abord l’ajout, réalisé par l’administrateur
qui ajoute les pilotes dans le driver Store, ensuite l’installation, qui peut être réalisée
par n’importe quel utilisateur. De plus, les administrateurs pourront signer les pilotes
et définir des politiques de confiance en fonction des pilotes signés.
Pour clôturer notre survol de la sécurité, terminons par les cartes à puce.
L’amélioration de l’infrastructure de clé publique (PKI) permet la mise en œuvre de
scénarios d’applications de PKI de bout en bout (par exemple : Wi-Fi sécurisé, VPN,
IPsec, EFS, ouverture de session par carte à puce, SSL/TLS, S/MIME et signatures
numériques), l’extension de la gestion du cycle de vie des lettres de créance et la
montée en charge des services de révocation pour toutes les applications.
Malgré les progrès réalisés, l’utilisation des différentes tâches au quotidien sous
Windows XP reste encore trop complexe pour un grand nombre d’utilisateurs.
Prenons un exemple : la recherche et la gestion des données. Avec une capacité de
disque dur de plus en plus importante, il n’est pas rare d’avoir sur sa machine des
disques de plus de 100 Go. Nous sommes tous confrontés à une surcharge
informationnelle. Le triste constat pour l’entreprise, face à cela, est qu’elle dépense
24 Chapitre 1 - État des lieux
jusqu’à 15 000 euros par an et par employé pour chercher ou retrouver des données.
Faites le calcul et nous rejoindrons la notion de productivité. En réponse à cela,
Microsoft réagit en améliorant trois points majeurs : la recherche, l’organisation et le
partage.
Côté entreprise, il est possible d’intégrer les recherches avec des serveurs collaboratifs
SharePoint ou des dossiers redirigés, zones de partage Serveur. La mise en cache
automatique de tout le contenu déjà vu est également envisageable.
À ce jour, cette rubrique n’a pas l’efficacité attendue, peut-être par manque de
communication de Microsoft, manque de compression de la part des utilisateurs ?
Figure 1-2 :
Présentation du Bureau de
Windows Vista avec la Sidebar
L’objectif ici est d’une part d’éviter les problématiques de synchronisation, d’être
capable d’isoler les contextes de sécurité et d’autre part, d’être capable de supporter
de nouveaux types d’applications qui soient habituées à supporter des
environnements connectés, déconnectés ou mixtes.
Mobilité = synchronisation
Les ordinateurs portables et les périphériques mobiles en tout genre sont aujourd’hui
de plus en plus nombreux.
Pour partager les données, Windows Vista est normalement capable d’effectuer des
recherches d’ordinateur à ordinateur mais également des synchronisations
d’ordinateur à ordinateur. L’arrivée du format de document XPS devait permettre de
finaliser et normaliser un certain nombre de documents. L’objectif de ce format est de
disposer d’une chaîne de bout en bout qui puisse lire le document de sa production
jusqu’à l’impression sans passer par un nombre de formats intermédiaires qui
pourraient être sources de perte de données (WMF pour le format de spoole, PCL ou
autres pour les imprimantes, etc.). En quelque sorte, il s’agit ici de retrouver un
équivalent d’Acrobat Reader. Dans la réalité, XPS est transparent face à Acrobat
Reader ; il y a fort à parier que cela restera vrai avec Windows 7.
Le travail collaboratif fait également partie des sujets, avec la possibilité de monter un
réseau de travail de manière très simple (Clear). À noter également que de gros
efforts ont été faits concernant la gestion de l’alimentation des portables. Et même si
1
cela reste vrai, il n’empêche que Windows Vista n’a cessé d’être mis en cause par les
constructeurs et les utilisateurs pour sa mauvaise gestion de l’énergie.
En résumé sur la partie connectivité, gardez à l’esprit que l’ensemble des scénarios de
Windows Vista a été conçu autour de la mobilité et de la connectivité. Dans la réalité,
ce qu’il faut retenir de ce virage vers la connectivité est que les utilisateurs n’ont pas
nécessairement adhéré aux scénarios d’usage peut être par manque de clarté ou de
simplicité.
L’ensemble des scénarios qui ont pu être mis en place sur Windows Vista a cherché à
favoriser la mobilité. Ainsi, nous retrouvons la technologie Grab-n-Go qui permet la
transition d’états (station d’accueil), le réveil immédiat avec instant-on, multi
monitor, fiabilité. Le nomadisme réseau permet de se connecter à des réseaux filaires
ou sans fil, hotspot à hotspot.
Pour ce qui est d’être connecté, l’accès universel touche aussi bien la partie cliente que
serveur, puisqu’il s’agit d’applications métiers et poste de travail disponibles depuis
Internet en toute sécurité. En quelques mots, vous aurez la possibilité d’encapsuler du
protocole RDP dans HTTP.
Conclusion
En conclusion de cette partie sur les objectifs et les enjeux de Windows XP vers
Windows Vista, il faut malheureusement avouer que les résultats ne sont pas à la
hauteur de la communication évoquée dans les thèmes précédents. La faute est
probablement liée à un concours de circonstance qui a fait que parfois, les utilisateurs
n’avaient pas la connaissance ou le besoin, que d’autre fois les entreprises ne se sont
pas donné les moyens de creuser certaines pistes et tout simplement que Microsoft a
été trop ambitieux dans son cahier des charges. Cependant, il n’en reste pas moins que
la totalité de ces chantiers ont été remis au goût du jour dans Windows 7 pour y
prendre toute leur valeur.
Figure 1-3 :
Menu Démarrer de
Windows XP
Analyser Windows XP 8 ans après 29
Les discussions allaient bon train. En tout cas, une seule certitude aujourd’hui, tout le
monde s’accorde à dire que Windows XP est un excellent système. Robuste et
sécurisé, il répond à l’ensemble des attentes des utilisateurs particuliers ou
1
professionnels, sédentaires ou nomades, avertis ou débutants.
Figure 1-4 :
Exploreur très
réussi de
Windows XP
Seul problème pour Windows XP : son âge. Windows XP a bientôt 8 ans et ne répond
plus aux attentes d’aujourd’hui. Son interface graphique est vieillissante face à des
cartes graphiques de plus en plus puissantes, de plus en plus intelligentes, dont
l’évolution suit la loi de Moore au cube.
Loi de Moore
En synthèse, le nombre de transistors par circuit de même taille double à prix
constants tous les 18 mois.
Cofondateur de la société Intel, Gordon Moore avait affirmé dès 1965 que le
nombre de transistors par circuit de même taille allait doubler, à prix
constants, tous les ans. Il a rectifié par la suite en portant à 18 mois le rythme
de doublement. Il en a déduit que la puissance des ordinateurs allait croître de
manière exponentielle, pour des années. Il avait raison. Sa loi, fondée sur un
constat empirique, a été vérifiée jusqu’à aujourd’hui. Il a cependant déclaré
en 1997 que cette croissance des performances des puces se heurterait aux
environ de 2017 à une limite physique : celle de la taille des atomes. D’ici là,
nos ordinateurs seront environ 1 500 fois plus puissants qu’aujourd’hui.
30 Chapitre 1 - État des lieux
Internet explorer 6 apparaît dépassé par rapport à ces concurrents. Les disques durs
sont de plus en plus volumineux et il n’est pas rare de trouver sur la machine d’un
particulier deux disques durs proches des 500 gigaoctets. La gestion de l’information
devient alors peu pratique et efficace devant ce téraoctet de données. Les tâches liées
à l’utilisation courante restent encore trop souvent complexes. La gestion des patchs
et autres correctifs s’avère lourde et fastidieuse.
Imaginez que vous utilisez un ordinateur portable. Comme le veut la logique, vous ne
possédez pas de droits administratifs.
Analyser Windows XP 8 ans après 31
Premier exemple
Vous vous rendez à une réunion pour présenter un document PowerPoint. Si vous ne
souhaitez pas que votre ordinateur passe en veille, voire qu’il s’arrête durant votre
présentation, vous devez passer la gestion de l’alimentation en mode Présentation.
Figure 1-7 :
Sélection du mode de gestion de
l’alimentation depuis le cadre
Modes de gestion de
l’alimentation
Analyser Windows XP 8 ans après 33
Un message d’erreur vous explique que vous n’avez pas le droit d’effectuer cette
tâche.
1
Figure 1-8 : Message d’erreur provenant du gestionnaire de stratégie de l’alimentation qui n’a pu
appliquer la stratégie active. Cela pour dire tout simplement que vous n’avez pas le droit d’effectuer cette
action.
Cela peut paraître bizarre, voire absurde. Vous serez obligé de gérer ce problème tout
au long de votre réunion.
Deuxième exemple
Avec votre portable, vous devez partir en déplacement dans un pays qui ne possède
pas le même fuseau horaire que la France. Que faites-vous ? Vous allez changer les
paramètres liés aux fuseaux horaires depuis l’horloge. Pour cela :
1. Allez dans le menu Démarrer.
2. Dans le Panneau de configuration en mode Classique, sélectionnez Date et
heure. Cela vous permet d’atteindre l’onglet Fuseau horaire.
Figure 1-9 : Un message d’erreur provenant cette fois de Propriétés de la date et de l’heure. Vous ne
pouvez modifier le fuseau horaire.
Que l’on ne puisse pas changer l’heure sur un ordinateur, cela peut paraître logique
pour des raisons de sécurité. Mais ne pas pouvoir modifier le paramètre du fuseau
horaire semble absurde.
34 Chapitre 1 - État des lieux
Troisième exemple
Passons à l’installation de logiciel. Si vous n’êtes pas administrateur, il vous est
peut-être arrivé d’installer des programmes. Le début de l’installation se déroule
normalement. En guise de validation, vous cliquez plusieurs fois sur Suivant. La Barre
de progression avance, vous êtes proche de voir apparaître Terminer. Un message
d’erreur vous parvient alors, expliquant que vous n’avez pas les privilèges nécessaires
pour effectuer votre installation.
Vous n’avez pas les droits suffisants pour installer ce logiciel. Ce problème mérite la
Palme d’or. Il est tout de même difficile d’imaginer qu’un système d’exploitation
comme Windows XP, bénéficiant de plusieurs années d’expérience, ne soit pas
capable de vous prévenir avant, que vous n’avez pas les droits suffisants pour installer
un logiciel.
Allez sur le site de Sysinternals, récupérez le logiciel gratuit Regmon pour les versions
de systèmes d’exploitation Windows 2000/Windows XP. Pour l’utiliser correctement,
il vous faudra les droits Administrateur dans votre session d’utilisateur sans droit.
2. Pour que l’utilitaire Regmon remonte uniquement les informations que vous
souhaitez, il vous faut le configurer. Pour ce faire, cliquez sur l’icône Filtrage.
Dans le champ Include, saisissez denied. Regmon capturera uniquement les
1
messages Access denied, c’est-à-dire tous les accès refusés par la Base de
registre.
Figure 1-11 :
Configuration de la fenêtre de
filtrage de l’utilitaire Regmon ;
plusieurs autres filtres sont
possibles. Pour voir les filtres
existants, laissez tourner
Regmon sans filtre.
Pour résoudre ces problèmes, la réponse est simple : faire passer l’utilisateur
administrateur de son poste.
3 ans plus tard, avec un socle technique déjà bien abouti, Windows a pour objectif de
réconcilier les utilisateurs avec Windows en montrant qu’ils ont été compris et
L’arrivée de Windows 7 37
Figure 1-12 : Superbar de Windows 7, les boutons de la Barre des tâches sont remplacés par des icônes,
sans texte
Le bouton Aero Peek remplace de ce fait le bouton Afficher le bureau présent dans la
Barre des tâches de Windows depuis quelques années maintenant. En revanche, le
raccourci [Windows]+[D] fonctionne toujours : il n’active pas Aero Peek mais masque
complètement les fenêtres comme précédemment.
Avec Windows Vista, Microsoft avait revu l’Explorateur de fichiers également appelé
Poste de travail depuis des années maintenant. Seulement voilà, les changements
apportés par Microsoft à l’époque n’étaient pas des plus pertinents. Certes,
38 Chapitre 1 - État des lieux
Figure 1-13 :
Nouvel
Explorateur de
fichiers
Windows 7 dispose encore de nombreux avantages que nous allons vous présenter
tout au long de cet ouvrage.
2
L’héritage
de Windows 7
Windows 7, comme Vista, ne doit pas être considéré simplement comme une
multitude d’outils et de fonctionnalités mises bout à bout. Son développement, ses
phases de test, son aspect, les fonctionnalités, les réponses aux besoins des utilisateurs,
tout le ressenti à l’utilisation du produit, sont le fruit d’une orientation prise par
Microsoft.
Il est important, pour avoir une vision globale du produit et bien en appréhender tous
les tenants et aboutissants, de comprendre l’orientation opérée par Microsoft. Cette
orientation est dictée par des notions fondamentales, décidées par Microsoft et
appliquées à la plupart de leurs produits qui sont :
Même s’il reste beaucoup à faire pour aboutir à une informatique de confiance pour
Microsoft, citons quelques réalisations dans l’esprit de la doctrine de l’informatique
de confiance :
● Le Service pack 2 de Windows XP peut être considéré comme une mise à jour
de Windows XP consacrée presque intégralement à la sécurité. Vous l’avez
forcément installé.
● Le filtre anti-hameçonnage avertit l’utilisateur lorsqu’un site web est
potentiellement suspect. Ce filtre est disponible dans Internet Explorer 8.
Pour configurer le filtre anti-hameçonnage sous Internet Explorer 8 :
1. Cliquez sur Options Internet. Cliquez sur l’onglet Avancé.
2. Dans les paramètres listés, descendez jusqu’aux options d’activation du filtre
anti-hameçonnage.
Figure 2-1 :
Activation du filtre
anti-hameçonnage sous
Internet Explorer 8
L’initiative pour l’informatique de confiance 43
Figure 2-2 :
Exécution de
Windows Defender
Dernier exemple, la version actuelle d’Office, Office 2007, comprend elle aussi un
grand nombre d’améliorations en termes de sécurité, de confidentialité et de fiabilité.
Elle contribue à la protection contre les courriers indésirables et le hameçonnage, à
une meilleure gestion des droits d’accès sur les documents, et améliore la
récupération après un incident.
Il est indispensable que tous les éditeurs de logiciels traitent les menaces contre la
sécurité. La sécurité est un impératif majeur pour les éditeurs, sous la pression du
marché, du fait de la nécessité de protéger les infrastructures critiques, mais aussi
d’induire et préserver une confiance générale dans l’informatique. L’un des grands
défis que doivent relever tous les éditeurs est la création de logiciels plus sécurisés qui
nécessitent moins de mises à jour par des correctifs et une gestion de la sécurité moins
contraignante.
tôt possible dans le cycle de développement. La nécessité d’un tel processus est plus
grande pour les logiciels d’entreprise et grand public susceptibles d’être utilisés pour
traiter les données reçues d’Internet, contrôler les systèmes stratégiques risquant
d’être attaqués ou traiter les informations d’identification personnelle.
2
Présentation
L’expérience en matière de sécurité des logiciels a conduit à un ensemble de principes
de haut niveau pour la création de logiciels plus sécurisés. Microsoft a désigné ces
principes par SD3+C qui signifie :
processus destinés à éviter l’introduction de failles en premier lieu, tandis que la règle
Sécurisé par défaut implique que l’exposition par défaut du logiciel, sa surface
d’attaque, soit réduite.
Processus
Un programme de formation est essentiel dans le succès du cycle de développement
sécurisé. Les développeurs n’ont généralement pas la formation nécessaire pour se
joindre aux effectifs qui sont prêts et en mesure de concevoir, développer ou tester des
logiciels sécurisés. Même ceux qui ont suivi un cursus consacré à la sécurité sont
davantage susceptibles d’avoir rencontré des algorithmes de cryptographie ou des
modèles de contrôle d’accès que des saturations de tampon ou des failles. En général,
les concepteurs, ingénieurs et testeurs de logiciels de l’industrie n’ont pas les
compétences nécessaires en matière de sécurité.
du projet est en bonne voie afin d’éviter toute surprise liée à la sécurité survenant
tardivement dans le processus.
La phase de détermination des besoins offre l’occasion à l’équipe produit d’envisager
de quelle manière la sécurité sera intégrée au processus de développement,
d’identifier les principaux objectifs de sécurité et d’optimiser la sécurité des logiciels
2
tout en réduisant les perturbations dans les plannings et les prévisions. Dans le cadre
de ce processus, l’équipe doit considérer comment les fonctions de sécurité et les
mesures de garantie de son logiciel vont s’intégrer aux autres logiciels susceptibles
d’être utilisés conjointement à celui-ci. (L’interfaçage avec d’autres logiciels est un
aspect essentiel pour répondre aux besoins des utilisateurs d’intégrer des produits
spécifiques dans des systèmes sécurisés.) La perspective globale de l’équipe produit
concernant les objectifs, les problèmes et les plannings de sécurité doit se traduire par
des documents de planification produits au cours de la phase de détermination des
besoins. Si les plans sont susceptibles d’évoluer avec l’avancement du projet, la
rédaction précoce de ces plans permet de s’assurer qu’aucun besoin n’a été oublié ni
n’émerge à la dernière minute.
Phase de conception
La phase de conception identifie les besoins et la structure globale du logiciel à
développer. Du point de vue de la sécurité, les principaux éléments de la phase de
conception sont les suivants :
Phase d’implémentation
Au cours de la phase d’implémentation, les développeurs codent, testent et intègrent
le logiciel. Les mesures prises pour supprimer les failles de sécurité ou éviter leur
insertion au cours de cette phase sont largement mises à profit.
● Application des normes de codage et de test. Les normes de codage aident les
développeurs à éviter d’introduire des défauts pouvant se traduire par des
failles de sécurité.
● Application d’outils de test de la sécurité y compris des outils aléatoires. Ces outils
aléatoires fournissent des entrées structurées mais invalides aux interfaces de
programmation d’applications (API) et aux interfaces réseau afin de maximiser
la probabilité de détecter des erreurs pouvant se traduire par des failles du
logiciel.
● Application d’outils d’analyse de code statique. Les outils peuvent détecter
certains types de défauts qui se traduisent par des failles, tels que les saturations
de tampon. Microsoft a investi massivement dans le développement de ces
outils (lPREfix et PREfast sont les deux outils utilisés depuis le plus longtemps)
et poursuit leur amélioration à mesure que l’on découvre de nouveaux défauts
de codage et failles de logiciels.
