Support de cours
WINDOWS 7™ 2ème niveau configuration
Ce livre vous explique comment configurer Microsoft™ Windows Seven® sur votre ordinateur. Comment installer une nouvelle imprimante, un disque dur externe, un périphérique USB, une box… Comment configurer Internet, installer une nouvelle application, utiliser la reconnaissance vocale, faire une sauvegarde du système, le protéger des agressions extérieures et le maintenir afin qu'il reste toujours rapide et efficace… Comment partager vos données et votre matériel sur un réseau filaire ou WIFI et comment accéder aux ressources partagées par les autres… Comment accéder et comment débuter avec les nombreux outils et accessoires livrés avec le système d'application… Ce cours répond à toutes ces questions et bien d'autres encore, de manière simple, illustrée et commentée au point qu'il vous deviendra vite indispensable
Cet ouvrage a été entièrement réalisé avec Microsoft ™ Word 2010 ®,
Images des fonds de couverture reproduite avec l'aimable autorisation de Microsoft ™
I.
LA CONFIGURATION AVANCÉE ........................................................................... 1 A.
LE MENU DÉMARRER............................................................................................................. 1 1 2 3 4 5 6
B. C. D.
LA BARRE DES TACHES ........................................................................................................... 4 ZONE DE NOTIFICATION ........................................................................................................ 5 LES APPLICATIONS ................................................................................................................. 5 1 2 3 4
E.
INDEXER LES DONNÉES ................................................................................................................ 9 RESTAURER UNE VERSION ANTÉRIEURE .................................................................................... 10 PARTAGER UN DOSSIER OU UN FICHIER .................................................................................... 11 SAUVEGARDER LES DONNÉES .................................................................................................... 13
LES UTILISATEURS ET LES MOTS DE PASSE .......................................................................... 17 1 2 3 4 5 6
II.
INSTALLER UNE NOUVELLE APPLICATION .................................................................................... 5 MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE .............................................................. 6 UTILISER LE MODE COMPATIBILITÉ .............................................................................................. 6 ASSOCIER LES PROGRAMMES PAR DÉFAUT ................................................................................. 7
LES DONNÉES ......................................................................................................................... 9 1 2 3 4
F.
ÉPINGLER AU MENU ..................................................................................................................... 1 DÉTACHER UNE APPLICATION ÉPINGLÉE ..................................................................................... 2 AFFICHER LES PROPRIÉTÉS ........................................................................................................... 2 EFFACER LA LISTE DES DERNIERS PROGRAMMES OUVERTS ........................................................ 3 EFFACER LA LISTE DES DERNIERS DOCUMENTS OUVERTS ........................................................... 3 PARAMÉTRER LE MENU DÉMARRER ............................................................................................ 3
AJOUTER UN UTILISATEUR ......................................................................................................... 18 GÉRER LES COMPTES .................................................................................................................. 18 LE COMPTE SUPER ADMINISTRATEUR ....................................................................................... 20 IDENTITÉ EN LIGNE ..................................................................................................................... 20 WINDOWS CARDSPACE .............................................................................................................. 21 LE GESTIONNAIRE D'IDENTIFICATION ........................................................................................ 22
LA CONFIGURATION MATÉRIELLE .................................................................... 23 A.
LA CONFIGURATION SYSTÈME............................................................................................. 23 1 2
B.
L'AJOUT ET MODIFICATION DE PÉRIPHÉRIQUES ................................................................. 27 1 2 3 4 5 6 7
C.
INSTALLER UN PÉRIPHÉRIQUE USB ............................................................................................ 27 ENLEVER UN PÉRIPHÉRIQUE USB ............................................................................................... 27 DÉSACTIVER UN PÉRIPHÉRIQUE ................................................................................................. 27 DÉSINSTALLER UN PÉRIPHÉRIQUE .............................................................................................. 28 INSTALLER UNE IMPRIMANTE PARALLÈLE ................................................................................. 29 ENLEVER UNE IMPRIMANTE....................................................................................................... 29 METTRE A JOUR LE PILOTE ......................................................................................................... 29
L'AFFICHAGE ÉCRAN ............................................................................................................ 29 1 2
D.
GÉRER LES PÉRIPHÉRIQUES ........................................................................................................ 24 MESURER LES PERFORMANCES .................................................................................................. 26
RÉSOLUTION ............................................................................................................................... 30 COULEURS .................................................................................................................................. 31
LE SYSTÈME AUDIO .............................................................................................................. 32 1 2 3
RÉGLER LES HAUT-PARLEURS ..................................................................................................... 32 ÉTALONNER LE MICROPHONE .................................................................................................... 33 UTILISER LA RECONNAISSANCE VOCALE .................................................................................... 34
III. LA CONFIGURATION RÉSEAU ET INTERNET ..................................................... 37 A.
LA CONNEXION AU RÉSEAU ................................................................................................. 38 1 2 3
B.
LE PARTAGE DES RESSOURCES ............................................................................................ 52 1 2
C.
AFFICHER LES CONNEXIONS ....................................................................................................... 38 CENTRE RÉSEAU ET PARTAGE ..................................................................................................... 40 CONFIGURER LE RÉSEAU ............................................................................................................ 44 PARTAGER UN DOSSIER .............................................................................................................. 52 PARTAGER UNE IMPRIMANTE .................................................................................................... 54
L'ACCÈS AUX RESSOURCES................................................................................................... 54 1 2
AFFICHER LE RÉSEAU .................................................................................................................. 54 CONNECTER UN LECTEUR RÉSEAU (mapper) ............................................................................. 55
3 4 5 6
CONNECTER UN SITE FTP ............................................................................................................ 56 UTILISER UNE IMPRIMANTE RÉSEAU .......................................................................................... 57 UTILISER DES DOSSIERS HORS CONNEXION................................................................................ 58 SYNCHRONISER LES DONNÉES .................................................................................................... 59
IV. LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ .............................................. 61 A.
LES OUTILS DE MAINTENANCE ............................................................................................ 61 1 2 3 4 5 6 7
B.
LES OUTILS DE SÉCURITÉ ...................................................................................................... 77 1 2 3 4 5
C.
A.
LES OUTILS DE COMMUNICATION ....................................................................................... 97 INTERNET EXPLORER .................................................................................................................. 97 WINDOWS LIVE MAIL ................................................................................................................. 98 LIVE MESSENGER ...................................................................................................................... 100
LES ACCESSOIRES ............................................................................................................... 101 1 2 3 4 5
C.
CONFIGURATION DU SYSTÈME ................................................................................................... 92 DIAGNOSTIQUE MÉMOIRE ......................................................................................................... 93 FERMER UNE APPLICATION ........................................................................................................ 94 REDÉMARRER EN MODE SANS ÉCHEC ........................................................................................ 95 RÉPARER WINDOWS ................................................................................................................... 96 DÉMARRER WINDOWS EN MODE COMMANDE ......................................................................... 96
LES APPLICATIONS COMPLÉMENTAIRES .......................................................... 97 1 2 3
B.
PARE-FEU .................................................................................................................................... 77 WINDOWS DEFENDER ................................................................................................................ 83 ANTIVIRUS .................................................................................................................................. 84 CHIFFREMENT ............................................................................................................................. 85 CENTRE DE JEUX ET CONTRÔLE PARENTAL ................................................................................ 87
EN CAS DE PROBLÈMES ........................................................................................................ 92 1 2 3 4 5 6
V.
INFORMATIONS DU SYSTÈME ..................................................................................................... 61 GÉRER L'ALIMENTATION............................................................................................................. 61 GÉRER LE DISQUE DUR ............................................................................................................... 63 GÉRER LES TACHES ..................................................................................................................... 68 METTRE À JOUR WINDOWS........................................................................................................ 71 METTRE À JOUR DES PILOTES ..................................................................................................... 74 PROTÉGER LE SYSTÈME .............................................................................................................. 75
WORDPAD ................................................................................................................................ 101 CALCULATRICE .......................................................................................................................... 102 BLOC-NOTES ............................................................................................................................. 103 LE PANNEAU DE SAISIE MATHÉMATIQUE ................................................................................ 104 LE PANNEAU DE SAISIE TABLET PC ........................................................................................... 105
LES OUTILS MULTIMEDIA ................................................................................................... 106 1 2 3 4 5 6 7
LECTEUR WINDOWS MEDIA ..................................................................................................... 106 WINDOWS LIVE MOVIE MAKER ................................................................................................ 107 CRÉATION DE DVD WINDOWS .................................................................................................. 108 OUTIL CAPTURE ........................................................................................................................ 108 GALERIE DE PHOTOS WINDOWS LIVE ....................................................................................... 109 PAINT ........................................................................................................................................ 110 MAGNÉTOPHONE ..................................................................................................................... 111
Ce cours présente différentes rubriques repérées par une icône
DES PROCÉDURES DÉCRIVENT LA MARCHE À SUIVRE POUR EFFECTUER UNE ACTION :
3 COMMANDES À SE RAPPELER : <CLIC G> POUR APPUYER SUR LE BOUTON GAUCHE DE LA SOURIS AVEC L'INDEX <CLIC D>
POUR APPUYER SUR LE BOUTON DROIT DE LA SOURIS AVEC LE MAJEUR
<DOUBLE CLIC> POUR APPUYER DEUX FOIS DE SUITE TRÈS RAPIDEMENT SUR LE BOUTON GAUCHE DE LA SOURIS AVEC L'INDEX
des informations viennent compléter ces procédures INFOS
des exemples viennent illustrer ces procédures
des conseils vous aident à mettre en pratique vos connaissances
des mises en garde vous permettent d'éviter les pièges ou d'en sortir
des exercices permettent de tester les procédures et d'appliquer vos connaissances EXERCICE
des procédures avancées décrivent des actions plus complexes
des emplacements vous permettent de prendre des notes directement sur le support en bas de chaque page
2
1ÈRE MÉTHODE
2ÈME MÉTHODE
Une méthode n'est pas meilleure qu'une autre mais l'une ou l'autre peut être mieux adaptée à votre manière de travailler.
Avec le bouton gauche de la souris
Avec le bouton droit de la souris Avec le clavier Selon votre dextérité, vous travaillerez simplement avec le bouton gauche de la souris, vous appellerez des menus contextuels avec le bouton droit où vous utiliserez les touches du clavier, qui sont quelquefois plus rapides pour certaines actions.
le menu "DÉMARRER" de Windows le bureau de Windows le panneau de configuration la barre d'outils accès rapide la barre d'outils de la fenêtre le menu de l'application le ruban de l'application
I –LA CONFIGURATION AVANCÉE
1
La configuration avancée va permettre d'aller plus loin dans le paramétrage du système d'exploitation…
Le menu DÉMARRER est automatiquement mis à jour en fonction de l'installation de nouvelles applications et de l'utilisation des applications existantes.
1 ÉPINGLER AU MENU Toute nouvelle application inscrit un raccourci dans du menu DÉMARRER. Pour que cette application soit plus rapidement accessible, il est possible de l'épingler directement dans la partie haute du volet gauche du menu.
DOSSIERS DES APPLICATIONS INSTALLÉES MENU CONTEXTUEL DU RACCOURCI SÉLECTIONNÉ
<CLIC G> POUR ÉPINGLER AU MENU
NOTES
2 MENU DÉMARRER OUVRIR LE MENU "DÉMARRER"
<CLIC G> SUR <FAIRE DÉFILER> LES PROGRAMMES <CLIC G> SUR LE DOSSIER POUR LE DÉVELOPPER <CLIC D> SUR L'APPLICATION À ÉPINGLER <CLIC G> SUR Épingler au menu "démarrer" Word, la calculatrice et le bloc-notes EXERCICE
2 DÉTACHER UNE APPLICATION ÉPINGLÉE Pour supprimer du "MENU DÉMARRER" des applications épinglées n'ayant plus lieu d'être, la méthodologie est semblable.
BOUTON DROIT
ACTION
OUVRIR LE MENU DÉMARRER
<CLIC D> SUR LE PROGRAMME À DÉTACHER
Détacher du menu "démarrer" le bloc-notes épinglé précédemment
3 AFFICHER LES PROPRIÉTÉS Cette boîte de dialogue permet de personnaliser le menu démarrer. PANNEAU DE CONFIGURATION (ICÔNES) BOUTON DROIT
<CLIC G>
SUR
SÉLECTIONNER L'ONGLET
POINTER SUR
<CLIC D>
NOTES
MENU DÉMARRER
I –LA CONFIGURATION AVANCÉE
3
4 EFFACER LA LISTE DES DERNIERS PROGRAMMES OUVERTS Si vous personnalisez le "menu démarrer", vous pouvez souhaiter ne plus conserver la liste des dernières applications utilisées.
DÉCOCHER POUR VALIDER
Ne plus afficher la liste des derniers programmes utilisés La réafficher
5 EFFACER LA LISTE DES DERNIERS DOCUMENTS OUVERTS Pour des raisons de confidentialité notamment, vous pouvez souhaiter ne pas laisser visible la liste des derniers documents utilisés.
DÉCOCHER POUR VALIDER
6 PARAMÉTRER LE MENU DÉMARRER Les éléments affichés dans le menu "démarrer" peuvent être paramétrés.
<CLIC G>
SUR COCHER LES ÉLÉMENTS À AFFICHER / DÉCOCHER LES AUTRES POUR VALIDER
COCHER LES ÉLÉMENTS À AFFICHER
Les raccourcis du menu démarrer propres à l'utilisateur sont stockés dans le dossier : ou Ce dossier est directement accessible par un <CLIC D> OUVRIR sur de
4 Les raccourcis du menu démarrer communs à tous les utilisateurs sont stockés dans le dossier : ou Ce dossier est directement accessible par un <CLIC D> OUVRIR TOUS LES UTILISATEURS sur
de
La barre des tâches affiche les applications épinglées et les applications actives. MENU DÉMARRER
APPLICATIONS ÉPINGLÉES
APPLICATIONS ACTIVES
Pour éviter toute erreur de manipulation, la barre des tâches peut être verrouillée ; avant de modifier son paramétrage, il faut donc s'assurer qu'elle est bien déverrouillée. PANNEAU DE CONFIGURATION (ICÔNES) BOUTON DROIT
<CLIC G>
SUR
<CLIC D> dans une zone vide de la barre des tâches
SÉLECTIONNER L'ONGLET DÉCOCHER POUR VALIDER
Pour ne plus afficher la barre des tâches, cocher Si vous en avez besoin, pointer en bas de l'écran et elle se réaffiche automatiquement Déverrouiller la barre des tâches Masquer la barre des tâches puis pointer à son emplacement La réafficher
NOTES
I –LA CONFIGURATION AVANCÉE
5
Les icônes de notification affichent les programmes résidents et les événements en cours. PANNEAU DE CONFIGURATION (ICÔNES) BOUTON DROIT
<CLIC G>
SUR
<CLIC D> dans une zone vide de la zone de notification
SÉLECTIONNER L'ONGLET
<CLIC G>
<CLIC G>
SUR
SUR
POUR CHAQUE ICÔNE, CHOISIR LE COMPORTEMENT ASSOCIÉ POUR VALIDER
<CLIC G> sur de d'accéder à la même boîte de dialogue
pour afficher
qui permet
L'installation et la suppression d'applications est gérée par le système.
