Windows seven, configuration avancée et maintenance

Page 1

Support de cours

WINDOWS 7™ 2ème niveau configuration


Ce livre vous explique comment configurer Microsoft™ Windows Seven® sur votre ordinateur. Comment installer une nouvelle imprimante, un disque dur externe, un périphérique USB, une box… Comment configurer Internet, installer une nouvelle application, utiliser la reconnaissance vocale, faire une sauvegarde du système, le protéger des agressions extérieures et le maintenir afin qu'il reste toujours rapide et efficace… Comment partager vos données et votre matériel sur un réseau filaire ou WIFI et comment accéder aux ressources partagées par les autres… Comment accéder et comment débuter avec les nombreux outils et accessoires livrés avec le système d'application… Ce cours répond à toutes ces questions et bien d'autres encore, de manière simple, illustrée et commentée au point qu'il vous deviendra vite indispensable

Cet ouvrage a été entièrement réalisé avec Microsoft ™ Word 2010 ®,

Images des fonds de couverture reproduite avec l'aimable autorisation de Microsoft ™


I.

LA CONFIGURATION AVANCÉE ........................................................................... 1 A.

LE MENU DÉMARRER............................................................................................................. 1 1 2 3 4 5 6

B. C. D.

LA BARRE DES TACHES ........................................................................................................... 4 ZONE DE NOTIFICATION ........................................................................................................ 5 LES APPLICATIONS ................................................................................................................. 5 1 2 3 4

E.

INDEXER LES DONNÉES ................................................................................................................ 9 RESTAURER UNE VERSION ANTÉRIEURE .................................................................................... 10 PARTAGER UN DOSSIER OU UN FICHIER .................................................................................... 11 SAUVEGARDER LES DONNÉES .................................................................................................... 13

LES UTILISATEURS ET LES MOTS DE PASSE .......................................................................... 17 1 2 3 4 5 6

II.

INSTALLER UNE NOUVELLE APPLICATION .................................................................................... 5 MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE .............................................................. 6 UTILISER LE MODE COMPATIBILITÉ .............................................................................................. 6 ASSOCIER LES PROGRAMMES PAR DÉFAUT ................................................................................. 7

LES DONNÉES ......................................................................................................................... 9 1 2 3 4

F.

ÉPINGLER AU MENU ..................................................................................................................... 1 DÉTACHER UNE APPLICATION ÉPINGLÉE ..................................................................................... 2 AFFICHER LES PROPRIÉTÉS ........................................................................................................... 2 EFFACER LA LISTE DES DERNIERS PROGRAMMES OUVERTS ........................................................ 3 EFFACER LA LISTE DES DERNIERS DOCUMENTS OUVERTS ........................................................... 3 PARAMÉTRER LE MENU DÉMARRER ............................................................................................ 3

AJOUTER UN UTILISATEUR ......................................................................................................... 18 GÉRER LES COMPTES .................................................................................................................. 18 LE COMPTE SUPER ADMINISTRATEUR ....................................................................................... 20 IDENTITÉ EN LIGNE ..................................................................................................................... 20 WINDOWS CARDSPACE .............................................................................................................. 21 LE GESTIONNAIRE D'IDENTIFICATION ........................................................................................ 22

LA CONFIGURATION MATÉRIELLE .................................................................... 23 A.

LA CONFIGURATION SYSTÈME............................................................................................. 23 1 2

B.

L'AJOUT ET MODIFICATION DE PÉRIPHÉRIQUES ................................................................. 27 1 2 3 4 5 6 7

C.

INSTALLER UN PÉRIPHÉRIQUE USB ............................................................................................ 27 ENLEVER UN PÉRIPHÉRIQUE USB ............................................................................................... 27 DÉSACTIVER UN PÉRIPHÉRIQUE ................................................................................................. 27 DÉSINSTALLER UN PÉRIPHÉRIQUE .............................................................................................. 28 INSTALLER UNE IMPRIMANTE PARALLÈLE ................................................................................. 29 ENLEVER UNE IMPRIMANTE....................................................................................................... 29 METTRE A JOUR LE PILOTE ......................................................................................................... 29

L'AFFICHAGE ÉCRAN ............................................................................................................ 29 1 2

D.

GÉRER LES PÉRIPHÉRIQUES ........................................................................................................ 24 MESURER LES PERFORMANCES .................................................................................................. 26

RÉSOLUTION ............................................................................................................................... 30 COULEURS .................................................................................................................................. 31

LE SYSTÈME AUDIO .............................................................................................................. 32 1 2 3

RÉGLER LES HAUT-PARLEURS ..................................................................................................... 32 ÉTALONNER LE MICROPHONE .................................................................................................... 33 UTILISER LA RECONNAISSANCE VOCALE .................................................................................... 34

III. LA CONFIGURATION RÉSEAU ET INTERNET ..................................................... 37 A.

LA CONNEXION AU RÉSEAU ................................................................................................. 38 1 2 3

B.

LE PARTAGE DES RESSOURCES ............................................................................................ 52 1 2

C.

AFFICHER LES CONNEXIONS ....................................................................................................... 38 CENTRE RÉSEAU ET PARTAGE ..................................................................................................... 40 CONFIGURER LE RÉSEAU ............................................................................................................ 44 PARTAGER UN DOSSIER .............................................................................................................. 52 PARTAGER UNE IMPRIMANTE .................................................................................................... 54

L'ACCÈS AUX RESSOURCES................................................................................................... 54 1 2

AFFICHER LE RÉSEAU .................................................................................................................. 54 CONNECTER UN LECTEUR RÉSEAU (mapper) ............................................................................. 55


3 4 5 6

CONNECTER UN SITE FTP ............................................................................................................ 56 UTILISER UNE IMPRIMANTE RÉSEAU .......................................................................................... 57 UTILISER DES DOSSIERS HORS CONNEXION................................................................................ 58 SYNCHRONISER LES DONNÉES .................................................................................................... 59

IV. LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ .............................................. 61 A.

LES OUTILS DE MAINTENANCE ............................................................................................ 61 1 2 3 4 5 6 7

B.

LES OUTILS DE SÉCURITÉ ...................................................................................................... 77 1 2 3 4 5

C.

A.

LES OUTILS DE COMMUNICATION ....................................................................................... 97 INTERNET EXPLORER .................................................................................................................. 97 WINDOWS LIVE MAIL ................................................................................................................. 98 LIVE MESSENGER ...................................................................................................................... 100

LES ACCESSOIRES ............................................................................................................... 101 1 2 3 4 5

C.

CONFIGURATION DU SYSTÈME ................................................................................................... 92 DIAGNOSTIQUE MÉMOIRE ......................................................................................................... 93 FERMER UNE APPLICATION ........................................................................................................ 94 REDÉMARRER EN MODE SANS ÉCHEC ........................................................................................ 95 RÉPARER WINDOWS ................................................................................................................... 96 DÉMARRER WINDOWS EN MODE COMMANDE ......................................................................... 96

LES APPLICATIONS COMPLÉMENTAIRES .......................................................... 97 1 2 3

B.

PARE-FEU .................................................................................................................................... 77 WINDOWS DEFENDER ................................................................................................................ 83 ANTIVIRUS .................................................................................................................................. 84 CHIFFREMENT ............................................................................................................................. 85 CENTRE DE JEUX ET CONTRÔLE PARENTAL ................................................................................ 87

EN CAS DE PROBLÈMES ........................................................................................................ 92 1 2 3 4 5 6

V.