● Réalisation de révisions du code. Les révisions du code complètent les outils
automatisés et les tests en dirigeant les efforts des développeurs formés vers la
révision du code source, ainsi que la détection et la suppression des failles de
sécurité potentielles. Elles constituent une étape essentielle du processus de
Le cycle de développement des logiciels informatiques fiables 49
Phase de vérification 2
La phase de vérification est l’étape à laquelle le logiciel est fonctionnellement terminé
et passe en bêta-test auprès des utilisateurs. Au cours de cette phase, lorsque le
logiciel est en bêta-test, l’équipe produit mène une "campagne de sécurité" qui inclut
des révisions du code vis-à-vis de la sécurité, qui vont au-delà de ceux réalisés au cours
de la phase d’implémentation ainsi que des tests de sécurité ciblés.
Les révisions et le test du code faisant partie de la surface d’attaque du logiciel sont
essentiels dans plusieurs phases du cycle de développement. Par exemple, ces
révisions et des tests sont nécessaires dans la phase d’implémentation pour permettre
la correction précoce de tout problème ainsi que l’identification et la correction de
leur source. Ils sont également essentiels dans la phase de vérification, lorsque le
produit est proche de son achèvement.
Phase de diffusion
Au cours de la phase de diffusion, le logiciel doit être soumis à une révision finale de
sécurité. La révision finale de sécurité a pour objectif de répondre à une question : Du
point de vue de la sécurité, ce logiciel est-il prêt à être livré à des clients ?
50 Chapitre 2 - L’héritage de Windows 7
La révision finale de sécurité est menée de deux à six mois avant l’achèvement du
logiciel, selon son étendue. L’état du logiciel doit être stable avant d’entreprendre la
révision finale de sécurité, quelques changements non relatifs à la sécurité pouvant
intervenir avant sa diffusion.
Retour d’expérience
L’expérience de Microsoft indique que le cycle de développement des logiciels
informatiques fiables est efficace pour réduire l’incidence des failles de sécurité.
L’implémentation préalable du cycle de développement des logiciels informatiques 2
fiables, par exemple dans Windows Server 2003, s’est traduite par des améliorations
significatives de la sécurité et les versions ultérieures, intégrant les améliorations
apportées au cycle de développement des logiciels informatiques fiables, mettent en
évidence de nouvelles améliorations en matière de sécurité des logiciels et systèmes
d’exploitation.
La mission de Windows 7 est donc de convaincre aussi bien les utilisateurs à la maison
que les administrateurs d’entreprise. Parfois, on a du mal à se rendre compte de la
complexité de la tâche : il faut que Windows 7 plaise aussi bien au néophyte qui vient
d’acheter un nouvel ordinateur et qui cherche la simplicité du clic qu’au professionnel
qui va tout de suite chercher la montée en puissance et les défauts du système. Quand
vous pensez aux critiques que Windows Vista a essuyées, vous comprenez la difficulté.
Il ne faut pas oublier non plus que certaines fonctionnalités sont utiles pour toutes les
familles d’utilisateurs. Prenons l’exemple du pare-feu : Il faut qu’il soit simple et
immédiatement efficace pour l’utilisateur à la maison, et suffisamment puissant et
paramétrable pour que l’administrateur puisse prendre en compte tous les cas
d’entreprise. Cette notion fondamentale a donné naissance à 2 niveaux de
paramétrages du pare-feu : l’un pour l’utilisateur et l’autre pour l’administrateur.
Figure 2-3 :
Configuration simple du
pare-feu
Changements et disparitions 53
Avec Windows 7, Microsoft mise aussi sur le fait de réduire au minimum les outils
présents de base sous Windows et préfère plutôt proposer des outils complémentaires
disponibles via Windows Live, la plateforme de services de Microsoft disponible sur le
Web.
54 Chapitre 2 - L’héritage de Windows 7
● Windows Mail ;
● Calendrier Windows ;
● Espace de collaboration ;
● Galerie de photos ;
● Windows Movie Maker.
À la place, retrouvez le lien dans la Barre des tâches afin de télécharger et installer les
versions Windows Live de ces applications. Quoi qu’il en soit, vous êtes libre
d’installer l’application tierce de votre choix pour pallier ces manques.
Procédez ainsi :
1. Cliquez sur le bouton Démarrer, Mise en route. Cliquez sur Obtenir
Windows Live Essentials.
Figure 2-5 :
Vers les services Live
2.5. En résumé
Windows 7 tire essentiellement son héritage de Windows Vista et de tous les concepts
qui le composent. Ce n’est pas la septième version de Windows mais bien une
évolution de Windows Vista. Pour autant, les fondations sur lesquelles repose le
système d’exploitation s’appuient sur de solides concepts qui, avec le temps, ont fait
leur preuve.
3
Installation et
configuration
Figure 3-7 :
Lancement de
l’installation
standard de
Windows 7
Figure 3-8 :
Fenêtre Windows 7
9. Entrez un mot de passe. Confirmez ce mot de passe puis cliquez sur Suivant.
Figure 3-9 :
Configuration du mot de
passe
66 Chapitre 3 - Installation et configuration
10.Dans la partie Tapez votre clé de produit pour activation, saisissez le numéro de
série du produit dans le champ Clé de produits (les tirets sont ajoutés automa-
tiquement). Il est composé de 25 caractères alphanumériques. Sélectionnez la
case Activer automatiquement Windows quand je serai en ligne puis cliquez sur
Suivant pour continuer.
Figure 3-10 :
La fenêtre de saisie pour
le déblocage de la version
de Windows 7
Voici donc pour vous aider, un tableau récapitulatif ne concernant que la migration à
partir de Windows XP :
68 Chapitre 3 - Installation et configuration
Une fois l’analyse du tableau réalisée, il est nécessaire d’effectuer quelques tâches
préliminaires : évaluation de la configuration requise ou encore validation de la
version vers laquelle vous souhaitez mettre l’ordinateur à jour. Pour cela, Microsoft
propose un outil.
Deuxième étape importante : la sauvegarde des données. C’est seulement après avoir
réalisé les deux étapes préliminaires que vous pourrez passer à l’étape 3 qui consiste à
mettre à niveau un ordinateur possédant déjà un système d’exploitation vers
Windows 7.
Parmi les différentes déclinaisons, Windows 7 s’appuie sur deux versions pour fixer les
prérequis matériels. Windows 7 Upgrade Advisor contrôle la partie système, les
périphériques et les programmes.
Figure 3-13 :
Page de
téléchargement
de l’utilitaire
Upgrade Advisor
en français, le
Conseiller de
mise à niveau
Sur le site, cliquez sur le lien Téléchargez le Conseiller de mise à niveau Windows 7 pour
que le téléchargement se lance.
Windows 7 Upgrade Advisor fonctionne uniquement avec Windows XP. Il n’est pas
possible de le faire fonctionner avec Windows 98 ou Windows 2000. Pour l’installer,
procédez comme suit :
1. Lancez l’exécutable Windows7UpgradeAdvisor. Une fenêtre d’avertissement de
sécurité s’ouvre. Cliquez sur Exécuter.
Figure 3-14 :
La fenêtre
d’avertissement de
sécurité de l’installation
du Conseiller de mise à
niveau Windows 7
Figure 3-15 :
La fenêtre de l’Assistant
d’installation
Figure 3-17 :
Sélection du dossier
d’installation
Figure 3-19 :
Lancement de l’analyse
de votre ordinateur
Figure 3-20 :
Rapport du
Conseiller de
mise à niveau
74 Chapitre 3 - Installation et configuration
Pour enregistrer vos données essentielles dans un emplacement sûr, les options
dépendent du système d’exploitation d’origine et des options de sauvegarde dont vous
disposez. La liste suivante présente quelques possibilités de sauvegarde :
Figure 3-22 :
Sélection de l’option
sauvegarde
3
Figure 3-23 :
Sélection de l’option de
sauvegarde de
l’ordinateur et des
données
6. Donnez un nom et une destination pour les stocker. Dans la fenêtre Type, nom
et destination de la sauvegarde, il est possible de sauvegarder vos données sur
une clé USB, voire sur un disque dur amovible. Nommez la sauvegarde, par
exemple Sauvegarde avant Windows 7. Cliquez sur Suivant.
Figure 3-24 :
Nom et destination de la
sauvegarde
----------------------
Prérogative d’installation
Pour exécuter cette procédure, vous devez être membre du groupe
Administrateurs sur l’ordinateur local, ou l’autorisation appropriée doit vous
avoir été déléguée. Si l’ordinateur est ajouté à un domaine, les membres du
groupe Admins du domaine peuvent effectuer cette procédure. À titre de
mesure de sécurité, envisagez l’utilisation de la commande Exécuter en tant
que pour effectuer cette procédure.
Pour mettre votre ordinateur à jour vers Windows 7, suivez les étapes ci-après :
1. Démarrez le programme d’installation de Windows 7 en insérant le DVD, puis
en cliquant sur Installer maintenant. Si le programme d’exécution automatique
n’ouvre pas la fenêtre d’installation de Windows, accédez au dossier racine du
DVD et double-cliquez sur setup.exe.
Figure 3-25 :
Lancement de la mise à
jour de Windows XP vers
Windows 7
Figure 3-26 :
Fenêtre de mises à jour
pour les installations
Impératif
Pour mettre votre ordinateur à niveau vers Windows 7, il vous faut plus de
16 Go d’espace disponible. Autrement, l’option de mise à niveau restera
grisée. En cas de problème d’installation, il se peut que l’ordinateur se fige et
que vous deviez redémarrer l’ordinateur. Dans ce cas, une boîte de dialogue
s’ouvre en vous indiquant que l’installation a été arrêtée de façon inattendue.
Or, celle-ci aura consommé de l’espace disque, et il se peut qu’il ne vous soit
plus possible de mettre à niveau la machine vers 7 à cause d’un manque
d’espace disponible, et que vous ne puissiez plus utiliser votre ancienne
version de Windows. La parade consiste à redémarrer depuis le DVD
d’installation en mode de réparation, d’employer l’utilitaire en ligne de
commandes et de supprimer les fichiers temporaires de l’installation, puis de
répéter l’étape d’installation.
À la fin de la mise à niveau, les partitions, les partages et les paramètres de l’ancienne
version n’ont pas bougé. Il ne vous reste plus qu’à restaurer vos anciennes données.
Pour cela, vous devez lancer l’utilitaire de sauvegarde et choisir l’option Restauration
de données. Suivez les instructions de restauration comme pour l’étape Sauvegarde des
données de ce chapitre.
Mettre son ordinateur à niveau 81
3
Installer le Framework .Net
Il vous faut procéder à l’installation en respectant les étapes suivantes :
1. Une fois le Framework décompressé, l’Assistant d’installation se lance. Dans la
fenêtre Bienvenue dans le programme d’installation de Microsoft .NET
Framework 2.0, cliquez sur Suivant.
2. Dans la fenêtre Contrat de Licence Utilisateur Final, acceptez les termes du
contrat de licence en cochant la case J’accepte les termes du contrat de licence et
cliquez sur Installer.
3. L’installation peut prendre quelques minutes. Dans la fenêtre Installation
terminée, cliquez sur Terminer.
Installer MSXML
Il vous faut procéder à l’installation en respectant les étapes suivantes :
1. Dans la fenêtre Contrat de licence, cochez la case J’accepte les termes du contrat
de licence et cliquez sur Suivant.
2. Dans la fenêtre Information, remplissez ou modifiez les champs Nom et Société
puis cliquez sur Suivant.
3. Cliquez sur Installer dans la fenêtre Prêt à installer le programme pour lancer
l’installation.
4. Pour finir l’installation, cliquez sur Terminer.
Figure 3-27 :
Le menu de démarrage
du resource kit de
déploiement
3. Cochez la case J’accepte les termes du contrat de licence dans la fenêtre Contrat
de licence et cliquez sur Suivant.
Mettre son ordinateur à niveau 83
Figure 3-29 :
Validation des termes du
contrat de licence
Figure 3-30 :
Fin de l’installation
84 Chapitre 3 - Installation et configuration
BCDEdit
Les fichiers de données de configuration de démarrage (BCD) fournissent un
magasin qui sert à décrire les applications de démarrage et les paramètres de ces
dernières. Les objets et les éléments contenus dans ce magasin remplacent le fichier
Boot.ini. Il peut être utilisé pour remplir de nombreuses fonctions, notamment créer
de nouveaux magasins, modifier des magasins existants, ajouter des options de menu
de démarrage, etc. La commande BCDEdit remplit essentiellement la même fonction
que Bootcfg.exe dans les versions précédentes de Windows, mais avec deux
améliorations importantes : elle offre un éventail d’options de démarrage plus large
que Bootcfg.exe et une prise en charge de l’écriture de script a été améliorée.
Bootsect
Il met à jour le code de démarrage principal pour les partitions de disque dur, afin de
basculer entre BOOTMGR et NTLDR. Vous pouvez utiliser cet outil pour restaurer le
secteur de démarrage sur votre ordinateur. Cet outil remplace FixFAT et FixNTFS.
DiskPart
C’est un interpréteur de commandes en mode Texte présent dans Windows 7,
Windows XP et la famille Windows Server 2003. Cet outil vous permet de gérer des
objets (disques, partitions ou volumes) à l’aide de scripts ou de commandes directes à
partir d’une Invite de commandes. Avant de pouvoir utiliser les commandes
DiskPart sur un disque, une partition ou un volume, vous devez répertorier et
sélectionner l’objet voulu pour lui donner le focus. Lorsqu’un objet a le focus, toutes
les commandes DiskPart que vous saisissez s’appliquent à cet objet.
commandes list, un astérisque (*) apparaît près de l’objet qui a le focus. Vous
sélectionnez un objet à l’aide de son numéro ou de sa lettre de lecteur, comme
disque 0, partition 1, volume 3 ou volume C. Lorsque vous sélectionnez un
objet, le focus reste sur cet objet jusqu’à ce que vous en sélectionniez un autre. Par
exemple, si le disque 0 a le focus et que vous sélectionniez le volume 8 sur le
disque 2, le focus passe du disque 0 au volume 8 du disque 2.
Drvload
Cet outil ajoute des pilotes non fournis avec Windows à une image WinPE démarrée.
Il utilise un ou plusieurs fichiers .inf de pilotes en tant qu’entrées. Pour ajouter un
pilote à une image WinPE hors connexion, utilisez la commande peimg. Si le fichier
.inf du pilote exige un redémarrage, WinPE ignore la requête. Si le fichier .sys du
pilote exige un redémarrage, le pilote ne peut pas être ajouté avec Drvload.
Intlcfg
Cet outil de configuration des paramètres internationaux (Intlcfg.exe) est utilisé pour
modifier la langue et les paramètres régionaux, les polices et les paramètres d’entrée
d’une image Windows. Habituellement, vous exécutez intlcfg.exe après avoir appliqué
un ou plusieurs modules linguistiques à votre image Windows. Vous pouvez exécuter
la commande intlcfg sur une image Windows hors connexion ou sur un système
d’exploitation Windows en cours d’utilisation. L’outil intlcfg.exe est installé dans le
répertoire d’outils de Windows OPK ou de Windows AIK.
Lpksetup
Vous pouvez utiliser la commande Lpksetup pour exécuter des opérations de
modules linguistiques sans assistance ou en mode Silencieux. Lpksetup s’exécute
uniquement sur un système d’exploitation Windows connecté. Lpksetup.exe est
disponible avec toutes les installations Windows par défaut.
86 Chapitre 3 - Installation et configuration
Oscdimg
C’est un outil de ligne de commandes permettant de créer un fichier image (.iso)
d’une version personnalisée 32 bits ou 64 bits de WinPE. Vous pouvez ensuite graver
ce fichier .iso sur un CD-ROM.
PEimg
C’est un outil de ligne de commandes pour créer et modifier des images WinPE 2.0
hors connexion.
Powercfg
Vous pouvez utiliser la commande Powercfg pour contrôler les paramètres
d’alimentation et configurer les ordinateurs de telle sorte que ces derniers se mettent
par défaut en veille ou en veille prolongée. L’outil Powercfg.exe est installé avec
Windows.
Winpeshl.ini
Ce fichier contrôle si un environnement personnalisé est chargé dans WinPE à la
place de la fenêtre d’invite de commandes par défaut. Pour charger un environnement
personnalisé, créez un fichier nommé Winpeshl.ini et placez-le dans le répertoire
%SYSTEMROOT%\System32 de votre image WinPE personnalisée. Le fichier .ini
doit contenir la section et l’entrée suivantes :
[LaunchApp]
AppPath = %SYSTEMDRIVE%\myshell.exe
[LaunchApps]
%SYSTEMDRIVE%\mydir\application1.exe, -option1 -option2
application2.exe, -option1 -option2
Vous devez définir l’entrée AppPath sur le chemin d’accès de votre application. Le
chemin d’accès peut être complet ou vous pouvez utiliser des variables d’environnement,
telles que %SYSTEMROOT%\System32\Myshell.exe. L’entrée AppPath ne prend pas en
charge les options de ligne de commandes.
Vous pouvez utiliser la section [LaunchApps] pour exécuter des applications avec
des options de ligne de commandes. Les applications s’exécutent dans l’ordre indiqué.
Le nom de l’application doit être séparé de ses options par une virgule. Lorsque vous
quittez la fenêtre de l’invite de commandes ou votre application d’environnement
personnalisée, WinPE redémarre.
Windows Automated installation Kit 87
3
Wpeinit
C’est un outil de ligne de commandes qui initialise WinPE à chaque démarrage.
Lorsque WinPE démarre, Winpeshl.exe exécute Startnet.cmd, qui lance Wpeinit.exe.
Wpeinit.exe est spécialement chargé d’installer les périphériques PnP, de traiter les
paramètres Unattend.xml et de charger les ressources du réseau. Wpeinit remplace la
fonction d’initialisation préalablement prise en charge dans Factory.exe −winpe.
Wpeinit envoie des messages d’enregistrement à C:\Windows\system32\wpeinit.log.
Wpeutil
L’utilitaire WinPE Wpeutil est un outil de ligne de commandes qui vous permet
d’exécuter diverses commandes dans une session WinPE. Par exemple, vous pouvez
arrêter ou redémarrer WinPE, activer ou désactiver un pare-feu, définir les
paramètres linguistiques et initialiser un réseau.
