H
EC
Support de cours
WINDOWS 8 ™
AN
.1
Niveau 2
LL
TI
N
O
Configuration avancée
Ce cours explique comment configurer Microsoft™ Windows huit ® sur votre ordinateur. Comment gérer les utilisateurs du micro, en ajouter, modifier les caractéristiques du compte…
EC
Comment installer une nouvelle imprimante, un disque dur externe, un périphérique USB, une box…
Comment configurer Internet, installer une nouvelle application, utiliser la reconnaissance vocale…
Comment faire une sauvegarde du système, le protéger des agressions extérieures et le maintenir afin qu'il reste toujours rapide et efficace…
H
Comment partager vos données et votre matériel sur un réseau filaire ou WIFI et comment accéder aux ressources partagées par les autres…
AN
Comment résoudre les problèmes de fonctionnement du système, de la machine ou du réseau…
Ce cours répond à toutes ces questions et bien d'autres encore, de manière simple, illustrée et commentée au point qu'il vous deviendra vite indispensable, posé à côté de votre ordinateur
Microsoft ™ Word 2013 ®,
N
O
LL
TI Cet ouvrage a été entièrement réalisé avec
Images des fonds de couverture reproduite avec l'aimable autorisation de Microsoft ™
I.
LA CONFIGURATION LOGICIELLE
1
A. LE MENU DÉMARRER 1. 2. 3.
1
DÉMARRER SUR LE BUREAU PARAMÉTRER LE BOUTON "DÉMARRER" LE MENU AVANCÉ
1 1 2
B. LA BARRE DES TACHES 1. 2. 3.
3
DEVERROUILLER LA BARRE DES TÂCHES ÉPINGLER UNE APPLICATION DÉTACHER UNE APPLICATION
3 4 4
4 5
EC
C. ZONE DE NOTIFICATION D. LES APPLICATIONS 1. 4. 5. 6. 7. 8.
INSTALLER UNE NOUVELLE APPLICATION MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE UTILISER LE MODE COMPATIBILITÉ EXÉCUTER EN MODE ADMINISTRATEUR DÉFINIR UN PROGRAMME PAR DÉFAUT ASSOCIER UN TYPE DE FICHIER
5 5 6 7 7 8
9
H
E. LES DONNÉES 1 2 3
INDEXER LES DONNÉES RESTAURER UNE VERSION ANTÉRIEURE PARTAGER UN DOSSIER OU UN FICHIER
9 10 12
F. LES UTILISATEURS ET LES MOTS DE PASSE
II.
AN
1. 2. 3. 4.
14
AJOUTER UN UTILISATEUR GÉRER LES COMPTES LE COMPTE SUPER ADMINISTRATEUR LES INFORMATIONS D'IDENTIFICATION
14 15 16 17
LA CONFIGURATION MATÉRIELLE
19
A. LES PÉRIPHÉRIQUES
B. L'AFFICHAGE ÉCRAN 1 2
RÉSOLUTION COULEURS
C. LE SYSTÈME AUDIO RÉGLER LES HAUT-PARLEURS ÉTALONNER LE MICROPHONE UTILISER LA RECONNAISSANCE VOCALE
III. LA CONFIGURATION RÉSEAU ET INTERNET A. LA CONNEXION AU RÉSEAU AFFICHER LES CONNEXIONS TYPE DU RÉSEAU CONFIGURER LE RÉSEAU FILAIRE CONFIGURER LE RÉSEAU SANS FIL CRÉER UNE NOUVELLE CONNEXION DIAGNOSTIC ET RÉPARATION DU RÉSEAU
B. LE PARTAGE DES RESSOURCES 1 2 3 4 5
PARTAGER UN DOSSIER PARTAGE AVANCÉ PROPRIÉTÉ D'UN DOSSIER PARTAGER UNE IMPRIMANTE SERVEUR D'IMPRESSION RÉSEAU
24 24 25
26 26 27 28
31
32 32 34 39 42 44 45
N
1 2 3 4 5 6
20 21 22 22 22 23 23 24
O
1 2 3
LL
GÉRER LES PÉRIPHÉRIQUES PROPRIÉTÉS DES PÉRIPHÉRIQUES INSTALLER UN PÉRIPHÉRIQUE USB ENLEVER UN PÉRIPHÉRIQUE USB DÉSACTIVER UN PÉRIPHÉRIQUE DÉSINSTALLER UN PÉRIPHÉRIQUE METTRE A JOUR LE PILOTE ENLEVER UNE IMPRIMANTE
TI
1 2 3 4 5 6 7 8
19
45 45 46 47 48 49
C. L'ACCÈS AUX RESSOURCES 1 2 3 4 5 6
49
AFFICHER LE RÉSEAU CONNECTER UN LECTEUR RÉSEAU (mapper) CONNECTER UN SITE FTP UTILISER DES DOSSIERS HORS CONNEXION SYNCHRONISER LES DONNÉES UTILISER UNE IMPRIMANTE RÉSEAU
49 50 51 52 53 53
IV. LA CONFIGURATION SYSTÈME
55
A. LA TABLE DES PARTITIONS B. LA BASE DES REGISTRES HKEY_CLASSES_ROOT (hkcr) HKEY_CURRENT_USER (hkcu) HKEY_LOCAL_MACHINE (hklm) HKEY_USERS (hku) HKEY_CURRENT_CONFIG (hkcc) HKEY_DYN_DATA (hkdd) REGEDIT CCLEANER
56 56 56 57 57 57 57 59
EC
1 2 3 4 5 6 7 8
55 56
V.
LA MAINTENANCE ET LA SÉCURITÉ
61
A. LES OUTILS DE MAINTENANCE
H
MAINTENANCE AUTOMATIQUE INFORMATIONS DU SYSTÈME GÉRER L'ALIMENTATION GÉRER LE DISQUE DUR GÉRER LES TACHES METTRE À JOUR WINDOWS METTRE À JOUR DES PILOTES
61 62 62 64 68 72 74
AN
1 2 3 4 5 6 7
61
B. LES OUTILS DE PROTECTION 1. 2. 3. 4.
D. EN CAS DE PROBLÈMES CONFIGURATION DU SYSTÈME DIAGNOSTIC MÉMOIRE GESTIONNAIRE DES TÂCHES REDÉMARRER ET RÉPARER RÉPARER LE RÉSEAU (rappel)
79 84 86 86 88 91
92 92 93 94 96 98
N
O
1 2 3 4 5
79
LL
PARE-FEU WINDOWS DEFENDER ANTIVIRUS CHIFFREMENT CONTRÔLE PARENTAL SMARTSCREEN
75 76 77 77
TI
C. LES OUTILS DE SÉCURITÉ 1 2 3 4 5 6.
75
LA CONFIGURATION L'IMAGE SYSTÈME LE DISQUE DE RÉCUPÉRATION LA RESTAURATION SYSTEME
Ce cours présente différentes rubriques repérées par une icône DES PROCÉDURES DÉCRIVENT LA MARCHE À SUIVRE POUR EFFECTUER UNE ACTION : 3 COMMANDES À SE RAPPELER : <CLIC G> POUR APPUYER SUR LE BOUTON GAUCHE DE LA SOURIS AVEC L'INDEX <CLIC D> POUR APPUYER SUR LE BOUTON DROIT DE LA SOURIS AVEC LE MAJEUR <DOUBLE CLIC> POUR APPUYER DEUX FOIS DE SUITE TRÈS RAPIDEMENT SUR LE BOUTON GAUCHE DE LA SOURIS AVEC L'INDEX
EC
des informations viennent compléter ces procédures
des exemples viennent illustrer ces procédures
H
des conseils vous aident à mettre en pratique vos connaissances
AN
des mises en garde vous permettent d'éviter les pièges ou d'en sortir
des exercices permettent de tester les procédures et d'appliquer vos connaissances
TI
des procédures avancées décrivent des actions plus complexes
bas de chaque page
N
O
LL
des emplacements vous permettent de prendre des notes directement sur le support en
Souvent, une action peut être effectuée selon plusieurs méthodes :
1ÈRE MÉTHODE
2ÈME MÉTHODE
Une méthode n'est pas meilleure qu'une autre mais l'une ou l'autre peut être mieux adaptée à votre manière de travailler.