INFORMATIONS DU SYSTÈME ..................................................................................................... 61 GÉRER L'ALIMENTATION............................................................................................................. 61 GÉRER LE DISQUE DUR ............................................................................................................... 63 GÉRER LES TACHES ..................................................................................................................... 68 METTRE À JOUR WINDOWS........................................................................................................ 71 METTRE À JOUR DES PILOTES ..................................................................................................... 74 PROTÉGER LE SYSTÈME .............................................................................................................. 75

WORDPAD ................................................................................................................................ 101 CALCULATRICE .......................................................................................................................... 102 BLOC-NOTES ............................................................................................................................. 103 LE PANNEAU DE SAISIE MATHÉMATIQUE ................................................................................ 104 LE PANNEAU DE SAISIE TABLET PC ........................................................................................... 105

LES OUTILS MULTIMEDIA ................................................................................................... 106 1 2 3 4 5 6 7

LECTEUR WINDOWS MEDIA ..................................................................................................... 106 WINDOWS LIVE MOVIE MAKER ................................................................................................ 107 CRÉATION DE DVD WINDOWS .................................................................................................. 108 OUTIL CAPTURE ........................................................................................................................ 108 GALERIE DE PHOTOS WINDOWS LIVE ....................................................................................... 109 PAINT ........................................................................................................................................ 110 MAGNÉTOPHONE ..................................................................................................................... 111


Ce cours présente différentes rubriques repérées par une icône

DES PROCÉDURES DÉCRIVENT LA MARCHE À SUIVRE POUR EFFECTUER UNE ACTION :

3 COMMANDES À SE RAPPELER : <CLIC G> POUR APPUYER SUR LE BOUTON GAUCHE DE LA SOURIS AVEC L'INDEX <CLIC D>

POUR APPUYER SUR LE BOUTON DROIT DE LA SOURIS AVEC LE MAJEUR

<DOUBLE CLIC> POUR APPUYER DEUX FOIS DE SUITE TRÈS RAPIDEMENT SUR LE BOUTON GAUCHE DE LA SOURIS AVEC L'INDEX

des informations viennent compléter ces procédures INFOS

des exemples viennent illustrer ces procédures

des conseils vous aident à mettre en pratique vos connaissances

des mises en garde vous permettent d'éviter les pièges ou d'en sortir

des exercices permettent de tester les procédures et d'appliquer vos connaissances EXERCICE

des procédures avancées décrivent des actions plus complexes

des emplacements vous permettent de prendre des notes directement sur le support en bas de chaque page


2

1ÈRE MÉTHODE

2ÈME MÉTHODE

Une méthode n'est pas meilleure qu'une autre mais l'une ou l'autre peut être mieux adaptée à votre manière de travailler.

Avec le bouton gauche de la souris

Avec le bouton droit de la souris Avec le clavier Selon votre dextérité, vous travaillerez simplement avec le bouton gauche de la souris, vous appellerez des menus contextuels avec le bouton droit où vous utiliserez les touches du clavier, qui sont quelquefois plus rapides pour certaines actions.

le menu "DÉMARRER" de Windows le bureau de Windows le panneau de configuration la barre d'outils accès rapide la barre d'outils de la fenêtre le menu de l'application le ruban de l'application


I –LA CONFIGURATION AVANCÉE

1

La configuration avancée va permettre d'aller plus loin dans le paramétrage du système d'exploitation…

Le menu DÉMARRER est automatiquement mis à jour en fonction de l'installation de nouvelles applications et de l'utilisation des applications existantes.

1 ÉPINGLER AU MENU Toute nouvelle application inscrit un raccourci dans du menu DÉMARRER. Pour que cette application soit plus rapidement accessible, il est possible de l'épingler directement dans la partie haute du volet gauche du menu.

DOSSIERS DES APPLICATIONS INSTALLÉES MENU CONTEXTUEL DU RACCOURCI SÉLECTIONNÉ

<CLIC G> POUR ÉPINGLER AU MENU

NOTES


2 MENU DÉMARRER OUVRIR LE MENU "DÉMARRER"

<CLIC G> SUR <FAIRE DÉFILER> LES PROGRAMMES <CLIC G> SUR LE DOSSIER POUR LE DÉVELOPPER <CLIC D> SUR L'APPLICATION À ÉPINGLER <CLIC G> SUR Épingler au menu "démarrer" Word, la calculatrice et le bloc-notes EXERCICE

2 DÉTACHER UNE APPLICATION ÉPINGLÉE Pour supprimer du "MENU DÉMARRER" des applications épinglées n'ayant plus lieu d'être, la méthodologie est semblable.

BOUTON DROIT

ACTION

OUVRIR LE MENU DÉMARRER

<CLIC D> SUR LE PROGRAMME À DÉTACHER

Détacher du menu "démarrer" le bloc-notes épinglé précédemment

3 AFFICHER LES PROPRIÉTÉS Cette boîte de dialogue permet de personnaliser le menu démarrer. PANNEAU DE CONFIGURATION (ICÔNES) BOUTON DROIT

<CLIC G>

SUR

SÉLECTIONNER L'ONGLET

POINTER SUR

<CLIC D>

NOTES

MENU DÉMARRER


I –LA CONFIGURATION AVANCÉE

3

4 EFFACER LA LISTE DES DERNIERS PROGRAMMES OUVERTS Si vous personnalisez le "menu démarrer", vous pouvez souhaiter ne plus conserver la liste des dernières applications utilisées.

DÉCOCHER POUR VALIDER

Ne plus afficher la liste des derniers programmes utilisés La réafficher

5 EFFACER LA LISTE DES DERNIERS DOCUMENTS OUVERTS Pour des raisons de confidentialité notamment, vous pouvez souhaiter ne pas laisser visible la liste des derniers documents utilisés.

DÉCOCHER POUR VALIDER

6 PARAMÉTRER LE MENU DÉMARRER Les éléments affichés dans le menu "démarrer" peuvent être paramétrés.

<CLIC G>

SUR COCHER LES ÉLÉMENTS À AFFICHER / DÉCOCHER LES AUTRES POUR VALIDER

COCHER LES ÉLÉMENTS À AFFICHER

Les raccourcis du menu démarrer propres à l'utilisateur sont stockés dans le dossier : ou Ce dossier est directement accessible par un <CLIC D> OUVRIR sur de


4 Les raccourcis du menu démarrer communs à tous les utilisateurs sont stockés dans le dossier : ou Ce dossier est directement accessible par un <CLIC D> OUVRIR TOUS LES UTILISATEURS sur

de

La barre des tâches affiche les applications épinglées et les applications actives. MENU DÉMARRER

APPLICATIONS ÉPINGLÉES

APPLICATIONS ACTIVES

Pour éviter toute erreur de manipulation, la barre des tâches peut être verrouillée ; avant de modifier son paramétrage, il faut donc s'assurer qu'elle est bien déverrouillée. PANNEAU DE CONFIGURATION (ICÔNES) BOUTON DROIT

<CLIC G>

SUR

<CLIC D> dans une zone vide de la barre des tâches

SÉLECTIONNER L'ONGLET DÉCOCHER POUR VALIDER

Pour ne plus afficher la barre des tâches, cocher Si vous en avez besoin, pointer en bas de l'écran et elle se réaffiche automatiquement Déverrouiller la barre des tâches Masquer la barre des tâches puis pointer à son emplacement La réafficher

NOTES


I –LA CONFIGURATION AVANCÉE

5

Les icônes de notification affichent les programmes résidents et les événements en cours. PANNEAU DE CONFIGURATION (ICÔNES) BOUTON DROIT

<CLIC G>

SUR

<CLIC D> dans une zone vide de la zone de notification

SÉLECTIONNER L'ONGLET

<CLIC G>

<CLIC G>

SUR

SUR

POUR CHAQUE ICÔNE, CHOISIR LE COMPORTEMENT ASSOCIÉ POUR VALIDER

<CLIC G> sur de d'accéder à la même boîte de dialogue

pour afficher

qui permet

L'installation et la suppression d'applications est gérée par le système.