1 INSTALLER UNE NOUVELLE APPLICATION L'installation commence automatiquement dès l'introduction du Cd/Dvd dans le lecteur. INSTALLER UNE NOUVELLE APPLICATION METTRE LE CD OU LE DVD DANS LE LECTEUR CHOISIR "INSTALLATION PAR DÉFAUT" SUIVRE LES INDICATIONS DE L'ÉDITEUR
ATTENTION
NOTES
Si l'application est ancienne, s'assurer qu'elle est bien installée dans le dossier "programmes" ; sinon, annuler l'installation, choisir "installation personnalisée" et Indiquer le dossier "programmes" : - Indiquer un dossier spécifique pour l'installation ; s'il n'existe pas, Windows le créera automatiquement
6 2 MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE Vous pouvez modifier ou réinstaller une application qui ne fonctionne pas bien où encore supprimer définitivement une application non utilisée. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR <CLIC G> SUR L'APPLICATION POUR LA SÉLECTIONNER <CLIC G> SUR CONFIRMER LA DÉSINSTALLATION ET SUIVRE LES INSTRUCTIONS
<CLIC G> POUR DÉSINSTALLER LE PROGRAMME SÉLECTIONNÉ
3 UTILISER LE MODE COMPATIBILITÉ Certaines applications anciennes peuvent présenter des problèmes de fonctionnement sous Windows 7 ; il est possible de démarrer une application en mode compatible. MENU DÉMARRER BUREAU WINDOWS
<CLIC D>
SUR L'APPLICATION À MODIFIER
ONGLET MODIFIER LES PARAMÈTRES (WINDOWS 95, WINDOWS 98, WINDOWS XP…) POUR VALIDER
<CLIC G> POUR DÉROULER LES MODES DE COMPATIBILITÉ
NÉCESSAIRE POUR EXÉCUTER CERTAINS PROGRAMMES
I –LA CONFIGURATION AVANCÉE
7
Si plusieurs utilisateurs recensés utilisent l'application, il est préférable de traiter les paramètres de tous les utilisateurs en même temps en cliquant sur et d'exécuter l'application en tant qu'administrateur en cochant Si l'application refuse toujours de fonctionner correctement, utiliser l'assistant "compatibilité des programmes" qui devrait vous aider à résoudre les problèmes <CLIC> SUR
puis
4 ASSOCIER LES PROGRAMMES PAR DÉFAUT Un type de fichier donné est automatiquement associé à un programme de telle manière qu'un <DOUBLE CLIC> ou un <CLIC D> OUVRIR sur un document de ce type ouvre automatiquement l'application qui permet de gérer ce type de données. Ces associations sont définies à l'installation de Windows et enrichies (éventuellement modifiées) lors de l'installation de nouvelles applications. Windows Seven gère ces associations de deux manières : La première consiste à indiquer votre programme préféré et à l'autoriser à gérer tous les types de fichiers qu'il peut reconnaître. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
<CLIC G> SUR <CLIC G> SUR L'APPLICATION POUR LA SÉLECTIONNER <CLIC G> SUR RÉPÉTER L'OPÉRATION POUR LES APPLICATIONS CONCERNÉES POUR VALIDER
<CLIC G> POUR DÉFINIR PAR DÉFAUT LE PROGRAMME SÉLECTIONNÉ
NOTES
8 Les extensions de fichiers associés à ce programme peuvent être gérées individuellement en cliquant sur Cocher ou décocher les extensions associées puis
Un type de fichier se reconnait par :
puis
son icône elle indique l'application associée son suffixe (extension qui n'est plus toujours affichée) Il est formé d'un point suivi de x caractères déterminant le type de fichier
Le fichier de données peut être directement associé à un programme. PANNEAU DE CONFIGURATION (ICÔNES) BOUTON DROIT
<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR LE TYPE DE FICHIER POUR LE SÉLECTIONNER (DANS LE VOLET DE GAUCHE)
DANS UNE FENÊTRE D'ORDINATEUR SÉLECTIONNER UN FICHIER
<CLIC D> OUVRIR
<CLIC G> SUR INDIQUER L'APPLICATION OU LA DÉSIGNER PAR
pour valider
I –LA CONFIGURATION AVANCÉE Il est possible de modifier le moteur de recherche par défaut de Windows. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
<CLIC G> SUR <CLIC G> SUR LE PROGRAMME POUR LE SÉLECTIONNER ce dernier doit avoir été préalablement téléchargé et installé à partir du site de l'éditeur <CLIC G> SUR RÉPÉTER L'OPÉRATION POUR LES APPLICATIONS CONCERNÉES POUR VALIDER
ce programme sera maintenant utilisé pour toutes les recherches
Les fichiers de données se trouvent habituellement dans le dossier "DOCUMENTS" accessible directement depuis le bureau ou à partir de la fenêtre "ORDINATEUR".
1 INDEXER LES DONNÉES Pour améliorer la précision et la rapidité d'une recherche, les fichiers de données sont indexés. Si des fichiers de données sont stockés en dehors de "DOCUMENTS", indiquer à Windows qu'il faut indexer cet emplacement. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR la liste des emplacements indexés s'affiche <CLIC> SUR <CLIC G> SUR la liste complète des emplacements s'affiche avec une coche pour ceux indexés DÉVELOPPER AVEC POUR ATTEINDRE LE DOSSIER À INDEXER COCHER LE OU LES DOSSIERS POUR QU'ILS SOIENT INDEXÉS POUR VALIDER PUIS
NOTES
9
10
permet de paramétrer le type de fichiers à indexer, l'emplacement de l'index et éventuellement de reconstruire ce dernier
2 RESTAURER UNE VERSION ANTÉRIEURE Le système garde la trace de l'historique des modifications effectuées dans un document de bureautique ; il est à même de restaurer une version plus ancienne, ce qui est bien pratique. SÉLECTIONNER LE FICHIER
<CLIC D> SÉLECTIONNER LA VERSION
<CLIC> SUR
POUR OUVRIR LE FICHIER AVEC L'APPLICATION D'ORIGINE
CHOISIR ET ENREGISTRER LE FICHIER DANS LE MÊME DOSSIER QUE L'ORIGINAL MAIS AVEC UN NOM EXPLICITE (XXXX VERSION RESTAURÉE)
vous pourrez toujours supprimer le fichier inutile plus tard
Si vous êtes vraiment sûr de vous, vous pouvez choisir ATTENTION
NOTES
pour remplacer la version actuelle de votre fichier par la version précédente mais la version actuelle de votre fichier sera définitivement perdue
I –LA CONFIGURATION AVANCÉE
11
Pour que la restauration de versions précédentes soit possible, il est indispensable que les disques concernés soient cochés dans la création de points de restauration automatique (voir page 76 propriétés du système, onglet "protection")
Pour récupérer un fichier supprimé, faire <CLIC D>
puis
sur le dossier ayant contenu le fichier puis restaurer à une date où le fichier existait encore
CONSEIL
3 PARTAGER UN DOSSIER OU UN FICHIER Partager un dossier, un fichier, c'est le mettre à disposition d'autres utilisateurs pour qu'ils le lisent, y ajoutent des commentaires ou bien le modifient. Plusieurs possibilités de partage existent : Le partage avec un autre utilisateur du même micro-ordinateur Le partage avec un groupe résidentiel (groupe d'ordinateurs en réseau type domicile) Le partage avec des utilisateurs spécifiques d'un réseau (groupe d'ordinateurs en réseau type entreprise) SÉLECTIONNER LE FICHIER OU LE DOSSIER
<CLIC D> DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC SÉLECTIONNER UNE OPTION
NOTES
12 Le groupe résidentiel est un moyen simple de partager des données ; il est plutôt prévu pour un domicile et propose par défaut de partager les fichiers multimédias de type photo, image, vidéo... Il faut qu'un groupe résidentiel ait été créé préalablement avant de pouvoir l'utiliser (voir page Erreur ! Signet non défini.). Ici, le partage va concerner les autres utilisateurs du micro-ordinateur qui pourront accéder directement au fichier partagé et s'il y a un réseau, les utilisateurs du réseau, s'ils ont un droit d'accès à l'ordinateur hébergeant le fichier partagé. SÉLECTIONNER LE FICHIER OU LE DOSSIER
<CLIC D> DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC
CHOISIR UNE OPTION
<CLIC> SUR
POUR CONFIRMER
la barre des tâches affiche les caractéristiques du dossier : Le groupe résidentiel est protégé par un mot de passe commun à tous les utilisateurs ; lors de la première utilisation du groupe résidentiel, Windows demande ce mot de passe qui vous a normalement été communiqué par le créateur du groupe résidentiel
ATTENTION
Si vous choisissez lecture/écriture, vous autorisez les autres membres du groupe à modifier vos documents
Tout dossier ou document présent dans les dossiers publics est automatiquement partagé avec les autres membres du groupe résidentiel si l'option de partage réseau
NOTES
est activée
I –LA CONFIGURATION AVANCÉE
13
Ce sont ici les utilisateurs d'un réseau classique d'entreprise de type "groupe de travail" ou "domaine". SÉLECTIONNER LE FICHIER OU LE DOSSIER
<CLIC D> DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC
<CLIC G>
SUR
<CLIC G>
SUR
POUR DÉROULER LES UTILISATEURS
<CLIC> SUR
le nouvel utilisateur a par défaut des droits de lecteur ; il peut lire le fichier, en faire une copie mais il ne peut pas modifier l'original AJOUTER ÉVENTUELLEMENT D'AUTRES UTILISATEURS <CLIC> SUR
ATTENTION
POUR LANCER LE PARTAGE
Les utilisateurs doivent avoir un compte sur l'ordinateur pour avoir accès aux dossiers ou fichiers partagés dès lors que le partage protégé par mot de passe est activé (cas par défaut) <CLIC G> DANS LA COLONNE
sur la ligne de l'utilisateur concerné permet de
modifier les droits pour cet utilisateur
Partager le ficher "emprunt" avec d'autres utilisateurs de l'ordinateur Tester le partage en ouvrant le fichier ou en l'enregistrant sous un autre nom dans leurs documents
4 SAUVEGARDER LES DONNÉES Les sauvegardes sont indispensables sur un ordinateur. Il est conseillé d'avoir une sauvegarde complète de l'ordinateur (système et données), des sauvegardes récentes des données (sauvegarde quotidienne, hebdomadaire minimum) et une sauvegarde récente d'un point de restauration du système (sauvegarde quotidienne, hebdomadaire minimum). PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
NOTES
SUR
14 L'image système est une copie complète de l'ordinateur qui permet de le restaurer à la suite d'un problème grave. Elle ne permet pas de restaurer des éléments spécifiques (un fichier ou un dossier donné) ; c'est un processus global. (1) CRÉER UNE IMAGE SYSTÈME
L'image peut être créée sur un support de type disque dur, dvd ou réseau.
SÉLECTIONNER LA DESTINATION DE LA SAUVEGARDE (DISQUE, DVD, RÉSEAU…)
<CLIC G>
SUR
<CLIC G>
SUR SUIVRE LES INSTRUCTIONS
Dès que votre système est complet et stable, faire une image système et la conserver en lieu sûr ; compléter pas des sauvegardes classiques régulières (2) RESTAURER UNE IMAGE SYSTÈME
La restauration va dépendre de l'état de fonctionnement de l'ordinateur.
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> <CLIC G>
SUR SUR
<CLIC G>
SUR SUIVRE LES INSTRUCTIONS
AU DÉMARRAGE, APPUYER SUR LA TOUCHE <F8> CHOISIR "RÉPARER L'ORDINATEUR", "OPTIONS DE RÉCUPÉRATION SYSTÈME" PUIS "RÉCUPÉRATION DE L’IMAGE SYSTÈME" SUIVRE LES INSTRUCTIONS
METTRE LE DVD DANS L'ORDINATEUR AVANT DE L'ALLUMER DÉMARRER L'ORDINATEUR APPUYER SUR LA BARRE ESPACE À L'AFFICHAGE DU MESSAGE "APPUYER SUR UNE TOUCHE POUR DÉMARRER À PARTIR D'UN CD/DVD" CHOISIR "RÉPARER L'ORDINATEUR",
I –LA CONFIGURATION AVANCÉE
15
Il contient les fichiers et informations nécessaires à une réparation (mais pas les données). (1) CRÉER LE DISQUE
Il faut penser à conserver le disque en lieu sûr une fois créé.
VOLET DE GAUCHE
<CLIC G>
SUR SÉLECTIONNER LA DESTINATION
<CLIC G>
SUR
(2) UTILISER LE DISQUE
Là encore, l'utilisation du disque va dépendre de l'état de l'ordinateur. Le plus sûr étant encore de booter sur le disque. METTRE LE DISQUE DANS L'ORDINATEUR AVANT DE L'ALLUMER DÉMARRER L'ORDINATEUR APPUYER SUR LA BARRE ESPACE À L'AFFICHAGE DU MESSAGE "APPUYER SUR UNE TOUCHE POUR DÉMARRER À PARTIR D'UN CD/DVD" CHOISIR "RÉPARER L'ORDINATEUR",
Elle détermine les dossiers et fichiers à sauvegarder et permet dans l'autres sens le choix des éléments à restaurer. (1) CONFIGURATION
Avant une première utilisation, la sauvegarde doit être paramétrée.
<CLIC G>
SUR SÉLECTIONNER LE SUPPORT DE SAUVEGARDE
<CLIC G>
SUR CHOISIR OU LAISSER W INDOWS CHOISIR LES ÉLÉMENTS
inclure ou non une image système permettant de réparer l'ordinateur en cas de problèmes
NOTES
<CLIC G>
SUR
<CLIC G>
SUR
16 (2) LANCEMENT
Une fois la configuration enregistrée, le lancement de la sauvegarde est très rapide.
<CLIC G>
SUR
(3) PLANIFICATION
Lors de la configuration de la sauvegarde, Windows Seven planifie automatiquement les prochaines sauvegardes.
SAUVEGARDE PLANIFIÉE
Cette planification peut être modifiée.
LORS DE LA CONFIGURATION
<CLIC G>
SUR OU ULTÉRIEUREMENT
<CLIC G>
NOTES
SUR
POUR ACCÉDER À LA BOITE DE DIALOGUE CI-DESSUS
I –LA CONFIGURATION AVANCÉE
Pour désactiver la sauvegarde automatique, <CLIC> SUR le volet de gauche
17
dans
(4) RESTAURATION
La restauration permet le choix des dossiers ou fichiers à récupérer. Elle s'effectue par défaut à partir de l'emplacement de sauvegarde paramétré.
<CLIC G> SUR ou si il y a plusieurs sauvegardes ou si la sauvegarde ne se situe pas à l'emplacement paramétré <CLIC G> SUR
Sauvegarder le dossier "exercices Seven" Supprimer ce dossier du disque dur Restaurez le à partir de la sauvegarde effectuée
La notion de profil d'utilisateur et de mot de passe est très importante dans Windows Seven ; en effet, Windows ne se contente pas de retenir la configuration de l'utilisateur mais il gère l'accès aux dossiers et fichiers de manière aussi fiable et sécurisée que possible. L'utilisateur standard qui utilise l'ordinateur L'administrateur qui peut en modifier la configuration Le super administrateur qui peut tout faire PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
NOTES
SUR
18 1 AJOUTER UN UTILISATEUR Pour ajouter un nouvel utilisateur, il est nécessaire d'avoir les droits d'administrateur.
<CLIC G> <CLIC G>
SUR
SUR NOMMER LE COMPTE CHOISIR LE TYPE DE COMPTE (à priori utilisateur standard)
<CLIC G> SUR le nouvel utilisateur devra rentrer un mot de passe dès sa première session
Il est plus sûr, s'il y a plusieurs utilisateurs sur un même micro, que ces derniers soient tous "utilisateur standard" (ne serait-ce que pour empêcher des programmes externes de modifier la configuration en cours de session) ; créer alors un compte administrateur spécifique qui sera utilisé uniquement pour les modifications de configuration Créer un nouvel utilisateur "Antoine" sur le micro en tant qu'utilisateur standard Créer en tant qu'utilisateur standard tous les utilisateurs qui seront amenés à utiliser le micro-ordinateur
2 GÉRER LES COMPTES Chacun peut gérer les caractéristiques de son compte et l'administrateur peut gérer tous les comptes.
<CLIC G> <CLIC G>
SUR SUR LE COMPTE CHOISIR UNE OPTION
Seul l'administrateur peut avoir accès aux opérations précédées du logo
I –LA CONFIGURATION AVANCÉE ATTENTION
Sauf circonstances particulières, Il est déconseillé de désactiver le contrôle des comptes utilisateurs
<CLIC> SUR SAISIR LE MOT DE PASSE SAISIR DE NOUVEAU LE MOT DE PASSE SAISIR UNE INDICATION PUIS <CLIC> SUR
Lorsque vous avez le choix, prenez toujours le même mot de passe En théorie, votre mot de passe ne doit pas avoir de lien direct avec vous (ni date de naissance, ni nom d'animal…) ; Il doit comporter au moins 8 caractères composés de préférence de chiffres et de lettres En pratique, si c'est un ordinateur familial, ça n'a que peu d'importance ; si c'est un ordinateur de bureau, essayez de respecter la règle mais donnez votre mot de passe à quelqu'un de confiance (en cas de maladie ou d'accident…)
ATTENTION
La casse (répartition entre minuscules et majuscules) est prise en compte dans le mot de passe Modifier le mot de passe du compte "Antoine"
<CLIC> SUR SÉLECTIONNER UNE IMAGE OU UNE PHOTO
ou <CLIC> SUR
POUR AVOIR ACCÈS À L'ENSEMBLE DE L'ORDINATEUR
y compris, si vous l'avez enregistrée, votre propre photo <CLIC> SUR
19
20 Modifier l'image du compte "Antoine"
3 LE COMPTE SUPER ADMINISTRATEUR Ce compte n'est pas affiché ; il autorise une maitrise plus complète de la machine. Il ne peut être activé que par des utilitaires du marché (ENA) ou bien par une commande en ligne. Ce compte est indestructible. Le fait de désactiver ce compte est une mesure de sécurité indispensable pour protéger l'ordinateur d'actions dangereuses des utilisateurs inexpérimentés. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR <DOUBLE CLIC>
SUR DANS LE VOLET GAUCHE, SÉLECTIONNER
OUVRIR LA FENÊTRE "INVITE DE COMMANDES" EN MODE "ADMINISTRATEUR" SAISIR LA LIGNE DE COMMANDES SUIVANTE : "NET USERS ADMINISTRATEUR /ACTIVE:YES"
DANS LE VOLET DROIT, <CLIC D> PROPRIÉTÉS SUR DÉSACTIVER POUR VALIDER
4 IDENTITÉ EN LIGNE Le compte utilisateur détermine votre identité locale alors que d'autres outils déterminent votre identité en ligne (par exemple WINDOWS LIVE ID). Pour passer facilement d'un environnement à l'autre, il est pratique de lier les deux identités.