EC
Ces actions peuvent être effectuées avec plusieurs moyens :
Avec le bouton gauche de la souris Avec le bouton droit de la souris
H
Avec le clavier
AN
Windows demande l’utilisation du bouton gauche et du bouton droit de la souris ainsi que du clavier. Elles peuvent concerner différents endroits de l'écran :
La zone de notification
N
O
LL
Le panneau de configuration
TI
Le bouton démarrer
La barre des charmes Les angles et les côtés de l’écran qui sont des endroits importants pour l'utilisation de Windows.
1
I –LA CONFIGURATION LOGICIELLE
La configuration avancée permet d'aller plus loin dans le paramétrage du système.
EC
Le menu démarrer n'existe plus dans Windows 8; néanmoins, le bouton Démarrer a fait sa réapparition depuis la version 8.1 et affiche les vignettes de l’écran d’accueil.
1. DÉMARRER SUR LE BUREAU Windows peut afficher le bureau au lieu de l'écran d'accueil au démarrage, faisant ainsi gagner du temps à tous ceux qui restent attachés à l'interface classique de Windows. BARRE DES TÂCHES
H <CLIC D> SUR ONGLET
AN
COCHER
Paramétrer Windows afin qu'il affiche le BUREAU au démarrage
2. PARAMÉTRER LE BOUTON "DÉMARRER"
TI
Windows propose un "écran des Applications" qui liste tous les programmes de l'ordinateur et peut remplacer l’ancien menu Démarrer. BARRE DES TÂCHES
<CLIC D> SUR COCHER COCHER COCHER
N
O
LL
ONGLET
2 L'écran des applications s'affiche lorsque l'on clique sur le bouton
"démarrer"
H
EC Vous pouvez choisir la manière dont les applications s'affichent avec
AN
Paramétrer le bouton DÉMARRER pour qu'il affiche l'écran d'accueil
3. LE MENU AVANCÉ
Il donne accès aux fonctionnalités avancées de Windows.
BOUTON DÉMARRER
LL
<CLIC D> SUR
TI
BOUTON DROIT
X
N
O Afficher le menu avancé
3
I –LA CONFIGURATION LOGICIELLE
La barre des tâches affiche les applications épinglées et les applications actives. BOUTON DÉMARRER
APPLICATIONS ÉPINGLÉES
EC
APPLICATIONS ACTIVES
1. DEVERROUILLER LA BARRE DES TÂCHES Pour éviter toute erreur de manipulation, la barre des tâches peut être verrouillée ; avant de modifier son paramétrage, il faut donc s'assurer qu'elle est bien déverrouillée.
H
BOUTON DROIT
PANNEAU DE CONFIGURATION (ICÔNES)
SUR
AN
<CLIC G>
<CLIC D> dans une zone vide de la barre des tâches
SÉLECTIONNER L'ONGLET
DÉCOCHER
POUR VALIDER
LL
TI Déverrouiller la barre des tâches Masquer la barre des tâches puis pointer à son emplacement La réafficher
N
O
Pour ne plus afficher la barre des tâches, cocher Si vous en avez besoin, pointer en bas de l'écran et elle se réaffiche automatiquement
4
2. ÉPINGLER UNE APPLICATION Une application peut être épinglée à la barre des tâches afin d'y être toujours disponible sans avoir besoin de revenir à l'écran d'accueil ou à l'écran des applications.
ÉCRAN DES APPLICATIONS
EC
<CLIC D> SUR LA TUILE elle est maintenant cochée
<CLIC G>
SUR
3. DÉTACHER UNE APPLICATION
H
Une application peut être détachée de la barre des tâches aussi facilement. BARRE DES TÂCHES
AN ÉCRAN DES APPLICATIONS
<CLIC D> SUR LA TUILE elle est maintenant cochée
<CLIC G>
<CLIC D> SUR L'ICÔNE DE L'APPLICATION
SUR
TI
Épingler la calculatrice à la barre des tâches (si elle l'est déjà, détachez-la de la barre puis épinglez-la de nouveau)
LL
Les icônes de notification affichent les programmes résidents et les événements en cours. ZONE NOTIFICATION
<CLIC G>
SUR DÉCOCHER
<CLIC G>
SUR
N
POUR VALIDER
SUR
O
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
5
I –LA CONFIGURATION LOGICIELLE
L'installation et la suppression d'applications est gérée par le système.
1. INSTALLER UNE NOUVELLE APPLICATION L'installation commence le plus souvent automatiquement à la fin du téléchargement ou après l'introduction du Cd/Dvd dans le lecteur.
EC
BOUTON GAUCHE
H
TÉLÉCHARGER L'APPLICATION OU METTRE LE CD OU LE DVD DANS LE LECTEUR CHOISIR "INSTALLATION PAR DÉFAUT" SUIVRE LES INDICATIONS DE L'ÉDITEUR
AN
si l'installation ne démarre pas automatiquement et selon le navigateur, <CLIC G> sur le fichier (le plus souvent.EXE ou .ZIP) téléchargé en bas et à gauche du navigateur ou dans le dossier "téléchargement" La plupart du temps, le programme d'installation demande s'il doit créer une icône dans la barre des tâches et dans l'écran d'accueil ; selon le degré d'utilité et d'utilisation de l'application, répondre "oui" à l'un et/ou à l'autre
TI
Si l'application est ancienne, s'assurer qu'elle est bien installée dans le dossier "programmes" ; sinon, annuler l'installation, choisir "installation personnalisée" et Indiquer le dossier "programmes" : - Indiquer un dossier spécifique pour l'installation ; s'il n'existe pas, Windows le créera automatiquement
LL
4. MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE
Vous pouvez modifier ou réinstaller une application qui ne fonctionne pas bien où encore supprimer définitivement une application non utilisée.
O
INTERFACE CLASSIQUE
INTERFACE MÉTRO
<CLIC G> SÉLECTIONNER L'APPLICATION
<CLIC G>
SUR
SUR
N
<CLIC D> SUR L'APPLICATION
6 <CLIC G> POUR DÉSINSTALLER LE PROGRAMME SÉLECTIONNÉ
EC
5. UTILISER LE MODE COMPATIBILITÉ Certaines applications anciennes peuvent présenter des problèmes de fonctionnement sous Windows 8 ; il est alors possible de démarrer une application en mode compatible.