1 INSTALLER UNE NOUVELLE APPLICATION L'installation commence automatiquement dès l'introduction du Cd/Dvd dans le lecteur. INSTALLER UNE NOUVELLE APPLICATION METTRE LE CD OU LE DVD DANS LE LECTEUR CHOISIR "INSTALLATION PAR DÉFAUT" SUIVRE LES INDICATIONS DE L'ÉDITEUR

ATTENTION

NOTES

Si l'application est ancienne, s'assurer qu'elle est bien installée dans le dossier "programmes" ; sinon, annuler l'installation, choisir "installation personnalisée" et Indiquer le dossier "programmes" : - Indiquer un dossier spécifique pour l'installation ; s'il n'existe pas, Windows le créera automatiquement


6 2 MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE Vous pouvez modifier ou réinstaller une application qui ne fonctionne pas bien où encore supprimer définitivement une application non utilisée. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR <CLIC G> SUR L'APPLICATION POUR LA SÉLECTIONNER <CLIC G> SUR CONFIRMER LA DÉSINSTALLATION ET SUIVRE LES INSTRUCTIONS

<CLIC G> POUR DÉSINSTALLER LE PROGRAMME SÉLECTIONNÉ

3 UTILISER LE MODE COMPATIBILITÉ Certaines applications anciennes peuvent présenter des problèmes de fonctionnement sous Windows 7 ; il est possible de démarrer une application en mode compatible. MENU DÉMARRER BUREAU WINDOWS

<CLIC D>

SUR L'APPLICATION À MODIFIER

ONGLET MODIFIER LES PARAMÈTRES (WINDOWS 95, WINDOWS 98, WINDOWS XP…) POUR VALIDER

<CLIC G> POUR DÉROULER LES MODES DE COMPATIBILITÉ

NÉCESSAIRE POUR EXÉCUTER CERTAINS PROGRAMMES


I –LA CONFIGURATION AVANCÉE

7

Si plusieurs utilisateurs recensés utilisent l'application, il est préférable de traiter les paramètres de tous les utilisateurs en même temps en cliquant sur et d'exécuter l'application en tant qu'administrateur en cochant Si l'application refuse toujours de fonctionner correctement, utiliser l'assistant "compatibilité des programmes" qui devrait vous aider à résoudre les problèmes <CLIC> SUR

puis

4 ASSOCIER LES PROGRAMMES PAR DÉFAUT Un type de fichier donné est automatiquement associé à un programme de telle manière qu'un <DOUBLE CLIC> ou un <CLIC D> OUVRIR sur un document de ce type ouvre automatiquement l'application qui permet de gérer ce type de données. Ces associations sont définies à l'installation de Windows et enrichies (éventuellement modifiées) lors de l'installation de nouvelles applications. Windows Seven gère ces associations de deux manières : La première consiste à indiquer votre programme préféré et à l'autoriser à gérer tous les types de fichiers qu'il peut reconnaître. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

<CLIC G> SUR <CLIC G> SUR L'APPLICATION POUR LA SÉLECTIONNER <CLIC G> SUR RÉPÉTER L'OPÉRATION POUR LES APPLICATIONS CONCERNÉES POUR VALIDER

<CLIC G> POUR DÉFINIR PAR DÉFAUT LE PROGRAMME SÉLECTIONNÉ

NOTES


8 Les extensions de fichiers associés à ce programme peuvent être gérées individuellement en cliquant sur Cocher ou décocher les extensions associées puis

Un type de fichier se reconnait par :

puis

son icône elle indique l'application associée son suffixe (extension qui n'est plus toujours affichée) Il est formé d'un point suivi de x caractères déterminant le type de fichier

Le fichier de données peut être directement associé à un programme. PANNEAU DE CONFIGURATION (ICÔNES) BOUTON DROIT

<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR LE TYPE DE FICHIER POUR LE SÉLECTIONNER (DANS LE VOLET DE GAUCHE)

DANS UNE FENÊTRE D'ORDINATEUR SÉLECTIONNER UN FICHIER

<CLIC D> OUVRIR

<CLIC G> SUR INDIQUER L'APPLICATION OU LA DÉSIGNER PAR

pour valider


I –LA CONFIGURATION AVANCÉE Il est possible de modifier le moteur de recherche par défaut de Windows. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

<CLIC G> SUR <CLIC G> SUR LE PROGRAMME POUR LE SÉLECTIONNER ce dernier doit avoir été préalablement téléchargé et installé à partir du site de l'éditeur <CLIC G> SUR RÉPÉTER L'OPÉRATION POUR LES APPLICATIONS CONCERNÉES POUR VALIDER

ce programme sera maintenant utilisé pour toutes les recherches

Les fichiers de données se trouvent habituellement dans le dossier "DOCUMENTS" accessible directement depuis le bureau ou à partir de la fenêtre "ORDINATEUR".

1 INDEXER LES DONNÉES Pour améliorer la précision et la rapidité d'une recherche, les fichiers de données sont indexés. Si des fichiers de données sont stockés en dehors de "DOCUMENTS", indiquer à Windows qu'il faut indexer cet emplacement. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR la liste des emplacements indexés s'affiche <CLIC> SUR <CLIC G> SUR la liste complète des emplacements s'affiche avec une coche pour ceux indexés DÉVELOPPER AVEC POUR ATTEINDRE LE DOSSIER À INDEXER COCHER LE OU LES DOSSIERS POUR QU'ILS SOIENT INDEXÉS POUR VALIDER PUIS

NOTES

9


10

permet de paramétrer le type de fichiers à indexer, l'emplacement de l'index et éventuellement de reconstruire ce dernier

2 RESTAURER UNE VERSION ANTÉRIEURE Le système garde la trace de l'historique des modifications effectuées dans un document de bureautique ; il est à même de restaurer une version plus ancienne, ce qui est bien pratique. SÉLECTIONNER LE FICHIER

<CLIC D> SÉLECTIONNER LA VERSION

<CLIC> SUR

POUR OUVRIR LE FICHIER AVEC L'APPLICATION D'ORIGINE

CHOISIR ET ENREGISTRER LE FICHIER DANS LE MÊME DOSSIER QUE L'ORIGINAL MAIS AVEC UN NOM EXPLICITE (XXXX VERSION RESTAURÉE)

vous pourrez toujours supprimer le fichier inutile plus tard

Si vous êtes vraiment sûr de vous, vous pouvez choisir ATTENTION

NOTES

pour remplacer la version actuelle de votre fichier par la version précédente mais la version actuelle de votre fichier sera définitivement perdue


I –LA CONFIGURATION AVANCÉE

11

Pour que la restauration de versions précédentes soit possible, il est indispensable que les disques concernés soient cochés dans la création de points de restauration automatique (voir page 76 propriétés du système, onglet "protection")

Pour récupérer un fichier supprimé, faire <CLIC D>

puis

sur le dossier ayant contenu le fichier puis restaurer à une date où le fichier existait encore

CONSEIL

3 PARTAGER UN DOSSIER OU UN FICHIER Partager un dossier, un fichier, c'est le mettre à disposition d'autres utilisateurs pour qu'ils le lisent, y ajoutent des commentaires ou bien le modifient. Plusieurs possibilités de partage existent : Le partage avec un autre utilisateur du même micro-ordinateur Le partage avec un groupe résidentiel (groupe d'ordinateurs en réseau type domicile) Le partage avec des utilisateurs spécifiques d'un réseau (groupe d'ordinateurs en réseau type entreprise) SÉLECTIONNER LE FICHIER OU LE DOSSIER

<CLIC D> DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC SÉLECTIONNER UNE OPTION

NOTES


12 Le groupe résidentiel est un moyen simple de partager des données ; il est plutôt prévu pour un domicile et propose par défaut de partager les fichiers multimédias de type photo, image, vidéo... Il faut qu'un groupe résidentiel ait été créé préalablement avant de pouvoir l'utiliser (voir page Erreur ! Signet non défini.). Ici, le partage va concerner les autres utilisateurs du micro-ordinateur qui pourront accéder directement au fichier partagé et s'il y a un réseau, les utilisateurs du réseau, s'ils ont un droit d'accès à l'ordinateur hébergeant le fichier partagé. SÉLECTIONNER LE FICHIER OU LE DOSSIER