WinPE
C’est l’environnement de préinstallation de Microsoft Windows (WinPE 2.0). Cet
outil de démarrage fournit des fonctionnalités de système d’exploitation pour
l’installation, le dépannage et la récupération. WinPE n’est pas un système
d’exploitation à usage général. Il est conçu pour exécuter trois tâches spécifiques :
● L’installation de Windows 7. WinPE s’exécute chaque fois que vous installez
Windows 7. Les outils graphiques qui collectent les informations de
configuration au cours de la phase d’installation sont exécutés dans WinPE. En
outre, les services informatiques peuvent personnaliser et étendre WinPE pour
répondre à certains besoins particuliers en matière de déploiement.
● Le dépannage. WinPE est très utile pour les dépannages automatiques mais
aussi les dépannages manuels. Par exemple, si Windows 7 rencontre un
problème de démarrage à cause d’un fichier système endommagé, WinPE peut
démarrer et lancer automatiquement Windows RE, l’environnement de
récupération Windows. Vous pouvez également démarrer WinPE
manuellement pour utiliser les outils de dépannage et de diagnostics intégrés
ou personnalisés.
88 Chapitre 3 - Installation et configuration
ImageX
C’est un outil de ligne de commandes qui permet de capturer, modifier et appliquer
des images disques de fichiers pour réaliser des déploiements rapides. ImageX
fonctionne avec des fichiers images système Windows (.wim) pour la copie vers un
réseau. Il peut utiliser d’autres technologies qui exploitent les images .wim, comme
l’installation de Windows, les services de déploiement Windows et le Feature Pack de
déploiement de système d’exploitation pour SMS.
Figure 3-31 :
Page de
téléchargement
pour ACT 5.5
L’installation sans assistance de Windows 7 89
Si vous avez intégré des données sensibles dans les fichiers de réponses, le programme
d’installation les supprime à la fin de l’étape de configuration en cours.
nouveau effacées. Il vous faut donc incorporer les fichiers à un emplacement avec une
priorité inférieure.
Vous pouvez, par exemple, installer Windows avec un fichier de réponses qui contient
les commandes RunSynchronous dans l’étape Specialize. Au cours de l’installation, la
passe Specialize s’exécute et les commandes RunSynchronous s’exécutent. Après
l’installation, exécutez la commande sysprep /generalize. S’il n’existe aucun
fichier de réponses avec une priorité plus élevée que celle du fichier de réponses mis
en cache, le programme d’installation exécute la passe Specialize lors du prochain
démarrage de l’ordinateur. Puisque le fichier de réponses mis en cache contient une
marque selon laquelle les paramètres de cette passe ont déjà été appliqués, les
commandes RunSynchronous ne s’exécutent pas.
Premier scénario : Vous décidez d’utiliser le média DVD de Windows 7 pour faire
l’installation et d’employer un seul fichier de réponses pour automatiser les derniers
renseignements afin que vous n’ayez pas à intervenir sur cette installation.
1. Créez un fichier de réponses Autounattend.xml qui comprend des paramètres
associés à l’étape de configuration WindowsPE.
2. Copiez Autounattend.xml sur une clé USB.
3. Configurez le BIOS de votre ordinateur de sorte qu’il démarre à partir d’un
lecteur DVD.
4. Démarrez le DVD de Windows 7.
5. Insérez la clé USB lors du démarrage de Windows.
Le fichier de réponses est placé en mémoire cache sur l’ordinateur. Si aucun autre
fichier de réponses n’est identifié par les passes de configuration ultérieures, le fichier
de réponses placé en mémoire cache est utilisé tout au long de l’installation de
Windows.
Second scénario : Sur la base du premier scénario, vous allez utiliser plusieurs fichiers
de réponses.
1. Installez Windows à l’aide d’un fichier de réponses en effectuant les procédures
3
décrites dans le cas de figure précédent. Le fichier de réponses utilisé pour
installer Windows est placé en mémoire cache sur le système dans le répertoire
%WINDIR%\panther.
2. Copiez un fichier Unattend.xml dans le répertoire %WINDIR%\
system32\sysprep. Ce fichier de réponses contient des paramètres associés à la
passe de configuration Generalize.
3. Exécutez la commande sysprep /generalize pour créer une image de
référence.
Bien que le fichier de réponses réside dans l’un des chemins de recherche, le fichier
Unattend.xml n’est pas pris en compte ; il ne contient pas de paramètre valide pour
l’étape de configuration Generalize.
94 Chapitre 3 - Installation et configuration
Les passes de configuration sont des phases d’installation de Windows qui servent à
appliquer des paramètres dans un fichier de réponses d’installation en mode Sans
assistance.
Le tableau suivant décrit les différentes passes de configuration dans l’ordre dans
lesquelles elles se déroulent, du lancement de l’installation jusqu’à ce que le système
d’exploitation soit opérationnel :
Tableau 3-4 : Les passes de configuration constituant une installation complète de Windows 7
Tableau 3-4 : Les passes de configuration constituant une installation complète de Windows 7
Il faut maintenant détailler une par une les différentes passes afin de comprendre
toutes les actions qui se déroulent lors d’une installation.
La passe WindowsPE
La passe de configuration WindowsPE sert à configurer des paramètres spécifiques à
WindowsPE, ainsi que des paramètres qui s’appliquent à l’installation.
d’accès à cette image système et toute autre information d’identification requise pour
accéder à cette image système, la sélection d’une partition sur l’ordinateur de
destination où vous installez Windows, l’application de la clé de produit et du mot de
passe d’administrateur, l’exécution des commandes spécifiques au cours de
l’installation de Windows.
La passe OfflineServicing
La passe de configuration OfflineServicing sert à appliquer des paramètres
d’installation sans assistance à une image système Windows qui n’est pas utilisée dans
un processus d’installation. Au cours de cette passe de configuration, vous pouvez
ajouter des packs de langues, des mises à jour Windows, des Service packs ou même
des applications (packages) à l’image système hors connexion.
La passe OfflineServicing est utile pour optimiser la durée de vie de l’image. Si vous
avez créé une image puis, quelques mois plus tard un nouvel équipement, et qu’un
nouveau type d’ordinateur fait son apparition dans votre entreprise avec un nouveau
pilote Windows 7 associé, vous avez la possibilité d’ajouter à froid le pilote à l’image
créée précédemment sans refaire l’image.
La passe Generalize
L’étape Generalize de l’installation de Windows sert à créer une image système de
référence Windows qui peut être utilisée à travers l’organisation. Un paramètre de
l’étape Generalize vous permet d’automatiser le comportement pour tous les
déploiements de cette image de référence. En comparaison, un paramètre associé à
l’étape de configuration Specialize vous permet de remplacer le comportement d’un
déploiement unique et spécifique.
La passe Specialize 3
Des informations spécifiques aux machines associées à l’image sont appliquées lors de
l’étape de configuration Specialize du programme d’installation Windows. Vous
pouvez par exemple configurer les paramètres réseau, les paramètres internationaux
et les informations relatives aux domaines.
La passe AuditSystem
La passe AuditSystem, qui est facultative, traite des paramètres d’installation en mode
Sans assistance dans le contexte d’un système en mode Audit. La passe AuditSystem
s’exécute immédiatement avant la passe AuditUser.
En utilisant le mode Audit, vous pouvez gérer moins d’images système Windows car
vous pouvez créer une image de référence avec un ensemble minimal de pilotes.
L’image peut être mise à jour à l’aide de pilotes supplémentaires au cours du mode
Audit. Vous pouvez ensuite tester et résoudre tout problème associé à un
dysfonctionnement ou à une installation incorrecte de pilotes sur l’image système
Windows.
La passe AuditUser
La passe de configuration AuditUser, qui est facultative, traite les paramètres
d’installation sans assistance dans le contexte utilisateur en mode Audit. Elle est
exécutée après l’étape de configuration AuditSystem.
La passe OobeSystem
Enfin, la passe de configuration OobeSystem configure des paramètres appliqués au
cours de l’expérience du premier démarrage pour l’utilisateur final, également appelé
Accueil Windows. Les paramètres OobeSystem sont traités avant la première
ouverture de session d’un utilisateur sous Windows 7.
En résumé 99
Vous pouvez configurer Windows afin qu’il démarre à partir de l’Accueil Windows en
exécutant la commande sysprep /oobe. Par défaut, après l’exécution de
l’installation de Windows, l’Accueil Windows démarre.
3.7. En résumé
En résumé, Windows 7 apporte de grands changements dans l’installation et
l’industrialisation de l’installation si l’on passe de Windows XP vers Windows 7.
Concernant le passage de Windows Vista à Windows 7, il n’a pas était abordé dans ce
chapitre car Windows 7 s’appuie sur les couches et les fondamentaux de
Windows Vista.
4
Interface graphique et
efficacité personnelle
Et puis, l’interface graphique est vraiment ce que l’on remarque en premier dans un
système d’exploitation. Elle suit le système d’exploitation durant toute sa durée de vie.
Son importance est capitale. 4
On entend souvent dire que les interfaces graphiques des nouvelles versions de
Windows ne sont en fait que des copies d’interfaces graphiques de systèmes
d’exploitation existants (on pense souvent à MacOs). Mais qu’en est-il vraiment pour
Windows 7 ? Quel est le but de cette nouvelle interface graphique ?
Mais cette nouvelle interface graphique a été plus particulièrement conçue pour vous
permettre de visualiser, trouver et organiser vos informations en un clin d’œil, et de
garder le contrôle de vos contenus numériques. C’est bel et bien dans le but
d’accroître toujours plus la productivité de l’utilisateur que l’interface a été repensée
et remaniée. Quand on sait que l’homme qui était derrière Office 2007 et son
interface graphique par Ruban est aussi l’homme qui est derrière Windows 7, on
comprend mieux les évolutions de l’interface de Windows.
Figure 4-1 :
Le Bureau de
Windows 7
Une nouvelle Barre des tâches, décrite un peu plus loin, plus large et avec des icônes
de programmes ouverts plus carrés en apparence pour permettre une utilisation avec
le doigt. Seule la Corbeille trône sur le Bureau. Vous remarquez aussi un magnifique
fond d’écran. Microsoft a passé un accord avec National Geographic et propose, dans
Windows 7, des fonds d’écran spécifiques au pays d’installation (ici, le Pont du Gard).
Profitons-en pour découvrir ce qui change… Pour cela, cliquez du bouton droit sur le
Bureau.
● Résolution d’écran ;
● Gadgets ;
● Personnaliser.
Le Bureau de Windows 7 105
Figure 4-2 :
Menu contextuel
du Bureau de
Windows 7
Résolution d’écran
1. Cliquez du bouton droit sur le Bureau.
2. Cliquez sur Résolution d’écran.
Figure 4-3 :
Résolution d’écran
Dans cet outil, Windows 7 sélectionne les paramètres d’affichage les plus adaptés,
notamment la résolution d’écran, l’orientation en fonction de votre moniteur. Ces
paramètres diffèrent en fonction du moniteur dont vous disposez (LCD ou CRT). Si
vous souhaitez modifier les paramètres d’affichage ou si ces paramètres ont été
modifiés et que vous souhaitiez rétablir les paramètres par défaut, voici quelques
conseils.
106 Chapitre 4 - Interface graphique et efficacité personnelle
Pour les deux types de moniteur, généralement, plus la résolution en points par pouce
(ppp) est élevée, plus les polices sont claires.
Si vous disposez d’un moniteur LCD, vérifiez la résolution d’écran qui permet de
déterminer la clarté des images et des objets à l’écran. Il est recommandé de définir la
résolution native qui est la résolution d’un moniteur conçue pour un affichage optimal
en fonction de la taille du moniteur, pour les moniteurs LCD. Le fabricant ou
revendeur du moniteur doit être en mesure de fournir la résolution native. Si vous
n’obtenez pas cette information, essayez de configurer le moniteur à la résolution la
plus élevée disponible, qui correspond généralement à la résolution native.
Dans la section Affichage vous pouvez sélectionner votre moniteur (si vous en avez
plusieurs). Cliquez sur Détecter et/ou Identifier pour sélectionner votre moniteur.
Les Gadgets
1. Cliquez du bouton droit sur le Bureau.
2. Cliquez sur Gadgets.
Figure 4-4 :
La fenêtre des gadgets
Windows 7
Les gadgets sont de retour avec Windows 7. Toutefois, grande différence, le volet
Windows n’existe plus. Vous pouvez donc les positionner où vous le souhaitez sur le
Bureau.
Le Bureau de Windows 7 107
Les gadgets sont des mini-applications légères et spécialisées qui vous apportent en
quelques secondes les informations pertinentes, réalisent vos actions favorites à tout
moment, vous connectent à vos services préférés et restent visibles et accessibles sur le
Bureau Windows en permanence. Au menu, vous pourrez trouver par défaut un mini
cadre photo, les commandes de Windows Media Center, une horloge, un service de
météo, un calendrier, etc.
2. Fermez la fenêtre d’ajout de gadget une fois que vous avez terminé.
En cliquant sur le lien Télécharger d’autres gadgets, vous accèderez également à un site
web qui vous proposera une liste de gadgets plus conséquente. Sachez aussi que la
plupart des gadgets de Windows Vista fonctionnent sous Windows 7.
Personnaliser
1. Cliquez du bouton droit sur le Bureau.
2. Cliquez sur Personnaliser.
Dans cette fenêtre, vous pouvez personnaliser les effets visuels et sonores du Bureau
et des fenêtres. C’est le retour des thèmes, comme sous Windows XP. Sélectionnez un
thème présent par défaut, le thème France, par exemple. Celui-ci s’applique
instantanément. Un thème est composé d’une couleur associée aux fenêtres et à la
108 Chapitre 4 - Interface graphique et efficacité personnelle
Barre des tâches ainsi que d’un ou de plusieurs fonds d’écran, car vous avez la
possibilité de sélectionner plusieurs fonds d’écran pour un seul thème qui
s’afficheront sous forme de diaporama. Vous pouvez télécharger d’autres thèmes en
cliquant sur Obtenir plus de thèmes en ligne.
Figure 4-6 :
Fenêtre de
personnalisation
du Bureau de
Windows 7
2. Sélectionnez le ou les fonds d’écran qui vous plaisent. Ils peuvent se situer à
l’emplacement que vous souhaitez. Définissez aussi la position de l’image et
l’intervalle de rotation en minutes entre deux images (si vous en sélectionnez
plusieurs). Cliquez sur Enregistrer les modifications.
3. Cliquez sur Couleur de la fenêtre.
Figure 4-8 :
Couleur de la fenêtre
Votre thème personnel est maintenant créé. Il suffit de l’enregistrer. Pour cela :
1. À partir de la fenêtre de personnalisation du Bureau de Windows 7, cliquez sur
Enregistrer le thème.
Figure 4-11 :
Enregistrer votre thème
Le Bureau de Windows 7 111
Look Aero
Après le Bureau et sa personnalisation, regardons du côté des nouveautés des
fenêtres de Windows 7. La transparence est de rigueur : c’est un héritage de
Windows Vista. Cet héritage s’appelle Aero.
Aero pour Authentic Energetic, Reflective and Open. Ce mode Graphique permet 4
d’offrir une expérience utilisateur à la hauteur des capacités matérielles des
ordinateurs d’aujourd’hui.
Lorsque votre ordinateur est prêt pour Aero, le mode d’affichage de Windows 7
bascule automatiquement en mode Aero. Si votre ordinateur ne répond pas aux
critères, celui-ci passe en mode Windows 7 basique.
Figure 4-12 :
Le Bureau en
mode Basique
Et voici un aperçu du Bureau en mode Aero. C’est quand même plus agréable pour
profiter de son ordinateur.
Figure 4-13 :
Le Bureau en
mode Aero
Le Bureau de Windows 7 113
Aero offre de superbes effets, tels que les fenêtres avec effet vitré donnant à l’affichage
une impression de transparence. La superposition et l’accumulation des fenêtres
deviennent plus simples à gérer : le but étant de s’y retrouver le plus facilement
possible. L’environnement de travail n’en est que plus clair et convivial. Lorsque vous
minimisez des fenêtres ouvertes vers la Barre des tâches, des effets de style aléatoires
apparaissent : une animation un peu comme si la fenêtre "tombait" vers la Barre des
tâches. Difficile à décrire au travers d’une image, le mieux étant que vous visualisiez
par vous-même cet effet.
Windows 7 embarque en plus 3 nouveautés : Aero snap, Aero Shake et Aero Peek.
Figure 4-14 :
Vue Aero Peek
Celle-ci est plus large (pour permettre l’utilisation avec les doigts pour les ordinateurs
à écran tactile), plus spacieuse et améliore l’organisation de ses Favoris de type
programmes, répertoires, fichiers, etc. en utilisant des icônes de forme carrée, qui se
regroupent plus facilement, permettent de gagner de la place sur la Barre des tâches,
s’organisent comme vous le souhaitez et surtout qui sont réactives lorsque vous passez
le curseur de la souris dessus.
Par des jeux de couleur et d’effet de transparence, vous visionnez les programmes
ouverts. Vous pouvez même visualiser par effet de surimpression si plusieurs
instances de la même application sont ouvertes.
La Barre des tâches de Windows 7 115
Figure 4-16 :
Les programmes
ou répertoires
ouverts
visualisables par
la Barre des tâches
Passez simplement la souris sur une icône ; apparaissent automatiquement toutes les
instances (pages web, documents, répertoires, etc.) gérées par l’application
représentant l’icône. Vous pouvez alors passer au premier plan ou fermer le
document, répertoire, page web que vous voulez, juste en cliquant dessus. 4
Figure 4-17 :
plusieurs sites
ouverts sous
Internet
Explorer 8
Comme dans Vista, d’un simple glisser d’icône, on peut organiser l’ordre des icônes
dans la Barre des tâches. On peut glisser par exemple l’icône d’IE à gauche de l’icône
de l’Explorateur :
Figure 4-18 :
Glisser-déplacer
d’icône dans la
Barre des tâches
Vous pouvez aussi utiliser des raccourcis clavier pour accéder aux applications qui
sont présentes dans la Barre des tâches. Par exemple, pour la Barre des tâches
présentées plus haut :
Les touches 1 à 9 ne sont pas celles du pavé numérique mais les touches situées sur la
rangée supérieure du clavier.