H
INTERFACE CLASSIQUE
INTERFACE MÉTRO
À PARTIR DU BUREAU
<CLIC D>
AN
<CLIC G> <CLIC G>
<CLIC D>
SUR L'APPLICATION À MODIFIER
SUR SUR LE FICHIER EXÉCUTABLE
SUR L'APPLICATION À MODIFIER
ONGLET
MODIFIER LES PARAMÈTRES (Windows 95, Windows 98, Windows xp…)
TI
POUR VALIDER
LL
<CLIC G> POUR DÉROULER LES MODES DE COMPATIBILITÉ
O
Si malgré tout, le programme ne fonctionne pas, essayer
Si plusieurs utilisateurs recensés utilisent l'application, il est préférable de traiter les paramètres
N
de tous les utilisateurs en même temps en cliquant sur
Rechercher le programme lançant la calculatrice ; le paramétrer en mode compatibilité "windows98" et vérifier si cela fonctionne – annuler
7
I –LA CONFIGURATION LOGICIELLE
6. EXÉCUTER EN MODE ADMINISTRATEUR Certaines applications exigent de fonctionner en mode "administrateur". Plutôt que de travailler dans ce mode qui fragilise la sécurité du micro-ordinateur, il est préférable de paramétrer uniquement les applications (peu nombreuses et souvent anciennes) qui l'exigent.
EC
INTERFACE CLASSIQUE
À PARTIR DU BUREAU
INTERFACE MÉTRO
<CLIC D>
SUR L'APPLICATION À MODIFIER
<CLIC G> SUR <SÉLECTIONNER>
LE FICHIER EXÉCUTABLE
SUR L'APPLICATION À MODIFIER
H
<CLIC D> ONGLET COCHER
POUR VALIDER
AN
Paramétrer la calculatrice en mode compatibilité "administrateur" et vérifier si cela fonctionne – annuler
7. DÉFINIR UN PROGRAMME PAR DÉFAUT
TI
Un type de fichier donné est associé à un programme pour que l'ouverture d'un document de ce type s'effectue avec l'application choisie. Ces associations, définies à l'installation de Windows, sont éventuellement modifiées lors de l'installation de nouvelles applications.
LL
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR PUIS SUR <CLIC G> SUR L'APPLICATION POUR LA SÉLECTIONNER <CLIC G> SUR POUR VALIDER
N
O <CLIC G> DÉFINIT PAR DÉFAUT LE PROGRAMME SÉLECTIONNÉ
8 Les extensions de fichiers associés à ce programme peuvent être gérées individuellement en cliquant sur Cocher ou décocher les extensions associées puis
puis
EC COCHER LES
EXTENSIONS VOULUES
H
Un type de fichier se reconnait par :
son icône elle indique l'application associée
AN
son suffixe (extension plus toujours affichée) Il est formé d'un point suivi de x caractères déterminant le type de fichier
Définir la visionneuse de photos Windows le programme par défaut pour tous les fichiers de type JPG, JPEG, BMP et PNG
8. ASSOCIER UN TYPE DE FICHIER
TI
Le fichier de données peut aussi être directement associé à un programme.
<CLIC G>
SUR
PUIS SUR
SÉLECTIONNER LE TYPE DE FICHIER DÉSIGNER L'APPLICATION PAR POUR VALIDER
et
)
N
O
(éventuellement
LL
PANNEAU DE CONFIGURATION (ICÔNES)
9
I –LA CONFIGURATION LOGICIELLE
BOUTON DROIT DANS UNE FENÊTRE D'ORDINATEUR SÉLECTIONNER UN FICHIER
<CLIC D>
et
)
AN
H
EC
<CLIC G> SUR L'APPLICATION (éventuellement
Le bouton
de la fenêtre "propriétés" d'un fichier permet de faire la même chose
TI
Vérifier que tous les fichiers de type "HTML" ou "PHP" sont bien ouverts avec Internet Explorer
1 INDEXER LES DONNÉES
LL
Les fichiers de données se trouvent habituellement dans le dossier "DOCUMENTS", accessible depuis le bureau, l'explorateur ou la fenêtre "CE PC".
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR la liste des emplacements indexés s'affiche
N
O
Pour améliorer la précision et la rapidité d'une recherche, les fichiers de données sont indexés. Si des fichiers de données sont stockés en dehors de "DOCUMENTS", il faut indiquer à Windows d'indexer cet emplacement.
<CLIC> SUR PUIS SUR la liste complète des emplacements s'affiche avec une coche pour ceux indexés DÉVELOPPER AVEC POUR ATTEINDRE LE DOSSIER À INDEXER COCHER LE OU LES DOSSIERS POUR QU'ILS SOIENT INDEXÉS POUR VALIDER PUIS
10
EC
permet de paramétrer le type de fichiers à indexer, l'emplacement de l'index et éventuellement de reconstruire ce dernier
2 RESTAURER UNE VERSION ANTÉRIEURE
H
Le système garde la trace de l'historique des modifications effectuées dans un fichier ; il peut restaurer une version plus ancienne de ce fichier.
a) À PARTIR DU FICHIER
La restauration peut s'effectuer à partir du fichier même.
AN
BOUTON DROIT
SÉLECTIONNER LE FICHIER
<CLIC D>
SÉLECTIONNER LA VERSION
POUR OUVRIR LE FICHIER AVEC L'APPLICATION D'ORIGINE
TI
<CLIC> SUR
CHOISIR ET ENREGISTRER LE FICHIER DANS LE MÊME DOSSIER QUE L'ORIGINAL MAIS AVEC UN NOM EXPLICITE (XXXX VERSION RESTAURÉE)
vous pourrez toujours supprimer le fichier inutile plus tard
N
O
LL
11
I –LA CONFIGURATION LOGICIELLE b) À PARTIR DE L'HISTORIQUE DES FICHIERS La totalité de l'historique est ici disponible.
PANNEAU DE CONFIGURATION (ICÔNES) SUR
EC
<CLIC G>
<CLIC G> SUR la liste des dossiers et fichiers s'affiche <CLIC> SUR POUR VÉRIFIER <CLIC> SUR SÉLECTIONNER LE DOSSIER
OU
H
<CLIC> SUR
<CLIC> SUR
POUR RESTAURER LE FICHIER DANS UN AUTRE DOSSIER
AN ou
écrasent le fichier d'origine
Préférer un autre dossier puis vérifier le fichier avant de remplacer la version erronée (renommer cette dernière à toutes fins utiles)
TI
c) PARAMÉTRAGE
L'historique des fichiers doit être activé pour pouvoir récupérer une version antérieure.
LL
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
<CLIC G>
SUR
POUR INDIQUER OÙ CONSERVER L'HISTORIQUE
permet de paramétrer l'historique
N
O
POUR EXCLURE DES DOSSIERS DE L'HISTORIQUE
12
3 PARTAGER UN DOSSIER OU UN FICHIER Partager un dossier, un fichier, c'est le mettre à disposition d'autres utilisateurs pour qu'ils le lisent, y ajoutent des commentaires ou bien le modifient. Plusieurs possibilités de partage existent : Le partage avec un autre utilisateur du même micro-ordinateur Le partage avec un groupe résidentiel (groupe d'ordinateurs en réseau type domicile) Le partage avec des utilisateurs spécifiques (groupe d'ordinateurs en réseau type entreprise)
EC
BOUTON DROIT
SÉLECTIONNER LE FICHIER OU LE DOSSIER <CLIC D> DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC SÉLECTIONNER UNE OPTION
AN
H a) CRÉER LE GROUPE RÉSIDENTIEL
Le groupe résidentiel est un moyen simple de partager des données ; il peut être créé pour un réseau privé, plutôt pour un domicile et propose par défaut de partager les fichiers multimédias de type photo, image, vidéo... Il faut qu'un groupe résidentiel ait été créé préalablement avant de pouvoir l'utiliser.
TI
PANNEAU DE CONFIGURATION (ICÔNES)
LL
SUR CRÉER OU JOINDRE LE GROUPE RÉSIDENTIEL
<CLIC G>
Le partage va concerner les autres utilisateurs du micro-ordinateur qui pourront accéder directement au fichier partagé et s'il y a un réseau, les utilisateurs du réseau, s'ils ont un droit d'accès à l'ordinateur hébergeant le fichier partagé.