<CLIC D> DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC

CHOISIR UNE OPTION

<CLIC> SUR

POUR CONFIRMER

la barre des tâches affiche les caractéristiques du dossier : Le groupe résidentiel est protégé par un mot de passe commun à tous les utilisateurs ; lors de la première utilisation du groupe résidentiel, Windows demande ce mot de passe qui vous a normalement été communiqué par le créateur du groupe résidentiel

ATTENTION

Si vous choisissez lecture/écriture, vous autorisez les autres membres du groupe à modifier vos documents

Tout dossier ou document présent dans les dossiers publics est automatiquement partagé avec les autres membres du groupe résidentiel si l'option de partage réseau

NOTES

est activée


I –LA CONFIGURATION AVANCÉE

13

Ce sont ici les utilisateurs d'un réseau classique d'entreprise de type "groupe de travail" ou "domaine". SÉLECTIONNER LE FICHIER OU LE DOSSIER

<CLIC D> DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC

<CLIC G>

SUR

<CLIC G>

SUR

POUR DÉROULER LES UTILISATEURS

<CLIC> SUR

le nouvel utilisateur a par défaut des droits de lecteur ; il peut lire le fichier, en faire une copie mais il ne peut pas modifier l'original AJOUTER ÉVENTUELLEMENT D'AUTRES UTILISATEURS <CLIC> SUR

ATTENTION

POUR LANCER LE PARTAGE

Les utilisateurs doivent avoir un compte sur l'ordinateur pour avoir accès aux dossiers ou fichiers partagés dès lors que le partage protégé par mot de passe est activé (cas par défaut) <CLIC G> DANS LA COLONNE

sur la ligne de l'utilisateur concerné permet de

modifier les droits pour cet utilisateur

Partager le ficher "emprunt" avec d'autres utilisateurs de l'ordinateur Tester le partage en ouvrant le fichier ou en l'enregistrant sous un autre nom dans leurs documents

4 SAUVEGARDER LES DONNÉES Les sauvegardes sont indispensables sur un ordinateur. Il est conseillé d'avoir une sauvegarde complète de l'ordinateur (système et données), des sauvegardes récentes des données (sauvegarde quotidienne, hebdomadaire minimum) et une sauvegarde récente d'un point de restauration du système (sauvegarde quotidienne, hebdomadaire minimum). PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

NOTES

SUR


14 L'image système est une copie complète de l'ordinateur qui permet de le restaurer à la suite d'un problème grave. Elle ne permet pas de restaurer des éléments spécifiques (un fichier ou un dossier donné) ; c'est un processus global. (1) CRÉER UNE IMAGE SYSTÈME

L'image peut être créée sur un support de type disque dur, dvd ou réseau.

SÉLECTIONNER LA DESTINATION DE LA SAUVEGARDE (DISQUE, DVD, RÉSEAU…)

<CLIC G>

SUR

<CLIC G>

SUR SUIVRE LES INSTRUCTIONS

Dès que votre système est complet et stable, faire une image système et la conserver en lieu sûr ; compléter pas des sauvegardes classiques régulières (2) RESTAURER UNE IMAGE SYSTÈME

La restauration va dépendre de l'état de fonctionnement de l'ordinateur.

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> <CLIC G>

SUR SUR

<CLIC G>

SUR SUIVRE LES INSTRUCTIONS

AU DÉMARRAGE, APPUYER SUR LA TOUCHE <F8> CHOISIR "RÉPARER L'ORDINATEUR", "OPTIONS DE RÉCUPÉRATION SYSTÈME" PUIS "RÉCUPÉRATION DE L’IMAGE SYSTÈME" SUIVRE LES INSTRUCTIONS

METTRE LE DVD DANS L'ORDINATEUR AVANT DE L'ALLUMER DÉMARRER L'ORDINATEUR APPUYER SUR LA BARRE ESPACE À L'AFFICHAGE DU MESSAGE "APPUYER SUR UNE TOUCHE POUR DÉMARRER À PARTIR D'UN CD/DVD" CHOISIR "RÉPARER L'ORDINATEUR",


I –LA CONFIGURATION AVANCÉE

15

Il contient les fichiers et informations nécessaires à une réparation (mais pas les données). (1) CRÉER LE DISQUE

Il faut penser à conserver le disque en lieu sûr une fois créé.

VOLET DE GAUCHE

<CLIC G>

SUR SÉLECTIONNER LA DESTINATION

<CLIC G>

SUR

(2) UTILISER LE DISQUE

Là encore, l'utilisation du disque va dépendre de l'état de l'ordinateur. Le plus sûr étant encore de booter sur le disque. METTRE LE DISQUE DANS L'ORDINATEUR AVANT DE L'ALLUMER DÉMARRER L'ORDINATEUR APPUYER SUR LA BARRE ESPACE À L'AFFICHAGE DU MESSAGE "APPUYER SUR UNE TOUCHE POUR DÉMARRER À PARTIR D'UN CD/DVD" CHOISIR "RÉPARER L'ORDINATEUR",

Elle détermine les dossiers et fichiers à sauvegarder et permet dans l'autres sens le choix des éléments à restaurer. (1) CONFIGURATION

Avant une première utilisation, la sauvegarde doit être paramétrée.

<CLIC G>

SUR SÉLECTIONNER LE SUPPORT DE SAUVEGARDE

<CLIC G>

SUR CHOISIR OU LAISSER W INDOWS CHOISIR LES ÉLÉMENTS

inclure ou non une image système permettant de réparer l'ordinateur en cas de problèmes

NOTES

<CLIC G>

SUR

<CLIC G>

SUR


16 (2) LANCEMENT

Une fois la configuration enregistrée, le lancement de la sauvegarde est très rapide.

<CLIC G>

SUR

(3) PLANIFICATION

Lors de la configuration de la sauvegarde, Windows Seven planifie automatiquement les prochaines sauvegardes.

SAUVEGARDE PLANIFIÉE

Cette planification peut être modifiée.

LORS DE LA CONFIGURATION

<CLIC G>

SUR OU ULTÉRIEUREMENT

<CLIC G>

NOTES

SUR

POUR ACCÉDER À LA BOITE DE DIALOGUE CI-DESSUS


I –LA CONFIGURATION AVANCÉE

Pour désactiver la sauvegarde automatique, <CLIC> SUR le volet de gauche

17

dans

(4) RESTAURATION

La restauration permet le choix des dossiers ou fichiers à récupérer. Elle s'effectue par défaut à partir de l'emplacement de sauvegarde paramétré.

<CLIC G> SUR ou si il y a plusieurs sauvegardes ou si la sauvegarde ne se situe pas à l'emplacement paramétré <CLIC G> SUR

Sauvegarder le dossier "exercices Seven" Supprimer ce dossier du disque dur Restaurez le à partir de la sauvegarde effectuée

La notion de profil d'utilisateur et de mot de passe est très importante dans Windows Seven ; en effet, Windows ne se contente pas de retenir la configuration de l'utilisateur mais il gère l'accès aux dossiers et fichiers de manière aussi fiable et sécurisée que possible. L'utilisateur standard qui utilise l'ordinateur L'administrateur qui peut en modifier la configuration Le super administrateur qui peut tout faire PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

NOTES

SUR


18 1 AJOUTER UN UTILISATEUR Pour ajouter un nouvel utilisateur, il est nécessaire d'avoir les droits d'administrateur.