DANS LE VOLET DE GAUCHE
<CLIC G>
SUR IDENTIFIEZ-VOUS SUR W INDOWS LIVE OU CRÉER UN COMPTE (voir niveau 1)
I –LA CONFIGURATION AVANCÉE
21
5 WINDOWS CARDSPACE Windows Cardspace crée une carte de visite soit personnelle, soit pour l'entreprise, ce qui permet de recenser une fois pour toutes les informations nécessaires à une connexion (site internet par exemple). PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
<CLIC G> <CLIC G>
SUR
SUR
SUR SÉLECTIONNER LE TYPE DE CARTE RENSEIGNER LE FORMULAIRE
<CLIC G> SUR
ATTENTION
Pour que la carte soit acceptée par un site, il faut que les informations soient complètement identiques à celles déjà enregistrées auprès de ce site. Créer une CardSpace pour Antoine selon le modèle qui suit
NOTES
22 6 LE GESTIONNAIRE D'IDENTIFICATION C'est comme un coffre-fort, un endroit protégé où sont stockés les différents mots de passe de l'ordinateur. Il va permettre de se connecteur automatiquement à un site web ou un autre ordinateur.
Afficher le gestionnaire d'identification
NOTES
II – LA CONFIGURATION MATÉRIELLE
23
WINDOWS SEVEN est un système d'exploitation HOT PLUG AND PLAY. Cela signifie que le système reconnaît automatiquement le matériel même branché en cours de fonctionnement, ceci grâce notamment au bus USB (Universal Sérial Bus).
WINDOWS affiche les caractéristiques matérielles du système tel qu'il l'a reconnu.. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
NOTES
SUR
24 1 GÉRER LES PÉRIPHÉRIQUES Le gestionnaire de périphériques donne des informations détaillées sur le matériel. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
<CLIC G> SUR appartenant <CLIC G> SUR
pour développer la classe indiquée et afficher les périphériques lui pour réduire la classe indiquée et ne plus afficher ses périphériques
La barre d'outils permettent de gérer les périphériques
ou le menu
Le menu affichage permet de choisir le type d'arborescence présenté.
NOTES
II – LA CONFIGURATION MATÉRIELLE Il est intéressant d'afficher les propriétés du périphérique pour vérifier son fonctionnement, pour mettre à jour le pilote… SÉLECTIONNER LE PÉRIPHÉRIQUE <CLIC D>PROPRIÉTÉS
L'onglet indique les PLAGES MÉMOIRES et L'IRQ utilisées par le matériel ; ces ressources sont gérées automatiquement par le système et même si cela est encore possible, il est excessivement rare d'avoir à le faire manuellement
ATTENTION
L'onglet gère le pilote du matériel, c'est-à-dire le programme qui fait le lien entre le matériel et le système d'exploitation. Un pilote est spécifique à un système d'exploitation ; à ce niveau, il est aussi possible de désactiver un périphérique non utilisé
LE PÉRIPHÉRIQUE EST INACTIF LE PÉRIPHÉRIQUE EST EFFACÉ DE LA LISTE
NOTES
25
26 2 MESURER LES PERFORMANCES Windows est à même de calculer un indice de performance du système qui prend en compte les principaux éléments de l'ordinateur. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
Une carte graphique récente et puissante est primordiale car l'affichage 3 D de Windows Seven est gourmand et le système délègue à la puce graphique les tâches d'affichage pour libérer le processeur central de l'ordinateur À noter que l'indice global n'est pas la moyenne des différents indices mais l'indice le plus bas
Un certain nombre de tâches liées à l'amélioration des performances de l'ordinateur sont affichées dans le volet de gauche (voir page 59 "maintenance et sécurité").
NOTES
II – LA CONFIGURATION MATÉRIELLE
27
EXTERNES,
ils sont souvent de type USB. Ils sont faciles à installer et peuvent être branchés ou débranchés sans arrêter l'ordinateur. INTERNES, ils sont plus complexes à installer, nécessitent l'ouverture du boitier de l'ordinateur, l'utilisation d'un tournevis et la connaissance des types de bus. Un périphérique USB est reconnu puis installé à chaque nouveau branchement du périphérique ou démarrage de l'ordinateur ; un périphérique de type IDE, SATA, PCI, PCI EXPRESS… est plus long à installer mais reconnu une fois pour toutes
1 INSTALLER UN PÉRIPHÉRIQUE USB Les périphériques externes sont le plus souvent de type USB ; pour les installer, il suffit de les raccorder à l'ordinateur (éventuellement de mettre le cd lors de la première utilisation) et d'allumer le périphérique. L'ensemble des opérations est automatique. BRANCHER LE CÂBLE USB ENTRE LE PÉRIPHÉRIQUE ET L'ORDINATEUR INTRODUIRE LE CD FOURNI AVEC PÉRIPHÉRIQUE DANS LE LECTEUR CD
ALLUMER LE PÉRIPHÉRIQUE
Windows indique avec une icône de notification périphérique USB est en cours d'installation
qu'un
peu après, Windows indique "le périphérique est prêt à l'emploi" Ce processus est aussi valable pour les imprimantes
USB
2 ENLEVER UN PÉRIPHÉRIQUE USB Avant de débrancher un périphérique USB, il est préférable de prévenir le système d'exploitation afin qu'il coupe auparavant toute communication avec ce périphérique. ZONE DE NOTIFICATION
<CLIC D> SUR
3 DÉSACTIVER UN PÉRIPHÉRIQUE Un périphérique peut aussi être désactivé ; il reste présent mais il est neutralisé. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
SÉLECTIONNER LE PÉRIPHÉRIQUE (développer
<CLIC> SUR ou <CLIC D>
sa classe auparavant)
28
Le périphérique étant toujours présent, il suffit de procéder à la même opération pour le réactiver
4 DÉSINSTALLER UN PÉRIPHÉRIQUE Un périphérique peut être désinstallé s'il n'est plus utilisé ou s'il ne fonctionne pas bien. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
SÉLECTIONNER LE PÉRIPHÉRIQUE (développer
sa classe auparavant)
<CLIC> SUR ou <CLIC D>
Si le périphérique ne doit plus jamais être utilisé, cocher afin d'alléger le système ; idem si la désinstallation est motivée par un mauvais fonctionnement ; il est alors préférable d'enlever le pilote puis de réinstaller l'ensemble Pour réinstaller le périphérique, il faut rechercher de nouvelles modifications sur le matériel (
NOTES
ou menu ACTIONS)
II – LA CONFIGURATION MATÉRIELLE
29
5 INSTALLER UNE IMPRIMANTE PARALLÈLE Ces imprimantes, qui se branchent sur le port parallèle de l'ordinateur, sont maintenant plus rares mais il en reste en parfait état de fonctionnement. Windows Seven ne reconnaît pas le port parallèle et il est donc impossible de les faire communiquer avec le système.
Une solution : connecter l'imprimante parallèle à un ordinateur doté d'un système plus ancien (xp, 2000, 98), relier en réseau les 2 machines, partager l'imprimante parallèle et enfin, faire reconnaître l'imprimante parallèle sous Windows Seven comme imprimante réseau partagée ; même un ordinateur ancien peut remplir ce rôle (en fait, celui de serveur d'impression)
6 ENLEVER UNE IMPRIMANTE Si l'imprimante normalement en ligne est remplacée, localement ou sur le serveur, il est inutile de conserver les programmes de l'ancienne imprimante.
SÉLECTIONNER L'IMPRIMANTE
<CLIC G> SUR
BOUTON DROIT
<CLIC D> SUR L'IMPRIMANTE À ENLEVER
7 METTRE A JOUR LE PILOTE Windows Seven utilise ses propres pilotes ; même s'il sait utiliser les pilotes de Windows Vista, il n'est pas rare que des problèmes subsistent, notamment parce que beaucoup de constructeurs préfèrent ne pas développer de pilotes pour un périphérique un peu ancien afin d'inciter les consommateurs à faire évoluer leur matériel. Si un périphérique ne fonctionne pas, il faut d'abord essayer de le désinstaller complètement (y compris le pilote) puis de le réinstaller. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
SÉLECTIONNER LE PÉRIPHÉRIQUE (développer
sa classe auparavant)
<CLIC> SUR ou <CLIC D>
la mise à jour du pilote à partir d'internet est alors très rapide Si cela ne suffit pas et que le périphérique est matériellement en état de fonctionnement, c'est le pilote qui n'est pas adapté ou qui est défectueux. Aller alors directement sur le site du constructeur chercher le dernier pilote ou utiliser les services de sites comme http://www.ma-config.com/
NOTES
30 La qualité de l'affichage de l'écran est très importante. Elle va dépendre du moniteur lui-même et de la carte graphique qui traite les informations à afficher. L'idéal est d'avoir un écran de grande taille (22", 24"), large (pour afficher les volets et les gadgets), avec des couleurs 32 bits (pour avoir le maximum de nuances) et une résolution en rapport avec la taille de l'écran (plus la résolution est fine, plus l'affichage est petit et plus l'écran doit être grand). Écran 22" Couleurs 32 bits Résolution 1680 x 1054
1 RÉSOLUTION La résolution correspond au nombre de lignes et au nombre de colonnes affichées par l'écran ; elle va dépendre de la carte graphique (son processeur et sa mémoire) et de l'écran (le nombre maximum de lignes et de colonnes qu'il peut afficher). Windows Seven règle pour vous la résolution de l'écran et le nombre de couleurs affichées de manière à optimiser l'ensemble ; si le résultat n'est pas satisfaisant, vous pouvez vérifier et modifier ces paramètres. PANNEAU DE CONFIGURATION (ICÔNES) BUREAU WINDOWS
<CLIC G>
SUR
<CLIC D>
VOLET DE GAUCHE
<CLIC G> SUR <CLIC G> SUR DE <FAIRE GLISSER> LE CURSEUR
pour valider
NOTES
II – LA CONFIGURATION MATÉRIELLE
31
2 COULEURS Elles sont généralement réglées au maximum de la carte. Cependant, des paramètres spécifiques peuvent être réglés. Il est possible d'affiner la gestion des couleurs en définissant finement luminosité, contraste, gris… avec le menu de l'écran.
VOLET DE GAUCHE
<CLIC G> SUR SUIVRE LES INSTRUCTIONS
Par ailleurs, des profils spécifiques peuvent être chargés, en fonction des périphériques, notamment lorsqu'il y a un travail de traitement d'édition après. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
32 Windows Seven permet de paramétrer les hauts parleurs et autres périphériques audio en fonction de leur nature. Une table de mixage des périphériques en cours de lecture est automatiquement affichée.
1 RÉGLER LES HAUT-PARLEURS Ce sont plus souvent maintenant des enceintes acoustiques de type 5.1 (ou plus) plutôt que le haut-parleur interne de l'ordinateur qui reproduit les sons (5.1 = 5 hauts parleurs + 1 caisson de basse).
ICÔNES NOTIFICATION
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC D> SUR
<CLIC G>
<CLIC G> SUR
SUR
ONGLET SÉLECTIONNER LE PÉRIPHÉRIQUE DE LECTURE
<CLIC G> SUR PARAMÉTRER LE PÉRIPHÉRIQUE POUR VALIDER
<CLIC> SUR MODIFIER ÉVENTUELLEMENT LE NOMBRE DE CANAUX
<CLIC> SUR
chacun leur tour, les hauts parleurs font entendre un son cristallin <CLIC> SUR
POUR ÉVENTUELLEMENT INDIQUER UN CAISSON DE BASSE PUIS
Le bouton donne accès au taux d'échantillonnage (onglet et à la balance entre hauts parleurs (onglet )
NOTES
)
II – LA CONFIGURATION MATÉRIELLE
33
2 ÉTALONNER LE MICROPHONE Le microphone est devenu indispensable avec des outils comme MESSENGER™, SKYPE™, les leçons interactives de langue ou les conférences vidéo. ICÔNES NOTIFICATION
<CLIC D> SUR
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
<CLIC G> SUR
SUR
ONGLET SÉLECTIONNER LE MICROPHONE
SÉLECTIONNER "MICROPHONE"
<CLIC> SUR
<CLIC G> <CLIC G>
NOTES
SUR L'ONGLET SUR L'ONGLET
POUR RÉGLER LE NIVEAU D'ENREGISTREMENT POUR RÉGLER LE AU TAUX D'ÉCHANTILLONNAGE
34 3 UTILISER LA RECONNAISSANCE VOCALE On peut comparer l'évolution de la reconnaissance vocale à celle des correcteurs orthographiques d'abord lourds et maladroits qui sont maintenant devenus fiables et quasiment indispensables. La reconnaissance vocale proprement dit consiste à utiliser la voix humaine pour donner des ordres à l'ordinateur ou bien encore pour dicter du texte dans un traitement de texte. La synthèse vocale consiste à faire parler l'ordinateur (l'ordinateur lit du texte à "haute voix") La reconnaissance vocale nécessite un minimum de paramétrage de votre part ; notamment, vous devez faire reconnaître votre voix par l'ordinateur de manière à ce qu'il n'y ait pas de confusion dans le processus de reconnaissance même. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR
Le paramétrage de la reconnaissance vocale est indispensable ; c'est le seul moyen d'obtenir un résultat acceptable ; c'est une phase d'instruction pour l'ordinateur qui apprend à reconnaitre votre timbre, vos inflexions, votre prononciation… <CLIC> SUR <CLIC G> SUR SÉLECTIONNER LE TYPE DE MICRO
<CLIC G> SUR ÉTALONNER LE MICROPHONE (choisir
le type et lire le texte)
<CLIC G> SUR
<CLIC G> SUR <CLIC G> SUR
si vous désirez avoir un volet d'aide avec les principales commandes <CLIC G> SUR COCHER
si vous désirez utiliser régulièrement la reconnaissance vocale <CLIC G> SUR <CLIC G> SUR
pour apprendre dans le détail à l'utiliser la reconnaissance vocale est maintenant active et s'affiche en haut de l'écran <CLIC G> POUR DÉMARRER
II – LA CONFIGURATION MATÉRIELLE Ces étapes peuvent aussi être effectuées individuellement en cliquant sur l'option adéquate
<CLIC G> SUR
DE OU DIRE "COMMENCER L'ÉCOUTE"
Paramétrez la reconnaissance vocale sur votre ordinateur Lancer la reconnaissance vocale Lancer Word puis Excel Les fermer
La reconnaissance vocale va permettre de faire exécuter des commandes au système d'exploitation mais surtout elle va permettre de dicter un texte dans un traitement de texte et accessoirement, de le manipuler. COMMENCER L'ÉCOUTE (pour passer de l'état de veille à l'état d'activité) ARRÊTER L'ÉCOUTE (pour passer l'état d'activité à l'état de veille)
La plupart des commandes sont en langage dit naturel (le plus souvent verbe à l'infinitif + complément d'objet). Elles différent évidemment entre les commandes liées au système et celles liées à l'application. Lancer Word puis Excel avec la reconnaissance vocale Les fermer
NOTES
35
III –LA CONFIGURATION RÉSEAU ET INTERNET
37
Que ce soit en entreprise ou à la maison, la notion de réseau est devenue une notion familière : on relie des ordinateurs afin de partager des musiques, des vidéos, des images, de profiter des ressources de l'un ou de l'autre, d'échanger des informations ou encore de travailler ensemble sur un document. Pour partager des fichiers de manière simple entre les utilisateurs de votre ordinateur ou avec les autres ordinateurs du réseau, travaillez directement dans le dossier ou la bibliothèque "PUBLIC" ou bien mettez les dossiers ou fichiers à partager dans le dossier "PUBLIC" et garder une copie des originaux
Le "CENTRE RÉSEAU ET PARTAGE" est le poste de commandes de l'ensemble du réseau. ZONE DE NOTIFICATION
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
<CLIC G> SUR
SUR
<CLIC G> SUR
ÉTAT DE LA CONNEXION
TYPE DE RÉSEAU
NOTES
AFFICHE LA CONNEXION
CARTE DU RÉSEAU
38 La reconnaissance des différentes connexions s'effectue automatiquement à l'installation de Windows Seven. Les réseaux sans fil, pour leur part, s'affichent en fonction de l'emplacement géographique de l'ordinateur et de l'éventuelle couverture par le WIFI.
1 AFFICHER LES CONNEXIONS Une connexion correspond à une liaison avec un réseau.
Le câble c'est habituellement un câble de catégorie 5 ou 6 avec une prise RJ45 ; les micros et éventuellement d'autres périphériques (imprimante) sont reliés en étoile (câble droit) à un hub/routeur ou à une box (Orange, Free, Sfr, Bouygues…) ; un NAS (ensemble de disques gérés et partagés) dédié peut jouer le rôle de serveur de fichier mais ce n'est pas obligatoire.