<CLIC D> DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC CHOISIR UNE OPTION
la barre des tâches affiche l'état du dossier ou fichier :
N
SÉLECTIONNER LE FICHIER OU LE DOSSIER
O
BOUTON DROIT
13
I –LA CONFIGURATION LOGICIELLE
Le groupe résidentiel est protégé par un mot de passe commun à tous les utilisateurs ; lors de la première utilisation du groupe résidentiel, Windows demande ce mot de passe qui vous a normalement été communiqué par le créateur du groupe résidentiel Si vous choisissez lecture/écriture, vous autorisez les autres membres du groupe à modifier vos documents
EC
Tout dossier ou document présent dans les dossiers publics est automatiquement partagé avec les autres membres du groupe résidentiel si l'option de partage réseau est activée
H
d) UTILISATEURS SPÉCIFIQUES Ce sont les utilisateurs d'un réseau de type "groupe de travail" ou "domaine".
AN BOUTON DROIT
SÉLECTIONNER LE FICHIER OU LE DOSSIER <CLIC D>
DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC
<CLIC G>
SUR
TI
SÉLECTIONNER L'OPTION
POUR DÉROULER LES UTILISATEURS
<CLIC> SUR
<CLIC> SUR
LL
le nouvel utilisateur a par défaut des droits de lecteur ; il peut lire le fichier, en faire une copie mais il ne peut pas modifier l'original AJOUTER ÉVENTUELLEMENT D'AUTRES UTILISATEURS POUR LANCER LE PARTAGE
<CLIC G> DANS LA COLONNE
sur la ligne de l'utilisateur concerné permet de
N
modifier les droits pour cet utilisateur
O
Les utilisateurs doivent avoir un compte sur l'ordinateur pour avoir accès aux dossiers ou fichiers partagés dès lors que le partage protégé par mot de passe est activé (cas par défaut)
Partager le ficher "emprunt" avec d'autres utilisateurs de l'ordinateur Tester le partage en ouvrant le fichier ou en l'enregistrant sous un autre nom dans leurs documents
14
La notion de profil d'utilisateur et de mot de passe est très importante dans Windows Huit ; Windows gère l'accès aux dossiers et fichiers, locaux ou en ligne, ainsi que leur synchronisation sur la base de ces profils.
EC
Il existe dans Windows plusieurs types d'utilisateurs : L'utilisateur standard qui utilise l'ordinateur L'administrateur qui peut en modifier la configuration Le super administrateur qui peut tout faire BARRE DES CHARMES
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
<CLIC G>
SUR
<CLIC G>
SUR
SUR
H
1. AJOUTER UN UTILISATEUR
AN
Pour ajouter un nouvel utilisateur, il est nécessaire d'avoir les droits d'administrateur.
PANNEAU DE CONFIGURATION (ICÔNES) SUR
<CLIC G>
SUR
<CLIC G>
SUR
<CLIC G> <CLIC G>
SUR
TI
<CLIC G>
BARRE DES CHARMES
SUR
<CLIC G>
SUR
<CLIC G>
SUR
O
LL
<CLIC G> SUR SAISIR L'ADRESSE DE MESSAGERIE
Il est plus sûr, s'il y a plusieurs utilisateurs sur un même micro, que ces derniers soient tous "utilisateur standard" (ne serait-ce que pour empêcher des programmes externes de modifier la configuration en cours de session) ; créer alors un compte administrateur spécifique qui sera utilisé uniquement pour les modifications de configuration
N
Créer un nouvel utilisateur "Antoine" sur le micro en tant qu'utilisateur standard Créer en tant qu'utilisateur standard tous les utilisateurs qui seront amenés à utiliser le micro-ordinateur
15
I –LA CONFIGURATION LOGICIELLE
2. GÉRER LES COMPTES L'administrateur peut modifier le statut d'un compte. BARRE DES CHARMES
PANNEAU DE CONFIGURATION (ICÔNES)
SUR
<CLIC G> <CLIC G>
SUR
SUR
EC
<CLIC G>
<CLIC G>
SUR SÉLECTIONNER LE COMPTE
SUR SÉLECTIONNER LE COMPTE
<CLIC G>
SUR DÉFINIR LE TYPE DE COMPTE
<CLIC G>
SUR DÉFINIR LE TYPE DE COMPTE
<CLIC G>
TI
AN
H Seul l'administrateur peut avoir accès aux opérations précédées du logo
LL
Sauf circonstances particulières, Il est déconseillé de désactiver le contrôle des comptes utilisateurs
Le mot de passe est un élément essentiel du compte.
<CLIC> SUR SAISIR LE MOT DE PASSE SAISIR DE NOUVEAU LE MOT DE PASSE SAISIR UNE INDICATION PUIS <CLIC> SUR
N
/
O
PANNEAU DE CONFIGURATION (ICÔNES)
16
EC
AN
H
Lorsque vous avez le choix, prenez toujours le même mot de passe En théorie, votre mot de passe ne doit pas avoir de lien direct avec vous (ni date de naissance, ni prénom…) ; Il doit comporter au moins 8 caractères composés de préférence de chiffres et de lettres En pratique, si c'est en local sur un ordinateur familial, ça n'a que peu d'importance ; si c'est un ordinateur de bureau, essayez de respecter la règle mais donnez votre mot de passe à quelqu'un de confiance (en cas de maladie ou d'accident…) ; si c'est sur internet, le respect de cette règle est alors impératif.
La casse (répartition entre minuscules et majuscules) est prise en compte dans le mot de passe
Modifier le mot de passe du compte "Antoine"
TI
3. LE COMPTE SUPER ADMINISTRATEUR
Ce compte est indestructible. Il permet d'effectuer toute opération sur l'ordinateur. Il est par défaut désactivé ; il est donc nécessaire de l'activer pour l'utiliser.
LL
PANNEAU DE CONFIGURATION (ICÔNES)
SUR
DANS LE VOLET GAUCHE, SÉLECTIONNER DANS LE VOLET DROIT, <CLIC D> PROPRIÉTÉS SUR DÉCOCHER POUR VALIDER
Il est aussi possible de l'activer directement en ligne de commandes : OUVRIR LA FENÊTRE "INVITE DE COMMANDES" EN MODE "ADMINISTRATEUR"
N
O
<CLIC G> SUR <DOUBLE CLIC>
SAISIR LA LIGNE DE COMMANDES SUIVANTE : "NET USERS ADMINISTRATEUR /ACTIVE:YES"
17
I –LA CONFIGURATION LOGICIELLE
4. LES INFORMATIONS D'IDENTIFICATION C'est un endroit protégé où sont stockés les différents mots de passe de l'ordinateur. Il va permettre de se connecter facilement à un site web ou un autre ordinateur.
PANNEAU DE CONFIGURATION (ICÔNES)
EC <CLIC G>
SUR
<CLIC G> <CLIC G>
SUR SUR L'UN OU L'AUTRE DES REGROUPEMENTS
H <CLIC G>
SUR
POUR DÉROULER LES PROPRIÉTÉS
AN
Afficher les informations d'identification
N
O
LL
TI
N
O
LL TI AN
H EC
64
4 GÉRER LE DISQUE DUR Le disque dur, même s'il est pour la vitesse peu à peu remplacé par les ssd et pour le stockage par le stockage en ligne, reste un composant essentiel de l'ordinateur. Une bonne gestion des disques durs est alors indispensable pour conserver une machine performante. Cette gestion consiste en 3 points :
EC
Nettoyer le disque des fichiers temporaires, de cache, d'installation d'applications Vérifier le disque pour accéder aux fichiers rapidement sans perdre de données Défragmenter le disque pour rassembler en un seul morceau les différents fragments d'un fichier dispersés sur les différents plateaux et pistes du disque dur Ces fonctions sont automatisées mais il peut être nécessaire de les lancer manuellement
a) NETTOYAGE
AN
H
En supprimant tous les fichiers inutiles, non seulement on gagne de la place sur le disque mais on améliore les performances de l'ordinateur qui met moins longtemps pour trouver puis ouvrir un fichier.