<CLIC G> <CLIC G>

SUR

SUR NOMMER LE COMPTE CHOISIR LE TYPE DE COMPTE (à priori utilisateur standard)

<CLIC G> SUR le nouvel utilisateur devra rentrer un mot de passe dès sa première session

Il est plus sûr, s'il y a plusieurs utilisateurs sur un même micro, que ces derniers soient tous "utilisateur standard" (ne serait-ce que pour empêcher des programmes externes de modifier la configuration en cours de session) ; créer alors un compte administrateur spécifique qui sera utilisé uniquement pour les modifications de configuration Créer un nouvel utilisateur "Antoine" sur le micro en tant qu'utilisateur standard Créer en tant qu'utilisateur standard tous les utilisateurs qui seront amenés à utiliser le micro-ordinateur

2 GÉRER LES COMPTES Chacun peut gérer les caractéristiques de son compte et l'administrateur peut gérer tous les comptes.

<CLIC G> <CLIC G>

SUR SUR LE COMPTE CHOISIR UNE OPTION

Seul l'administrateur peut avoir accès aux opérations précédées du logo


I –LA CONFIGURATION AVANCÉE ATTENTION

Sauf circonstances particulières, Il est déconseillé de désactiver le contrôle des comptes utilisateurs

<CLIC> SUR SAISIR LE MOT DE PASSE SAISIR DE NOUVEAU LE MOT DE PASSE SAISIR UNE INDICATION PUIS <CLIC> SUR

Lorsque vous avez le choix, prenez toujours le même mot de passe En théorie, votre mot de passe ne doit pas avoir de lien direct avec vous (ni date de naissance, ni nom d'animal…) ; Il doit comporter au moins 8 caractères composés de préférence de chiffres et de lettres En pratique, si c'est un ordinateur familial, ça n'a que peu d'importance ; si c'est un ordinateur de bureau, essayez de respecter la règle mais donnez votre mot de passe à quelqu'un de confiance (en cas de maladie ou d'accident…)

ATTENTION

La casse (répartition entre minuscules et majuscules) est prise en compte dans le mot de passe Modifier le mot de passe du compte "Antoine"

<CLIC> SUR SÉLECTIONNER UNE IMAGE OU UNE PHOTO

ou <CLIC> SUR

POUR AVOIR ACCÈS À L'ENSEMBLE DE L'ORDINATEUR

y compris, si vous l'avez enregistrée, votre propre photo <CLIC> SUR

19


20 Modifier l'image du compte "Antoine"

3 LE COMPTE SUPER ADMINISTRATEUR Ce compte n'est pas affiché ; il autorise une maitrise plus complète de la machine. Il ne peut être activé que par des utilitaires du marché (ENA) ou bien par une commande en ligne. Ce compte est indestructible. Le fait de désactiver ce compte est une mesure de sécurité indispensable pour protéger l'ordinateur d'actions dangereuses des utilisateurs inexpérimentés. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR <DOUBLE CLIC>

SUR DANS LE VOLET GAUCHE, SÉLECTIONNER

OUVRIR LA FENÊTRE "INVITE DE COMMANDES" EN MODE "ADMINISTRATEUR" SAISIR LA LIGNE DE COMMANDES SUIVANTE : "NET USERS ADMINISTRATEUR /ACTIVE:YES"

DANS LE VOLET DROIT, <CLIC D> PROPRIÉTÉS SUR DÉSACTIVER POUR VALIDER

4 IDENTITÉ EN LIGNE Le compte utilisateur détermine votre identité locale alors que d'autres outils déterminent votre identité en ligne (par exemple WINDOWS LIVE ID). Pour passer facilement d'un environnement à l'autre, il est pratique de lier les deux identités.

DANS LE VOLET DE GAUCHE

<CLIC G>

SUR IDENTIFIEZ-VOUS SUR W INDOWS LIVE OU CRÉER UN COMPTE (voir niveau 1)


I –LA CONFIGURATION AVANCÉE

21

5 WINDOWS CARDSPACE Windows Cardspace crée une carte de visite soit personnelle, soit pour l'entreprise, ce qui permet de recenser une fois pour toutes les informations nécessaires à une connexion (site internet par exemple). PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

<CLIC G> <CLIC G>

SUR

SUR

SUR SÉLECTIONNER LE TYPE DE CARTE RENSEIGNER LE FORMULAIRE

<CLIC G> SUR

ATTENTION

Pour que la carte soit acceptée par un site, il faut que les informations soient complètement identiques à celles déjà enregistrées auprès de ce site. Créer une CardSpace pour Antoine selon le modèle qui suit

NOTES


22 6 LE GESTIONNAIRE D'IDENTIFICATION C'est comme un coffre-fort, un endroit protégé où sont stockés les différents mots de passe de l'ordinateur. Il va permettre de se connecteur automatiquement à un site web ou un autre ordinateur.

Afficher le gestionnaire d'identification

NOTES


II – LA CONFIGURATION MATÉRIELLE

23

WINDOWS SEVEN est un système d'exploitation HOT PLUG AND PLAY. Cela signifie que le système reconnaît automatiquement le matériel même branché en cours de fonctionnement, ceci grâce notamment au bus USB (Universal Sérial Bus).

WINDOWS affiche les caractéristiques matérielles du système tel qu'il l'a reconnu.. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

NOTES

SUR


24 1 GÉRER LES PÉRIPHÉRIQUES Le gestionnaire de périphériques donne des informations détaillées sur le matériel. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

<CLIC G> SUR appartenant <CLIC G> SUR

pour développer la classe indiquée et afficher les périphériques lui pour réduire la classe indiquée et ne plus afficher ses périphériques

La barre d'outils permettent de gérer les périphériques

ou le menu

Le menu affichage permet de choisir le type d'arborescence présenté.

NOTES


II – LA CONFIGURATION MATÉRIELLE Il est intéressant d'afficher les propriétés du périphérique pour vérifier son fonctionnement, pour mettre à jour le pilote… SÉLECTIONNER LE PÉRIPHÉRIQUE <CLIC D>PROPRIÉTÉS

L'onglet indique les PLAGES MÉMOIRES et L'IRQ utilisées par le matériel ; ces ressources sont gérées automatiquement par le système et même si cela est encore possible, il est excessivement rare d'avoir à le faire manuellement

ATTENTION

L'onglet gère le pilote du matériel, c'est-à-dire le programme qui fait le lien entre le matériel et le système d'exploitation. Un pilote est spécifique à un système d'exploitation ; à ce niveau, il est aussi possible de désactiver un périphérique non utilisé

LE PÉRIPHÉRIQUE EST INACTIF LE PÉRIPHÉRIQUE EST EFFACÉ DE LA LISTE

NOTES

25


26 2 MESURER LES PERFORMANCES Windows est à même de calculer un indice de performance du système qui prend en compte les principaux éléments de l'ordinateur. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

Une carte graphique récente et puissante est primordiale car l'affichage 3 D de Windows Seven est gourmand et le système délègue à la puce graphique les tâches d'affichage pour libérer le processeur central de l'ordinateur À noter que l'indice global n'est pas la moyenne des différents indices mais l'indice le plus bas

Un certain nombre de tâches liées à l'amélioration des performances de l'ordinateur sont affichées dans le volet de gauche (voir page 59 "maintenance et sécurité").