INTERNET
Le Wifi Les ondes radios, amplifiées par un émetteur et réceptionnées par une antenne, couvrent un territoire donné
INTERNET
Le VPN Le Réseau Privé Virtuel n'est pas à proprement parler un type de connexion particulier puisqu'il utilise l'un ou l'autre des procédés ci-dessus pour créer, par le biais d'internet, un tunnel virtuel sécurisé par lequel les informations vont transiter. Si vous reliez des ordinateurs par câble directement, sans passer par un hub / routeur, penser à utiliser du câble croisé et non du droit (l'ordre des câbles est inversé d'une prise du câble à l'autre)
ATTENTION
NOTES
Les portables sont équipés du W IFI mais les pc de bureau nécessitent le plus souvent l'adjonction d'un périphérique dédié (clé usb, carte…) pour se connecter à un réseau WIFI
III –LA CONFIGURATION RÉSEAU ET INTERNET
39
Pour chaque couple "type de connexion/réseau connecté", une icône s'affiche dans la fenêtre de gestion des connexions.
DANS LE VOLET DE TÂCHES À GAUCHE,
<CLIC G> SUR les connexions s'affichent
Le statut de la connexion donne des informations sur l'état du réseau et la quantité d'information envoyée et reçue.
dans le volet de tâches à gauche <CLIC G>
SUR
<CLIC G> SUR SÉLECTIONNER LA CONNEXION
<CLIC G> SUR
affiche les protocoles utilisés neutralise le périphérique qui ne fonctionne alors plus effectue un diagnostic de la connexion donne toutes les informations techniques qui peuvent être nécessaires (adresse mac, adresses ip…)
NOTES
40 2 CENTRE RÉSEAU ET PARTAGE Il affiche les caractéristiques du réseau. Un premier volet affiche une vue graphique du réseau.
Comme son nom l'indique, il crée une carte en temps réel du réseau.
<CLIC G>
SUR
L'emplacement du réseau détermine si le réseau est domestique, de bureau ou public. Un réseau domestique est un réseau constitué au sein d'une habitation ; Il sert habituellement à partager photos, films et musique ainsi que l'imprimante et la liaison internet. Votre ordinateur est alors visible par les autres ordinateurs du réseau Un réseau de bureau est un réseau professionnel d'entreprise ou périphériques, données et liaison internet vont être partagés de manière beaucoup plus sécurisée. Votre ordinateur est visible uniquement par certains ordinateurs du réseau Un réseau public est ouvert à tous (réseaux wifi d'aéroports, gares, cybercafés…). votre ordinateur n'est alors pas visible par les autres ordinateurs du réseau
III –LA CONFIGURATION RÉSEAU ET INTERNET Le réseau ci-dessus est un réseau domestique appartenant à un groupe résidentiel
Le type d'emplacement peut être aisément modifié ;
<CLIC G>
SUR
OU
SÉLECTIONNER LE NOUVEAU TYPE D'EMPLACEMENT
<CLIC> SUR
Pour pouvoir utiliser le groupe résidentiel, l'emplacement des ordinateurs doit être indiqué comme "réseau domestique"
Selon la sensibilité à une erreur d'utilisation ou à la confidentialité des fichiers partagés, il faudra ou non activer la protection par mot de passe.
DANS LE VOLET DE GAUCHE
<CLIC> SUR <CLIC G> SUR
NOTES
POUR DÉROULER LE PROFIL RÉSEAU
41
42 La découverte du réseau permet de voir les autres ordinateurs du réseau et d'être vu par eux.
<CLIC> SUR <CLIC> SUR
cette option est le plus souvent activée pour un réseau domestique ou d'entreprise
Le partage de fichiers et d'imprimantes met à disposition des autres membres du réseau dossiers, fichiers et imprimantes. Il reste, dans un second temps, à préciser quels éléments vous partagez.
<CLIC> SUR <CLIC> SUR
cette option est le plus souvent activée pour un réseau domestique ou d'entreprise
Le partage de dossiers publics met à disposition des autres membres du réseau les dossiers publics de l'ordinateur. <CLIC> SUR UN DES CHOIX
<CLIC> SUR
cette option est le plus souvent activée pour un réseau domestique ou d'entreprise
Le partage de fichiers multimédias permet aux autres membres du réseau de partager vos fichiers de musique, d'images, de vidéos….
<CLIC> SUR MODIFIER ÉVENTUELLEMENT LES OPTIONS DE DIFFUSION
<CLIC> SUR
cette option est le plus souvent activée pour un réseau domestique
NOTES
III –LA CONFIGURATION RÉSEAU ET INTERNET La protection par mot de passe restreint l'accès aux ressources partagées aux seules personnes qui ont un compte (nom et mot de passe) sur cet ordinateur.
<CLIC> SUR UN DES CHOIX <CLIC> SUR
cette option est le plus souvent activée pour un réseau d'entreprise
Le chiffrement des connexions garantit leur sécurité. Le chiffrement 128 bits est le plus sûr mais n'est pas reconnu par tous les périphériques.
<CLIC> SUR UN DES CHOIX <CLIC> SUR
L'intérêt du groupe résidentiel réside dans le fait qu'il ne nécessite aucun paramétrage compliqué et qu'il est directement utilisable. Pour ce faire, il faut en laisser la gestion à Windows.
<CLIC> SUR UN DES CHOIX <CLIC> SUR
Elles sont accessibles à partir du statut du réseau ou de la gestion des connexions et affichent les protocoles utilisés.
dans le volet de tâches à gauche <CLIC G> <CLIC G>
SUR
<CLIC G> SUR
SUR
SÉLECTIONNER LA CONNEXION
PARAMÉTRER LE RÉSEAU ET INTERNET (ADRESSES IP)
43
44 Un protocole est une méthode formalisée de traitement des informations (transport, encapsulage…)
3 CONFIGURER LE RÉSEAU La configuration réseau d'un ordinateur n'est pas quelque chose que l'on fait tous les jours mais plutôt une fois pour toutes. Si elle est bien faîte et qu'il n'y pas trop de modifications dans le temps, il est rarement besoin d'y revenir. Pendant l'installation de Windows Seven (pour autant que le câble réseau soit branché), le système paramètre automatiquement le réseau et les protocoles nécessaires. L'ADRESSE IP de l'ordinateur c'est un chiffre de la forme xxx xxx xxx xxx qui identifie un ordinateur Le GROUPE DE TRAVAIL de l'ordinateur c'est le nom donné à un groupe d'ordinateurs qui travaillent ensemble Le DOMAINE de l'ordinateur ce sont les ressources d'un serveur de fichiers réservées à un groupe d'utilisateurs (1) ADRESSE IP
Elle est unique pour un ordinateur et de la forme xxx.xxx.xxx.xxx Afficher le statut du réseau Afficher les propriétés du réseau Afficher les propriétés du protocole TCPIPV4 Modifier ses caractéristiques
Windows Seven laisse souvent l'adresse IP en automatique ; il peut être nécessaire de paramétrer manuellement ces adresses.
AFFICHER LES PROPRIÉTÉS DU RÉSEAU SÉLECTIONNER
<CLIC> SUR <CLIC G> INDIQUER L'ADRESSE IP ATTRIBUÉE À L'ORDINATEUR AINSI QUE LE MASQUE DE SOUS-RÉSEAU POUR VALIDER
<CLIC> SUR
ADRESSE IP BOX OU ROUTEUR
Si vous voulez paramétrer vous-mêmes votre réseau, quelques conseils : Donnez un numéro unique à chaque ordinateur (du type 192.168.x.x) Si vous utilisez un routeur, prenez pour chaque ordinateur une adresse proche dans la liste de celle du routeur (souvent 192.168.1.1) Indiquer 255.255.255.0 comme masque de sous-réseau
III –LA CONFIGURATION RÉSEAU ET INTERNET
45
Adresse IP Box / Routeur : 192.168.1.1 Adresses IP Ordinateurs : entre 192.168.1.2 et 192.168.1.50 Masque de sous-réseau : 255.255.255.0 (2) LE GROUPE DE TRAVAIL - LE DOMAINE
Il détermine l'appartenance de l'ordinateur à un ensemble. Un groupe de travail est un ensemble d'ordinateurs homogènes appartenant à un même groupe (services d'une entreprise…) Un domaine est lié à un serveur de fichiers. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC> SUR <CLIC> SUR
Il faut évidemment donner exactement le même nom de groupe de travail à tous les ordinateurs qui doivent partager des ressources.
<CLIC> SUR MODIFIER ÉVENTUELLEMENT LE NOM DE L'ORDINATEUR RENSEIGNER SOIT LE NOM DU GROUPE DE TRAVAIL SOIT LE NOM DE DOMAINE POUR VALIDER
NOTES
46 (3) LE GROUPE RÉSIDENTIEL
Le groupe résidentiel est une nouveauté de Windows ; c'est un moyen simple de partager des données ; il est prévu pour un domicile (l'emplacement du réseau doit être "réseau domestique") et propose par défaut de partager les fichiers multimédias de type photo, image, vidéo... .
<CLIC G> SUR
ou DANS LE VOLET DE GAUCHE
<CLIC G> SUR <CLIC G> SUR VÉRIFIER LES ÉLÉMENTS À PARTAGER
<CLIC G>
SUR NOTER LE MOT DE PASSE GÉNÉRÉ
<CLIC G>
SUR
Le mot de passe est souvent complexe pour un simple réseau domestique. Pour éviter tout oubli, il est préférable de la changer pour quelque chose de plus simple.
<CLIC G> SUR
ou DANS LE VOLET DE GAUCHE <CLIC G> SUR
<CLIC G> SUR <CLIC G> SUR SAISIR LE NOUVEAU MOT DE PASSE OU
POUR EN GÉNÉRER UN AUTOMATIQUEMENT
8 caractères mini <CLIC G>
SUR
<CLIC G>
SUR
Le groupe résidentiel est protégé par un mot de passe commun à tous les utilisateurs ; lors de la première utilisation du groupe résidentiel, Windows demande ce mot de passe qui vous a normalement été communiqué par le créateur du groupe résidentiel
ATTENTION
Si vous choisissez lecture/écriture, vous autorisez les autres membres du groupe à modifier vos documents
III –LA CONFIGURATION RÉSEAU ET INTERNET
47
Tout dossier ou document présent dans les dossiers publics est automatiquement partagé avec les autres membres du groupe résidentiel si l'option de partage réseau
est activée
L'accès internet utilise souvent un modem ADSL (ou une box) pour relier l'ordinateur au réseau téléphonique. Son paramétrage peut être effectué très simplement sans installer tous les logiciels "personnalisés" de l'opérateur dans la fenêtre de "propriétés de connexion" du réseau (voir page 43) une carte interne à l'ordinateur un boitier (box) entre l'ordinateur et la prise téléphonique un boitier branché sur un routeur (hub), routeur auquel l'ordinateur lui-même est relié. Cette connexion s'effectuant par la couche IP, c'est cette dernière qu'il va falloir paramétrer. ADSL véhicule
les informations sous forme de hautes fréquences sur le câble de cuivre de la ligne téléphonique ; un filtre sert à les séparer des fréquences utilisées pour la voix, ce qui permet d'utiliser téléphone et internet en même temps Paramétrer simplement comme ci-dessous la liaison internet au lieu d'installer les logiciels propriétaires (Orange : logiciels Microsoft customisés par l'opérateur) de votre fournisseur d'accès
L'adresse IP du modem/routeur (ou "….box" : freebox, livebox, neufbox, alicebox…) le plus souvent, cette adresse est 192.168.1.1 L'adresse des serveurs DNS du fournisseur d'accès (ci-dessous Orange) elles sont propres à chaque opérateur et peuvent être trouvées sur internet
AFFICHER LES PROPRIÉTÉS DU RÉSEAU SÉLECTIONNER
<CLIC> SUR INDIQUER COMME PASSERELLE PAR DÉFAUT L'ADRESSE IP DU MODEM/ROUTEUR (EX:192.168.1.1) INDIQUER LES ADRESSES DNS DE VOTRE FOURNISSEUR D'ACCÈS POUR VALIDER
<CLIC> SUR
la connexion interne doit maintenant fonctionner
Si vous avez un modem/routeur de type "…..box", celui-ci demande le plus souvent des identifiants de connexion à la première utilisation
NOTES
48 OUVRIR LE NAVIGATEUR INTERNET SAISIR L'ADRESSE IP DU ROUTEUR OU DE LA BOX SAISIR LES MOTS DE PASSE D'ADMINISTRATION RENSEIGNER L'IDENTIFIANT ET LE MOT DE PASSE FOURNIS PAR VOTRE FOURNISSEUR D'ACCÈS la connexion doit maintenant fonctionner POUR UNE LIVEBOX : <CLIC G> sur
dans la barre des tâches
saisir 192.168.1.1 : saisir l'identifiant d'administration
dans la barre d'adresse
<CLIC G> sur l'onglet <CLIC G> sur <CLIC G> sur renseigner les paramètres de connexion fournis par votre fournisseur d'accès enregistrer
Le réseau privé virtuel utilise une liaison internet pour connecter de manière sécurisée un ou plusieurs ordinateurs à un serveur et éventuellement aux autres ordinateurs d'un réseau plus étendu. Demandez à votre administrateur système les paramètres du serveur de réseau privé virtuel
Les réseaux sans fil (par ondes radios) sont de plus en plus communs car de plus en plus puissants et faciles d'utilisation. La connexion non sécurisée est automatique. Le centre "réseau et partage" affiche alors
Et la zone de notification
L'évolution des normes 802.11 (B, A, G, I et N) porte sur le débit du réseau (54 Mbps pour le 802.11 b, le quadruple pour le 802.11 n), sa sécurité (clés de cryptage pouvant atteindre 256 bits pour le 802.11 i) et sa portée (10 à 100 m actuellement selon les obstacles)
NOTES
III –LA CONFIGURATION RÉSEAU ET INTERNET
49
(1) PARAMÉTRER LE RÉSEAU
A la première utilisation d'un réseau sécurisé, il est nécessaire de paramétrer ce réseau.
<CLIC G> SUR
<CLIC G>
SUR
COCHER
ONGLET
PARAMÉTRER LE TYPE DE SÉCURITÉ
PARAMÉTRER LE TYPE DE CHIFFREMENT
ces éléments sont fournis par la personne gérant le réseau sans fil ou inscrits au dos de votre box
50 C'est le routeur sans fil (ou la box) qui détermine le type de sécurité et de chiffrement à reprendre dans Windows. Pour un réseau domestique et si vous n'avez pas de données confidentielles ou de voisins proches susceptibles d'accaparer votre réseau, il n'est pas obligatoire de sécuriser le réseau et un paramétrage comme cidessous est acceptable. POUR UNE LIVEBOX : <CLIC G> sur
dans la barre des tâches
saisir 192.168.1.1 : saisir l'identifiant d'administration
dans la barre d'adresse
<CLIC G> sur l'onglet <CLIC G> sur <CLIC G> sur
enregistrer
ATTENTION
Dans les cas les plus fréquents, le réseau est sécurisé et il faut alors saisir la clé de cryptage "wep" figurant au dos de votre box La technologie MIMO, acronyme de "Multiple-Input" et "Multiple-Output", est à la base de la norme 802.11 n. Elle permet des transferts de données à plus grande portée et à plus grande vitesse (jusqu'à 200 Mbit/s) grâce à l'utilisation de plusieurs antennes au niveau du récepteur et de l'émetteur. Les antennes intelligentes d'un routeur MIMO s'échangent dynamiquement les signaux en réception et en émission afin d'optimiser la transmission des données Si vous êtes en déplacement et que votre hébergeur utilise un réseau "orange" non professionnel, il faudra d'une part lui demander cette clé "wep" et d'autre part lui demander, à la 1ère connexion, d'appuyer sur la touche de la livebox permettant d'ajouter l'adresse mac de votre ordinateur
NOTES
III –LA CONFIGURATION RÉSEAU ET INTERNET (2) PARAMÉTRER LA CONNEXION
Le paramétrage est comparable à celui d'un réseau filaire.
<CLIC G> SUR <CLIC G>
SUR PARAMÉTRER LA COUCHE TCP/IPV4
(voir page 44)
(3) SE CONNECTER
Une fois la connexion au réseau paramétrée, la connexion est automatique. ZONE DE NOTIFICATION
<CLIC G>
SUR
<CLIC G>
SUR
<CLIC G>
SUR
AFFICHE L'ÉTAT DE LA CONNEXION
Un assistant vous épaule pour la création d'une nouvelle connexion.
<CLIC G> SUR SÉLECTIONNER LE TYPE DE CONNEXION SUIVRE LES INDICATIONS DE L'ASSISTANT
51
52
La 2ème option permet de configurer ce que l'on entend le plus souvent sous le nom de réseau, c'est-à-dire soit un réseau d'ordinateurs reliés entre eux par un câble, soit un réseau sans fil
Les caractéristiques du réseau peuvent être affichées et si un problème se pose, un utilitaire permet de les diagnostiquer et de les résoudre. ICÔNES NOTIFICATION
<CLIC G>
SUR
<CLIC D>
Lors de la réparation, Windows vide la mémoire tampon, désactive la carte réseau, la réactive et affecte de nouvelles adresses
On appelle ici ressources les lecteurs (disques durs, lecteur Cd/ Dvd, ...etc) ainsi que les périphériques (imprimantes…).