ORDINATEUR
AFFICHER LE CONTENU DE L'ORDINATEUR SÉLECTIONNER LE DISQUE À NETTOYER
<CLIC D> <CLIC> SUR
COCHER LES TYPES DE FICHIER À SUPPRIMER
O
LL
TI
POUR VALIDER
permet d'effacer des fichiers temporaires d'installation et de mise à jour Windows et autres qui prennent souvent beaucoup de place
N Vous pouvez là encore utiliser CCLEANER à la place ou en complément des outils Windows
65
V –LA MAINTENANCE ET LA SÉCURITÉ
Les fichiers programmes téléchargés comme les fichiers temporaires, les fichiers internet temporaires, les fichiers logs et de rapport d'erreur peuvent être supprimés ; Ne supprimer les fichiers de la corbeille et les fichiers miniatures que si le disque dur manque de place Lancer le nettoyage de votre disque dur
b) VÉRIFICATION
EC
Windows Huit vérifie la cohérence des tables de fichiers et répare les erreurs.
ORDINATEUR
AFFICHER LE CONTENU DE L'ORDINATEUR SÉLECTIONNER LE DISQUE
H
<CLIC D> ONGLET
<CLIC> SUR
AN
<CLIC G>
SUR
c) DÉFRAGMENTATION
ORDINATEUR AFFICHER LE CONTENU DE L'ORDINATEUR SÉLECTIONNER LE DISQUE
<CLIC D> ONGLET SÉLECTIONNER LE DISQUE
<CLIC G>
SUR
N
O
<CLIC> SUR
LL
TI
La défragmentation est normalement automatique mais si le micro est lent ou pose des problèmes de fonctionnement, ne pas hésiter à la lancer manuellement.
66 permet de personnaliser la fréquence de la défragmentation
d) GESTION DES DISQUES Windows Huit propose un outil d'administration des disques qui permet une gestion très complète. BOUTON DÉMARRER
EC <CLIC D>
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR <DOUBLE CLIC> SUR
DANS LE VOLET DE GAUCHE, SÉLECTIONNER
H
DISQUES ET STATUT
LL
TI
AN
INFORMATIONS DÉTAILLÉES
N
O
Avant de pouvoir être utilisé, un disque dur doit être partitionné puis formaté : Partitionné : on définit une partie ou la totalité du volume (la partition active est celle à partir de laquelle le système démarre) – on peut utiliser un système d'exploitation différent par partition Formaté : on crée dans cette partition un système de fichiers (une table qui dit : tel morceau de fichier est à tel endroit du disque dur) pour le système d'exploitation donné (le système de fichier de Windows Huit est NTFS) Toutes les opérations effectuées ici sont liées à l'installation du système ou à une maintenance avancée ; certaines détruisent les données du disque et doivent être utilisées avec circonspection
67
V –LA MAINTENANCE ET LA SÉCURITÉ (1) MODIFIER LA LETTRE DE LECTEUR
Il peut arriver que la lettre affectée à un disque ne soit pas adaptée ; Windows Huit permet de la modifier ; c'est une des rares opérations qui soit ici à peu près sans risque. GESTION DE L'ORDINATEUR SÉLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL
EC
<CLIC D> ou MENU
<CLIC> SUR
AFFECTER UNE LETTRE
AN
H
POUR VALIDER
Si des fichiers liés au système ou à des programmes ont été enregistrés sur ce disque, il risque d'y avoir des problèmes de fonctionnement (2) FORMATER UN DISQUE
TI
Il est nécessaire de formater un nouveau disque dur avant de pouvoir l'utiliser. En effet, bien qu'affiché dans les outils d'administration, Il n'apparait dans la fenêtre "ordinateur" qu'une fois formaté. Le formatage du disque supprime toutes les données existantes sur le disque
LL
GESTION DE L'ORDINATEUR SÉLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL
MENU
POUR VALIDER
N
O
<CLIC D> ou
Windows Huit permet aussi de gérer des volumes dynamiques, des disques RAID, d'étendre ou réduire des volumes existants
NOTES
68
5 GÉRER LES TACHES Le planificateur de tâches est un outil puissant et complet qui permet d'initier des actions en fonction de conditions de paramétrage d'un déclencheur. a) AFFICHER LE PLANIFICATEUR DE TÂCHES
EC
Certains programmes permettent de planifier une tâche, auquel cas la tâche s'affichera dans le gestionnaire de tâches ; vous pouvez aussi créer directement la tâche à partir du gestionnaire (lancer un programme, envoyer un mail, afficher un message…) en fonction de critères que vous déterminez et à la date et avec la fréquence que vous paramétrez.
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
H
<DOUBLE CLIC> SUR
MASQUER / AFFICHER LE VOLET D'ARBORESCENCE
TI
VOLET
AN
MASQUER / AFFICHER LE VOLET D'ACTIONS
D'ARBORESCENCE DE LA CONSOLE
POUR
LL
DÉROULER
VOLET DES ACTIONS
b) AFFICHER LES TÂCHES ACTIVES
O
Les tâches actives sont celles programmées par le système ou par l'utilisateur, qu'elles soient en cours ou prévues.
N
PLANIFICATEUR DE TÂCHES
<CLIC> SUR
DU VOLET PRINCIPAL
le volet se déroule et les tâches actives s'affichent
69
V –LA MAINTENANCE ET LA SÉCURITÉ
c) AFFICHER LES TÂCHES PAR NATURE
EC
Il est aussi possible d'afficher les tâches en fonction de leur nature en sélectionnant le dossier concerné de la bibliothèque dans le volet de gauche.
PLANIFICATEUR DE TÂCHES DU VOLET GAUCHE
AN
H
<CLIC> SUR DE pour développer la bibliothèque de tâches
SÉLECTIONNER UN DOSSIER DE TÂCHES
les tâches appartenant au dossier s'affichent
d) CRÉER UNE TACHE
PLANIFICATEUR DE TÂCHES SÉLECTIONNER UN DOSSIER DE TÂCHES
<CLIC> SUR NOMMER LA TÂCHE
INDIQUER LA PÉRIODICITÉ
<CLIC G> SUR <CLIC G> SUR INDIQUER L'ACTION
N
INDIQUER LE JOUR ET L'HEURE
DU VOLET ACTIONS (à droite)
O
<CLIC G> SUR
LL
TI
Windows Huit affiche dans le volet de gauche une bibliothèque dans laquelle doivent être rangées les nouvelles tâches.
<CLIC G> SUR INDIQUER E PROGRAMME À UTILISER
<CLIC G> SUR <CLIC G> SUR
la tâche s'affiche dans le volet principal lorsque le dossier qui la contient est sélectionné
70 Une des difficultés d'utilisation est de savoir où se trouve et comment s'appelle l'exécutable du programme que l'on veut lancer Créer une tâche ayant les caractéristiques suivantes dans le dossier "spywares" Nom : Scan spywares Déclencheur :
EC Action :
ou un autre programme
e) MODIFIER UNE TACHE
AN
H
Les caractéristiques d'une tâche peuvent être modifiées.