NOTES


II – LA CONFIGURATION MATÉRIELLE

27

EXTERNES,

ils sont souvent de type USB. Ils sont faciles à installer et peuvent être branchés ou débranchés sans arrêter l'ordinateur. INTERNES, ils sont plus complexes à installer, nécessitent l'ouverture du boitier de l'ordinateur, l'utilisation d'un tournevis et la connaissance des types de bus. Un périphérique USB est reconnu puis installé à chaque nouveau branchement du périphérique ou démarrage de l'ordinateur ; un périphérique de type IDE, SATA, PCI, PCI EXPRESS… est plus long à installer mais reconnu une fois pour toutes

1 INSTALLER UN PÉRIPHÉRIQUE USB Les périphériques externes sont le plus souvent de type USB ; pour les installer, il suffit de les raccorder à l'ordinateur (éventuellement de mettre le cd lors de la première utilisation) et d'allumer le périphérique. L'ensemble des opérations est automatique. BRANCHER LE CÂBLE USB ENTRE LE PÉRIPHÉRIQUE ET L'ORDINATEUR INTRODUIRE LE CD FOURNI AVEC PÉRIPHÉRIQUE DANS LE LECTEUR CD

ALLUMER LE PÉRIPHÉRIQUE

Windows indique avec une icône de notification périphérique USB est en cours d'installation

qu'un

peu après, Windows indique "le périphérique est prêt à l'emploi" Ce processus est aussi valable pour les imprimantes

USB

2 ENLEVER UN PÉRIPHÉRIQUE USB Avant de débrancher un périphérique USB, il est préférable de prévenir le système d'exploitation afin qu'il coupe auparavant toute communication avec ce périphérique. ZONE DE NOTIFICATION

<CLIC D> SUR

3 DÉSACTIVER UN PÉRIPHÉRIQUE Un périphérique peut aussi être désactivé ; il reste présent mais il est neutralisé. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

SÉLECTIONNER LE PÉRIPHÉRIQUE (développer

<CLIC> SUR ou <CLIC D>

sa classe auparavant)


28

Le périphérique étant toujours présent, il suffit de procéder à la même opération pour le réactiver

4 DÉSINSTALLER UN PÉRIPHÉRIQUE Un périphérique peut être désinstallé s'il n'est plus utilisé ou s'il ne fonctionne pas bien. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

SÉLECTIONNER LE PÉRIPHÉRIQUE (développer

sa classe auparavant)

<CLIC> SUR ou <CLIC D>

Si le périphérique ne doit plus jamais être utilisé, cocher afin d'alléger le système ; idem si la désinstallation est motivée par un mauvais fonctionnement ; il est alors préférable d'enlever le pilote puis de réinstaller l'ensemble Pour réinstaller le périphérique, il faut rechercher de nouvelles modifications sur le matériel (

NOTES

ou menu ACTIONS)


II – LA CONFIGURATION MATÉRIELLE

29

5 INSTALLER UNE IMPRIMANTE PARALLÈLE Ces imprimantes, qui se branchent sur le port parallèle de l'ordinateur, sont maintenant plus rares mais il en reste en parfait état de fonctionnement. Windows Seven ne reconnaît pas le port parallèle et il est donc impossible de les faire communiquer avec le système.

Une solution : connecter l'imprimante parallèle à un ordinateur doté d'un système plus ancien (xp, 2000, 98), relier en réseau les 2 machines, partager l'imprimante parallèle et enfin, faire reconnaître l'imprimante parallèle sous Windows Seven comme imprimante réseau partagée ; même un ordinateur ancien peut remplir ce rôle (en fait, celui de serveur d'impression)

6 ENLEVER UNE IMPRIMANTE Si l'imprimante normalement en ligne est remplacée, localement ou sur le serveur, il est inutile de conserver les programmes de l'ancienne imprimante.

SÉLECTIONNER L'IMPRIMANTE

<CLIC G> SUR

BOUTON DROIT

<CLIC D> SUR L'IMPRIMANTE À ENLEVER

7 METTRE A JOUR LE PILOTE Windows Seven utilise ses propres pilotes ; même s'il sait utiliser les pilotes de Windows Vista, il n'est pas rare que des problèmes subsistent, notamment parce que beaucoup de constructeurs préfèrent ne pas développer de pilotes pour un périphérique un peu ancien afin d'inciter les consommateurs à faire évoluer leur matériel. Si un périphérique ne fonctionne pas, il faut d'abord essayer de le désinstaller complètement (y compris le pilote) puis de le réinstaller. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

SÉLECTIONNER LE PÉRIPHÉRIQUE (développer

sa classe auparavant)

<CLIC> SUR ou <CLIC D>

la mise à jour du pilote à partir d'internet est alors très rapide Si cela ne suffit pas et que le périphérique est matériellement en état de fonctionnement, c'est le pilote qui n'est pas adapté ou qui est défectueux. Aller alors directement sur le site du constructeur chercher le dernier pilote ou utiliser les services de sites comme http://www.ma-config.com/

NOTES


30 La qualité de l'affichage de l'écran est très importante. Elle va dépendre du moniteur lui-même et de la carte graphique qui traite les informations à afficher. L'idéal est d'avoir un écran de grande taille (22", 24"), large (pour afficher les volets et les gadgets), avec des couleurs 32 bits (pour avoir le maximum de nuances) et une résolution en rapport avec la taille de l'écran (plus la résolution est fine, plus l'affichage est petit et plus l'écran doit être grand). Écran 22" Couleurs 32 bits Résolution 1680 x 1054

1 RÉSOLUTION La résolution correspond au nombre de lignes et au nombre de colonnes affichées par l'écran ; elle va dépendre de la carte graphique (son processeur et sa mémoire) et de l'écran (le nombre maximum de lignes et de colonnes qu'il peut afficher). Windows Seven règle pour vous la résolution de l'écran et le nombre de couleurs affichées de manière à optimiser l'ensemble ; si le résultat n'est pas satisfaisant, vous pouvez vérifier et modifier ces paramètres. PANNEAU DE CONFIGURATION (ICÔNES) BUREAU WINDOWS

<CLIC G>

SUR

<CLIC D>

VOLET DE GAUCHE

<CLIC G> SUR <CLIC G> SUR DE <FAIRE GLISSER> LE CURSEUR

pour valider

NOTES


II – LA CONFIGURATION MATÉRIELLE

31

2 COULEURS Elles sont généralement réglées au maximum de la carte. Cependant, des paramètres spécifiques peuvent être réglés. Il est possible d'affiner la gestion des couleurs en définissant finement luminosité, contraste, gris… avec le menu de l'écran.

VOLET DE GAUCHE

<CLIC G> SUR SUIVRE LES INSTRUCTIONS

Par ailleurs, des profils spécifiques peuvent être chargés, en fonction des périphériques, notamment lorsqu'il y a un travail de traitement d'édition après. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR


32 Windows Seven permet de paramétrer les hauts parleurs et autres périphériques audio en fonction de leur nature. Une table de mixage des périphériques en cours de lecture est automatiquement affichée.

1 RÉGLER LES HAUT-PARLEURS Ce sont plus souvent maintenant des enceintes acoustiques de type 5.1 (ou plus) plutôt que le haut-parleur interne de l'ordinateur qui reproduit les sons (5.1 = 5 hauts parleurs + 1 caisson de basse).

ICÔNES NOTIFICATION

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC D> SUR

<CLIC G>

<CLIC G> SUR

SUR

ONGLET SÉLECTIONNER LE PÉRIPHÉRIQUE DE LECTURE

<CLIC G> SUR PARAMÉTRER LE PÉRIPHÉRIQUE POUR VALIDER

<CLIC> SUR MODIFIER ÉVENTUELLEMENT LE NOMBRE DE CANAUX

<CLIC> SUR

chacun leur tour, les hauts parleurs font entendre un son cristallin <CLIC> SUR

POUR ÉVENTUELLEMENT INDIQUER UN CAISSON DE BASSE PUIS

Le bouton donne accès au taux d'échantillonnage (onglet et à la balance entre hauts parleurs (onglet )

NOTES

)


II – LA CONFIGURATION MATÉRIELLE

33

2 ÉTALONNER LE MICROPHONE Le microphone est devenu indispensable avec des outils comme MESSENGER™, SKYPE™, les leçons interactives de langue ou les conférences vidéo. ICÔNES NOTIFICATION

<CLIC D> SUR

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

<CLIC G> SUR

SUR

ONGLET SÉLECTIONNER LE MICROPHONE

SÉLECTIONNER "MICROPHONE"