Pour augmenter l’efficacité, quand vous cliquez du bouton droit sur une icône de la
Barre des tâches, vous accédez à des options de l’application ou la liste des documents
ou sites web récemment ouverts. Ainsi vous pouvez plus rapidement accéder à la
donnée.
Figure 4-19 :
Clic droit sur
l’icône IE de la
Barre des tâches
Vous pourrez alors configurer les icônes avec les options suivantes :
Figure 4-20 :
Configuration de
la zone de
notification
Avec cette nouvelle Barre des tâches, vous vous apercevez que la zone de lancement
rapide n’existe plus. Le bouton qui permettait de réduire toutes les fenêtres
instantanément et d’afficher le Bureau a donc disparu aussi. Pas tout à fait… Passez le
curseur de la souris ou cliquez sur la zone totalement à droite de la Barre des tâches
(après la date et l’heure) et le Bureau apparaît.
Figure 4-21 :
Bouton Afficher
le Bureau
118 Chapitre 4 - Interface graphique et efficacité personnelle
Figure 4-22 :
Propriétés de la Barre des tâches
Figure 4-23 : Barre des tâches Windows 7 proche de celle de Windows Vista.
Si vous décochez la case Utiliser Aero Peek pour afficher un aperçu du Bureau, vous
désactivez l’option de visualisation du Bureau en passant le curseur de la souris sur le
bouton Afficher le Bureau à droite de la Barre des tâches.
Avec la nouvelle Barre des tâches dans Windows 7, il est possible d’épingler des
applications ou des fichiers et dossiers.
Prenons l’exemple d’Excel. Pour épingler Excel dans la Barre des tâches, faites glisser
l’icône de l’application à partir du menu Démarrer jusque dans la Barre des tâches. Le
message Épingler à Barre des tâches s’affiche.
L’application Excel est désormais dans la Barre des tâches. Vous pouvez aussi cliquer
du bouton droit sur le raccourci du menu Démarrer et sélectionner Epingler à la
Barre des tâches.
120 Chapitre 4 - Interface graphique et efficacité personnelle
Figure 4-24 :
Épingler une
application
Pour épingler un dossier, ouvrez l’Explorateur et faites glisser le dossier dans la Barre
des tâches. Le message Épingler à Explorateur Windows apparaît. Mais le dossier
n’apparaîtra pas directement dans la Barres des tâches. Mais si vous cliquez du bouton
droit sur l’icône de l’Explorateur, le dossier apparaîtra en haut de la liste Epinglé.
Un fichier ne peut être épinglé directement dans la Barre des tâches, mais vous
pouvez l’épingler dans l’application ou dans le menu Démarrer. Pour un fichier Excel
que vous ouvrez très souvent, faites glisser l’icône de ce fichier dans la Barre des
tâches ; le message Épingler à Excel apparaît. Ce fichier est désormais accessible en
haut de la liste, dans Épinglé, en cliquant du bouton droit sur l’icône Excel que vous
venez de placer dans la Barre des tâches.
Bibliothèques
Windows 7 introduit le concept de bibliothèques de documents. Ce sont des
conteneurs, des répertoires virtuels vous facilitant la tâche d’organisation des
données. 4
Figure 4-25 :
Les bibliothèques
Mais rien ne vous empêche d’ajouter d’autres répertoires comme faisant partie de
votre bibliothèque de documents. Ainsi, en un seul endroit, vous concaténez toutes les
données localisées sur plusieurs répertoires ou périphériques (disque externe USB,
etc.).
Pour cela :
1. Ouvrez l’Explorateur Windows et cliquez sur votre bibliothèque.
2. Cliquez sur le lien Emplacements.
3. Cliquez sur Ajouter pour ajouter des emplacements qui feront désormais partis
de votre bibliothèque.
122 Chapitre 4 - Interface graphique et efficacité personnelle
Figure 4-26 :
Ajout d’emplacements
dans la bibliothèque
Par exemple :
1. Ouvrez l’Explorateur Windows
Figure 4-27 :
Explorateur Windows
3. Non seulement le résultat vous renvoie les fichiers dont le nom contient le mot
Projet mais aussi des fichiers dont le contenu contient le mot en question.
L’étendue des fichiers est importante : du document au message de newsgroup
en passant par des images. Ensuite, sélectionnez le document qui correspond le
mieux à votre attente.
3. Vous vous apercevez que tous les liens du Panneau de configuration relatifs à
l’installation sont listés. Vous n’avez plus qu’à sélectionner le plus approprié
pour ce que vous voulez faire.
Vous trouverez également une Barre de recherche rapide dans Windows Media
Player. Une recherche dans Windows Media Player présente l’avantage de retourner
votre musique et votre vidéo de façon organisée. Bref, partout où vous verrez cette
Barre, toujours située en haut à droite de la fenêtre, cherchez et vous trouverez.
Efficacité personnelle, recherche et organisation 125
Figure 4-30 :
Recherche rapide
dans le menu de
démarrage
En plus de ces répertoires, Windows 7 vous permet de créer des vues personnalisées
de vos fichiers en combinant la fonctionnalité de recherche rapide et la possibilité
d’organiser les fichiers par nom, type, auteur ou marque descriptive.
Par exemple, vous pouvez demander l’affichage de vos données classées par dates de
modification.
1. Ouvrez l’Explorateur.
2. Naviguez jusqu’au répertoire souhaité et cliquez sur la colonne Dossier.
3. Choisissez votre type préféré de classement.
126 Chapitre 4 - Interface graphique et efficacité personnelle
Figure 4-31 :
Classement
Par exemple, si vous souhaitez classer par dates, cliquez sur l’en-tête de colonne pour
faire apparaître le menu déroulant. Vous voyez qu’un mini calendrier fait son
apparition. Sélectionnez les dates que vous voulez pour effectuer votre classement.
1. Ouvrez l’Explorateur Windows.
2. Naviguez jusqu’au répertoire souhaité et cliquez sur la flèche de menu à droite
de la colonne Date de modification.
Figure 4-32 :
Menu déroulant de la
colonne Date de
modification
Efficacité personnelle, recherche et organisation 127
Autre exemple, si vous souhaitez classer par types de fichier, faites apparaître le menu
déroulant de la colonne type et sélectionnez l’extension de fichier que vous souhaitez
voir apparaître dans les fichiers de votre classement.
1. Ouvrez l’Explorateur Windows en cliquant sur le logo de démarrage puis
choisissez All Programs, Accessoiries et Windows Explorer.
2. Naviguez jusqu’au répertoire souhaité et cliquez sur la flèche de menu à droite 4
de la colonne Type.
Figure 4-33 :
Menu déroulant de la
colonne type
Figure 4-34 :
Mots-clés du document
Figure 4-36 :
Fenêtre Groupe
résidentiel
4.5. En résumé
Windows 7 remanie et améliore encore l’interface graphique et l’efficacité
personnelle. Microsoft tire les enseignements de Windows Vista et propose une Barre
des tâches efficace, un Explorateur Windows encore plus simple grâce à la notion de
bibliothèques et de groupes résidentiels. Avec ce Bureau, vous ressentirez tout de
suite plus de clarté et une encore plus grande qualité des éléments affichés.
5
Les fonctions
multimédias
Techniquement, Windows 7 offre une prise en charge native des formats MPEG2,
H.264, VC1, MJPEG, DV, ACC-LC, AAC-HE, DivX, MPEG4 et ASP. On retrouve
également d’autres formats supportés nativement comme le MP4, AVI, 3GP, AVCHD,
M4A ou le DVR-MS.
Vous pouvez réaliser toutes les actions liées aux fichiers multimédias : de la lecture
d’un morceau musical ou d’une vidéo, jusqu’à la gravure sur CD ou la transformation
d’un format de fichier audio à un autre (mp3). Que vous souhaitiez graver des CD ou
écouter de la musique, votre expérience musicale numérique commence et finit avec
Windows Media Player. Avec son apparence améliorée et ses nouvelles fonctions plus
simples et conviviales que jamais, le lecteur Windows Media 12 est l’outil idéal pour
gérer votre discothèque, quelle que soit sa taille.
Pour exécuter Windows Media Player 12, cliquez sur le logo Windows de démarrage,
sur Tous les programmes puis Lecteur Windows Media. Ou cliquez sur l’icône de la
Barre des tâches.
136 Chapitre 5 - Les fonctions multimédias
Figure 5-1 :
Windows Media
Player 12
L’interface se veut épurée. Vous retrouvez trois onglets dans le volet droit de
l’application permettant d’accéder à la lecture en cours, aux bibliothèques ou aux
options de synchronisation des médias avec un baladeur externe.
Parmi les nouveautés, vous noterez le nouveau mode d’affichage réduit du lecteur :
une simple prévisualisation de la pochette de l’album avec les boutons de contrôle de
la lecture.
L’intérêt de stocker votre musique sur votre ordinateur Windows 7 est de vous
permettre d’en profiter où que vous soyez. Pour cela, utilisez votre baladeur
numérique, votre Pocket PC ou gravez vos CD pour emporter votre musique partout
avec vous, comme vous le souhaitez.
Windows Media Player 12 137
Figure 5-2 :
Vue minimisée de Windows Media Player
Windows 7 rend la création de CD plus simple. Vous pouvez graver les morceaux de 5
votre choix dans l’ordre que vous voulez. Si votre ordinateur est équipé de plusieurs
graveurs CD, la fonction de gravure étendue sur plusieurs disques vous permet de
sauvegarder facilement la totalité de votre discothèque quand vous le souhaitez.
Intégrant la prise en charge des groupes résidentiels, pour un accès facilité aux médias
partagés par les autres ordinateurs Windows 7 de votre réseau, la grande nouveauté
de cette version de Windows Media Player est la prise en charge du streaming.
Figure 5-3 :
Paramètres de
streaming de
Windows Media
Player 12
Avec Windows Media Player 12, il est toujours possible de lire à distance les médias
stockés sur les ordinateurs du réseau, et inversement, mais aussi, et c’est la nouveauté,
de lire le contenu au travers d’Internet. Concrètement, il s’agit de vous permettre
d’accéder aux médias stockés sur vos ordinateurs domestiques depuis un lieu
extérieur, en passant par la connexion Internet. Baptisée RMS ou Remote Media
Streaming, la fonctionnalité exige que l’ordinateur contenant les médias exécute
138 Chapitre 5 - Les fonctions multimédias
Windows 7 tout comme celui qui essaye d’y accéder. Pour activer la fonctionnalité, il
faut simplement utiliser un compte Windows Live. Tout le reste est transparent et si
l’ordinateur contenant vos médias est allumé, il apparaît directement dans la liste des
bibliothèques réseau disponibles avec une petite icône en forme de globe terrestre
indiquant qu’il ne s’agit pas d’un contenu sur le réseau local. Vous pouvez alors
naviguer dans sa bibliothèque de musique (ou d’images ou de vidéos) et profiter de
ses médias à distance. Excellent, d’autant qu’aucune configuration n’est nécessaire au
niveau réseau.
Figure 5-4 :
Welcome to
Windows Media
Center
Windows Media Center 139
De nouvelles options sont également disponibles pour accéder depuis plusieurs pièces
à votre contenu multimédia, à travers la fonction Media Center Extender, notamment
depuis la console Xbox 360.
Avec les versions de Windows 7 intégrant Windows Media Center, vous pouvez
profiter de vos données multimédias sur votre ordinateur, mais également à partir
d’autres PC (jusqu’à 5) ou téléviseurs, grâce à la fonction Media Center Extender.
La console de jeux Xbox 360, elle aussi, possède une fonction intégrée vous
permettant d’étendre votre utilisation du Media Center au moyen de sa fonction
Media Center Extender. Vous pouvez ainsi laisser votre ordinateur dans une pièce de la
maison et profiter de photos, musiques, films et télévision dans d’autres pièces de la
maison, via l’interface Media Center Extender de la Xbox 360.
Pour cela, depuis l’Explorateur Windows, cliquez du bouton droit sur le dossier en
question, puis cliquez sur Propriétés. Vous aurez alors la possibilité, depuis l’onglet
Emplacement, de changer l’endroit où le raccourci pointe. Cela se révèle très pratique
pour indiquer un disque dur local différent ou un répertoire partagé sur le réseau
contenant vos fichiers.
Écouter de la musique
Vous pouvez parcourir vos bibliothèques musicales automatiquement en utilisant les
touches [ï] et [î].
1. Sur l’écran de démarrage, accédez à Musique puis cliquez sur Audiothèque.
2. Cliquez sur Artiste de l’album, Album, Artiste, Genre, Chanson, Sélection,
Compositeur ou Année puis accédez à la musique que vous souhaitez écouter. 5
3. Cliquez sur un titre ou un nom, puis sur Lire l’album ou Lire le morceau. La
lecture de la musique commence.
4. Pour voir les morceaux qui seront lus ensuite, cliquez sur Afficher la liste des
morceaux.
Figure 5-6 :
Écouter de la musique
Windows Media Center peut également afficher les pochettes des CD à condition que
celles-ci soient présentes dans le dossier contenant les fichiers audio. La jaquette doit
être désignée par un nom de fichier avec l’extension .jpg. Windows Media Center est
capable de télécharger la pochette correspondant à l’album si les informations sont
correctement documentées. Le système s’appuie pour cela sur Windows Media
142 Chapitre 5 - Les fonctions multimédias
Player ; cela implique également que le Media Center est capable de lire uniquement
les fichiers pris en charge par Windows Media Player. Tous les fichiers contenus dans
la bibliothèque de Windows Media Player s’afficheront dans le Media Center en plus
des dossiers que vous aurez sélectionnés avec l’Assistant. Le Media Center reconnaît
également les images directement insérées dans les fichiers mp3.
Figure 5-7 :
Diaporama et musique
Windows Media Center 143
4. La file d’attente sera supprimée si vous effectuez l’une des actions suivantes :
− Cliquer sur Lire au lieu d’Ajouter à la file d’attente pour un autre morceau
de musique ou un album dans Musique.
− Lire un support dans Radio, TV + Films ou Images + vidéos. (Seules les
images seront supprimées de la bibliothèque, pas les vidéos.)
− Fermer Windows Media Center (en fermant la session, en éteignant ou en
redémarrant votre ordinateur, ou en mettant votre ordinateur en mode
Veille).
Figure 5-8 :
Visualiser les sélections
Windows Media Center 145
Figure 5-9 : 5
Suppression d’un
morceau
Figure 5-10 :
Choix de visualisations
sympa
Figure 5-11 :
Visualisations
Windows Media Center 147
Figure 5-12 :
Démarrage automatique
des visualisations 5
2. Accédez à l’un des critères de tri et recherchez votre fichier. Vous pouvez trier
les fichiers par Dossiers ou Date de la prise.
3. Recherchez la vidéo que vous voulez regarder puis cliquez sur le fichier vidéo
pour le lire.
Figure 5-13 :
Recherche et lecture
d’une vidéo
Le Media Center est également capable de lire des DVD copiés sur le disque dur mais
la Bibliothèque de DVD n’est pas activée par défaut. Pour la faire apparaître, vous
devez aller dans la Base de registre :
1. Cliquez sur le bouton Windows de démarrage et tapez regedit. Validez.
2. La Base de registre s’ouvre. Naviguez jusqu’à la clé suivante :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Media
Center\Settings\DvdSettings.
3. Changez la valeur ShowGallery par Gallery.
4. Relancez le Media Center. La Bibliothèque de DVD devrait apparaître en tant
que sous-menu de la section TV + Films.
moment. Vous verrez alors peut-être une trace floue de l’image même après son
remplacement par une nouvelle image.)
1. Sur l’écran de démarrage, accédez à Tâches, cliquez sur paramètres, Général,
Effets visuels et sonores puis Couleur d’arrière-plan de la vidéo.
2. Pour changer la couleur d’arrière-plan de la vidéo, cliquez sur le bouton - ou +
jusqu’à obtenir la couleur souhaitée. La couleur par défaut est le noir et les
couleurs possibles vont du gris à 90 % au gris à 10 % puis au blanc.
Figure 5-14 :
Modification de
l’arrière-plan
Figure 5-15 :
Recherche et lecture
d’une image
Lire un diaporama
Un diaporama est une série d’images généralement groupées dans un dossier, par
dates de prise ou par balises. Utilisez les boutons de la barre d’outils du diaporama
pour démarrer, suspendre, aller à la diapositive précédente ou suivante ou terminer le
diaporama.
Si la barre d’outils n’est pas affichée, déplacez le pointeur sur l’écran ; elle apparaîtra
dans le coin inférieur droit de l’écran.
Personnaliser un diaporama
Vous pouvez spécifier l’ordre dans lequel les images doivent être affichées,
déterminer si les images des sous-dossiers doivent s’afficher, indiquer si les légendes
Windows Media Center 151
doivent ou non apparaître, afficher des informations sur les morceaux, spécifier le
type de transition voulue, définir la durée des transitions et déterminer la couleur
d’arrière-plan.
1. Sur l’écran de démarrage, accédez à Tâches, cliquez sur paramètres puis sur
Images. Personnalisez votre diaporama à l’aide des options proposées sur
l’écran.
2. Cliquez sur Enregistrer pour enregistrer les personnalisations du diaporama.
Regarder la télévision
Pour profiter des fonctionnalités liées à la télévision, votre ordinateur doit posséder
une carte Tuner TV. Si votre ordinateur n’a pas de tuner TV, un tuner TV analogique 5
ou numérique optionnel est nécessaire pour lire et enregistrer les programmes
télévisés dans le Media Center.
Vous pouvez utiliser Windows Media Center pour regarder la télévision et des films.
Vous pouvez également choisir d’interrompre la télévision en direct pour faire autre
chose sans manquer des parties de vos émissions télévisées favorites. Lorsque vous
interrompez la télévision en direct ou un film, l’émission télévisée ou le film en cours
de diffusion est temporairement enregistré dans un fichier vidéo. Vous pouvez ensuite
rembobiner ou avancer rapidement l’émission télévisée ou le film enregistré pour
rattraper votre retard.