1 PARTAGER UN DOSSIER Pour que les dossiers d'un ordinateur puissent être utilisés par d'autres, ils doivent être partagés. C'est à l'utilisateur d'un ordinateur donné de prendre l'initiative de partager ses dossiers ; sur un serveur, c'est l'administrateur du réseau qui gère le partage des ressources. POINTER SUR LE DOSSIER À PARTAGER
<CLIC D> SÉLECTIONNER DÉROULER LA LISTE ET CHOISIR UN UTILISATEUR (ou tout le monde)
<CLIC> SUR DÉROULER LES NIVEAUX D'AUTORISATION EN FACE DE L'UTILISATEUR SÉLECTIONNER UNE OPTION
<CLIC> SUR les informations de partage s'affichent dans la barre d'état lorsque le dossier est sélectionné
III –LA CONFIGURATION RÉSEAU ET INTERNET Partager avec tout le monde sans mot de passe le dossier "EXERCICES WINDOWS SEVEN"
Le partage avancé permet de gérer plus précisément les autorisations de partage. POINTER SUR LE DOSSIER À PARTAGER
<CLIC D> ONGLET
<CLIC> SUR <CLIC> SUR pour modifier le nom sous lequel le dossier va s'afficher et le nombre maximum de connexions
<CLIC> SUR SÉLECTIONNER L'UTILISATEUR COCHER LES CASES CORRESPONDANT AUX DROITS LES AUTORISATIONS POUR VALIDER POUR VALIDER POUR FERMER LA BOITE DE DIALOGUE "PROPRIÉTÉS"
NOTES
53
54
Actions PARCOURS DU DOSSIER/EXÉCUTER LE FICHIER LISTE DU DOSSIER/LECTURE DE DONNÉES LECTURE
CRÉATION DE FICHIER/ÉCRITURE DE DONNÉES CRÉATION DE DOSSIER/AJOUT DE DONNÉES ÉCRITURE
SUPPRESSION DE SOUS-DOSSIERS ET DE FICHIERS SUPPRIMER MODIFIER LES AUTORISATIONS APPROPRIATION SYNCHRONISER
Contrôle total
Modifier
x x x x x x x x x x x
x x x x x x
Lecture x x
x
x
x
Afficher les autorisations du dossier "exercices Windows Seven"
2 PARTAGER UNE IMPRIMANTE Toute imprimante d'un réseau peut être partagée avec d'autres utilisateurs. Ce partage peut s'effectuer globalement avec le centre "réseau et partage" ou individuellement pour chaque imprimante.
SÉLECTIONNER L'IMPRIMANTE À PARTAGER
<CLIC D> ONGLET COCHER POUR VALIDER
La disponibilité des ressources partagées va dépendre des choix effectués par celui qui met à disposition les ressources. En fonction de ces choix, il sera possible : d'accéder à un dossier partagé et ouvrir les fichiers en lecture seule d'accéder à un dossier partagé, lire, modifier et enregistrer ses fichiers d'utiliser une imprimante
NOTES
d'accéder à un dossier partagé avec un mot de passe, ouvrir les fichiers en lecture seule d'accéder à un dossier partagé avec un mot de passe, lire, modifier et enregistrer ses fichiers d'utiliser une imprimante avec un mot de passe
III –LA CONFIGURATION RÉSEAU ET INTERNET
55
1 AFFICHER LE RÉSEAU Le réseau va afficher les ordinateurs connectés du groupe de travail ou du domaine.
BUREAU WINDOWS
<CLIC G> SUR
OU
Le menu contextuel affiche des commandes propres à chaque type d'élément réseau
<DOUBLE CLIC> SUR
2 CONNECTER UN LECTEUR RÉSEAU (MAPPER) C'est attribuer une lettre à un dossier partagé par un autre ordinateur, pour qu'il soit reconnu comme une unité logique de votre propre ordinateur et disponible dans la fenêtre "ordinateur".
RÉSEAU
<DOUBLE CLIC> SUR L'ICÔNE "RÉSEAU" AFFICHER LE DOSSIER PARTAGÉ
<CLIC D>
sur LE DOSSIER À CONNECTER
ACCEPTER OU MODIFIER LA LETTRE D'UNITÉ LOGIQUE COCHER
<CLIC G> SUR
NOTES
56 J'utilise très souvent les fichiers du dossier partagé "images" j'affiche ce dossier partagé
Je fais un <CLIC D> sur ce dossier "mes images" je choisis je valide sous la lettre Z et je l'ai maintenant sous la main dans la fenêtre "ordinateur" LECTEUR MAPPÉ
ATTENTION
Évidemment, il faut que l'ordinateur sur lequel est stocké le dossier partagé soit allumé pour que la connexion puisse se faire
3 CONNECTER UN SITE FTP Que ce soit par l'intermédiaire de Windows Live, de votre hébergeur, de votre fournisseur d'accès où de votre client de messagerie, il est relativement aisé d'avoir de l'espace disque à disposition sur internet pour stocker ses données. Plutôt que passer par un outil externe, Windows Seven permet de reconnaitre directement cet espace disque et de l'utiliser comme un disque local.
BUREAU WINDOWS
<DOUBLE CLIC> SUR
RÉSEAU
<CLIC G> SUR
<CLIC G> SUR SAISIR L'ADRESSE RÉSEAU (informations fournies par votre hébergeur)
cette adresse est du type ftp:// <CLIC G> SUR ENTRER VOTRE NOM D'UTILISATEUR (décocher
le mot de passe sera demandé à l'ouverture de la session <CLIC G> SUR NOMMER L'EMPLACEMENT PUIS
)
III –LA CONFIGURATION RÉSEAU ET INTERNET
57
la fenêtre de connexion s'affiche
SAISIR LE MOT DE PASSE
il ne sera plus demandé <CLIC G> SUR LE CONTENU DU SERVEUR DISTANT S'AFFICHE ET IL S'AJOUTE AU CONTENU DE L'ORDINATEUR SITE DISTANT
Le site FTP figure dans la fenêtre "ordinateur" au même titre qu'un dossier connecté classique. Pour stocker des fichiers ou pour mettre à jour votre site Web, il suffit de faire glisser les fichiers du dossier local vers le site FTP comme entre 2 unités locales
4 UTILISER UNE IMPRIMANTE RÉSEAU Une imprimante réseau, mise à disposition par un serveur ou un autre utilisateur, s'utilise comme une imprimante locale. Il faut cependant la faire reconnaître à Windows Seven.
<CLIC G> SUR <CLIC G> SUR l'imprimante est allumée
<CLIC G> SUR PUIS PUIS l'imprimante figure alors dans la liste au même titre que les imprimantes locales
NOTES
58 5 UTILISER DES DOSSIERS HORS CONNEXION Rendre disponible des dossiers hors connexion permet de travailler sur ces dossiers (même si l'ordinateur qui héberge ces dossiers est indisponible) et exactement de la même manière. On appelle habituellement l'ordinateur qui héberge les fichiers partagés un serveur. Utiliser des dossiers localisés sur un serveur est souvent intéressant car un serveur est très sécurisé ; cependant, si la station de travail n'est pas utilisée ou si le serveur est arrêté pour maintenance ou autre, ce dossier n'est plus accessible et tout travail peut devenir impossible. La solution est de rendre ces dossiers disponibles hors connexion : Si le serveur (ou l'ordinateur hébergeant les dossiers partagés) est actif, le travail s'effectue normalement sur le réseau Si le serveur n'est pas actif ou la station non allumée, le travail s'effectue de manière transparente mais en local. Il faudra alors synchroniser les fichiers dès que les deux machines seront connectées mais cette synchronisation s'effectue automatiquement Les fichiers disponibles hors connexion sont en fait copiés localement et gérés par le système d'exploitation ; ce dernier ne s'en sert que si le "serveur" n'est pas disponible et il les met à jour dès que le "serveur" est de nouveau disponible
SÉLECTIONNER LE DOSSIER PARTAGÉ
dans une fenêtre "ordinateur" ou directement dans le réseau <CLIC D> le logo du centre de synchronisation du dossier
NOTES
s'affiche dans la zone de notification et s'ajoute à l'icône
III –LA CONFIGURATION RÉSEAU ET INTERNET
59
ILS S'UTILISENT EXACTEMENT DE LA MÊME MANIÈRE QUE LORSQU'ILS SONT CONNECTÉS
vous trouvez vos fichiers au même endroit de l'ordinateur ou du réseau Si le réseau est connecté, l'icône réseau est infos
et tout le réseau est affiché
Si le réseau n'est pas connecté, l'icône est de la forme "réseau" disponibles hors connexion s'affichent
et seuls les dossiers
6 SYNCHRONISER LES DONNÉES Dès lors que la connexion au serveur est rétablie, le système d'exploitation synchronise les fichiers ; c'est-à-dire qu'il met à jour les fichiers du serveur des modifications effectuées. Cette synchronisation peut être forcée manuellement ou encore affichée pour résoudre de possibles problèmes. ZONE DE NOTIFICATION
<CLIC D> SUR L'ICÔNE <CLIC G> SUR
S'il se produit un conflit, l'utilisateur doit indiquer à Windows Seven quelle version conserver
Pour afficher les fichiers hors connexion, <clic g> sur le dossier
NOTES
les contenant s'affiche alors
puis
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ
61
Le système Windows Seven est très protégé contre les attaques de tout genre et contre les défaillances des applications qu'il fait fonctionner. Les données de l'utilisateur (accès, Internet, documents, mots de passe) sont elles aussi très protégées ; Cependant, il faut savoir utiliser les outils que le système met à votre disposition ainsi que veiller à leur mise à jour pour qu'ils soient toujours à la hauteur des problèmes ou agressions.
Par maintenance, on entend garder l'ordinateur en bon état de fonctionnement ; Les outils associés concernent : Le recueil d'informations sur le système La gestion des pilotes La gestion de l'alimentation La mise à jour du système La gestion des disques durs La sauvegarde du système Ils sont accessibles par le biais du panneau de configuration ou du menu outils systèmes dans les programmes "accessoires".
1 INFORMATIONS DU SYSTÈME Cet outil donne des informations sur l'ordinateur lui-même. Menu Windows
NOTES
62 2 GÉRER L'ALIMENTATION La consommation électrique de l'ordinateur est un point de plus en plus important, non seulement pour les ordinateurs portables mais aussi pour les ordinateurs de bureau qui restent souvent allumés toute la journée (sinon la nuit). À charge pour l'utilisateur de faire en sorte que cette dernière soit la plus basse possible, sans trop limiter les performances de la machine.
SÉLECTIONNER UN MODE D'ALIMENTATION
<CLIC> SUR POUR RÉGLER SES CARACTÉRISTIQUES DE BASE (délais d'extinction de l'écran et de mise en veille de l'ordinateur)
<CLIC G> SUR
dans la fenêtre de réglage du délai d'extinction de l'écran et de mise en veille <CLIC> SUR RÉGLER LES PARAMÈTRES DE CHAQUE COMPOSANT
POUR VALIDER
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ
63
À ce niveau, vous pouvez modifier les événements sortant l'ordinateur du mode veille ou les états d'activité mini et maxi du processeur. Dans le volet de tâches des options d'alimentation, vous avez la possibilité de créer votre propre mode de gestion de l'alimentation plutôt que de modifier les modes existants
ainsi que de gérer l'action des boutons d'alimentation
et de mise en veille de l'ordinateur
En fonction de la nature de l'ordinateur (bureau ou portable), Adapter les paramètres d'alimentation (de base ou avancés selon votre choix) Bureau : usage normal / Ordinateur portable : économie d'énergie
3 GÉRER LE DISQUE DUR Une bonne gestion des disques durs est indispensable pour conserver une machine performante. Cette gestion consiste en 3 points : Nettoyer le disque des fichiers temporaires, de cache, d'installation d'applications Vérifier le disque pour accéder aux fichiers rapidement sans perdre de données Défragmenter le disque pour rassembler en un seul morceau les différents fragments d'un fichier dispersés sur les différents plateaux et pistes du disque dur Certaines fonctions peuvent être exécutées simplement ; d'autres nécessitent des outils d'administration avancés
En supprimant tous les fichiers inutiles, non seulement on gagne de la place sur le disque mais on améliore les performances de l'ordinateur qui met moins longtemps pour trouver puis ouvrir un fichier.
ORDINATEUR
DANS LE VOLET DE TÂCHES À GAUCHE
<CLIC G>
SUR SÉLECTIONNER LE LECTEUR POUR VALIDER
AFFICHER LE CONTENU DE L'ORDINATEUR SÉLECTIONNER LE DISQUE DUR À NETTOYER
<CLIC D>
<CLIC> SUR COCHER LES TYPES DE FICHIER À SUPPRIMER POUR LANCER LE NETTOYAGE
64
permet d'effacer des fichiers temporaires d'installation et de mise à jour Windows et autres qui prennent souvent beaucoup de place Les fichiers programmes téléchargés comme les fichiers temporaires, les fichiers internet temporaires, les fichiers logs et de rapport d'erreur peuvent être supprimés ; Ne supprimer les fichiers de la corbeille et les fichiers miniatures que si le disque dur manque de place Nettoyer votre disque dur
Windows Seven vérifie la cohérence des tables de fichiers et répare les erreurs.
ORDINATEUR AFFICHER LE CONTENU DE L'ORDINATEUR SÉLECTIONNER LE DISQUE DUR À NETTOYER
<CLIC D> ONGLET
<CLIC> SUR <CLIC> SUR
La vérification ne peut s'effectuer tant que des fichiers du disque sont verrouillés par Windows ; elle sera programmée au prochain démarrage de l'ordinateur infos
NOTES
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ
65
La réorganisation, si elle n'est pas automatique, doit être lancée de temps en temps, de préférence avant qu'un problème ne se pose, la fréquence dépendant alors de l'utilisation du disque dur (au minimum mensuelle).
ORDINATEUR AFFICHER LE CONTENU DE L'ORDINATEUR SÉLECTIONNER LE DISQUE DUR À DÉFRAGMENTER
<CLIC D> ONGLET
<CLIC> SUR <CLIC> SUR
OU BIEN SUR PRÉALABLEMENT QUE LA DÉFRAGMENTATION EST NÉCESSAIRE
POUR VÉRIFIER
Cette opération étant indispensable et à effectuer de manière régulière, il est pratique de la programmer automatiquement en cliquant sur Avec Windows Seven, la défragmentation s'exécute en tâche de fond. Il est plus raisonnable de ne pas utiliser l'ordinateur pendant la défragmentation si ce dernier est lent ; si vous désirez reprendre la main sur le système, il n'y a aucun risque à annuler la défragmentation en cours
NOTES
66 Windows Seven propose un outil d'administration des disques qui permet leur gestion complète :
DANS LE VOLET DE GAUCHE , SÉLECTIONNER
DISQUES ET STATUT
INFORMATIONS DÉTAILLÉES
Avant de pouvoir être utilisé, un disque dur doit être partitionné puis formaté : Partitionné : on définit une partie ou la totalité du volume (la partition active est celle à partir de laquelle le système démarre) – on peut utiliser un système d'exploitation différent par partition Formaté : on crée dans cette partition un système de fichiers (une table qui dit : tel morceau de fichier est à tel endroit du disque dur) pour le système d'exploitation donné (le système de fichier de Windows Seven est NTFS)
ATTENTION
NOTES
Toutes les opérations effectuées ici sont liées à l'installation du système ou à une maintenance avancée ; certaines détruisent les données du disque et doivent être utilisées avec circonspection
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ
67
Il peut arriver que la lettre affectée à un disque ne soit pas adaptée ; Windows Seven permet de la modifier ; c'est une des rares opérations qui soit ici à peu près sans risque.
SÉLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL
<CLIC D> ou MENU
<CLIC> SUR AFFECTER UNE LETTRE POUR VALIDER
le lecteur est reconnu sous la nouvelle lettre
ATTENTION
Si des fichiers liés au système ou à des programmes ont été enregistrés sur ce disque, il risque d'y avoir des problèmes de fonctionnement
Il est nécessaire de formater un nouveau disque dur avant de pouvoir l'utiliser. En effet, bien qu'affiché dans les outils d'administration, Il n'apparait dans la fenêtre "ordinateur" qu'une fois formaté. Le formatage du disque supprime toutes les données éventuellement existantes.
SÉLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL
<CLIC D> ou MENU
POUR VALIDER
le formatage efface toutes les données Windows Seven permet aussi de gérer des volumes dynamiques, des disques d'étendre ou réduire des volumes existants
NOTES
RAID,
68 4 GÉRER LES TACHES Le programmateur de tâches est un outil très puissant et très complet qui permet d'initier des actions en fonction de conditions de paramétrage d'un déclencheur. Certains programmes permettent de planifier une tâche, auquel cas la tâche s'affichera dans le gestionnaire de tâches ; vous pouvez aussi créer directement la tâche à partir du gestionnaire, que ce soit lancer un programme, envoyer un mail ou afficher un message et ce en fonction de critères que vous déterminez et à la date et avec la fréquence que vous paramétrez.