<CLIC> SUR

<CLIC G> <CLIC G>

NOTES

SUR L'ONGLET SUR L'ONGLET

POUR RÉGLER LE NIVEAU D'ENREGISTREMENT POUR RÉGLER LE AU TAUX D'ÉCHANTILLONNAGE


34 3 UTILISER LA RECONNAISSANCE VOCALE On peut comparer l'évolution de la reconnaissance vocale à celle des correcteurs orthographiques d'abord lourds et maladroits qui sont maintenant devenus fiables et quasiment indispensables. La reconnaissance vocale proprement dit consiste à utiliser la voix humaine pour donner des ordres à l'ordinateur ou bien encore pour dicter du texte dans un traitement de texte. La synthèse vocale consiste à faire parler l'ordinateur (l'ordinateur lit du texte à "haute voix") La reconnaissance vocale nécessite un minimum de paramétrage de votre part ; notamment, vous devez faire reconnaître votre voix par l'ordinateur de manière à ce qu'il n'y ait pas de confusion dans le processus de reconnaissance même. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR

Le paramétrage de la reconnaissance vocale est indispensable ; c'est le seul moyen d'obtenir un résultat acceptable ; c'est une phase d'instruction pour l'ordinateur qui apprend à reconnaitre votre timbre, vos inflexions, votre prononciation… <CLIC> SUR <CLIC G> SUR SÉLECTIONNER LE TYPE DE MICRO

<CLIC G> SUR ÉTALONNER LE MICROPHONE (choisir

le type et lire le texte)

<CLIC G> SUR

<CLIC G> SUR <CLIC G> SUR

si vous désirez avoir un volet d'aide avec les principales commandes <CLIC G> SUR COCHER

si vous désirez utiliser régulièrement la reconnaissance vocale <CLIC G> SUR <CLIC G> SUR

pour apprendre dans le détail à l'utiliser la reconnaissance vocale est maintenant active et s'affiche en haut de l'écran <CLIC G> POUR DÉMARRER


II – LA CONFIGURATION MATÉRIELLE Ces étapes peuvent aussi être effectuées individuellement en cliquant sur l'option adéquate

<CLIC G> SUR

DE OU DIRE "COMMENCER L'ÉCOUTE"

Paramétrez la reconnaissance vocale sur votre ordinateur Lancer la reconnaissance vocale Lancer Word puis Excel Les fermer

La reconnaissance vocale va permettre de faire exécuter des commandes au système d'exploitation mais surtout elle va permettre de dicter un texte dans un traitement de texte et accessoirement, de le manipuler. COMMENCER L'ÉCOUTE (pour passer de l'état de veille à l'état d'activité) ARRÊTER L'ÉCOUTE (pour passer l'état d'activité à l'état de veille)

La plupart des commandes sont en langage dit naturel (le plus souvent verbe à l'infinitif + complément d'objet). Elles différent évidemment entre les commandes liées au système et celles liées à l'application. Lancer Word puis Excel avec la reconnaissance vocale Les fermer

NOTES

35



III –LA CONFIGURATION RÉSEAU ET INTERNET

37

Que ce soit en entreprise ou à la maison, la notion de réseau est devenue une notion familière : on relie des ordinateurs afin de partager des musiques, des vidéos, des images, de profiter des ressources de l'un ou de l'autre, d'échanger des informations ou encore de travailler ensemble sur un document. Pour partager des fichiers de manière simple entre les utilisateurs de votre ordinateur ou avec les autres ordinateurs du réseau, travaillez directement dans le dossier ou la bibliothèque "PUBLIC" ou bien mettez les dossiers ou fichiers à partager dans le dossier "PUBLIC" et garder une copie des originaux

Le "CENTRE RÉSEAU ET PARTAGE" est le poste de commandes de l'ensemble du réseau. ZONE DE NOTIFICATION

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

<CLIC G> SUR

SUR

<CLIC G> SUR

ÉTAT DE LA CONNEXION

TYPE DE RÉSEAU

NOTES

AFFICHE LA CONNEXION

CARTE DU RÉSEAU


38 La reconnaissance des différentes connexions s'effectue automatiquement à l'installation de Windows Seven. Les réseaux sans fil, pour leur part, s'affichent en fonction de l'emplacement géographique de l'ordinateur et de l'éventuelle couverture par le WIFI.

1 AFFICHER LES CONNEXIONS Une connexion correspond à une liaison avec un réseau.

Le câble c'est habituellement un câble de catégorie 5 ou 6 avec une prise RJ45 ; les micros et éventuellement d'autres périphériques (imprimante) sont reliés en étoile (câble droit) à un hub/routeur ou à une box (Orange, Free, Sfr, Bouygues…) ; un NAS (ensemble de disques gérés et partagés) dédié peut jouer le rôle de serveur de fichier mais ce n'est pas obligatoire.

INTERNET

Le Wifi Les ondes radios, amplifiées par un émetteur et réceptionnées par une antenne, couvrent un territoire donné

INTERNET

Le VPN Le Réseau Privé Virtuel n'est pas à proprement parler un type de connexion particulier puisqu'il utilise l'un ou l'autre des procédés ci-dessus pour créer, par le biais d'internet, un tunnel virtuel sécurisé par lequel les informations vont transiter. Si vous reliez des ordinateurs par câble directement, sans passer par un hub / routeur, penser à utiliser du câble croisé et non du droit (l'ordre des câbles est inversé d'une prise du câble à l'autre)

ATTENTION

NOTES

Les portables sont équipés du W IFI mais les pc de bureau nécessitent le plus souvent l'adjonction d'un périphérique dédié (clé usb, carte…) pour se connecter à un réseau WIFI


III –LA CONFIGURATION RÉSEAU ET INTERNET

39

Pour chaque couple "type de connexion/réseau connecté", une icône s'affiche dans la fenêtre de gestion des connexions.

DANS LE VOLET DE TÂCHES À GAUCHE,

<CLIC G> SUR les connexions s'affichent

Le statut de la connexion donne des informations sur l'état du réseau et la quantité d'information envoyée et reçue.

dans le volet de tâches à gauche <CLIC G>

SUR

<CLIC G> SUR SÉLECTIONNER LA CONNEXION

<CLIC G> SUR

affiche les protocoles utilisés neutralise le périphérique qui ne fonctionne alors plus effectue un diagnostic de la connexion donne toutes les informations techniques qui peuvent être nécessaires (adresse mac, adresses ip…)

NOTES


40 2 CENTRE RÉSEAU ET PARTAGE Il affiche les caractéristiques du réseau. Un premier volet affiche une vue graphique du réseau.

Comme son nom l'indique, il crée une carte en temps réel du réseau.

<CLIC G>

SUR

L'emplacement du réseau détermine si le réseau est domestique, de bureau ou public. Un réseau domestique est un réseau constitué au sein d'une habitation ; Il sert habituellement à partager photos, films et musique ainsi que l'imprimante et la liaison internet. Votre ordinateur est alors visible par les autres ordinateurs du réseau Un réseau de bureau est un réseau professionnel d'entreprise ou périphériques, données et liaison internet vont être partagés de manière beaucoup plus sécurisée. Votre ordinateur est visible uniquement par certains ordinateurs du réseau Un réseau public est ouvert à tous (réseaux wifi d'aéroports, gares, cybercafés…). votre ordinateur n'est alors pas visible par les autres ordinateurs du réseau


III –LA CONFIGURATION RÉSEAU ET INTERNET Le réseau ci-dessus est un réseau domestique appartenant à un groupe résidentiel

Le type d'emplacement peut être aisément modifié ;

<CLIC G>

SUR

OU

SÉLECTIONNER LE NOUVEAU TYPE D'EMPLACEMENT

<CLIC> SUR

Pour pouvoir utiliser le groupe résidentiel, l'emplacement des ordinateurs doit être indiqué comme "réseau domestique"

Selon la sensibilité à une erreur d'utilisation ou à la confidentialité des fichiers partagés, il faudra ou non activer la protection par mot de passe.