L’un des points forts du Media Center est sa fonction télévision ; elle offre de très
nombreuses possibilités telles que l’enregistrement, le différé, le support du son en
stéréo Nicam et du standard HDTV. Le Media Center de Windows 7 possède son
propre décodeur MPEG-2 intégré. Ainsi, il n’est plus nécessaire d’installer un logiciel
tiers pour regarder la TNT ou un DVD. Le Windows Media Center de 7 accepte
également les accès conditionnels et la TV payante.
L’une des nouveautés importantes du Media Center est la gestion des effets de
transparence liés à l’utilisation d’Aero avec Windows 7. Il est maintenant possible
d’afficher le menu principal du Media Center dans le bas de l’écran sans quitter le
mode Télévision. De la même façon, il est possible d’avoir le guide en superposition
avec la TV.
2. Pour afficher des informations sur le programme télévisé que vous êtes en train
de regarder, cliquez du bouton droit sur l’émission télévisée en cours de diffu-
sion puis cliquez sur Informations sur le programme. Cliquez sur Regarder
pour revenir à l’émission télévisée.
3. Pour changer de chaîne, déplacez la souris puis cliquez sur Ch - ou sur Ch +
pour passer respectivement à la chaîne suivante ou à la chaîne précédente.
4. Pour accéder à la dernière chaîne que vous avez regardée, appuyez sur le
bouton [ENTRÉE] de la télécommande.
2. Lorsque vous êtes prêt, sur l’écran de démarrage, accédez à TV puis cliquez sur
TV en direct pour regarder à nouveau la télévision.
3. Pour effectuer une action sur une page Télétexte sélectionnée, procédez
comme suit :
− Pour accéder directement à une page spécifique ou revenir à la page
principale, entrez le numéro de page à 3 chiffres à l’aide du pavé numérique
du clavier. La barre d’outils indique la page en cours d’affichage.
− Pour passer à une page Fastext, cliquez sur l’un des quatre boutons Fastext
de la barre d’outils correspondant à la couleur de la page que vous souhaitez
afficher.
− Pour afficher le texte masqué, cliquez sur Afficher le texte sur la barre
d’outils.
− Pour activer ou désactiver l’affichage automatique des sous-pages, cliquez
sur Attente sur la barre d’outils. Si le bouton Attente est sélectionné,
l’affichage automatique des sous-pages est désactivé.
− Pour changer le mode de visualisation du télétexte, cliquez sur Mixage sur la
barre d’outils afin de modifier la façon dont la télévision et le télétexte sont
affichés. Vous pouvez regarder la télévision avec le télétexte ou le télétexte
seulement sur un fond noir.
Windows Media Center prend en charge les sous-titres dans le télétexte de deux
manières. Dans le mode d’affichage du télétexte, l’utilisateur peut localiser la page sur
laquelle les informations de télétexte sont diffusées (par exemple, 888), puis entrer
directement le numéro de cette page. L’utilisateur peut également définir une page de
télétexte à afficher lorsque le bouton Muet est activé sur la télécommande. Cette
deuxième possibilité est plus appropriée dans le cas de configurations régionales où
des sous-titres sont diffusés invariablement sur la même page de télétexte.
Pour définir une page de télétexte à afficher lorsque le bouton Muet est activé :
1. Sur l’écran de démarrage, accédez à Tâches puis cliquez sur l’écran paramètres.
2. Cliquez sur TV puis sur Sous-titre.
3. Cliquez sur Activé, Désactivé ou sur Effectif lorsque muet est activé.
Windows Media Center 155
4. Si l’option Effectif lorsque muet est activé est sélectionnée, entrez le numéro de
la page dans la zone de saisie affichée à l’écran.
Écouter la radio
Si vous souhaitez écouter la radio avec le Media Center, une carte tuner FM
optionnelle est nécessaire.
Vous pouvez utiliser Windows Media Center pour écouter des stations de radio FM et
Internet disponibles dans votre région et créer des présélections pour vos stations de
radio favorites.
5.3. En résumé 5
L’arrivée de Windows 7 est l’occasion pour Microsoft d’introduire une toute nouvelle
version du Media Center et du Media Player. Le Media Center est une couche
multimédia qu’on peut trouver dans les éditions Familiale Premium et Intégrale de
Windows 7. Le Media Player est présent dans toutes les versions de Windows 7.
Au fil des années, les ordinateurs sont devenus beaucoup plus performants. Les gains
de puissance ont peu à peu permis d’élargir le champ d’utilisation, les rendant bien
plus polyvalents. L’arrivée successive du CD, du DVD, de la musique numérique
popularisée par le format MP3 et aujourd’hui du contenu Haute Définition ont ouvert
la voie à un nouvel usage de l’outil micro-informatique. L’ordinateur a tout
simplement été domestiqué : passant du statut de simple outil de travail à celui de
centre de divertissement numérique.
6
Internet Explorer 8
Si vous êtes sous Windows XP, que vous souhaitiez migrer vers Windows 7 et que vous
ayez installé Internet Explorer 8, vous ne serez pas perdu.
Figure 6-1 :
Internet
Explorer 8
Internet Explorer 8
Pour en savoir plus sur Internet Explorer 8, connectez-vous sur le site :
http://www.microsoft.com/france/windows/products/winfamily/ie/ie8/msn/default.aspx
Le flux RSS
Internet Explorer 8 signale automatiquement les flux RSS sur les sites en mettant en
6
évidence une icône sur la barre d’outils. Un clic sur cette icône vous permet d’afficher
et potentiellement de vous inscrire au flux RSS du site, puis d’être prévenu dès que le
contenu est mis à jour. Vous pouvez lire les flux RSS directement dans le navigateur,
rechercher les informations qui vous intéressent et filtrer l’affichage avec des termes
de recherche ou en utilisant des catégories spécifiques au site.
Le filtre anti-hameçonnage
Internet Explorer 8 vous prévient de façon proactive, vous aide à vous protéger contre
des sites potentiellement frauduleux ou connus comme tels et à les bloquer si
nécessaire. Ce filtre, appelé filtre SmartScreen, est mis à jour plusieurs fois par heure
avec les dernières informations sur la sécurité de Microsoft et de plusieurs partenaires.
Introduction à Internet Explorer 8 165
sécurisée. Outre les alertes vous prévenant du manque de sécurité de vos paramètres,
la Barre d’informations vous le rappelle tant que ces paramètres ne seront pas
sécurisés. Vous pouvez instantanément réinitialiser les paramètres de sécurité
Internet réglés au niveau par défaut Moyennement haute en cliquant sur l’option de
réglage des paramètres pour l’utilisateur (changer mes paramètres) dans la Barre
d’informations.
Le mode Protégé
Internet Explorer 8 sous Windows 7 est exécuté à l’écart des autres applications du
système d’exploitation. Les tentatives d’exploitation et les logiciels malveillants ne
peuvent écrire à aucun autre emplacement que les fichiers Internet temporaires sans
l’autorisation explicite de l’utilisateur.
Le contrôle parental
Pour la sécurité en ligne des enfants, les parents peuvent contrôler le comportement
de leurs enfants via les paramètres de contrôle parental intégrés à Windows 7. Le
niveau de sécurité des enfants peut être contrôlé et modifié à distance. Le niveau de
sécurité peut être étendu à plusieurs activités sur l’ordinateur, telles que les jeux ou la
navigation sur Internet. La session de navigation d’un enfant peut même être
examinée par un parent par la suite, et ne peut pas être supprimée sans l’accord du
parent.
l’utilisation d’un script. Les pages ne sont donc plus traitées comme avec les anciennes
versions du navigateur. Il passe avec succès le test Acid 2 mais CSS 3 n’est pas encore
implémenté.
La Stratégie de groupe
Elle offre une prise en charge de tous les aspects de la configuration d’Internet
Explorer, ce qui en facilite considérablement la gestion dans une entreprise.
La plate-forme RSS
Elle offre de nombreuses fonctionnalités pour le téléchargement, le stockage et
l’accès aux flux RSS sur tout le système d’exploitation et permet à davantage
d’utilisateurs de profiter du RSS. Une fois que vous avez souscrit à un flux dans une
application, cet abonnement et tous les contenus associés sont disponibles sur tout le
système d’exploitation depuis chaque application dans laquelle vous souhaitez
profiter du flux.
168 Chapitre 6 - Internet Explorer 8
3. Pour fermer une fenêtre Internet, cliquez sur l’onglet ou utilisez la combinaison
de touches [Ctrl]+[W].
4. Pour parcourir en mode Liste les différents sites Internet que vous avez ouverts,
utilisez les Onglets rapides.
Figure 6-3 :
Utilisation des Onglets
rapides
5. Si vous souhaitez visualiser l’ensemble des sites que vous avez ouverts,
sélectionnez l’aperçu en mosaïque en cliquant sur [Ctrl]+[Q].
6
Figure 6-4 :
L’aperçu en mosaïque
3. Cliquez sur l’onglet Général. Dans la section Onglets, cliquez sur Paramètres.
4. Désactivez la case à cocher Activer la navigation avec onglets.
Figure 6-6 :
Les paramètres des
onglets de navigation
Surfer avec Internet Explorer 8 171
Vous voici avec 7 sites Internet en tant que Favoris ; il est facile d’imaginer que la liste
pourrait s’allonger davantage.
Procédez ainsi :
1. Cliquez sur le bouton Internet Explorer.
2. Appuyez sur les touches [Alt]+[Z] pour ouvrir le menu des Favoris.
3. Dans le menu Favoris, cliquez sur Organiser les favoris.
4. Dans la fenêtre Organiser les Favoris, cliquez sur Nouveau dossier.
5. Dans le nouveau dossier, tapez Actualité Informatique. Répétez l’opé-
ration et saisissez Site Boursiers et Actualité Générale.
6. Sélectionnez par exemple le lien Les marchés en direct avec AbcBourse.com,
l’indispensable pour investir en bourse et cliquez sur Déplacer.
7. Dans la fenêtre Recherche d’un dossier, sélectionnez Site Boursiers et cliquez
sur OK. Répétez cette action pour chacun de vos Favoris puis cliquez sur
Fermer.
Surfer avec Internet Explorer 8 173
Figure 6-8 :
La fenêtre Organiser les
favoris
Tout d’abord, c’est côté performances que vous allez sentir la différence. Internet
Explorer 8 inclut plusieurs améliorations de performances qui contribuent à un Web
plus rapide et une expérience de navigation plus réactive.
Figure 6-9 :
La fonction
Nouvel onglet
vous propose des
sites déjà visités
pour aller plus
vite
174 Chapitre 6 - Internet Explorer 8
Améliorée pour Internet Explorer 8, la page d’onglets est plus utile que jamais. À
partir de cette page, vous pouvez lancer un hôte de services web et ouvrir des onglets
préalablement fermés ou commencer une session InPrivate.
Figure 6-10 :
Les onglets sont
groupés par
couleurs
Dans cet exemple, vous trouvez deux groupes d’onglets. En cliquant du bouton droit
sur un onglet d’un groupe, la fonction Fermer ce groupe d’onglets apparaît pour
fermer automatiquement les onglets d’une même couleur. Comment afficher des
onglets d’une même couleur ? Tous les sites que vous ouvrez provenant d’un même
regroupement de Favoris s’afficheront de la même couleur, ainsi que les sites
provenant d’un lien dans une même page de résultat d’un moteur de recherche.
À partir de la Barre d’adresses, Internet Explorer 8 vous aide dans votre recherche à
mesure que vous saisissez les mots-clés de votre recherche. En utilisant cette fonction
de recherche pour obtenir des performances plus rapides et un retour d’informations
plus important, la Barre d’adresses intelligente offre des suggestions utiles provenant
de votre historique de navigation, de vos Favoris et des flux. Les mots uniques font
correspondre des noms de domaines simples, ce qui permet de rendre la recherche sur
Internet plus rapide et plus efficace.
Surfer avec Internet Explorer 8 175
Figure 6-11 :
Recherche
facilitée par la
Barre de
recherche
intelligente
Lors de la recherche, il est important que vous obteniez les meilleurs résultats. Avec
Internet Explorer 8, la recherche inclut également les résultats de votre historique
local et des suggestions de votre moteur de recherche favori. En outre, avec les
sélections rapides, vous pouvez facilement basculer entre les moteurs de recherche et
la zone Rechercher sur la page, d’un seul clic. La nouvelle zone de recherche d’Internet
Explorer 8 s’est également améliorée. Vous avez la possibilité d’ajouter des
graphiques et des images vous permettant de trouver exactement ce que vous
recherchez, facilement et rapidement. Pour cela, tapez votre recherche dans la zone
de recherche rapide.
Figure 6-12 :
Les résultats de
recherche dans la
zone de recherche
rapide
176 Chapitre 6 - Internet Explorer 8
Figure 6-13 :
La Barre de
recherche sur
page
La Barre de recherche sur page apparaît sous l’onglet et surligne votre recherche
caractère après caractère (elle n’attend pas que vous ayez fini de taper le mot à
rechercher).
Lorsque vous visitez un site, son domaine est mis en évidence dans la Barre d’adresses.
Ceci vous permet d’être alerté concernant les sites web malveillants. Vous réduisez
ainsi le risque de divulguer vos informations personnelles.
vous serez intéressé pour visiter un site similaire. C’est l’idée directrice de la nouvelle
fonction des sites suggérés d’Internet Explorer 8. Internet Explorer 8 peut utiliser
votre historique de navigation pour vous suggérer d’autres sites que vous pouvez
apprécier ou trouver utiles. Ainsi, Internet Explorer 8 vous permet d’utiliser Internet
de manière optimale.
Figure 6-14 :
Cliquez sur le
bouton Sites
suggérés pour
obtenir des
propositions de
sites
Figure 6-15 :
Affichage de la
compatibilité
Lorsque vous visitez un site qui présente un défaut graphique ou qui ne se charge pas,
cliquez sur le bouton d’affichage de la compatibilité. Le site s’ouvre comme s’il était
ouvert avec Internet Explorer 7.
Cette option est utilisable site par site et tous les autres sites continueront à afficher
avec la fonctionnalité D’internet Explorer 8. Pour revenir à la navigation avec la
fonctionnalité Internet Explorer 8 sur ce site, cliquez à nouveau sur le bouton
Affichage de la compatibilité.
Vous pouvez maintenir à jour une liste dans Internet Explorer 8 pour les sites qui
doivent être affichés dans la vue de compatibilité. Pour cela, à partir de la Barre de
commandes, cliquez sur Outils puis paramètres d’affichage de la compatibilité.
Ajoutez et/ou supprimez des sites dans cette liste de compatibilité. Il existe également
des options pour afficher tous les sites de sites web et intranet en mode de
compatibilité.
Figure 6-16 :
Liste des sites à afficher en
mode de compatibilité
Cette fonctionnalité est très utile mais, à n’en pas douter, les sites deviendront
compatibles petit à petit avec cette nouvelle version d’Internet Explorer.
Utiliser les compléments actifs 179
Figure 6-17 :
Lorsque du texte
est sélectionné,
l’icône des
compléments
actifs apparait
Cliquez sur l’icône des compléments actifs. La liste des compléments apparaît. Rien
qu’en passant sur le complément avec la souris, vous pouvez localiser, traduire, etc. le
mot sélectionné dans la page web.
Figure 6-18 :
Localisation
instantanée avec
les compléments
actifs
180 Chapitre 6 - Internet Explorer 8
Figure 6-19 :
S’abonner à un
Web Slice
Le résultat est ludique et pratique. Depuis n’importe quel site, vous pouvez consulter
les articles (avec liens, photos, contenu) du site proposant le Web Slice.
Naviguer en confiance avec le mode InPrivate 181
Figure 6-20 :
Affichage des
informations du
Web Slice
Figure 6-21 :
Deux façons pour lancer
la navigation InPrivate
182 Chapitre 6 - Internet Explorer 8
Une fois que vous avez terminé cette action, Internet Explorer 8 lancera une nouvelle
session de navigateur qui n’enregistre aucun renseignement, y compris les recherches
ou les visites de page web. La session InPrivate est facile à reconnaître ; le mot
InPrivate reste constamment affiché dans la Barre d’adresses.
Figure 6-22 :
Session de
navigation
InPrivate
Pour cela :
1. Démarrez une session de navigation InPrivate en ouvrant un nouvel onglet et
en sélectionnant Ouvrir une fenêtre de navigation InPrivate ou en cliquant sur
le bouton Sécurité dans la Barre de commandes puis sur Navigation InPrivate.
Paramétrer Internet Explorer 8 183
Figure 6-23 :
Fonctionnalité de
blocage InPrivate
Figure 6-24 :
L’onglet Général des
options Internet
Procédez ainsi :
1. Cliquez sur le bouton Internet Explorer.
2. Cliquez sur le bouton Outils puis sur Options Internet.
3. Sélectionnez l’onglet Sécurité.
Vous pouvez créer une connexion Internet, ajouter ou modifier les paramètres
d’accès à distance et du réseau privé virtuel (VPN) et modifier les paramètres du
réseau local. Pour cela :
1. Cliquez sur le bouton Internet Explorer.
2. Cliquez sur le bouton Outils puis sur Options Internet.
3. Sélectionnez l’onglet Contenu.
6
Modifier les paramètres des programmes d’Internet Explorer
Les paramètres des programmes d’Internet Explorer vous permettent de modifier
votre navigateur web par défaut, votre programme de messagerie électronique, votre
éditeur HTML, votre lecteur de groupes de discussion ou votre téléphone Internet, et
de gérer les modules complémentaires du navigateur web.
1. Cliquez sur le bouton Internet Explorer.
2. Cliquez sur le bouton Outils puis sur Options Internet.
3. Sélectionnez l’onglet Programmes.
Procédez ainsi :
1. Cliquez sur le bouton Internet Explorer.
2. Cliquez sur le bouton Outils puis sur Options Internet.
3. Sélectionnez l’onglet Avancés.
186 Chapitre 6 - Internet Explorer 8
La Barre d’adresses est devenue orange. Vous pouvez noter la présence d’un bouclier
assorti d’un point d’exclamation. Internet Explorer vous informe que le site web est
suspect.
3. Dans Internet Explorer, tapez l’URL http://207.68.169.170/
contoso/enroll_auth.html. Appuyez sur [Ä] pour accéder au site web.
Internet Explorer vous informe que le site web est un hameçonnage. La Barre
d’adresses est devenue rouge.
Figure 6-25 :
Un site de
hameçonnage
Toutes les traces (fichiers temporaires, cookies, historique et mots de passe) sont ainsi
effacées en une action.