M ASQUER / AFFICHER LE VOLET D'ARBORESCENCE M ASQUER / AFFICHER LE VOLET D'ACTIONS
<CLIC G> POUR DÉROULER OU ENROULER
VOLET D'ARBORESCENCE DE LA CONSOLE
VOLET DES ACTIONS
Les tâches actives sont celles programmées par le système ou par l'utilisateur, qu'elles soient en cours ou prévues.
<CLIC> SUR
DU VOLET PRINCIPAL
le volet se déroule et les tâches actives s'affichent
NOTES
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ
69
Il est aussi possible d'afficher les tâches en fonction de leur nature en sélectionnant le dossier concerné de la bibliothèque dans le volet de gauche.
<CLIC> SUR
DE
DU VOLET GAUCHE
pour développer la bibliothèque de tâches
SÉLECTIONNER UN DOSSIER DE TÂCHES
les tâches appartenant au dossier s'affichent
Windows Seven met à disposition de l'utilisateur dans le volet de gauche toute une bibliothèque dans laquelle doivent être rangées les nouvelles tâches.
SÉLECTIONNER UN DOSSIER DE TÂCHES
<CLIC> SUR
DU VOLET ACTIONS (à droite)
NOMMER LA TÂCHE
<CLIC G> SUR INDIQUER LA PÉRIODICITÉ
<CLIC G> SUR INDIQUER LE JOUR ET L'HEURE
<CLIC G> SUR INDIQUER L'ACTION
<CLIC G> SUR INDIQUER E PROGRAMME À UTILISER
<CLIC G> SUR <CLIC G> SUR
la tâche s'affiche dans le volet principal lorsque le dossier qui la contient est sélectionné
NOTES
70 ATTENTION
Une des difficultés d'utilisation est de savoir où se trouve et comment s'appelle l'exécutable du programme que l'on veut lancer Créer une tâche ayant les caractéristiques suivantes dans le dossier "défrag" Nom : Défragmentation quotidienne Déclencheur :
Action :
Les caractéristiques d'une tâche peuvent être modifiées.
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS" <CLIC> SUR MODIFIER LES CARACTÉRISTIQUES POUR VALIDER
ACTIONS GÉNÉRALES
TÂCHE SÉLECTIONNÉE PROPRIÉTÉS DE LA TÂCHE SÉLECTIONNÉE
DOSSIER DE LA TÂCHE SÉLECTIONNÉE
NOTES
ACTIONS SUR LA TÂCHE SÉLECTIONNÉE
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ
71
Les propriétés de la tâche sélectionnée s'affichent dans la partie inférieure du volet principal Modifier la tache précédente pour qu'elle s'exécute à 14h00
Il peut être nécessaire de désactiver momentanément une tâche.
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS" <CLIC> SUR Une tache suspendue doit être réactivée par
Suspendre la tache précédente puis la réactiver
Il faut supprimer, avec précaution, les tâches anciennes ou inutiles.
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS" <CLIC> SUR SUPPRIMER LA TACHE PRÉCÉDENTE
5 METTRE À JOUR WINDOWS La mise à jour du système d'exploitation est un aspect primordial de la maintenance et de la sécurité du système. Ces mises à jour vont permettre à l'ordinateur de continuer à évoluer pour rester en communication avec les autres machines. Elles vont aussi permettre d'actualiser les défenses de la machine contre les attaques extérieures. La procédure de mise à jour peut être automatisée partiellement ou complètement. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR DANS LE VOLET DE GAUCHE
<CLIC G>
SUR SÉLECTIONNER LE TYPE DE MISE À JOUR ET LE PARAMÉTRER
72
POUR VALIDER
L'option délègue à Windows Seven la gestion des mises à jour ; c'est la solution la plus sure et la plus simple Dans les structures importantes, la gestion des mises à jour est effectuée globalement par le service informatique
ATTENTION
Si des problèmes surviennent trop souvent après des mises à jour (fonctionnement, échec d'installation, désinstallation de la mise à jour…), bloquer celles-ci définitivement
Même si tout est automatisé, il est raisonnable d'aller de temps à autre vérifier que tout fonctionne bien.
DANS LE VOLET DE GAUCHE
<CLIC G>
NOTES
SUR
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ L'installation manuelle est possible à tout moment.
DANS LE VOLET DE GAUCHE
<CLIC G>
SUR
<CLIC G>
SUR COCHER LES MISES À JOUR À INSTALLER POUR VALIDER
<CLIC G>
SUR
Il est aussi possible d'aller rechercher manuellement des mises à jour. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR DANS LE VOLET GAUCHE, EN BAS
<CLIC G> SUR
permet de désinstaller une mise à jour qui pose problème
Paramétrer les mises à jour de Windows Seven Rechercher des mises à jour, les installer et afficher les mises à jour installées
73
74 6 METTRE À JOUR DES PILOTES Le pilote est le programme qui fait le lien entre le système d'exploitation et le matériel ; si le système d'exploitation évolue, il faut souvent faire aussi évoluer le pilote afin que le système puisse utiliser le périphérique. Tous les détails du pilote sont affichés dans le gestionnaire de périphériques. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
DÉVELOPPER LA CLASSE DE PÉRIPHÉRIQUES SÉLECTIONNER LE PÉRIPHÉRIQUE
<CLIC D> ONGLET
La mise à jour des pilotes peut s'avérer nécessaire mais n'est pas obligatoire Résoudre les problèmes de bug qui peuvent survenir dans des configurations particulières Améliorer les performances du système par une meilleure adaptation Optimiser le pilote lui-même par un code plus compact et plus rapide ATTENTION
NOTES
Si vous avez un système qui fonctionne de manière satisfaisante, il est inutile de prendre le risque de le déstabiliser en mettant à jour les pilotes au fur et à mesure des nouvelles versions (attendre au moins les premières réactions d'utilisateur)
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ
75
SÉLECTIONNER LE PÉRIPHÉRIQUE
<CLIC D> OU PILOTE AFFICHÉ
<CLIC G> SUR <CLIC G> SUR PRÉFÉRER LA RECHERCHE EN LIGNE SUR INTERNET ACCEPTER L'INSTALLATION DE LA NOUVELLE VERSION PUIS
La recherche de pilotes sur internet est performante pour les pilotes courants Si des problèmes de fonctionnement suivent l'installation du pilote, permet de revenir simplement à l'ancienne version
7 PROTÉGER LE SYSTÈME Les points de restauration sont l'enregistrement des informations sur les paramètres et les fichiers système de votre ordinateur. Elle concerne notamment l'espace disque consacré à la protection. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
dans le volet de gauche
<CLIC G>
SUR SÉLECTIONNER LE DISQUE CONCERNÉ
<CLIC G>
SUR
modifier éventuellement le type de protection
PARAMÉTRER L'ESPACE ATTRIBUÉ
POUR VALIDER
76 Windows enregistre régulièrement et automatiquement des points de restauration. Ces points de restauration correspondent à l'état du système à un moment donné. Ils peuvent être utilisés en cas de malfonctionnement postérieur du système. Vous pouvez également créer vos propres points de restauration avant d'apporter des modifications importantes au système
<CLIC G> SUR NOMMER LE POINT DE RESTAURATION
<CLIC G> SUR
FERMER LA BOÎTE DE DIALOGUE
En cas de dysfonctionnement majeur du système à la suite de la modification de la configuration par exemple, et avant de réinstaller le système (dernière solution), il est possible de restaurer un état antérieur.
FERMER TOUS LES PROGRAMMES
<CLIC G> SUR <CLIC G> SUR SÉLECTIONNER LE POINT DE RESTAURATION
<CLIC G> SUR <CLIC G> SUR FERMER LA BOÎTE DE DIALOGUE
le système est restauré et l'ordinateur redémarre pour prendre en compte les changements
NOTES
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ ATTENTION
Si des applications ont été installées postérieurement à ce point de restauration, il sera nécessaire d'en refaire l'installation. Si des fichiers importants ont été abîmés ou supprimés, seule une réinstallation du système permettra de le rendre de nouveau fonctionnel. Paramétrer la création automatique de points de restauration pour le disque principal Créer un point de restauration manuel Le restaurer
Windows Seven est un système très sécurisé ; cela ne veut pas dire qu'il est invulnérable mais simplement que s'il est paramétré et mis à jour correctement, il est normalement à l'abri des attaques ou des risques connus.
1 PARE-FEU Le pare feu surveille les accès entrant et sortant de l'ordinateur. Il vous alerte lorsqu'un programme suspect tente d'accéder à la machine ou d'en sortir. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
Un pare-feu doit toujours être activé.
DANS LE VOLET DE GAUCHE
<CLIC G>
SUR
Il peut être momentanément désactivé, en cas de problèmes de communication, pour vérifier que ce n'est pas le pare-feu lui-même qui en est l'auteur.
NOTES
77
78 Lors de leur installation, les programmes qui le nécessitent vont automatiquement se faire reconnaitre du pare-feu mais en cas de problème, cette manipulation peut être manuelle.
DANS LE VOLET DE GAUCHE
<CLIC G>
SUR
<CLIC G>
SUR COCHER LE PROGRAMME OU POUR ALLER DÉSIGNER L'EXÉCUTABLE DU PROGRAMME POUR VALIDER
Elles vont permettre un paramétrage plus pointu.
DANS LE VOLET DE GAUCHE
<CLIC G>
NOTES
SUR
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ Certaines applications (contrôle à distance, jeu…) nécessitent l'ouverture d'un port spécifique pour communiquer. Il y a deux types de ports : TCP et UDP.
79
(1) PORTS TCP
Le protocole TCP (TRANSMISSION CONTROL PROTOCOL) est considéré comme le plus important des protocoles au niveau transport. Le protocole TCP est en mode connecté, contrairement au deuxième protocole disponible dans cette architecture qui s'appelle UDP. Ce protocole a été développé pour assurer des communications fiables entre deux hôtes sur un même réseau physique, ou sur des réseaux différents. Port TCP
Service
Description utilisé pour la détection de site, doit être ouvert sur toute la plage d'entrée
0 20
Port de données FTP
21
Port de contrôle FTP
23
Telnet
25
SMTP
53
Domain Name Server (DNS)
80
World Wild Web
navigation sur Internet
110
POP3 (Post Office Protocol)
Courier entrant
443
Transfert de fichiers des sites
Courrier sortant
Navigation sur certains sites sécurisés
8080
Proxy de skynet
le port peut varie d'un fournisseur à l'autre, doit être ouvert sur toute la plage d'adresse 0 à 255.255.255.255
22
SSH remote login protocole
utilisé dans certaines applications de connexion à distance
53
Domain Name Server (DNS)
Nécessaire pour détecter si l'adress IP correspond à une adresse valide, généralement fermé. Ce port est utilisé identiquement en UDP et IP. Il doit normalement être fermé en entrée sur le réseau interne.
70
Gopher protocol
119
utilisé par les news
143
protocole de courrier sécurisé IMAP 3
220
protocole de courrier sécurisé IMAP 4
1863
MSN Messenger
7000-7099
logiciel bancaire ISABEL
68
DHCP
137
Netbios Name Service
138
NetBios
139
NetBios
445
Netbios
Envoyer et recevoir les messages suivant une adresse TCP/IP locale de départ et une adresse finale (le site). Utilisé pour une configuration automatique des adresses IP Permet le partage de fichiers et d'imprimantes et donc d'utiliser ce partage via INTERNET Fonctionnalité supplémentaire implantée à partir de Windows 2000 (pas millenium)
80 (2) PORTS UDP UDP (User Datagram Protocol) est un protocole du niveau comme TCP. Contrairement à ce dernier, il travaille en
de la couche transport, tout mode non-connecté. Il assure la détection d'erreur, mais pas la reprise sur erreur. Les données transitant par UDP peuvent donc être perdues. La grande qualité UDP est sa simplicité. L'absence de mécanisme de connexion accélère l'échange des données. UDP fonctionne de manière très satisfaisante et performante en réseau local, ces derniers étant très fiables et minimisant les risques d'erreurs. Port UDP entrée
Service
Description
0
Utilisé pour la détection des sites lors de la navigation
53 68
Utilisé pour une configuration automatique des adresses IP, normalement à fermer pour INTERNET, pas à l'intérieur du réseau
DHCP (3) OUVRIR UN PORT
L'ouverture du port dans le pare-feu va éviter que son flux soit bloqué par cedernier.
DANS LE VOLET DE GAUCHE
<CLIC G> SUR ce sont les flux qui entrent qui sont à surveiller DANS LE VOLET DE GAUCHE
<CLIC G>
SUR
ACTIVER
<CLIC G>
SUR
INDIQUER LE TYPE
<CLIC G>
ET LE N°
SUR
ACTIVER
<CLIC G>
SUR INDIQUER LE DOMAINE D'APPLICATION ET NOMMER LA RÈGLE
<CLIC G>
SUR
La règle peut concerner une étendue de port (ex : 6881-6885) séparés par un tiret ou une liste (6881,6969,6987) séparés par des virgules Penser à supprimer le port si vous n'avez plus besoin de l'application qui l'utilisait ; n'oubliez pas que c'est un peu comme une porte qui permet de rentrer ou de sortir. Il est inutile de la laisser ouverte si ce n'est pas nécessaire
NOTES
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ Ce port doit aussi être ouvert dans l'interface du routeur.
EXEMPLE
NUMÉRO DU PORT
Ainsi que dans le pare-feu ce routeur :
NOTES
ADRESSE IP DU RÉSEAU UTILISANT LE PORT
81
82 (4) PROPRIÉTÉS DE LA RÈGLE
Les propriétés de la règle créée peuvent être aisément modifiées.
DANS LE VOLET DE GAUCHE
<CLIC G> SUR ce sont les flux qui entrent qui sont à surveiller <CLIC G> SUR LA RÉGLE À MODIFIER DANS LE VOLET DE DROITE
<CLIC G>
SUR EFFECTUER LA MODIFICATION POUR VALIDER
RÈGLE SÉLECTIONNÉE
GESTION DE LA RÈGLE
MODIFIER LA RÈGLE
La modification peut concerner, le port, sa nature, les adresses ip associées, les utilisateurs associés…
NOTES
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ
83
2 WINDOWS DEFENDER Windows Defender protège l'ordinateur contre les logiciels malveillants de type "freeware" et "spyware" ; ces programmes ne sont pas tout à fait des virus mais pas loin. Selon leur type, ils vont se contenter de rechercher sur votre ordinateur toutes les informations vous concernant et les envoyer dans des bases de données qui serviront à envoyer des spams (pourriels) ou à faire du phishing (hameçonnage) ou bien ils provoqueront des malfonctionnements incompréhensibles de l'ordinateur. Un spam ou pourriel est juste un mail commercial non sollicité ; cependant, si un logiciel malveillant récupère votre adresse Email sur votre ordinateur, c'est plus de 50 par jour que vous pouvez recevoir et pire, les adresses figurant dans votre carnet vont aussi en recevoir et avec comme provenance possible, votre propre adresse Email Le phishing ou hameçonnage consiste à envoyer un mail en se faisant passer pour une institution afin de récupérer vos informations bancaires, de carte bleue ou de compte paypal (paiement en ligne du site amazon)… sur un site ayant toutes les apparences du site original mais qui est un faux. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
Pour éviter le phishing, n'allez jamais sur un site Web sensible (banque, ccp, assurances…) à partir d'un mail reçu mais toujours à partir du navigateur internet en saisissant l'adresse ou en l'appelant à partir des favoris Veiller par ailleurs à ce que la mention HTPPS (et non HTTP) soit toujours bien indiquée dès que vous accédez à des Informations confidentielles ( ) ; le site est alors sécurisé.
En cas de doute sur le comportement de l'ordinateur, il ne faut pas hésiter à lancer une analyse manuelle.
<CLIC G>
NOTES
SUR
84 Windows Defender est déjà paramétré pour faire régulièrement des analyses de l'ordinateur ; ces paramètres peuvent être modifiés.
<CLIC G> SUR
<CLIC G> SUR PARAMÉTRER LES OPTIONS NOTAMMENT D'ANALYSE AUTOMATIQUE
<CLIC G> SUR
3 ANTIVIRUS Un antivirus protège l'ordinateur contre les virus. Un virus est un programme malveillant dont l'objectif est de causer à différents niveaux, le plus de dommages possibles aux données, aux applications et à l'ordinateur lui-même. Un programme vérifie tous les fichiers et processus qui rentrent ou s'activent dans l'ordinateur, les compare à une base d'informations et bloque les éléments suspects. ; ce programme est symbolisé par une icône dans la zone de notification. Il doit être actif en permanence. Un programme plus important, l'antivirus lui-même, va vérifier la mémoire vive de l'ordinateur et les mémoires de stockage ; là encore, il va comparer ce qu'il trouve à une base d'informations de "signatures". Il doit être lancé manuellement ou vous pouvez programmer une analyse régulièrement (toutes les semaines par exemple) ; c'est un complément du programme précédent. Une base d'informations sur l'ordinateur est quotidiennement mise à jour par Internet des nouvelles signatures de virus ; sans mise à jour régulière, l'efficacité de l'antivirus décroit de manière exponentielle. Des programmes annexes, spécifiques à chaque virus, sont mis à disposition par les éditeurs pour éradiquer des virus particulièrement malveillants qui auraient réussi à passer ou pour réparer les dommages causés par ces mêmes virus lorsque cela est possible.