PLANIFICATEUR DE TÂCHES SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS" <CLIC> SUR MODIFIER LES CARACTÉRISTIQUES POUR VALIDER
TI LL
TÂCHE SÉLECTIONNÉE
PROPRIÉTÉS DE LA
ACTIONS GÉNÉRALES
TÂCHE SÉLECTIONNÉE
O
ACTIONS SUR LA TÂCHE
N
SÉLECTIONNÉE
85
V –LA MAINTENANCE ET LA SÉCURITÉ
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR l'état du pare-feu est indiqué pour chaque type de réseau
EC
Pour éviter le phishing, n'allez jamais sur un site Web sensible (banque, ccp, assurances…) à partir d'un mail reçu mais toujours à partir du navigateur internet en saisissant l'adresse ou en l'appelant à partir des favoris Veiller par ailleurs à ce que la mention HTPPS (et non HTTP) soit toujours bien indiquée dès que vous accédez à des Informations confidentielles ( ) ; le site est alors sécurisé.
Selon les configurations, il se peut que l'antivirus installé ait pris le relais de Windows Défender pour protéger le système
H
a) LANCER UNE ANALYSE
AN
En cas de doute sur le comportement de l'ordinateur, il ne faut pas hésiter à lancer une analyse manuelle.
<CLIC G>
SUR
b) MODIFIER LES PARAMÈTRES
Windows Defender est déjà paramétré pour faire régulièrement des analyses de l'ordinateur ; ces paramètres peuvent être modifiés.
LL
<CLIC G> SUR
TI
<CLIC G> SUR OUTILS
PARAMÉTRER LES OPTIONS NOTAMMENT D'ANALYSE AUTOMATIQUE
<CLIC G> SUR
N
O
86
3 ANTIVIRUS Un antivirus protège l'ordinateur contre les virus. Un virus est un programme malveillant dont l'objectif est de causer à différents niveaux, le plus de dommages possibles aux données, aux applications et à l'ordinateur lui-même.
AN
H
EC
L'antivirus fonctionne selon les principes suivants : Un programme vérifie tous les fichiers et processus qui rentrent ou s'activent dans l'ordinateur, les compare à une base d'informations et bloque les éléments suspects. ; ce programme, symbolisé par une icône dans la zone de notification, doit être actif en permanence. Un programme plus important, l'antivirus lui-même, va vérifier la mémoire vive de l'ordinateur et les mémoires de stockage ; là encore, il va comparer ce qu'il trouve à une base d'informations de "signatures". Il doit être lancé manuellement ou vous pouvez programmer une analyse régulièrement (toutes les semaines par exemple) ; c'est un complément du programme précédent. Une base d'informations sur l'ordinateur est quotidiennement mise à jour par Internet des nouvelles signatures de virus ; sans mise à jour régulière, l'efficacité de l'antivirus décroit de manière exponentielle. Des programmes annexes, spécifiques à chaque virus, sont mis à disposition par les éditeurs pour éradiquer des virus particulièrement malveillants qui auraient réussi à passer ou pour réparer les dommages causés par ces mêmes virus lorsque cela est possible. Un antivirus est indispensable ; aller sur internet sans antivirus pour protéger l'ordinateur, c'est s'exposer à des problèmes de fonctionnement graves, des pertes de données et probablement l'arrêt complet de la machine dans un délai très court
TI
Certains antivirus fonctionnent sur le mode prédictif ; ils analysent le comportement des processus pour voir si celui-ci est de type viral ou non ; ce type d'antivirus nécessite un paramétrage très fin
4 CHIFFREMENT
LL
Une facette importante de la sécurité est de s'assurer que les données stockées sur la machine restent privées. a) CHIFFREMENT DES DOSSIERS HORS CONNEXION
PANNEAU DE CONFIGURATION (ICÔNES) SUR DANS LE VOLET DE GAUCHE
<CLIC G> <CLIC G>
SUR
ONGLET
<CLIC G>
SUR
pour valider
N
O
Le principe de la mise à disposition de manière transparente des fichiers stockés sur le réseau, même lorsque le réseau n'est pas connecté repose sur une copie de ces mêmes fichiers dans un dossier spécifique géré et synchronisé par Windows Huit. Cependant, cette copie des fichiers est vulnérable, à moins de décider de chiffrer ces derniers pour empêcher leur ouverture par une personne non autorisée. Ce chiffrement est complètement transparent pour l'utilisateur.
87
V –LA MAINTENANCE ET LA SÉCURITÉ
b) CHIFFREMENT BITLOCKER
EC
Le chiffrement Bitlocker chiffre tous les fichiers et dossiers du disque. Ils sont alors illisibles pour tout utilisateur non autorisé. Pour qu'un disque puisse être chiffré de cette manière, il doit cependant posséder deux partitions NTFS.
PANNEAU DE CONFIGURATION (ICÔNES)
SUR SÉLECTIONNER LE DISQUE
H
<CLIC G>
SUR SAISIR LE MOT DE PASSE (8 caractères minimum)
<CLIC G>
AN
CHOISIR D'ENREGISTRER OU D'IMPRIMER LA CLÉ
TI
Bitlocker utilise une clé de chiffrement pour crypter les fichiers ; il stocke cette clé sur un module de plateforme sécurisée si votre ordinateur est équipé de la version 1.2 ou supérieure ou sur une clé USB autrement
N
O
LL
Si votre disque ne dispose pas des deux partitions NTFS nécessaires, Windows Huit propose de les créer
88
5 CONTRÔLE PARENTAL Le contrôle parental est indispensable si des enfants utilisent l'ordinateur. a) LE COMPTE ENFANT C'est pourquoi, il est automatiquement activé dès la création d'un compte "enfant". BARRE DES CHARMES
EC
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR <CLIC G> SUR
<CLIC G>
SUR
<CLIC G>
SUR
<CLIC G>
SUR
H <CLIC G>
SUR
<CLIC G>
SUR
SUR RENSEIGNER LE PROFIL
AN
<CLIC G> <CLIC G>
SUR
<CLIC G>
SUR
TI
Si l'ordinateur appartient à un réseau d'entreprise, le contrôle parental n'est pas activé – il faut alors modifier le type de réseau dans onglet puis
LL
b) L'ACCÈS EN LIGNE
La gestion du contrôle parental peut s'effectuer en ligne et donc être consultée ou modifiée de n'importe où.
O
<CLIC G>
SUR
puis sur
N
Pour retrouver la possibilité de paramétrer localement le contrôle parental, il faut cliquer sur
89
V –LA MAINTENANCE ET LA SÉCURITÉ c) LES PARAMÈTRES DE CONTRÔLE Les caractéristiques du contrôle peuvent être personnalisées
<CLIC G>
EN BAS ET À GAUCHE
SUR LE COMPTE ENFANT
<CLIC G>
SUR
d) FILTRE D'ACCÈS AU WEB
TI
AN
H
EC
Ils concernent aussi bien l'accès aux sites web que le contrôle des contacts. Il inclut des demandes d'autorisation formelles.
Ce filtre surveille et gère l'accès sur Internet.
LL
<CLIC G> <CLIC G>
SUR L'UTILISATEUR À CONTRÔLER SUR
N
O
90 e) LIMITATIONS HORAIRES Il peut être intéressant, dans certains cas, de s'assurer que l'ordinateur ne pourra être utilisé que pendant des périodes de temps bien déterminées.