5. Fermez Internet Explorer.
Figure 6-27 :
Accès à un site
sécurisé
6.12. En résumé
Internet Explorer 8 n’est pas une nouveauté diffusée avec Windows 7 ; cette version
d’Internet Explorer existe également pour Windows XP et Windows Vista. Vous ne
serez donc pas dérouté.
Les nouvelles fonctions d’Internet Explorer 8 aident les utilisateurs à accéder aux
ressources d’Internet tout en réduisant les menaces de sécurité et en augmentant
l’efficacité et l’ergonomie.
7
Les services Internet
Comment ? En regroupant en un seul lieu, l’ensemble des services en ligne les plus
importants pour lui, accessibles partout, à tout moment, quel que soit son
équipement : depuis son PC, son terminal mobile, voire à terme depuis son Media
Center.
Avec Windows Live, vous allez bénéficier également d’une sécurité renforcée. En
effet, Windows Live Safety Center et Windows Live OneCare faciliteront la
protection des PC contre les virus et les logiciels espions.
Bing.com
Bing.com est la page d’accueil pour accéder à toutes les fonctionnalités du nouveau
moteur de recherche de Microsoft. Il succède au portail Windows Live Search qui n’a
jamais eu une grand succès face à ses concurrents Google, Yahoo, etc. C’est
également une page personnalisable que l’internaute peut organiser à son image avec
ses fils d’actualités préférés, les liens vers ses sites favoris et ses gadgets.
Pour utiliser Windows Live, rendez-vous à l’adresse www.bing.com/. Pour vous connec-
ter à Windows Live, procédez de la façon suivante :
1. Activez le menu Démarrer/Tous les programmes/Internet Explorer.
2. Dans la Barre d’adresses d’Internet Explorer, tapez l’adresse http://www
.bing.com/.
192 Chapitre 7 - Les services Internet
Figure 7-1 :
La page d’accueil de
bing.com
Bing
Bing est le nouveau moteur de recherche de Microsoft. Il vous permet d’effectuer tout
type de recherche de façon innovante grâce à une ergonomie simplifiée et des
fonctionnalités de recherche très précises (Web, images, flux RSS, actualités,
Spaces, etc.).
Figure 7-2 :
Résultat de la recherche
avec les mots "Windows",
"7" et "Internet"
4. Une fois le résultat affiché, vous pouvez consulter simplement les images ou
cliquer sur l’image de votre choix pour accéder au site d’où elle provient.
194 Chapitre 7 - Les services Internet
Figure 7-4 :
Résultat de la recherche
7
6. Une fois que vous avez obtenu les informations sur votre restaurant, cliquez sur
le signe + sur la carte pour voir dans quelle rue votre recherche se trouve. Si
vous souhaitez planifier un itinéraire, cliquez sur Itinéraire.
Figure 7-7 :
L’itinéraire
196 Chapitre 7 - Les services Internet
Figure 7-9 :
Demande d’adresse email
4. Dans la fenêtre Mail, remplissez les champs qui vous sont demandés. Dans le
champ Adresse de messagerie, entrez l’adresse de messagerie et cliquez sur
Vérifier la disponibilité. Une fois que vous avez terminé de remplir les rensei-
gnements, cliquez sur Accepter. 7
Figure 7-10 :
Création de l’adresse de
messagerie
198 Chapitre 7 - Les services Internet
Figure 7-11 :
Confirmation de la
création de votre adresse
Votre statut est passé à l’état d’utilisateur connecté. Si vous observez la fenêtre
Windows Live, vous voyez que le bouton Connexion a été remplacé par le bouton
Déconnexion.
Figure 7-12 :
Le statut
d’utilisateur
connecté
Les services Windows Live 199
Vous pouvez aussi bien l’utiliser pour vos loisirs que comme outil de communication
professionnel.
Figure 7-13 :
Votre espace
200 Chapitre 7 - Les services Internet
Social Networking
Dans Windows Live, le Social Networking s’articule autour d’une liste de contacts
unifiée. Chaque utilisateur peut contacter les personnes qui partagent ses centres
d’intérêt, même si elles ne font pas partie de son cercle initial. Ensuite, c’est à chacun
d’accepter ou non les propositions d’agrandissement des communautés.
Une fois vos adresses ajoutées, vous pouvez les partager, les trier et les organiser
depuis n’importe quel ordinateur.
Conditions d’activation
Après avoir activé votre compte, celui-ci restera actif uniquement si vous
vous connectez au moins une fois dans les 10 prochains jours et si vous vous
connectez au moins une fois tous les 30 jours à la suite de la période initiale
de 10 jours.
Un certain nombre de questions vous sont posées dans plusieurs domaines afin
de pouvoir identifier votre profil et vous proposer des lettres d’informations
adaptées. Parmi les thèmes, vous pouvez trouver :
● Actualités ;
● Loisirs ;
● Bien-être ;
● Automobile ;
● Finances et Business ;
● Rencontres ;
● Voyages ;
● Shopping.
Créer un rendez-vous
La création d’un rendez-vous se passe de la façon suivante :
1. Dans Live Mail, dans la fenêtre Calendrier, cliquez sur Nouveau.
2. Remplissez les champs de votre rendez-vous :
− Description ;
− Lieu ;
− Début ;
− Fin ;
− Notes ;
− Catégorie ;
− Disponibilité.
4. Dans le champ Participant, vous pouvez entrer une ou plusieurs adresses pour
la même invitation. Saisissez vos adresses puis cliquez sur Envoyer.
Figure 7-15 :
La fenêtre de connexion
de Windows Live
Messenger
Windows Live Messenger 205
7.4. En résumé
Aujourd’hui, les services proposés sur Internet ne sont ignorés de personne. Plusieurs
acteurs comme Google ou Microsoft vous proposent un ensemble de services
permettant d’aborder Internet sous un angle dynamique. Ces services vont bien
au-delà de la consultation de pages statiques, ils vous permettent d’étendre les limites
de votre Bureau. Au passage, signalons un nouveau concept : la plupart des services
consommés par les internautes sont payés par la diffusion de publicités.
8
L’amélioration
de la fiabilité
et des performances
L a surveillance des ressources est depuis toujours un point important si l’on souhaite
conserver les bonnes performances de son ordinateur. Dans ce cas, la surveillance
a un rôle proactif. Mais il peut arriver que l’on ait besoin de savoir ce qui a conduit à un
dysfonctionnement. Pour cela, Windows 7 poursuit et améliore le travail commencé
avec Windows Vista ; il vous propose un ensemble d’outils capables de vous informer
sur la fiabilité de votre machine durant les derniers jours, mais aussi des journaux
consolidant des historiques d’événements, un suivi en temps réel ou encore un rapport
de santé détaillé. C’est ce qui va vous être présenté dans ce chapitre.
Figure 8-1 :
Connaître le score
demandé pour le
bon
fonctionnement
d’un programme
Figure 8-2 :
Panneau de
configuration, rubrique
système
4. Pour connaître les sous-scores de tous vos composants, cliquez sur Indice de
performance situé à droite de votre score global. 8
Figure 8-3 :
Score global et sous-score
de l’ordinateur
212 Chapitre 8 - L’amélioration de la fiabilité et des performances
Voici quelques descriptions générales provenant de l’aide Microsoft sur les types
d’expérience auxquels vous pouvez être confronté sur un ordinateur qui reçoit les
scores de base suivants :
cette mise à niveau réalisée, vous pouvez recalculer le score de votre ordinateur en
procédant de la manière suivante :
1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.
2. Sélectionnez l’icône Système et sécurité puis système.
3. Dans la partie Système de la fenêtre Informations systèmes générales, cliquez
sur Indice de performance.
4. Sélectionnez Mettre mon score à jour.
5. Calculez de nouveau votre score peut prendre quelques minutes ; Windows 7
repasse plusieurs tests sur votre ordinateur.
8
8.3. Ajuster les paramètres visuels
Un paramètre qui peut également influencer les performances de votre ordinateur est
le réglage les effets visuels. Windows 7 propose une interface graphique très agréable,
mais qui, hélas, peut parfois porter préjudice aux performances. Pour éviter de
rencontrer ce genre de désagrément, Windows 7 propose 4 possibilités de
paramétrages :
Figure 8-5 :
Réglages des effets visuels
Nettoyer le disque dur. 215
Pour nettoyer votre ordinateur des fichiers temporaires, procédez comme suit :
1. Cliquez sur le menu Démarrer puis sur Tous les programmes. Dans Accessoire,
sélectionnez Outils système puis cliquez sur Nettoyage de disque.
Figure 8-6 :
Lancement de l’utilitaire
de nettoyage de disque
dur
8
2. Dans la fenêtre Options de nettoyage de lecteur, sélectionnez les fichiers de
tous les utilisateurs.
3. Dans Nettoyage de disque : Sélection du lecteur, choisissez le disque que vous
souhaitez nettoyer puis cliquez sur OK.
Figure 8-7 :
Choix du lecteur à
nettoyer
216 Chapitre 8 - L’amélioration de la fiabilité et des performances
Figure 8-8 :
Confirmation de la
suppression des fichiers
Défragmentation
L’exécution complète du Défragmenteur de disque peut prendre entre
plusieurs minutes et quelques heures, selon la taille et le degré de
fragmentation de votre disque dur. Toutefois, vous pouvez continuer
d’utiliser votre ordinateur durant le processus de défragmentation.
Le Moniteur de ressources 217
Figure 8-9 :
Défragmenteur de disque
Figure 8-10 :
Moniteur de ressources
218 Chapitre 8 - L’amélioration de la fiabilité et des performances
Vous pouvez obtenir des détails supplémentaires, y compris des informations sur les
processus et les ressources qu’ils utilisent, en développant les quatre ressources.
L’Affichage des ressources offre une vue d’ensemble des ressources en temps réel.
Il propose une vue Processeur avec l’activité qui lui est liée :
Figure 8-11 :
Analyse en temps
réel de
l’utilisation du
processeur
L’Affichage des ressources 219
Étiquette Description
Figure 8-12 :
Analyse en temps
réel de
l’utilisation du
disque
220 Chapitre 8 - L’amélioration de la fiabilité et des performances
Étiquette Description
Lecture Vitesse actuelle (en octets par minute) de lecture des données du
fichier par l’instance de l’application
Écriture Vitesse actuelle (en octets par minute) d’écriture des données dans le
fichier par l’application
Il propose une vue Réseau avec l’activité qui lui est liée :
Figure 8-13 :
Analyse en temps
réel de
l’utilisation du
réseau
L’Affichage des ressources 221
Étiquette Description
Réseau L’étiquette Réseau affiche en vert le trafic total actuel du réseau (en
kilobits par seconde) et en bleu le pourcentage de capacité réseau utilisé.
Adresse Adresse réseau avec laquelle l’ordinateur local échange des informations.
Elle peut être exprimée sous la forme d’un nom d’ordinateur, d’une
adresse IP ou d’un nom de domaine complet (FQDN).
Envois Quantité de données (en octets par minute) envoyée actuellement par
l’instance de l’application depuis l’ordinateur local vers l’adresse
Réception Quantité de données (en octets par minute) actuellement reçues par
l’instance de l’application depuis l’adresse
Total Largeur de bande totale (en octets par minute) actuellement envoyée et
reçue par l’instance de l’application
Il propose une vue Mémoire avec l’activité qui lui est liée :
8
Figure 8-14 :
Analyse en temps
réel de
l’utilisation de la
mémoire
222 Chapitre 8 - L’amélioration de la fiabilité et des performances
Étiquette Description
Figure 8-15 :
Ajout de compteurs à
l’Analyseur de
performances
Voici la liste des tâches que vous pouvez effectuer à partir de la fenêtre d’ajout de
compteurs :
Tâche Procédure
Choisir des compteurs Sélectionnez un ordinateur sur la liste déroulante ou cliquez sur
d’un ordinateur distant Parcourir pour rechercher d’autres ordinateurs. Vous pouvez
ajouter des compteurs provenant de l’ordinateur local ou d’un
autre ordinateur du réseau auquel vous avez accès.
224 Chapitre 8 - L’amélioration de la fiabilité et des performances
Tâche Procédure
Afficher une description Sélectionnez Afficher la description dans l’angle inférieur gauche
du groupe de compteurs de la page. La description sera mise à jour au fur et à mesure de la
sélectionné sélection d’autres groupes.
Ajouter des compteurs Développez le groupe en cliquant sur la flèche vers le bas, mettez
individuels le compteur en surbrillance puis cliquez sur Ajouter.
Maintenant que vos compteurs sont ajoutés avec pertinence, vous pouvez lancer votre
analyse des performances.
Vous pouvez afficher les fichiers journaux ou les données des journaux fournies par une
base de données dans l’Analyseur de performances afin de disposer d’une
représentation visuelle des données de performances collectées par les ensembles de
collecteurs de données, collecteurs de données qui sont décrits plus loin dans cet atelier.
2. Dans la barre d’outils du volet de la console, cliquez sur le bouton Affiche les
données du journal. La page des propriétés de l’Analyseur de performances
s’ouvre sur l’onglet Source.
3. Dans la section Source des données, sélectionnez Fichiers journaux puis cliquez
sur Ajouter.
4. Recherchez le fichier journal à afficher puis cliquez sur Ouvrir. Pour ajouter
plusieurs fichiers journaux à l’affichage de l’Analyseur de performances, cli-
quez une nouvelle fois sur Ajouter.
5. Cliquez sur Période pour voir les périodes incluses dans le ou les journaux
sélectionnés. Avec plusieurs fichiers journaux, vous pouvez déplacer les cur-
seurs de début et de fin de période pour choisir la période (dans tous les fichiers
journaux sélectionnés) à afficher dans l’Analyseur de performances. Si un
journal comprend des données de la période sélectionnée, elles seront affi-
chées.
6. Quand vous avez terminé de sélectionner des fichiers journaux, cliquez sur OK.
7. Cliquez du bouton droit sur l’écran de l’Analyseur de performances puis cliquez
sur Ajouter des compteurs. La boîte de dialogue Ajouter des compteurs
s’ouvre. Seuls les compteurs inclus dans le ou les fichiers journaux au préala-
blement sélectionnés seront disponibles.
8. Sélectionnez les compteurs que vous voulez afficher dans le graphique de
8
l’Analyseur de performances et cliquez sur OK.
Figure 8-16 :
Onglet source de
l’analyseur de
performances
Vous pouvez afficher les fichiers journaux dans différentes fenêtres de l’Analyseur de
performances et les comparer ensuite en les superposant en transparence. Pour
comparer plusieurs fichiers journaux dans l’Analyseur de performances :
1. Cliquez sur le logo Windows de démarrage, tapez perfmon /sys puis cliquez
sur OK. L’Analyseur de performances s’ouvre en mode Autonome.
Le Moniteur de fiabilité 227
2. Pour créer un affichage qui servira de base de comparaison, ouvrez les journaux
ou une autre source de données et ajoutez les compteurs de ces journaux ou
sources de données à l’écran de l’Analyseur de performances.
3. Lorsque vous avez terminé la création de votre affichage de base, répétez les
étapes précédentes pour ouvrir une autre instance de l’Analyseur de perfor-
mances en mode Autonome.
4. Pour créer un affichage qui servira de base de comparaison, ouvrez les journaux
ou une autre source de données et ajoutez les compteurs de ces journaux ou
sources de données à l’écran de l’Analyseur de performances.
5. Dans la fenêtre de l’Analyseur de performances que vous voulez comparer à
votre base, cliquez sur Définir la transparence dans le menu Comparer et
sélectionnez soit 70% de transparence, soit 40% de transparence.
8
6. Dans la fenêtre de l’Analyseur de performances que vous souhaitez comparer à
votre base, cliquez sur Instantané à comparer dans le menu Comparer. La
fenêtre active de l’Analyseur de performances s’aligne automatiquement avec
l’autre fenêtre de l’Analyseur de performances.
Ce nouvel outil s’avère très important pour les administrateurs, mais également pour
les particuliers ; il leur permet, en cas d’incident détecté par un utilisateur, d’avoir une
vision temporelle des événements qui se sont passés avant, pendant et après l’incident.
Tous les administrateurs ont été confrontés un jour au fameux "Ça ne marche pas !…"
provenant d’un utilisateur qui a un problème sur son ordinateur, suivi du non moins
fameux et très utile "Je n’ai rien fait !…" qui est d’un grand secours dans la phase de
diagnostic de l’administrateur.
Cette rubrique vous aide à comprendre les résultats et à prendre des mesures pour
améliorer la fiabilité en fonction de ce que vous apprenez.
Figure 8-17 :
Le Moniteur de
fiabilité
Défaillances d’application
Si le Moniteur de fiabilité fait état de défaillances logicielles répétées, de défaillances
de Windows ou d’échecs pendant l’installation ou la désinstallation de logiciels, il vous
faudra peut-être mettre à jour l’application ou les composants du système
d’exploitation défaillants. Utilisez les services Windows Update et Rapports et
solutions aux problèmes pour rechercher des mises à jour d’applications susceptibles
de résoudre vos problèmes.
Échecs Windows
Les défaillances du système d’exploitation et du démarrage sont suivies dans cette
catégorie.
Échecs divers 8
Les défaillances qui ont un impact sur la stabilité, mais qui ne rentrent pas dans les
catégories précédentes, y compris les arrêts inattendus du système d’exploitation, sont
suivies dans cette catégorie.
Figure 8-18 :
Échecs divers
232 Chapitre 8 - L’amélioration de la fiabilité et des performances
8.10. En résumé
Par rapport à Windows Vista, Windows 7 apporte quelques modifications pour les
particuliers et un peu plus pour les professionnels. Le changement est plus significatif
entre Windows XP et Windows 7.
9
La sécurité
Windows 7 reprend nombre des avancées introduites avec Windows Vista et déjà
esquissées avec le Service pack 2 de Windows XP. On retrouve DEP qui arrête un
programme dès que celui-ci effectue une opération non conforme en mémoire mais
aussi le pare-feu logiciel intégré au système. On retrouve également dans Windows 7
des modifications apportées au mode d’exécution automatique, afin de limiter
l’utilisation de cette fonctionnalité pour propager des virus. En entreprise, vous
bénéficierez de la fonctionnalité DirectAccess permettant de se connecter depuis un
ordinateur portable à l’ordinateur d’un bureau via une connexion sécurisée sans
passer par la configuration manuelle d’un VPN.