NOTES
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ
ATTENTION
85
Un antivirus est indispensable ; aller sur internet sans antivirus pour protéger l'ordinateur, c'est s'exposer à des problèmes de fonctionnement graves, des pertes de données et probablement l'arrêt complet de la machine dans un délai très court La plupart des antivirus sont payants mais, en cherchant bien, il est possible d'en trouver des gratuits sur Internet (AVAST ÉDITION FAMILIALE) Certains antivirus fonctionnent sur le mode prédictif ; ils analysent le comportement des processus pour voir si celui-ci est de type viral ou non ; ce type d'antivirus nécessite un paramétrage très fin
4 CHIFFREMENT Une facette importante de la sécurité est de s'assurer que les données stockées sur la machine restent privées. Le principe de la mise à disposition de manière transparente des fichiers stockés sur le réseau, même lorsque le réseau n'est pas connecté repose sur une copie de ces mêmes fichiers dans un dossier spécifique géré et synchronisé par Windows Seven. Cependant, cette copie des fichiers est vulnérable, à moins de décider de chiffrer ces derniers pour empêcher leur ouverture par une personne non autorisée. Ce chiffrement est complètement transparent pour l'utilisateur. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR DANS LE VOLET DE GAUCHE
<CLIC G>
SUR
ONGLET
<CLIC G>
SUR POUR VALIDER
NOTES
86 Le chiffrement Bitlocker chiffre tous les fichiers et dossiers du disque. Ils sont alors illisibles pour tout utilisateur non autorisé. Pour qu'un disque puisse être chiffré de cette manière, il doit cependant posséder deux partitions NTFS. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
<CLIC G>
SUR
ONGLET
<CLIC G>
SUR SAISIR LE MOT DE PASSE (8 caractères minimum) CHOISIR D'ENREGISTRER OU D'IMPRIMER LA CLÉ
Bitlocker utilise une clé de chiffrement pour crypter les fichiers ; il stocke cette clé sur un module de plateforme sécurisée si votre ordinateur est équipé de la version 1.2 ou supérieure ou sur une clé USB autrement Si votre disque ne dispose pas des deux partitions propose de les créer
NOTES
NTFS
nécessaires, Windows Seven
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ
87
5 CENTRE DE JEUX ET CONTRÔLE PARENTAL Tous les jeux sont rassemblés dans le centre de jeu accessible par le volet droit du menu principal . Si un jeu ne s'y trouve pas, y coller son raccourci.
Le contrôle parental est indispensable si des enfants utilisent l'ordinateur. Un mauvais contrôle et des contacts douteux ou des images choquantes peuvent s'afficher. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
SÉLECTIONNER POUR ACTIVER LES CONTRÔLES SUPPLÉMENTAIRES RENSEIGNER LE WINDOWS LIVE ID DU COMPTE PARENT SÉLECTIONNER DANS LA LISTE L'UTILISATEUR À CONTRÔLER
<CLIC G> SUR
PUIS SUR
ACTIVER LE CONTRÔLE PARENTAL POUR VALIDER COMPTE SURVEILLÉ
ACCÈS EN LIGNE
88 ATTENTION
Il faut avoir des droits d'administrateur pour pouvoir gérer les autorisations de contrôle parental
La gestion du contrôle parental s'effectue en ligne sur Windows Live et peut donc être consultée de n'importe où.
<CLIC G> <CLIC G>
SUR L'UTILISATEUR À CONTRÔLER SUR
FILTRAGE WEB…
Ils concernent aussi bien l'accès aux sites web que le contrôle des contacts. Il inclut des demandes d'autorisation formelles.
Ce filtre surveille et gère l'accès sur Internet.
<CLIC G> <CLIC G> <CLIC G>
NOTES
SUR L'UTILISATEUR À CONTRÔLER SUR SUR
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ
Consulter régulièrement (quotidiennement ?) les rapports d'activités en cliquant sur
Il peut être intéressant, dans certains cas, de s'assurer qu'un utilisateur ne pourra utiliser l'ordinateur que pendant des périodes de temps bien déterminées.
<CLIC G>
SUR L'UTILISATEUR À CONTRÔLER
<CLIC G>
SUR
FAIRE GLISSER LA SOURIS SUR LES PÉRIODES AUTORISÉES IDEM POUR ENLEVER UNE PÉRIODE POUR VALIDER
NOTES
89
90 Les jeux sont déjà catalogués en fonction de la tranche d'âge des utilisateurs. Il suffit alors d'autoriser ou de refuser à l'utilisateur les jeux d'une tranche d'âge donnée.
<CLIC G>
SUR L'UTILISATEUR À CONTRÔLER
<CLIC G> <CLIC G>
SUR SUR
POUR DÉFINIR LA CLASSIFICATION DES JEUX
Il est aussi possible de définir les autorisations spécifiquement.
<CLIC G>
SUR L'UTILISATEUR À CONTRÔLER
<CLIC G> <CLIC G>
SUR SUR
POUR GÉRER LES EXCEPTIONS
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ Comme pour les jeux, des permissions peuvent être gérées pour chacun des programmes installés.
NOTES
<CLIC G>
SUR L'UTILISATEUR À CONTRÔLER
<CLIC G>
SUR
<CLIC G>
SUR
91
92 En cas de problèmes, plusieurs méthodes permettent de s'en sortir ; elles sont à utiliser selon la gravité de la situation. Vous avez aussi la possibilité, si votre machine fonctionne encore, de vous faire aider par un de vos contacts ; grâce à Messenger, celui-ci peut prendre le contrôle de votre micro et éventuellement résoudre votre problème (voir page Erreur ! Signet non défini. assistance à distance)
1 CONFIGURATION DU SYSTÈME Elle va permettre, notamment de gérer les programmes lancés au démarrage de Windows. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
<DOUBLE CLIC>
SUR
En cas de problèmes, il faut définir le mode de démarrage de Windows.
ONGLET SÉLECTIONNER LE MODE DE DÉMARRAGE
Si plusieurs systèmes d'exploitation sont installés, l'onglet
permet leur gestion
Un programme trop lourd ou inutile ralentit le démarrage et peut être désactivé. Il ne s'agit pas ici des applications elles-mêmes mais de programmes résidents complémentaires. Il faut une bonne connaissance du système et des noms de programme pour pouvoir les gérer
ONGLET
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ DÉSACTIVER LES PROGRAMMES DÉSIRÉS
ATTENTION
Des programmes de type spyware/malware peuvent être présents dans la liste donc bien vérifier et en cas de doute, faire une interrogation sur internet
Si à la suite d'une installation d'application ou d'un accès internet, vous voyez un programme inconnu qui se lance au démarrage sans que vous l'ayez permis et qui vous gêne par sa présence, après vérification, le désactiver ou même le supprimer
Les services Windows sont des programmes appartenant au système et remplissant une fonction spécifique.
ONGLET
2 DIAGNOSTIQUE MÉMOIRE Ce diagnostic permet de vérifier si des problèmes de fonctionnement sont dus à un mauvais fonctionnement de la mémoire vive, auquel cas il faudra vraisemblablement changer les barrettes mémoire. PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G>
SUR
<DOUBLE CLIC> SUR le diagnostic s'effectue au redémarrage
93
94 3 FERMER UNE APPLICATION La plupart du temps, si une application n'arrive plus à fonctionner normalement, elle s'arrête, redémarre automatiquement, affiche les dernières données sauvegardées et propose d'envoyer un rapport d'erreur à Microsoft. Si une application pose problème : elle ne répond plus, fonctionne hiératiquement ou bien encore, si les commandes sont d'une lenteur extrême Effectuer tant que possible un enregistrement des données Sinon et si possible, faire un copier/coller de la totalité des données dans le presse-papiers puis les récupérer ultérieurement à partir du presse-papiers Ouvrir le gestionnaire de tâches et fermer l'application en cours correspondante <CTRL><ALT><SUPPR> POUR OUVRIR LE GESTIONNAIRE DE TÂCHES DANS L'ONGLET , SÉLECTIONNER LA TÂCHE INACTIVE <CLIC G> SUR <CLIC> SUR
EN BAS DU GESTIONNAIRE DE TÂCHE POUR FERMER LE GESTIONNAIRE DE TÂCHE
Les applications Microsoft sont maintenant extrêmement sécurisées ; les données sont sauvegardées automatiquement indépendamment de l'utilisateur si bien qu'en cas de "plantage" de l'application, cette dernière est capable de redémarrer aussitôt et de vous proposer les dernières données sauvegardées ; il ne reste plus qu'à choisir la meilleure version des fichiers récupérés et à l'enregistrer
ATTENTION
NOTES
Si l'ordinateur est bloqué et ne répond plus du tout, même aux commandes précédentes, il ne reste qu'à le fermer manuellement en appuyant plusieurs secondes sur la touche de démarrage en façade du boitier de l'ordinateur puis à le redémarrer
IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ
95
4 REDÉMARRER EN MODE SANS ÉCHEC Si le système n'arrive pas à démarrer, il propose lui-même au démarrage suivant de fonctionner en mode sans échec. Dans ce mode, ce ne sont pas les pilotes spécifiques des périphériques qui sont chargés mais des pilotes standards, beaucoup moins performants mais très stables. Ainsi, une fois Windows Seven démarré, il est possible d'aller recherche la cause du problème. Ce mode peut être lancé manuellement. AU MOMENT DU DÉMARRAGE DE WINDOWS,
juste après l'affichage du bios et avant le démarrage de Windows ENFONCER LA TOUCHE <F8> DU CLAVIER CHOISIR "MODE SANS ÉCHEC" RESTAURER UN POINT DE RESTAURATION RÉCENT MAIS DATANT D'AVANT LES PROBLÈMES REDÉMARRER WINDOWS
Toujours se poser la question : Qu'est ce qu'il y eu de particulier sur l'ordinateur entre "avant" ou il marchait bien et "maintenant" ou il ne marche plus ?
Le problème à l'origine du plantage n'est pas toujours difficile à identifier ; si l'ordinateur fonctionnait et que, tout d'un coup, il ne marche plus, il y a eu un événement entre les deux à l'origine de la panne. L'installation d'une nouvelle application, d'un nouveau jeu, d'un nouveau gadget En mode sans échec, désinstaller l'application, le jeu, le gadget (voir page 6) La mise à jour manuelle ou automatique d'un pilote de périphérique En mode sans échec, revenir au pilote précédent (voir page 74) L'installation d'un nouveau périphérique (lecteur dvd, carte, périphérique usb divers) En mode sans échec, mettre à jour le pilote ou désactiver, désinstaller ou enlever physiquement le périphérique (voir page 74 et 27) L'attaque d'un virus ou d'un freeware/spyware particulièrement néfaste En mode sans échec, analyser l'ordinateur avec un logiciel antivirus à jour et avec Windows Defender ; éventuellement, rebooter l'ordinateur directement à partir du disque de l'éditeur de l'antivirus pour analyser la machine Une mise à jour de Windows non supportée par la machine En mode sans échec, désinstaller la dernière mise à jour (voir page 73) et désactiver les mises à jour automatiques (voir page 71) Une défaillance matérielle Réparer ou faire réparer l'ordinateur puis réinstaller le système complet
NOTES
96 5 RÉPARER WINDOWS La RÉPARATION de WINDOWS est beaucoup plus élaborée qu'elle n'a pu l'être et permet aussi bien de réparer les fichiers systèmes que de restaurer un point de sauvegarde système. Ces options s'affichent en mode "graphique". AU MOMENT DU DÉMARRAGE DE W INDOWS,
juste après l'affichage du bios et avant le démarrage de Windows ENFONCER LA TOUCHE <F8> DU CLAVIER CHOISIR "RÉPARER" UNE LISTE D'OPTIONS S'AFFICHE EN MODE GRAPHIQUE
6 DÉMARRER WINDOWS EN MODE COMMANDE Le mode COMMANDE permet de démarrer WINDOWS sans charger l'interface graphique. L'utilisation est très semblable à celle des DOS d'autrefois, encore faut-il connaître les commandes correspondantes. AU MOMENT DU DÉMARRAGE DE W INDOWS,
juste après l'affichage du bios et avant le démarrage de Windows ENFONCER LA TOUCHE <F8> DU CLAVIER CHOISIR "MODE COMMANDE" UTILISER LES COMMANDES ADÉQUATES
Pour qui, même sans être un professionnel, a connu les différentes évolutions de l'informatique depuis le dos en passant par Windows 3.1 jusqu'à Windows Seven, l'utilisation de ces commandes ne pose aucun problème ; pour ceux qui ne les connaissent pas, leur apprentissage est inutile et complexe À tout moment, il est possible d'afficher une fenêtre de commande et de travailler en mode non graphique : Appuyer simultanément sur les touches du clavier <WINDOWS> et "R" Taper "cmd" Vous êtes alors en mode "ligne de commande"
NOTES
V –LES APPLICATIONS COMPLÉMENTAIRES
97
De très nombreux programmes complémentaires, accessoires et divers accompagnent Windows. L'objectif n'est pas de détailler leur fonctionnement mais de les situer et de décrire leur fonction afin de savoir d'une part qu'ils existent et d'autre part à quoi ils servent.
1 INTERNET EXPLORER "Internet Explorer" permet de naviguer sur le web ; en d'autres termes de visualiser les contenus mis à disposition sous un format standardisé par d'autres ordinateurs reliés entre eux (câble réseau, câble téléphonique, fibre optique, ondes radios, transmission satellite…) et identifiables individuellement par une adresse (xxx.xxx.xxx.xxx) ou un nom (www.).
MENU WINDOWS BUREAU WINDOWS
<DOUBLE CLIC>
SUR
SAISIR L'ADRESSE ICI
NOTES
<CLIC G> SUR <CLIC G> SUR
CRÉER UN NOUVEL ONGLET ICI
LANCER UNE RECHERCHE
98 SAISIR L'ADRESSE À ATTEINDRE DANS LA BARRE D'ADRESSE (EN HAUT
<CLIC> SUR
OU ENTRÉE POUR AFFICHER DANS L'ONGLET ACTIF
<CLIC> SUR
ATTENTION
)
POUR CRÉER UN NOUVEL ONGLET
Ne pas confondre la barre d'adresse où l'on indique très exactement l'adresse du site Web à afficher (du type http://www. et sans fautes, sinon ça ne marche pas) et une éventuelle barre de moteur de recherche (ex : Google, Bing, Yahoo) qui affiche les sites correspondant à un mot clé pour autant que ces derniers soient référencés par le moteur de recherche :
2 WINDOWS LIVE MAIL "WINDOWS LIVE MAIL" permet de gérer des contacts, des calendriers et de recevoir et d'envoyer des messages ; pour cela, il est nécessaire de renseigner les paramètres du compte de messagerie. Une version locale (sur l'ordinateur) et une version en ligne (sur Windows Live) accessible de partout, sont automatiquement synchronisées.
MENU WINDOWS BUREAU WINDOWS
<DOUBLE CLIC>
ATTENTION
SUR
<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR
Consulter d'abord les messages dans le volet de lecture sans les ouvrir et n'ouvrir que les messages reconnus
MENU
le serveur POP (courrier entrant) est du type "pop.xxxxx.xxx" le serveur SMTP (courrier sortant) est du type "smtp.xxxxxx.xxx – ces informations sont fournies par votre fournisseur d'accès.
NOTES
V –LES APPLICATIONS COMPLÉMENTAIRES
99
<CLIC G> POUR AJOUTER AUX CONTACTS
CALENDRIER
Pour isoler un expéditeur dans les adresses de messages d'origine indésirable, SÉLECTIONNER le message suspect (généralement d'origine inconnue et en anglais) <CLIC D> tous les messages de l'expéditeur iront dorénavant automatiquement dans le courrier indésirable
Windows Live Mail permet aussi de gérer les calendriers.
<CLIC G>
SUR
EN BAS DU VOLET GAUCHE
/SEMAINE /MOIS…
CALENDRIERS
RENDEZ-VOUS
100 Et les contacts…
<CLIC G>
SUR
EN BAS DU VOLET GAUCHE
<CLIC D> POUR MODIFIER LE CONTACT
3 LIVE MESSENGER "LIVE MESSENGER" permet de converser avec vos correspondants équipés du même logiciel. C'est presque un logiciel de vidéoconférence. De messages agrémentés d'icônes ( ), de clins d'œil ( ) ou de wizz De messages envoyés vers un appareil mobile D'appels téléphoniques ou de conversations vidéo (micro et webcam obligatoires) D'échange et de partage de documents par l'intermédiaire de dossiers partagés. La plupart du temps, Windows Live Messenger est lancé automatiquement au démarrage de Windows. MENU WINDOWS <CLIC G> SUR <CLIC G> SUR <CLIC G> SUR
Ne pas hésiter à masquer la barre d'outils à gauche qui propose surtout des liens commerciaux, pour ce faire, <CLIC D> sur l'onglet puis cocher en bas de la liste
NOTES
V –LES APPLICATIONS COMPLÉMENTAIRES 101 L'une des fonctionnalités intéressantes de Messenger est de pouvoir demander une assistance à distance à un contact enregistré ; celui-ci prend alors le contrôle complet de l'ordinateur. DÉMARREZ UNE CONVERSATION AVEC VOTRE CONTACT
<CLIC> SUR <CLIC G>
DE
EN HAUT À DROITE POUR AFFICHER LE MENU
SUR
<CLIC G> SUR votre contact doit alors accepter cette demande INDIQUER ALORS UN MOT DE PASSE PROTÉGEANT L'ACCÈS
votre contact saisit à son tour le mot de passe et prend le contrôle de votre ordinateur
1 WORDPAD WORDPAD est un éditeur de texte, c'est-à-dire un traitement de texte en plus simple ; (l'équivalent de Word avec fonctionnalités simplifiées). Il permet d'ouvrir des fichiers texte simples (.txt) ou enrichis (.rtf). Il ne permet d'ouvrir qu'un fichier à la fois.