<CLIC G>
SUR L'UTILISATEUR À CONTRÔLER
<CLIC G>
SUR
TI
JEUX
AN
H
EC f)
Les jeux sont déjà catalogués en fonction de la tranche d'âge des utilisateurs. Il suffit alors d'autoriser ou de refuser les jeux d'une tranche d'âge donnée. SUR L'UTILISATEUR À CONTRÔLER
<CLIC G> <CLIC G>
SUR SUR
N
O
LL
<CLIC G>
91
V –LA MAINTENANCE ET LA SÉCURITÉ g) PROGRAMMES Comme pour les jeux, des permissions peuvent être gérées pour chacun des programmes installés.
SUR L'UTILISATEUR À CONTRÔLER
<CLIC G> <CLIC G>
SUR
EC
<CLIC G>
SUR
AN
H 6 SMARTSCREEN
TI
Smartscreen a en charge de cataloguer et vérifier les programmes téléchargés à partir d'internet, à la différence de ceux téléchargés à partir de la boutique Microsoft qui sont gérés différemment. C'est à la fois un outil de sécurité pour l'utilisateur et d'information pour Microsoft. Smartscreen est par défaut activé mais il est possible de le désactiver.
LL
PANNEAU DE CONFIGURATION (ICÔNES) SUR
À GAUCHE
<CLIC G>
SUR
POUR VALIDER
N
COCHER
O
<CLIC G>
92
Penser à désactiver aussi les messages du centre de maintenance concernant SMATSCREEN
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
EC
À GAUCHE
<CLIC G>
SUR
DÉCOCHER
POUR VALIDER
H
En cas de problèmes, plusieurs méthodes permettent de s'en sortir ; elles sont à utiliser selon la gravité de la situation.
AN
Vous avez aussi la possibilité, si votre machine fonctionne encore, de vous faire aider par un de vos contacts ; celui-ci peut prendre le contrôle de votre micro et éventuellement résoudre votre problème
1 CONFIGURATION DU SYSTÈME
Elle permet notamment de gérer les programmes lancés au démarrage de Windows.
TI
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
SUR
O
a) MODE DE DÉMARRAGE
LL
<DOUBLE CLIC>
En cas de problèmes, il faut définir le mode de démarrage de Windows. Notamment le mode "diagnostic" permet d'identifier un éventuel pilote "défectueux".
N
ONGLET SÉLECTIONNER LE MODE DE DÉMARRAGE POUR VALIDER
93
V –LA MAINTENANCE ET LA SÉCURITÉ
EC
permet de démarrer avec une configuration fonctionnelle
b) GÉRER PLUSIEURS SYSTÈMES
AN
H
Une machine peut recevoir plusieurs systèmes d'exploitation. L'idéal reste d'utiliser des outils externes pour gérer les configurations (EASEUS PARTITION MASTER) mais Windows 8 permet d'en gérer le démarrage.
ONGLET SÉLECTIONNER LE SYSTÈME POUR VALIDER
TI
2 DIAGNOSTIC MÉMOIRE
LL
Ce diagnostic permet de vérifier si des problèmes de fonctionnement sont dus à un mauvais fonctionnement de la mémoire vive, auquel cas il faudra vraisemblablement changer les barrettes mémoire.
PANNEAU DE CONFIGURATION (ICÔNES) SUR
N
<DOUBLE CLIC> SUR le diagnostic s'effectue au redémarrage
O
<CLIC G>
94
3 GESTIONNAIRE DES TÂCHES Le gestionnaire des tâches permet de gérer l'activité en cours du pc. BOUTON DÉMARRER
<CLIC D> <CTRL><ALT><SUPPR>
EC
a) FERMER UNE APPLICATION La plupart du temps, si une application n'arrive plus à fonctionner normalement, elle s'arrête, redémarre automatiquement, affiche les dernières données sauvegardées et propose d'envoyer un rapport d'erreur à Microsoft. Si une application pose problème : elle ne répond plus, fonctionne hiératiquement ou bien encore, si les commandes sont d'une lenteur extrême, il faut la fermer manuellement.
H
AN
DANS L'ONGLET ET LA CATÉGORIE SÉLECTIONNER LA TÂCHE
<CLIC G> SUR <CLIC> SUR
EN BAS DU GESTIONNAIRE DES TÂCHES
POUR FERMER LE GESTIONNAIRE DES TÂCHES
N
O
LL
TI
Effectuer au préalable et tant que possible un enregistrement des données Sinon, faire un copier/coller de la totalité des données dans le presse-papiers puis les récupérer ultérieurement à partir du presse-papiers
95
V –LA MAINTENANCE ET LA SÉCURITÉ
Les applications Microsoft sont sécurisées ; les données sont sauvegardées automatiquement indépendamment de l'utilisateur si bien qu'en cas de "plantage" de l'application, cette dernière est capable de redémarrer aussitôt et de vous proposer les dernières données sauvegardées ; il ne reste plus qu'à choisir la meilleure version des fichiers récupérés et à l'enregistrer Si l'ordinateur est bloqué et ne répond plus du tout, même aux commandes précédentes, il ne reste qu'à le fermer manuellement en appuyant plusieurs secondes sur la touche de démarrage en façade du boitier de l'ordinateur puis à le redémarrer
EC
b) CONTRÔLER LES SERVICES Les services Windows sont des programmes appartenant le plus souvent au système et remplissant une fonction spécifique. Il peut arriver de devoir arrêter ou démarrer un service manuellement.
H
DANS L'ONGLET SÉLECTIONNER LE SERVICE
AN
<CLIC D> SUR <CLIC> SUR
POUR FERMER LE GESTIONNAIRE DES TÂCHES
LL
TI c) PROGRAMMES AU DÉMARRAGE
DANS L'ONGLET SÉLECTIONNER LE PROGRAMME
<CLIC G> SUR <CLIC> SUR
POUR FERMER LE GESTIONNAIRE DES TÂCHES
N
O
Un certain nombre de programmes sont lancés automatiquement au démarrage de Windows, que ce soit afin de vérifier une éventuelle mise à jour de ce programme ou de prélancer des exécutables afin de minimiser le temps de démarrage du programme même. Ceci ralentit le démarrage de Windows. Il peut alors être nécessaire d'aller vérifier ces options de démarrage.
96
EC
H
Si à la suite d'une installation d'application ou d'un accès internet, vous voyez un programme inconnu qui se lance au démarrage sans que vous l'ayez permis et qui vous gêne par sa présence, après vérification, le désactiver ou même le supprimer
4 REDÉMARRER ET RÉPARER
AN
L'interface "métro" regroupe les options de réparation dans un même écran. BARRE DES CHARMES
SUR
<CLIC G>
SUR
<CLIC G>
SUR
TI
<CLIC G>
N
O
LL
<CLIC G> SUR L'écran des options de dépannage s'affiche
97
V –LA MAINTENANCE ET LA SÉCURITÉ h) ACTUALISER
Cette option tente de réparer le système sans trop modifier la configuration du micro. Cependant, les applications installées hors Windows store devront être réinstallées et les données non stockées dans des dossiers reconnus par Windows (autres que "mes documents") risquent d'être supprimées.
EC H
i) RÉINITIALISER
Cette option supprime toutes les applications et données. Elle est à utiliser en dernier recours ou avant de vendre ou donner un micro.
AN
j) OPTIONS AVANCÉES
TI
Sont récapitulées les principales options de récupération.
N
O
LL
permet de redémarrer le pc en l'équivalent du "mode sans échec" des anciennes version ; ce sont alors des pilotes standards qui sont chargés, beaucoup moins performants mais très stables. Ainsi, une fois Windows Huit démarré, il est possible d'aller recherche la cause du problème.