Figure 9-1 :
Les informations de
sécurité du Centre de
maintenance de
Windows 7
mises à jour, l’utilisation plus efficace de la bande passante, la possibilité pour les
administrateurs de suivre les mises à jour ayant réussi ou échoué, ainsi que des
améliorations de l’agent Windows Update.
L’agent Windows Update (Windows Update Agent) est désormais une application
autonome pouvant télécharger des mises à jour directement à partir du site de
Microsoft ou d’un serveur WSUS interne. Dans la mesure où Windows Update offre
une interface unique vers les mises à jour téléchargées à partir du site de Microsoft ou
d’un serveur d’entreprise interne, les utilisateurs n’ont pas à apprendre à employer
deux outils distincts.
Figure 9-2 :
Windows Update
● Rechercher les mises à jour lance une vérification des mises à jour sans passer par
le site web Windows Update. Avant, cette fonctionnalité était disponible
uniquement en ligne de commandes avec wuauclt.exe /detectnow.
● Modifier les paramètres change les paramètres de Windows Update.
● Afficher l’historique des mises à jour affiche l’historique des mises à jour.
L’historique comprend le nom, la date, le statut de l’installation et l’importance
de la mise à jour pour la sécurité.
238 Chapitre 9 - La sécurité
● Restaurer les mises à jour maquées restaure les mises à jour cachées. Les mises à
jour comprennent aussi les signatures pour l’antispyware intégré à Windows 7
(Windows Defender).
L’un des moyens les plus importants pour les services informatiques afin d’atténuer
les risques de sécurité consiste à limiter les applications pouvant accéder au réseau. Le
pare-feu personnel intégré à Windows 7 constitue une part importante de cette
stratégie. Avec le pare-feu personnel, les administrateurs peuvent autoriser
l’exécution locale d’une application sur des ordinateurs, mais l’empêcher de
communiquer sur le réseau. Cela donne aux administrateurs la finesse de contrôle
dont ils ont besoin pour atténuer les risques de sécurité sans compromettre la
productivité des utilisateurs.
Figure 9-3 :
Le Pare-feu Windows 7
Cette nouvelle interface montre l’état du pare-feu réseau par réseau. Les paramètres
peuvent être différents.
Voici ce que vous pouvez faire avec ces paramètres et quand les utiliser.
Parfois, en entreprise, il peut être judicieux de laisser le pare-feu actif sur le réseau de
domaine de l’entreprise mais de désactiver le pare-feu sur un réseau privé de test,
comme les réseaux privés créés par les outils de virtualisation tels que VMware ou
Virtual PC.
Lorsque vous sélectionnez Bloquer toutes les connexions entrantes, y compris celles de la
liste des programmes, vous pouvez quand même afficher la plupart des pages web,
recevoir et envoyer du courrier électronique ainsi que des messages instantanés.
1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.
2. Sélectionnez Système et sécurité.
3. Dans le volet droit de la fenêtre, sélectionnez Pare-feu Windows. 9
4. Cliquez sur le lien Activer ou désactiver le pare-feu Windows dans la colonne de
gauche de la fenêtre.
5. Selon le réseau choisi, cliquez sur Activer le pare-feu Windows, Bloquer toutes les
connexions entrantes, y compris celles de la liste des programmes puis OK.
5. Cochez les réseaux des programmes à laisser communiquer et cliquez sur OK.
Figure 9-6 :
Présentation du pare-feu
Windows avec la sécurité
avancée sur l’ordinateur
local
À présent, vous allez tester le pare-feu et créer pour cela une règle de restriction
sortante pour le Lecteur Windows Media.
Dans un premier temps, le test consiste à lancer une station de radio sur Internet à 9
partir du Lecteur Windows Media. Pour ouvrir une radio en ligne à l’aide de
Windows Media Player, procédez comme suit :
1. Dans le menu Démarrer, cliquez sur Tous les programmes puis sur Lecteur
Windows Media.
2. Dans le Lecteur Windows Media, appuyez sur les touches [Ctrl]+[U] pour ouvrir
la fenêtre Ouvrir une URL.
3. Dans la fenêtre Ouvrir une URL, tapez l’URL de la radio en ligne :
http://www.ouirock.com/player/metafile/windows.asx.
Cliquez sur OK. Le Lecteur Windows Media accède à l’URL indiquée. Par
défaut, toutes les applications sont autorisées à traverser le pare-feu.
URL
Il s’agit ici d’une URL prise à titre d’exemple. Il existe un grand nombre
d’autres liens sur Internet pouvant être utilisés pour cet exercice.
244 Chapitre 9 - La sécurité
Dans la section Quels programmes sont concernés par cette règle?, deux choix vous sont
proposés.
− Tous les programmes : la règle s’appliquera à tout le trafic de l’ordinateur.
− Ce programme : cette règle permet de restreindre l’accès à un programme
uniquement en spécifiant son chemin.
4. Sélectionnez Ce Programme et saisissez %ProgramFiles%\Windows
Media Player\wmplayer.exe puis cliquez sur Suivant.
5. Dans la section Action, sélectionnez Refuser puis cliquez sur Suivant.
Dans la fenêtre Profil, sous la rubrique Quels profils sont concernés par cette règle?,
vous pouvez définir trois possibilités.
− Domaine s’applique lors de la connexion d’un ordinateur à son domaine
d’entreprise.
− Privées s’applique lors de la connexion d’un ordinateur à un groupe de réseau
privé.
− Publiques s’applique lors de la connexion d’un ordinateur au groupe de réseau
public.
6. Laissez les trois profils sélectionnés et cliquez sur Suivant.
Le contrôle des comptes utilisateur (UAC) 245
7. Tapez Lecteur Windows Media dans le champ Nom puis cliquez sur
Terminer.
Après quelques secondes, un message apparaît indiquant que le fichier n’a pas été
trouvé ("le Lecteur Windows Media ne trouve pas"). Le Lecteur Windows Media n’est
plus en mesure de contacter la radio en ligne, il ne peut plus traverser le pare-feu. 9
4. Cliquez sur Fermer.
5. Fermez le Lecteur Windows Media.
6. Fermez la Console Microsoft Management et cliquez sur Non.
fonctionnalité a été très décriée car assez intrusive, remontant de nombreux messages
d’alertes, pas forcément clairs pour l’utilisateur. Windows 7 conserve UAC mais
adapte fortement son comportement.
L’objectif d’UAC reste multiple : faciliter la vie des utilisateurs qui ne possèdent pas
de droits d’administrateurs ; protéger le système de l’utilisation d’anciens
programmes tout en gardant une compatibilité (bien souvent, les anciens programmes
demandent des droits d’administrateurs et cette demande est trop souvent liée à un
mauvais développement du programme plutôt qu’à une réelle nécessité). Pour
protéger le système, Windows 7 virtualise le répertoire Program files de façon à ce que
l’utilisateur écrive dans une partie de son profil plutôt que dans le répertoire Program
files lui-même. Cela apporte une certaine isolation qui permet de ne pas polluer les
autres utilisateurs en cas de problème. L’un des autres points sur lequel nous allons
nous attarder un peu plus longuement est l’Admin Approval Mode. Ce principe
consiste à restreindre les droits d’une personne ayant des droits administratifs. Pour
cela, sous Windows 7 comme sous Vista, les membres du groupe local administrateurs
possèdent deux jetons de sécurité (token), un jeton complet ainsi qu’un jeton restreint
(filtré). Le jeton filtré est le jeton complet auquel on a retiré tous les privilèges.
Le compte intégré administrateur utilise, quant à lui, son jeton complet, il n’a donc
pas besoin de donner son consentement pour utiliser un autre jeton. L’élévation des
privilèges s’opère donc pour les comptes possédant deux jetons. Un utilisateur
standard n’ayant qu’un jeton restreint, l’UAC ne leur proposera pas d’utiliser un autre
jeton et l’utilisateur recevra un message Accès refusé ou son équivalent en tentant
d’exécuter une tache nécessitant des privilèges plus élevés.
Par contre, s’il exécute une application en tant qu’administrateur ou par un runas, il ne
passe pas par le mécanisme UAC. En effet, cela crée d’abord un nouveau jeton
d’administration complet qui est alors utilisé pour lancer l’application
CreateProcessAsUser auquel on passe le jeton d’administrateur en paramètre. C’est
pourquoi l’exécution d’une invite de commandes en tant qu’administrateur ou runas
/user:admin cmd ouvre une fenêtre dans laquelle vous avez les privilèges complets.
Cette fameuse fonctionnalité UAC de protection des comptes utilisateur reste donc
d’actualité mais Microsoft a revu son mode de fonctionnement. Non seulement le
nombre de boîtes de dialogue de sécurité est moindre mais il est dorénavant possible
Le contrôle des comptes utilisateur (UAC) 247
Figure 9-7 :
Contrôle des
comptes
utilisateurs
Windows 7
Dans cette configuration, par défaut, UAC affiche un message d’alerte uniquement
quand une application tente d’élever les privilèges. Cela permet de réduire fortement
le nombre de messages ; on fait confiance à l’utilisateur dans son usage de 9
l’ordinateur.
Il reste bien sûr possible de désactiver complètement l’UAC bien que cela ne soit pas
conseillé pour l’utilisateur standard. D’après les statistiques de Microsoft, près de
85 % des installations de Windows Vista bénéficient au quotidien de l’UAC. Cette
tendance se confirmera probablement avec Windows 7.
Windows Defender est le logiciel de Microsoft pour lutter contre les malwares, il est
intégré à Windows 7 depuis Vista. Il rassemble des fonctions de détection, de
nettoyage et blocage en temps réel des spywares. Parmi ces actions,
Windows Defender est ainsi capable de surveiller Internet Explorer et les composants
logiciels chargés dans le navigateur, de vérifier les téléchargements.
Windows Defender surveille aussi un certain nombre de points d’entrée fréquemment
utilisés sur la machine par les spywares. Il peut s’agir par exemple de la clé de registre
HKLM\......\RUN qui permet à des logiciels de se maintenir à chaque redémarrage. La
technologie de Windows Defender repose sur neuf agents de surveillance. Il offre la
possibilité de réaliser une analyse du système rapide ou complète.
Figure 9-8 :
La page d’accueil
de Windows
Defender
Windows Defender 249
Dans la partie supérieure de la fenêtre Windows Defender, vous voyez les menus
proposés :
Figure 9-9 :
Affichage des options de
Windows Defender
9
250 Chapitre 9 - La sécurité
8. Cochez la case Appliquer les actions par défaut aux éléments détectés lors d’une
analyse.
9. Cliquez sur Enregistrer.
9
252 Chapitre 9 - La sécurité
Consulter l’historique
Vous pouvez si vous le souhaitez connaître l’activité de Windows Defender car il
garde une trace d’un grand nombre d’actions. Pour afficher l’historique de
Windows Defender, procédez de la façon suivante :
1. Sélectionnez le menu Démarrer, Tous les programmes, Windows Defender.
2. Cliquez sur Historique.
3. Pour supprimer tous les éléments de la liste, cliquez sur Effacer l’historique. Si
vous êtes invité à fournir un mot de passe administrateur ou une confirmation,
fournissez le mot de passe ou la confirmation.
Bitlocker protège contre le vol des données présentes sur les ordinateurs volés.
Entendons-nous bien, Bitlocker est une solution de protection contre les attaques
dites hors ligne, c’est-à-dire le vol d’un ordinateur portable ou l’oubli dans un taxi…
En aucun cas, Bitlocker protège d’une attaque dite en ligne : par exemple, si vous êtes
Bitlocker et Bitlocker To Go 253
Sur un ordinateur non muni d’un TPM, vous pouvez utiliser BitLocker uniquement
avec une clé de démarrage stockée sur périphérique USB. Vous insérez le
périphérique USB pendant la séquence de démarrage. L’utilisation d’une clé USB
pour stocker la clé de démarrage n’assure pas la protection fournie par un TPM. 9
Néanmoins elle peut s’avérer une solution intéressante car si on vous vole votre
ordinateur lorsque celui-ci est en mode Veille, le voleur sera obligé d’insérer la clé
USB (qu’il n’aura pas) s’il veut pouvoir tenter de forcer le mot de passe de session. La
condition sine qua none reste bien sûr que vous ne laissiez pas la clé USB en
permanence sur l’ordinateur et que vous ne la stockiez pas non plus au même endroit
que votre ordinateur.
Pour vous aider dans cette tâche, vous pouvez utiliser l’Outil de préparation de
lecteur Bitlocker qui est maintenant embarqué dans Windows 7. Ce petit outil va
gérer que tous les prérequis soient respectés et vous créer la partition de démarrage
correctement renseignée sans le moindre redémarrage.
254 Chapitre 9 - La sécurité
1. Cliquez sur le logo Windows de démarrage puis sur Tous les programmes,
Accessoires, Outils système, Bitlocker. Cliquez sur Outil de préparation de
lecteur Bitlocker.
2. À la fenêtre de mise en garde avant l’exécution de l’outil, cliquez sur Continuer
une fois que vous avez sauvegardé tout votre travail.
3. L’outil fait son travail : il réduit votre lecteur C:, crée la partition de démarrage
Bitlocker puis prépare le lecteur en y copiant les fichiers requis.
Figure 9-11 :
Préparation à BitLocker
4. Lorsque l’opération est terminée, votre ordinateur est prêt à recevoir Bitlocker.
Figure 9-12 :
Activation de BitLocker
La nouveauté provient du fait que vous voyez vos périphériques USB comme 9
disponibles à l’activation de BitLocker. En effet, vous pouvez maintenant étendre le
chiffrement de lecteur aux disques externes afin de les protéger contre le vol. Sachant
qu’il se perd ou vole plus de périphériques USB que d’ordinateurs portables, cette
fonctionnalité devient très intéressante et surtout facile à mettre en œuvre puisque
même des clés USB formatées en FAT sont utilisables. Cette fonctionnalité s’appelle
BitLocker To Go.
Figure 9-13 :
Mode de protection de
BitLocker To Go
Chaque fois que vous voudrez lire le contenu de la clé, à l’insertion, il vous faudra
saisir ce mot de passe ou insérer une carte à puce.
9.7. En résumé
Windows 7 s’appuie sur Windows Vista en ce qui concerne les mécanismes de
sécurité. Nous sommes dans une continuité. Preuve que Microsoft est confiant quant
aux fondations introduites avec Windows Vista. Même si l’utilisation d’UAC est
améliorée pour faire suite aux critiques apparues avec Windows Vista, la
fonctionnalité n’est pas remise en cause.
[Ctrl]+[Alt]+[˜] Utiliser les touches fléchées pour passer d’un élément ouvert à
l’autre
[Ctrl]+[Windows]+[˜] Utiliser les touches fléchées pour parcourir les programmes sur la
Barre des tâches en utilisant la Bascule 3-D Windows
10
10.5. Raccourcis clavier de Microsoft
Tableau 10-5 : Raccourcis clavier de Microsoft
[Ctrl]+[Windows]+[˜] Utiliser les touches fléchées pour parcourir les programmes sur la
Barre des tâches en utilisant la Bascule 3-D Windows
Utilisation du zoom
Tableau 10-9 : Utilisation du zoom
[Alt]+[I] Afficher tous les flux (en mode d’affichage des flux)
Modification
Tableau 10-15 : Modification
8.3 : Format standard pour les noms de fichier sous MS-DOS et Windows 3.1. Ce
format se compose d’un nom de fichier de huit caractères au maximum suivi d’un
point et d’une extension de trois caractères.
16/9e : Rapport d’image (largeur/hauteur) qui se rapproche le plus de ceux que l’on
retrouve au cinéma (1.66:1, 1.85:1 et 2.35:1) et qui permet de visualiser de manière
optimale les films enregistrés sur un DVD au format cinéma et certaines émissions
TV. Il existe des écrans cathodiques, LCD et Plasma au format 16/9e, ainsi que des
vidéoprojecteurs dont la matrice reprend ce rapport. On peut également en profiter
sur un écran 4/3 traditionnel en perdant une partie de la surface de l’écran.
Adresse MAC : Numéro d’identification d’une carte réseau Ethernet. Ce numéro est
unique ; deux cartes réseau ne peuvent avoir la même adresse MAC, ce qui permet
d’identifier l’émetteur d’une requête.
ADSL : Technologie de transmission numérique à haut débit qui utilise les lignes
téléphoniques existantes tout en permettant la transmission simultanée de données
vocales sur ces mêmes lignes. L’essentiel du trafic est transmis vers l’utilisateur à des
vitesses comprises généralement entre 512 kbit/s et 20 Mbit/s.
276 Chapitre 11 - Glossaire
Il existe un ASCII sur 8 bits, défini au départ pour les micro-ordinateurs, qui permet
d’avoir les lettres minuscules accentuées.
Audit : Processus de suivi des activités des utilisateurs par l’enregistrement des types
d’événements sélectionnés dans le journal sécurité d’un serveur ou d’une station de
travail.
Agent : Application qui s’exécute sur un périphérique géré par protocole simplifié de
gestion de réseau. L’application agent est l’objet d’activités de gestion. Un ordinateur
exécutant un logiciel agent SNMP est également parfois appelé agent.
AGP : Sigle d’Accelerated Graphic Port. Standard de port d’extension pour carte
graphique, il se matérialise par un connecteur greffé sur la carte mère. Ses débits
initiaux de 266 Mo/s se sont vus étendus à 2 Go/s, dans sa dernière évolution l’AGP
8x. Le port PCI Express est son successeur désigné depuis 2004.
Barre de titre : Barre horizontale affichée en haut d’une fenêtre qui contient le titre
de la fenêtre. Dans la plupart des fenêtres, la Barre de titre comprend également
Glossaire 277
l’icône de l’application ainsi que les boutons Agrandir, Réduire, Fermer et le bouton
facultatif ? pour l’aide contextuelle. Pour afficher un menu comprenant des
commandes telles que Restauration et Déplacement, cliquez du bouton droit sur la
11
Barre de titre.
Barre des tâches : Barre qui contient le bouton Démarrer et qui apparaît par défaut
au bas du Bureau. Vous pouvez cliquer sur les boutons de la Barre des tâches pour
permuter les programmes. Vous pouvez aussi masquer la Barre des tâches et la
déplacer vers les bords ou le sommet du Bureau. Vous avez également la possibilité de
la personnaliser de nombreuses manières.