MENU WINDOWS BUREAU WINDOWS
<CLIC G> SUR
<DOUBLE CLIC>
SUR
<CLIC G> SUR <CLIC G> SUR
NOTES
102
RUBAN
SAISIR LE TEXTE SÉLECTIONNER LES ÉLÉMENTS À METTRE EN FORME
<CLIC> SUR POUR METTRE EN FORME LA SÉLECTION
2 CALCULATRICE La calculatrice existe depuis les toutes premières versions de Windows. Elle est toujours aussi pratique et s'utilise avec le pavé numérique du clavier.
MENU WINDOWS BUREAU WINDOWS
<CLIC G> SUR
<DOUBLE CLIC>
SUR
<CLIC G> SUR <CLIC G> SUR
NOTES
V –LES APPLICATIONS COMPLÉMENTAIRES
103
CALCULATRICE SCIENTIFIQUE, PROGRAMMEUR, STATISTIQUE
UTILISER LE PAVÉ NUMÉRIQUE À DROITE DU CLAVIER TAPER LES CHIFFRES APPUYER SUR L'OPÉRATEUR (/ pour division, * pour multiplication,
- pour moins et + pour plus)
<ENTRÉE> POUR TERMINER L'OPÉRATION le menu la transforme en un puissant outil de calcul
3 BLOC-NOTES Le bloc-notes est un éditeur de texte simple ; il permet de prendre des notes (sans fioriture) et de les enregistrer.
MENU WINDOWS BUREAU WINDOWS
<CLIC G> SUR
<DOUBLE CLIC>
SUR
<CLIC G> SUR <CLIC G> SUR
SAISIR LE TEXTE DANS LE BLOC-NOTES
paramétrer éventuellement les retours à la ligne automatique avec "format" L'ENREGISTRER utiliser le bloc-notes pour stocker une copie de vos profils d'accès dans un dossier spécial
NOTES
104 4 LE PANNEAU DE SAISIE MATHÉMATIQUE Il permet de saisir manuellement (avec un stylet et une tablette ou en faisant glisser la souris) une formule mathématique qui est automatiquement transformée en caractères de traitement de texte.
MENU WINDOWS BUREAU WINDOWS
<CLIC G> SUR
<DOUBLE CLIC>
<CLIC G> SUR
SUR
<CLIC G> SUR
ÉCRIRE LA FORMULE DANS LE PANNEAU
Utiliser les outils d'effacement ou de correction en cas de problème <CLIC G>
SUR
POUR INSÉRER DANS LE DOCUMENT EN COURS
Ouvrir le panneau de saisie mathématique Écrire la formule ci-dessus Vérifier sa reconnaissance L'insérer dans un document Word
NOTES
V –LES APPLICATIONS COMPLÉMENTAIRES
105
5 LE PANNEAU DE SAISIE TABLET PC Il permet de saisir manuellement (avec un stylet et une tablette ou en faisant glisser la souris) du texte qui est automatiquement transformé en caractères de traitement de texte.
MENU WINDOWS BUREAU WINDOWS
<CLIC G> SUR
<DOUBLE CLIC>
SUR
<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR
ÉCRIRE LE TEXTE DANS LE PANNEAU
Utiliser les outils d'effacement ou de correction en cas de problème Utilisé en parallèle d'une application (Microsoft Word par exemple), le texte s'inscrit directement dans le document à la position du pointeur. De même, le texte sélectionné dans l'application s'affiche directement dans le panneau pour modification Ouvrir Word Ouvrir le panneau de saisie Écrire :"ce panneau est bien pratique" L'insérer dans le document Word Corriger et remplacer "pratique" par "utile"
NOTES
106
1 LECTEUR WINDOWS MEDIA Le LECTEUR WINDOWS MÉDIA va cataloguer tout le contenu multimédia de votre ordinateur (musiques, images, films,…) et vous permettre de le lire. MENU WINDOWS BUREAU WINDOWS
<DOUBLE CLIC>
SUR
<CLIC G> SUR <CLIC G> SUR
FIL D'ARIANE
POUR AFFICHER LA LISTE DE LECTURE EN COURS POUR GRAVER SUR UN CD/DVD
CRITÈRE
POUR SYNCHRONISER
D'AFFICHAGE
UN LECTEUR MP OU UN PORTABLE
POUR FAIRE PRENDRE EN COMPTE DES ÉLÉMENTS À LA BIBLIOTHÈQUE
<CLIC> SUR <CLIC> SUR SÉLECTIONNER LA BIBLIOTHÈQUE POUR AJOUTER LES DOSSIERS À SURVEILLER
tous les fichiers figurant ou ajoutés postérieurement dans le dossier seront catalogués dans la bibliothèque en fonction de leur nature, de leur genre, de leur date, de l'artiste…
NOTES
V –LES APPLICATIONS COMPLÉMENTAIRES
107
2 WINDOWS LIVE MOVIE MAKER "WINDOWS LIVE MOVIE MAKER" permet d'importer des fichiers vidéos, les fractionner, les monter, les enrichir d'une bande son, d'effets de transition et de titres et de les graver sur CD/DVD. MENU WINDOWS BUREAU WINDOWS
<CLIC G> SUR
<DOUBLE CLIC>
<CLIC G> SUR
SUR
<CLIC G> SUR
EFFETS DE TRANSITION PUBLIER SUR INTERNET
(YOUTUBE…) FILM IMPORTÉ
IMAGE
CURSEUR DE
CORRESPONDANTE
POSITION DE LECTURE
<CLIC G> SUR
POUR AFFICHER LE FILM
LE LIRE AVEC
OU FAIRE GLISSER
<CLIC D>
À LA POSITION DE LECTURE POUR FRACTIONNER LE FILM
ROGNER LES PARTIES INUTILES AVEC EN DÉBUT OU FIN DE MORCEAU RÉORDONNER LES MORCEAUX EN LES FAISANT GLISSER À LEUR NOUVELLE PLACE
<CLIC G>
SUR POUR AJOUTER DES EFFETS DE TRANSITION ENTRE LES MORCEAUX AJOUTER ÉVENTUELLEMENT UNE BANDE SON ET DES TITRES
<CLIC G> SUR
NOTES
DE
POUR CHOISIR UNE OPTION DE PUBLICATION
108 3 CRÉATION DE DVD WINDOWS Cet outil permet de créer des DVD contenant des diaporamas de photos ou des vidéos. MENU WINDOWS BUREAU WINDOWS
<DOUBLE CLIC>
<CLIC G> SUR <CLIC G> SUR
SUR
<CLIC G>
SUR
<CLIC G>
SUR
POUR CRÉER UN MENU ET VÉRIFIER LA PRÉSENTATION
<CLIC G>
SUR
POUR GRAVER LE DVD
POUR SÉLECTIONNER LES ÉLÉMENTS À GRAVER
4 OUTIL CAPTURE "OUTIL CAPTURE" permet de prendre une photo d'une partie de l'écran ou d'une fenêtre et de mettre cette photo dans le presse-papier pour la coller dans un document ou encore de l'enregistrer dans un format courant pour la réutiliser plus tard. MENU WINDOWS BUREAU WINDOWS
<CLIC G> SUR
<DOUBLE CLIC>
SUR
<CLIC G> SUR <CLIC G> SUR
V –LES APPLICATIONS COMPLÉMENTAIRES
109
<CLIC G> SUR <FAIRE GLISSER> LA SOURIS POUR ENCADRER LA ZONE À CAPTURER l'image est dans le presse-papier
5 GALERIE DE PHOTOS WINDOWS LIVE Cet outil permet d'afficher, classer, corriger et graver les photos ou vidéos. Les photos sont classées par catégories dans le volet de gauche et les photos de la catégorie sélectionnée sont affichées à droite. La galerie s'ouvre automatiquement à la suite d'un transfert de photos. MENU WINDOWS BUREAU WINDOWS
<CLIC G> SUR
<DOUBLE CLIC>
<CLIC G> SUR <CLIC G> SUR
SUR
<FAIRE GLISSER> POUR SÉLECTIONNER LES PHOTOS
<CLIC G> POUR AFFICHER LES PHOTOS
<CLIC D> POUR FAIRE PIVOTER LA PHOTO SÉLECTIONNÉE
<CLIC D>
SUR
(EN HAUT DU VOLET GAUCHE)
POUR FAIRE PRENDRE EN COMPTE UN NOUVEAU DOSSIER
<CLIC D> POUR FAIRE PIVOTER LA PHOTO OU LES PHOTOS SÉLECTIONNÉES <DOUBLE CLIC> OU <CLIC G> SUR POUR AFFICHER LES OUTILS DE TRAITEMENT DE LA PHOTO SÉLECTIONNÉE (yeux rouges, couleurs ,exposition…)
NOTES
110 6 PAINT PAINT est un logiciel de dessin ; il permet de faire des dessins et aussi de modifier des photos. Il sait ouvrir des fichiers image simples (.gif) ou icônes (.ico) ou complexes (.bmp) ainsi que des fichiers photos (.jpg). Il ne permet d'ouvrir qu'un fichier à la fois. MENU WINDOWS BUREAU WINDOWS
<DOUBLE CLIC>
SUR
<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR
OUVRIR UNE IMAGE OU CRÉER UN DESSIN UTILISER LES OUTILS DE DESSIN POUR CRÉER LA FORME UTILISER LES PALETTES POUR CHOISIR LES COULEURS
NOTES
<CLIC G> SUR
PUIS SUR UNE COULEUR LA SÉLECTIONNE COMME COULEUR DE 1ER PLAN
<CLIC G> SUR
PUIS SUR UNE COULEUR LA SÉLECTIONNE COMME COULEUR D'ARRIÈRE-PLAN
V –LES APPLICATIONS COMPLÉMENTAIRES
111
Pour modifier une image : prélève une couleur (<CLIC G> pour 1er plan ou <CLIC D> pour arrière-plan)
découpe une zone permet de la déplacer et en gardant <CTRL> enfoncé, de la copier à un autre endroit
7 MAGNÉTOPHONE Le magnétophone fait là encore partie des outils classiques et pratiques de Windows. MENU WINDOWS BUREAU WINDOWS
<CLIC G> SUR
<DOUBLE CLIC>
SUR
<CLIC G> SUR <CLIC G> SUR
<CLIC G> SUR <CLIC G> SUR NOMMER LE FICHIER GÉNÉRÉ
<CLIC G> SUR
NOTES
POUR LE TERMINER
112
ACCESSOIRES .............................101 ALIMENTATION ............................62 ANTIVIRUS ...................................84 APPLICATION .................................5 BARRE DES TÂCHES ........................4 BLOC-NOTES ..............................103 CALCULATRICE ...........................102 CARDSPACE ..................................20 CHIFFREMENT ..............................85 COMPATIBILITÉ ..............................6 COMPTES .....................................18 CONFIGURATION MATÉRIELLE.....23 CONFIGURATION SYSTÈME ..........23 CONNEXIONS ......................... 38, 48 CONTRÔLE PARENTAL ....................87 CREATION DE DVD WINDOWS ...108 DÉFRAGMENTATION....................65 DISQUE DUR.................................63 DONNÉES ................................. 9, 59 DOSSIERS .....................................52 DOSSIERS HORS CONNEXION.......58 GALERIE DE PHOTOS WINDOWS109 HAUTS PARLEURS ........................32 IMPRIMANTE ................... 29, 54, 57 INDEX DONNÉES ............................9
INTERNET .................................... 47 INTERNET EXPLORER ................... 97 JEUX ............................................ 90 LECTEUR RÉSEAU ........................ 55 LECTEUR WINDOWS MEDIA ...... 106 LIENS ............................................. 3 LISTE DOCUMENTS ........................ 3 LISTE PROGRAMMES ..................... 3 LIVE MESSENGER....................... 100 MAGNÉTOPHONE ..................... 111 MAINTENANCE ............................ 61 MENU DÉMARRER......................... 1 MICROPHONE ............................. 33 MISE A JOUR ......................... 71, 74 MODE COMMANDE .................... 96 MODE SANS ÉCHEC ..................... 95 MOTS DE PASSE .......................... 17 NOUVELLE APPLICATION ............... 5 OUTIL CAPTURE......................... 108 OUTILS DE COMMUNICATION .... 97 OUTILS MULTIMEDIA ................ 106 PAINT ........................................ 110 PARE-FEU .................................... 77 PARTAGE ............................... 11, 40 PERFORMANCES ......................... 26
PÉRIPHÉRIQUE DÉSACTIVATION.. 27 PÉRIPHÉRIQUE INSTALLATION..... 27 PÉRIPHÉRIQUES ........................... 24 PILOTE ......................................... 29 PLANIFICATEUR DE TÂCHES......... 68 POINT DE RESTAURATION ........... 76 PROBLÈMES ................................. 92 PROGRAMMES ............................ 91 PROGRAMMES PAR DÉFAUT ......... 7 RACCOURCIS .................................. 1 RÉSEAU .................................. 38, 55 SAUVEGARDE .............................. 13 SAUVEGARDE AUTOMATIQUE .... 16 SUPPRESSION APPLICATION .......... 6 SYSTÈME ................................ 61, 76 TACHES ........................................ 68 UTILISATEURS .............................. 17 VERSION ANTÉRIEURE ................. 10 VOIX ............................................. 34 WINDOWS DEFENDER ................. 83 WINDOWS MAIL .......................... 98 WINDOWS MOVIE MAKER ........ 107 WORDPAD ................................. 101 ZONE DE NOTIFICATION ................ 5
Pour des raisons de lisibilité, il est employé dans cet ouvrage les termes de Windows pour Microsoft ™ Windows ®, Word pour Microsoft ™ Word 2010 ®, Excel pour Microsoft ™ Excel 2010 ®, Access pour Microsoft ™ Access 2010 ®, Powerpoint pour Microsoft ™ Powerpoint 2010® , Outlook pour Microsoft ™ Outlook 2010®, Explorer pour Microsoft ™ Explorer ® . Par ailleurs, toutes les copies d'écrans, images et icones ont été reproduites avec l'aimable autorisation de Microsoft ™
Tous les efforts ont été faits, et le temps nécessaire consacré, pour que cet ouvrage soit aussi fiable et rigoureux que possible. Cependant, ni l'auteur, ni l'éditeur ne sauraient être tenus pour responsable des conséquences de son utilisation ou des atteintes au droit des brevets ou des personnes qui pourraient résulter de cette utilisation. Toute reproduction, même partielle de cet ouvrage, et par quelque procédé que ce soit, est interdite sans autorisation préalable et passible d'une peine prévue par la loi sur la protection des droits d'auteur.
116 Dépôt légal 2ème Trim 2010 ISBN 978-2-916950-20-4
Ce support de cours est destiné à accompagner votre formation dans l'apprentissage de ce logiciel. Il peut être utilisé en auto-formation mais il est le support idéal d'une formation menée par un formateur. C'est un manuel d'apprentissage organisé sous forme de leçons, ou chaque brique de connaissance acquise est réutilisée dans les leçons suivantes et avec des exercices à réaliser pour bien mémoriser les actions. Le fichier d’exercice est téléchargeable sur le site de l'éditeur où vous pourrez aussi éventuellement vérifier vos acquis grâce à des tests de connaissance en ligne. Des emplacements sont prévus sur chaque page pour prendre des notes afin de bien se souvenir des recommandations de votre formateur. Après votre formation, n'hésitez-pas à reprendre ce manuel et à refaire les exercices pour bien ancrer ce que vous avez appris dans votre esprit.
Existent aussi Windows 7, 1er niveau utilisation Excel 2010, 1er niveau utilisation Word 2010, 1er niveau utilisation Access 2010, 1er niveau utilisation Outlook 2010, 1er niveau utilisation Powerpoint 2010, 1er niveau utilisation Internet, WindowsLiveMail, IE9 Word 2010, 2ème niveau, Faire un document long Excel 2010, 2ème niveau, Plan, liaisons, solveur, fonctions , macros Excel 2010, 2ème niveau, Base de données, Hypothèses, fonctions Access 2010, 2ème niveau programmation Maintenance micro Réseaux versions spécifiques 2007 disponibles 129 rue du Maréchal Foch 14750 Saint Aubin sur Mer ios@ios.fr - www.ios.fr/