98 Toujours se poser la question : Qu'est-ce qu'il y eu de particulier sur l'ordinateur entre "avant" lorsqu'il marchait bien et "maintenant" ou il ne marche plus ?
Le problème à l'origine du plantage n'est pas toujours difficile à identifier ; si l'ordinateur fonctionnait et que, tout d'un coup, il ne marche plus, il y a eu un événement entre les deux à l'origine de la panne. Cet événement est généralement :
AN
H
EC
L'installation d'une nouvelle application, d'un nouveau jeu, d'un nouveau widget En mode sans échec, désinstaller l'application, le jeu, le widget La mise à jour manuelle ou automatique d'un pilote de périphérique En mode sans échec, revenir au pilote précédent L'installation d'un nouveau périphérique (lecteur dvd, carte, périphérique usb divers) En mode sans échec, mettre à jour le pilote ou désactiver, désinstaller ou enlever physiquement le périphérique L'attaque d'un virus ou d'un freeware/spyware particulièrement néfaste En mode sans échec, analyser l'ordinateur avec un logiciel antivirus à jour et un antispyware ; éventuellement, rebooter l'ordinateur directement à partir du disque de l'éditeur de l'antivirus pour analyser la machine Une mise à jour de Windows non supportée par la machine En mode sans échec, désinstaller la dernière mise à jour et désactiver les mises à jour automatiques Une défaillance matérielle Réparer ou faire réparer l'ordinateur puis réinstaller le système complet
k) INVITE DE COMMANDE
TI
Le mode COMMANDE permet de démarrer WINDOWS sans charger l'interface graphique. L'utilisation est très semblable à celle des DOS d'autrefois, encore faut-il connaître les commandes correspondantes.
LL
Pour qui, même sans être un professionnel, a connu les différentes évolutions de l'informatique depuis le dos en passant par Windows 3.1 jusqu'à Windows Huit , l'utilisation de ces commandes ne pose aucun problème car leurs noms et leur utilisation sont restés quasiment les mêmes; pour ceux qui ne les connaissent pas, leur apprentissage est inutile et complexe À tout moment, il est possible d'afficher une fenêtre de commande et de travailler en mode non graphique :
O
Appuyer simultanément sur les touches du clavier <WINDOWS> et "R" ou <CLIC D> sur Taper "cmd" Vous êtes alors en mode "ligne de commande
5 RÉPARER LE RÉSEAU (RAPPEL)
N
Les caractéristiques du réseau peuvent être affichées et si un problème se pose, un utilitaire permet de les diagnostiquer et de les résoudre. ICÔNES NOTIFICATION
<CLIC G>
SUR
<CLIC D>
99
V –LA MAINTENANCE ET LA SÉCURITÉ
Lors de la réparation, Windows vide la mémoire tampon, désactive la carte réseau, la réactive et affecte de nouvelles adresses
EC
La plupart des problèmes réseau sont générés par un câble défectueux / mal branché ou une adresse ip erronée : Redémarrer service client DHCP Redémarrer service client DNS En ligne de commande administrateur : IPCONFIG / RELEASE IPCONFIG / RENEW NETSH WINDSOCK RESET
N
O
LL
TI
AN
H
N
O
LL TI AN
H EC
MODE COMMANDE, 98 MOTS DE PASSE, 14 NOUVELLE APPLICATION, 5 PARE-FEU, 79 PARTAGE, 12, 34 PÉRIPHÉRIQUE DÉSACTIVATION, 22 PÉRIPHÉRIQUE INSTALLATION, 22 PÉRIPHÉRIQUES, 20, 21 PILOTE, 23 PLANIFICATEUR DE TÂCHES, 68 PROBLÈMES, 92 PROGRAMMES, 91 PROGRAMMES PAR DÉFAUT, 7, 8 RACCOURCIS, 2 RÉSEAU, 32, 49 SAUVEGARDE AUTOMATIQUE, 78 SUPPRESSION APPLICATION, 5 SYSTÈME, 62 TACHES, 68 UTILISATEURS, 14 VERSION ANTÉRIEURE, 10 VOIX, 28 WINDOWS DEFENDER, 84 ZONE DE NOTIFICATION, 4
O
LL
TI
AN
H
EC
ALIMENTATION, 62 ANTIVIRUS, 86 APPLICATION, 5 BARRE DES TÂCHES, 3 CHIFFREMENT, 86 COMPATIBILITÉ, 6, 7 COMPTES, 15 CONFIGURATION MATÉRIELLE, 19 CONFIGURATION SYSTÈME, 19 CONNEXIONS, 32 DÉFRAGMENTATION, 65 DISQUE DUR, 64 DONNÉES, 9, 53 DOSSIERS, 45, 46, 47 DOSSIERS HORS CONNEXION, 52 HAUTS PARLEURS, 26 IMPRIMANTE, 48, 49, 53 INDEX DONNÉES, 9 INTERNET, 41 JEUX, 90 LECTEUR RÉSEAU, 50 MAINTENANCE, 61 MENU DÉMARRER, 1 MICROPHONE, 27 MISE A JOUR, 72, 74
Pour des raisons de lisibilité, il est employé dans cet ouvrage les termes de Windows pour Microsoft ™ Windows ®, Word pour Microsoft ™ Word 2013 ®, Excel pour
N
Microsoft ™ Excel 2013 ®, Access pour Microsoft ™ Access 2013 ®, Powerpoint
pour Microsoft ™ Powerpoint 2013® , Outlook pour Microsoft ™ Outlook 2013®, Explorer pour Microsoft ™ Internet Explorer ® .
Par ailleurs, toutes les copies d'écrans, images et icones ont été reproduites avec l'aimable autorisation de Microsoft ™
102 Dépôt légal 1er Trim 2014 ISBN 978-2-916950-33-4
EC
Ce support de cours est destiné à accompagner votre formation dans l'apprentissage de ce logiciel. Il peut être utilisé en auto-formation mais il est le support idéal d'une formation menée par un formateur. C'est un manuel d'apprentissage organisé sous forme de leçons, ou chaque brique de connaissance acquise est réutilisée dans les leçons suivantes et avec des exercices à réaliser pour bien mémoriser les actions.
Les fichiers d’exercice sont téléchargeables sur le site de l'éditeur où vous pourrez aussi éventuellement vérifier vos acquis grâce à des tests de connaissance en ligne.
H
Des emplacements sont prévus sur chaque page pour prendre des notes afin de bien se souvenir des recommandations de votre formateur.
AN
Après votre formation, n'hésitez-pas à reprendre ce manuel et à refaire les exercices pour bien ancrer ce que vous avez appris dans votre esprit.
Existent aussi
Joomla 3, faire un site Web
Windows 8, 1er niveau utilisation
TI
Word 2013, 1er niveau utilisation
Word 2013, 2ème niveau longs documents Word 2013, 2ème niveau publipostage Excel 2013, 1er niveau utilisation
LL
Excel 2013, 2ème niveau graphiques, gestion, solveur, plan, fonctions Φ
Excel 2013, 2ème niveau traitement de données, si, tableaux croisés, macros, vba Outlook 2013, utilisation Publisher 2013, utilisation Powerpoint 2013, utilisation Windows 7, 1er niveau utilisation Word 2010, 1er niveau utilisation Excel 2010, 1er niveau utilisation Access 2010, utilisation et interrogation Powerpoint 2010, 1er niveau utilisation Outlook 2010, 1er niveau utilisation 129 rue du Maréchal Foch 14750 Saint Aubin sur Mer ios@ios.fr - www.ios.fr/
N
O
Access 2013, 1er niveau utilisation