Barre d’outils : Dans un programme, il s’agit d’une ligne, d’une colonne ou encore
d’un bloc de boutons ou d’icônes affichés à l’écran dans une interface utilisateur
graphique. Lorsque vous cliquez sur ces boutons ou ces icônes, certaines fonctions
(tâches) du programme sont activées. Par exemple, la Barre d’outils de Microsoft
Word contient des boutons qui permettent, entre autres, de remplacer le texte
standard par du texte en italiques ou en gras, et d’enregistrer ou d’ouvrir un
document. Les utilisateurs peuvent généralement personnaliser les barres d’outils et
les déplacer dans la fenêtre de l’application.
Blog : Journal personnel multimédia très facile à mettre à jour, depuis un mobile ou
un ordinateur, accessible par tous depuis le Web ou un téléphone portable.
278 Chapitre 11 - Glossaire
Blu Ray : Blu-ray Disc est le nom donné à un successeur du DVD. Basé sur un rayon
laser bleu, contrairement au laser rouge utilisé pour les CD et les DVD, il permet de
stocker plus d’informations sur la même surface.
Norme permettant de relier deux appareils par une connexion radio dans un rayon de
10 à 100 m, et ce, sur la bande radio des 2,4 GHz. Elle est destinée à remplacer à
terme les liaisons infrarouges.
Bureau : Zone de travail de l’écran dans laquelle apparaissent les fenêtres, les icônes,
les menus et les boîtes de dialogue.
Carte vidéo : Carte d’extension qui s’enfiche dans un ordinateur personnel afin de lui
donner des possibilités d’affichage. Celles-ci dépendent des circuits logiques (fournis
par la carte vidéo) et du moniteur. Chaque carte propose plusieurs modes vidéo
différents. Ceux-ci appartiennent aux deux catégories de base : le mode Texte et le
mode Graphique. Certains moniteurs permettent en outre de choisir la résolution du
mode Texte et du mode Graphique. Un moniteur peut afficher davantage de couleurs
aux résolutions les plus basses.
CD-R : Disque compact enregistrable. Des données peuvent être copiées plusieurs
fois sur le CD mais elles ne peuvent pas être supprimées.
Glossaire 279
CD-RW : Disque compact réinscriptible. Des données peuvent être copiées plusieurs
fois sur le CD ou supprimées.
11
Certificat : Document électronique rattaché à une clé publique par un tiers de
confiance, qui fournit la preuve que la clé publique appartient à un propriétaire
légitime et n’a pas été compromise.
Certificat d’autorisation : Document électronique qui prouve les droits d’accès et les
privilèges de quelqu’un et prouve aussi qu’il est bien ce qu’il prétend être.
Actuellement, le terme désigne à peu près tout programme qui s’installe de façon
frauduleuse (souvent par le biais d’un mail ou d’une page web piégés) pour remplir
une tâche hostile à l’insu de l’utilisateur. Les fonctions nocives peuvent être
l’espionnage de l’ordinateur, l’envoi massif de spams, l’ouverture d’un accès pour un
pirate...
La distinction entre cheval de Troie, spyware, keylogger, porte dérobée n’est donc
souvent qu’une question de mot ou de contexte.
Compression : Procédé permettant de réduire le volume (en bits) ou le débit (en bit/s)
des données numérisées (parole, images, textes...).
Compression audio : Consiste à conserver le volume sonore dans les limites audibles
en abaissant les sons les plus forts, tout en augmentant les plus faibles, selon le niveau
de compression défini. Il s’agit de limiter les différences de volume d’une chanson.
Corbeille : Emplacement dans lequel Windows stocke les fichiers supprimés. Vous
pouvez récupérer des fichiers supprimés par erreur ou vider la Corbeille pour
augmenter l’espace disque disponible.
Décodeur logiciel : Type de décodeur DVD (Digital Video Disc) qui permet à un
lecteur de DVD d’afficher des films sur l’écran de votre ordinateur. Un décodeur
logiciel ne recourt qu’à des éléments logiciels pour afficher des films.
Disque dur : Le disque dur (Hard Disk ou HD en anglais) est un support magnétique
de stockage de données numériques. On parle de hard disk (disque dur) par
opposition aux floppy disk (disque mou) que sont les disquettes.
11
DivX : Format de compression vidéo, basé sur la norme MPEG-4, qui permet par
exemple aux internautes de graver sur un CD (650 Mo) un film issu d’un DVD (4,7
Go), sans en altérer la qualité.
DRM : Sigle signifiant gestion des droits numériques (Digital Rights Management).
Technologie sécurisée qui permet au détenteur des droits d’auteur d’un objet soumis
à la propriété intellectuelle (comme un fichier audio, vidéo ou texte) de spécifier ce
qu’un utilisateur est en droit d’en faire. En général, elle est utilisée pour proposer des
téléchargements sans craindre que l’utilisateur ne distribue librement le fichier sur le
Web.
Pour autant, il est impossible d’utiliser un processeur dual core sur une carte mère
actuelle, même si le socket est identique. Il faut que le chipset de la carte mère soit
adapté à la gestion du dual core.
Économiseur d’écran : Image ou motif mobile qui apparaît à l’écran quand vous
n’utilisez pas la souris ou le clavier pendant une durée spécifiée.
FAI : (Fournisseur d’accès Internet ) Société chez laquelle vous payez un service vous
permettant de vous connecter à Internet. Ex : Free, Wanadoo, AOL ...
Fenêtre : Portion de l’écran dans laquelle les programmes et les processus peuvent
être exécutés. Vous pouvez ouvrir plusieurs fenêtres à la fois. Par exemple, vous
pouvez consulter vos message électroniques dans une fenêtre, travailler sur un budget
dans une feuille de calcul ouverte dans une autre fenêtre, télécharger des images de
votre caméscope dans une autre fenêtre et faire vos courses en ligne dans une autre
fenêtre. Les fenêtres peuvent être fermées, redimensionnées, déplacées, réduites en
bouton dans la Barre des tâches ou affichées en plein écran.
282 Chapitre 11 - Glossaire
Google : Société fondée en 1998 par Lawrence E. Page et Serguei Brin dans la Silicon
Valley en Californie, auteurs du moteur de recherche du même nom.
Icône : Sur un écran, symbole graphique qui représente une fonction ou une
application logicielle particulière que l’on peut sélectionner et activer à partir d’un
dispositif tel qu’une souris. En anglais icon.
Imprimante : Dispositif qui reproduit du texte ou des images sur papier ou sur tout
autre média d’impression. Parmi les différents types d’imprimantes, citons
notamment les imprimantes laser et les imprimantes matricielles.
L’ambition d’Internet s’exprime en une phrase : Relier entre eux tous les ordinateurs
du monde. À l’image du téléphone qui permet de converser avec toute personne dont
on connaît le numéro, Internet est un système mondial d’échange de documents
électroniques : textes, fichiers, images, sons et séquences audiovisuelles. C’est
Glossaire 283
Logiciel espion : Logiciel qui peut afficher des publicités (telles que des fenêtres
publicitaires intempestives), collecter des informations vous concernant ou modifier
les paramètres de votre ordinateur, généralement sans votre consentement explicite.
Malware : Mot bâti par analogie à software. Il désigne tout type de programme nocif
introduit sur un ordinateur à l’insu de l’utilisateur. Il regroupe les virus, vers,
spywares, keyloggers, chevaux de Troie, portes dérobées ...
Mémoire flash : Type de mémoire petite, plate et à semi-conducteur utilisée dans les
lecteurs MP3, les appareils photo numériques et les assistants personnels. Elle
regroupe les mémoires CompactFlash, SmartMedia et Memory Stick. Si on calcule le
coût par mégaoctet, il s’agit d’une forme de stockage très onéreuse.
284 Chapitre 11 - Glossaire
Mémoire virtuelle : Espace du disque dur interne d’un ordinateur qui vient seconder
la mémoire vive, elle se concrétise par un fichier d’échanges (fichier swap), lequel
contient les données non sollicitées constamment. La mémoire virtuelle, comme son
nom l’indique, sert à augmenter artificiellement la mémoire vive. Elle est aussi moins
performante.
MP3 : MP3 est l’extension et le nom généralement donné aux fichiers sonores
encodés au format de compression MPEG Audio Layer 3. Mondialement apprécié
pour ses capacités de compression selon un facteur 12 et la très faible altération du
son qui demeure proche de la qualité CD, le format MP3 date de 1991.
Nom de domaine : Un nom de domaine se compose d’un nom (marque, société, nom
de famille, etc.) et d’une extension. Cette dernière peut être un suffixe géographique
de deux lettres (.fr, .de par exemple) ou un suffixe générique en trois lettres (.com,
.net par exemple).
PCI Express : Standard de bus d’extension qui a fait son apparition sur les ordinateurs
personnels en 2004. Sa vocation est de remplacer en premier lieu le bus AGP, puis le
Glossaire 285
bus PCI sur les cartes mères. Les débits alloués oscillent entre 312 Mo/s et 10 Go/s,
contre 133 Mo/s maximum pour PCI et 2 Go/s maximum pour AGP.
11
PDA : Sigle signifiant Personal Digital Assistant, assistant personnel ou ordinateur de
poche en français. Avant tout agenda et carnet d’adresses, ces appareils intègrent des
fonctions de plus en plus élaborées et n’ont presque plus rien à envier aux PC de
bureau. Lecture de MP3, de vidéos, auxquels s’ajoutent des programmes qui les
transforment en outils de navigation associés à un GPS, par exemple. Deux grandes
familles s’opposent, les machines sous Palm OS et celles sous PocketPC ; il existe
autant de programmes additionnels pour l’une et l’autre.
Plug-in : De l’anglais to plug in, brancher. Non autonome, le plug-in (ou plugin) est un
petit logiciel qui se greffe à un programme principal pour lui conférer de nouvelles
fonctionnalités. Ce dernier fixe un standard d’échange d’informations auquel ses
plug-ins se conforment. Par exemple, certains plug-ins s’installent sur un navigateur
pour lui apporter des fonctions supplémentaires.
Pop-up : Fenêtre publicitaire qui s’affiche devant la page web consultée. On parle de
fenêtre pop_under lorsque la fenêtre publicité apparaît derrière cette page.
RAM : Pour Random Access Memory. Par opposition à la mémoire fixe (ROM), on
parle de mémoire vive, qui peut être modifiée à l’infini dès qu’elle est alimentée en
électricité. En informatique, la mémoire vive sert à stocker temporairement les
fichiers que l’ordinateur exécute.
Serial ATA : Interface d’entrée/sortie pour unités de stockage interne comme des
disques durs ou des graveurs de DVD. Son débit initial de 150 Mo/s devrait s’étendre
à 600 Mo/s d’ici 2007.
Shareware : Logiciel en libre essai en français. Logiciel payant que l’on peut utiliser en
libre essai durant une période ou un nombre d’utilisations donnés. Si son utilisateur
souhaite employer définitivement le logiciel, il a l’obligation de rétribuer l’auteur du
logiciel.
Services : Les services sont utilisés pour effectuer des actions entre un programme
installé sur un ordinateur et un périphérique Bluetooth distant. Ces paramètres
permettent à l’ordinateur et aux périphériques Bluetooth externes de se connecter et
d’effectuer d’autres activités, comme la connexion à Internet ou l’impression.
SID (Security ID) : Structure de données de longueur variable qui identifie les
comptes d’utilisateur, de groupe et d’ordinateur. Chaque compte du réseau reçoit un
SID personnel au moment de sa création. Les processus internes de Windows se
réfèrent au SID d’un compte plutôt qu’à son nom d’utilisateur ou de groupe.
Spam : Le spamming peut être défini comme l’usage abusif d’un système de
messagerie électronique destiné à exposer délibérément et généralement de manière
répétée tout ou partie de ses utilisateurs à des messages ou à des contenus non
pertinents et non sollicités, souvent en faisant en sorte de les confondre avec les
messages ou les contenus habituellement échangés ou recherchés par ces utilisateurs.
Stratégies de groupe : Les stratégies de groupe (ou GPO, Group Policy Object) sont
des paramètres de configuration appliqués aux ordinateurs ou aux utilisateurs lors de
leur initialisation ; ils sont également gérés dans un environnement Active Directory.
Glossaire 287
Ils ont pour objectif de réduire les besoins en assistance et d’automatiser certains
processus. La GPO peut contrôler la base de registre d’un ordinateur, la sécurité
NTFS, les règles d’écoutes et de sécurité, l’installation de logiciels, les scripts pour se
11
connecter et se déconnecter, les redirections de répertoires, et les paramètres
d’Internet Explorer. Ces règles sont enregistrées dans les GPO. Une GPO est
identifiée en interne, par un identifiant unique, un GUID. Chacun peut être associé à
plusieurs sites et domaines de travail. De cette manière, il est possible de mettre à jour
des centaines de machines via un seul changement à un GPO. Cela réduit les coûts de
maintenance.
Les GPO sont analysées et appliquées lors du démarrage d’un ordinateur, ainsi que
lors de la connexion/déconnexion d’un utilisateur. La machine cliente rafraîchit
périodiquement la plupart des GPO dans toutes les 90 à 120 minutes bien que cet
intervalle soit configurable.
Spyware : Contraction de spy et software. Logiciel espion qui collecte des données
personnelles avant de les envoyer à un tiers ; transmettre les données saisies grâce au
clavier, par exemple.
Télévision haute définition (HDTV) : Type de télévision qui fournit une résolution,
une netteté, une qualité du son et une qualité d’image beaucoup plus élevées que des
télévisions traditionnelles. Des télévisions haute définition sont souvent utilisées
comme moniteurs d’ordinateurs.
URL : (Uniform Resource Locator) Elle représente l’adresse par laquelle un site est
accessible ; ex : http://www.microapp.com.
Ver informatique : En informatique, un ver est un programme nocif qui diffère des
virus par plusieurs points. Tout d’abord, le ver est un programme autonome qu’on
peut retrouver sur le disque dur, contrairement aux virus qui se dissimulent comme
des parasites dans des fichiers ou dans le code exécutable contenu dans le secteur de
démarrage du disque.
Webcam : Petite caméra numérique, branchée sur l’ordinateur, qui permet de diffuser
régulièrement et en temps réel sur le Web des images vidéo en provenance de
différents endroits sur la planète et de réaliser des visioconférences par Internet, entre
amis ou professionnellement.
288 Chapitre 11 - Glossaire
Wi-Fi : Wireless Fidelity ou Ethernet sans fil. Réseau local de type Ethernet à accès
sans fil qui permet d’obtenir des débits pouvant atteindre 11 Mbit/s théorique (soit
5 Mbit/s répartis entre les utilisateurs connectés) dans une bande de fréquences de
2,4 GHz. Le matériel Wi-Fi respecte la famille de normes 802.11 de l’IEEE pour la
communication sans fil dans un réseau Ethernet.
Windows Driver Library (WDL) : Point de distribution sur www.microsoft.com pour les
pilotes tiers qui répondent aux exigences du programme Windows Logo Program.
Index
Index 291
Application Compatibility
! Toolkit 5.0, 88
Arrière-plan, 276
$OEM$, 275 ASCII, 276
.Net Framework 2.0, 81 Assistant Gestion d’installation, 89 12
16/9e, 275 Audio (compression), 280
32 ou 64 bits, 16 Audit, 276
8.3, 275 AuditSystem, 97
AuditUser, 98
Authentification, 276
Autorisation, 276
A certificat, 279
Autorité Administrateur, 35
Access denied, 35
ACT 5.0, 88
ActiveX, 275
Admin Approval Mode, 246
Administrateur, 35
B
Adresse Barre
IP, 275 d’outils, 277
MAC, 275 de titre, 276
ADSL, 275 des tâches, 114, 118, 277
Aero, 111 BCDEdit, 84
Glass, 15 Bibliothèques, 121
Peek, 37, 113 Bing, 192
Shake, 113 Bitlocker, 252
Snap, 113 Bitlocker To Go, 252
Agent, 276 Blog, 277
AGP, 276 Blu Ray, 278
Ajouter Bluetooth, 278
des contacts, 205 Bogue, 278
des Favoris, 171 Boîte
Ajuster les paramètres visuels, 213 aux lettres, 201
Améliorer la fiabilité et les de dialogue interactive, 277
performances, 207 Bootsect, 84
Amorce, 276 Bureau, 104, 278
Analogique, 276
Analyseur de performances, 222
Antispyware, 22
292 Chapitre 12 - Index
F
FAI, 281
Favoris, 171
H
Fenêtre, 281 Hameçonnage, 164, 186
Fiabilité, 17 Hardware, 282
Fichiers marqués, 127 HDTV, 287
File d’attente, 143 HomeGroup, 38
Fondamentaux
administrateurs, 51
cycle de développement des
logiciels informatiques fiables, 44
initiative pour l’informatique de
I
confiance, 41 I386, 59
pare-feu Windows, 52 IEEE 1394 (connecteur), 280
SD3+C, 45 Icône, 282
SDL (Security Development ID du processus, 219
Lifecycle), 44 Images WIM, 20
utilisateurs à la maison, 51 ImageX, 88
utilisateurs en entreprise, 51 Imprimante, 282
Format XPS, 26 Informatique de confiance, 16
Framework.Net, 81 InPrivate, 181
294 Chapitre 12 - Index
R contextes, 26
Serial ATA, 286
Services, 286
Raccourcis clavier
SharePoint, 24
accessibilité, 264
Shareware, 286
affichage et exploration de pages
SID, 286
web, 265
Index 297
Sites USMT3, 23
sécurisés, 188 Utiliser Upgrade Advisor, 72
suggérés, 176
Smartphone, 286
Social Networking, 200 12
Sous-titres, 154
Spam, 286
V
Specialize, 97 Ver informatique, 287
Spyware, 248, 287 Vidéo, 147
Stabilité du système, 228 Virus, 287
Super fetch, 23 Visualisation, 145
Superbar, 37 Vues personnalisées des fichiers, 125
Surface d’attaque, 36
Sync Manager, 26
Synchronisation, 26
Systèmes d’exploitation, 15
convergence, 15, 30
%SYSTEMROOT%, 275
W
WAIK, 22
WDDM, 37
WDL, 288