DANS LE VOLET DE GAUCHE

<CLIC> SUR <CLIC G> SUR

NOTES

POUR DÉROULER LE PROFIL RÉSEAU

41


42 La découverte du réseau permet de voir les autres ordinateurs du réseau et d'être vu par eux.

<CLIC> SUR <CLIC> SUR

cette option est le plus souvent activée pour un réseau domestique ou d'entreprise

Le partage de fichiers et d'imprimantes met à disposition des autres membres du réseau dossiers, fichiers et imprimantes. Il reste, dans un second temps, à préciser quels éléments vous partagez.

<CLIC> SUR <CLIC> SUR

cette option est le plus souvent activée pour un réseau domestique ou d'entreprise

Le partage de dossiers publics met à disposition des autres membres du réseau les dossiers publics de l'ordinateur. <CLIC> SUR UN DES CHOIX

<CLIC> SUR

cette option est le plus souvent activée pour un réseau domestique ou d'entreprise

Le partage de fichiers multimédias permet aux autres membres du réseau de partager vos fichiers de musique, d'images, de vidéos….

<CLIC> SUR MODIFIER ÉVENTUELLEMENT LES OPTIONS DE DIFFUSION

<CLIC> SUR

cette option est le plus souvent activée pour un réseau domestique

NOTES


III –LA CONFIGURATION RÉSEAU ET INTERNET La protection par mot de passe restreint l'accès aux ressources partagées aux seules personnes qui ont un compte (nom et mot de passe) sur cet ordinateur.

<CLIC> SUR UN DES CHOIX <CLIC> SUR

cette option est le plus souvent activée pour un réseau d'entreprise

Le chiffrement des connexions garantit leur sécurité. Le chiffrement 128 bits est le plus sûr mais n'est pas reconnu par tous les périphériques.

<CLIC> SUR UN DES CHOIX <CLIC> SUR

L'intérêt du groupe résidentiel réside dans le fait qu'il ne nécessite aucun paramétrage compliqué et qu'il est directement utilisable. Pour ce faire, il faut en laisser la gestion à Windows.

<CLIC> SUR UN DES CHOIX <CLIC> SUR

Elles sont accessibles à partir du statut du réseau ou de la gestion des connexions et affichent les protocoles utilisés.

dans le volet de tâches à gauche <CLIC G> <CLIC G>

SUR

<CLIC G> SUR

SUR

SÉLECTIONNER LA CONNEXION

PARAMÉTRER LE RÉSEAU ET INTERNET (ADRESSES IP)

43


44 Un protocole est une méthode formalisée de traitement des informations (transport, encapsulage…)

3 CONFIGURER LE RÉSEAU La configuration réseau d'un ordinateur n'est pas quelque chose que l'on fait tous les jours mais plutôt une fois pour toutes. Si elle est bien faîte et qu'il n'y pas trop de modifications dans le temps, il est rarement besoin d'y revenir. Pendant l'installation de Windows Seven (pour autant que le câble réseau soit branché), le système paramètre automatiquement le réseau et les protocoles nécessaires. L'ADRESSE IP de l'ordinateur c'est un chiffre de la forme xxx xxx xxx xxx qui identifie un ordinateur Le GROUPE DE TRAVAIL de l'ordinateur c'est le nom donné à un groupe d'ordinateurs qui travaillent ensemble Le DOMAINE de l'ordinateur ce sont les ressources d'un serveur de fichiers réservées à un groupe d'utilisateurs (1) ADRESSE IP

Elle est unique pour un ordinateur et de la forme xxx.xxx.xxx.xxx Afficher le statut du réseau Afficher les propriétés du réseau Afficher les propriétés du protocole TCPIPV4 Modifier ses caractéristiques

Windows Seven laisse souvent l'adresse IP en automatique ; il peut être nécessaire de paramétrer manuellement ces adresses.

AFFICHER LES PROPRIÉTÉS DU RÉSEAU SÉLECTIONNER

<CLIC> SUR <CLIC G> INDIQUER L'ADRESSE IP ATTRIBUÉE À L'ORDINATEUR AINSI QUE LE MASQUE DE SOUS-RÉSEAU POUR VALIDER

<CLIC> SUR

ADRESSE IP BOX OU ROUTEUR

Si vous voulez paramétrer vous-mêmes votre réseau, quelques conseils :  Donnez un numéro unique à chaque ordinateur (du type 192.168.x.x)  Si vous utilisez un routeur, prenez pour chaque ordinateur une adresse proche dans la liste de celle du routeur (souvent 192.168.1.1)  Indiquer 255.255.255.0 comme masque de sous-réseau


III –LA CONFIGURATION RÉSEAU ET INTERNET

45

Adresse IP Box / Routeur : 192.168.1.1 Adresses IP Ordinateurs : entre 192.168.1.2 et 192.168.1.50 Masque de sous-réseau : 255.255.255.0 (2) LE GROUPE DE TRAVAIL - LE DOMAINE

Il détermine l'appartenance de l'ordinateur à un ensemble. Un groupe de travail est un ensemble d'ordinateurs homogènes appartenant à un même groupe (services d'une entreprise…) Un domaine est lié à un serveur de fichiers. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC> SUR <CLIC> SUR

Il faut évidemment donner exactement le même nom de groupe de travail à tous les ordinateurs qui doivent partager des ressources.

<CLIC> SUR MODIFIER ÉVENTUELLEMENT LE NOM DE L'ORDINATEUR RENSEIGNER SOIT LE NOM DU GROUPE DE TRAVAIL SOIT LE NOM DE DOMAINE POUR VALIDER

NOTES


46 (3) LE GROUPE RÉSIDENTIEL

Le groupe résidentiel est une nouveauté de Windows ; c'est un moyen simple de partager des données ; il est prévu pour un domicile (l'emplacement du réseau doit être "réseau domestique") et propose par défaut de partager les fichiers multimédias de type photo, image, vidéo... .

<CLIC G> SUR

ou DANS LE VOLET DE GAUCHE

<CLIC G> SUR <CLIC G> SUR VÉRIFIER LES ÉLÉMENTS À PARTAGER

<CLIC G>

SUR NOTER LE MOT DE PASSE GÉNÉRÉ

<CLIC G>

SUR

Le mot de passe est souvent complexe pour un simple réseau domestique. Pour éviter tout oubli, il est préférable de la changer pour quelque chose de plus simple.

<CLIC G> SUR

ou DANS LE VOLET DE GAUCHE <CLIC G> SUR

<CLIC G> SUR <CLIC G> SUR SAISIR LE NOUVEAU MOT DE PASSE OU

POUR EN GÉNÉRER UN AUTOMATIQUEMENT

8 caractères mini <CLIC G>

SUR

<CLIC G>

SUR

Le groupe résidentiel est protégé par un mot de passe commun à tous les utilisateurs ; lors de la première utilisation du groupe résidentiel, Windows demande ce mot de passe qui vous a normalement été communiqué par le créateur du groupe résidentiel

ATTENTION

Si vous choisissez lecture/écriture, vous autorisez les autres membres du groupe à modifier vos documents


III –LA CONFIGURATION RÉSEAU ET INTERNET

47

Tout dossier ou document présent dans les dossiers publics est automatiquement partagé avec les autres membres du groupe résidentiel si l'option de partage réseau

est activée

L'accès internet utilise souvent un modem ADSL (ou une box) pour relier l'ordinateur au réseau téléphonique. Son paramétrage peut être effectué très simplement sans installer tous les logiciels "personnalisés" de l'opérateur dans la fenêtre de "propriétés de connexion" du réseau (voir page 43) une carte interne à l'ordinateur un boitier (box) entre l'ordinateur et la prise téléphonique un boitier branché sur un routeur (hub), routeur auquel l'ordinateur lui-même est relié. Cette connexion s'effectuant par la couche IP, c'est cette dernière qu'il va falloir paramétrer. ADSL véhicule

les informations sous forme de hautes fréquences sur le câble de cuivre de la ligne téléphonique ; un filtre sert à les séparer des fréquences utilisées pour la voix, ce qui permet d'utiliser téléphone et internet en même temps Paramétrer simplement comme ci-dessous la liaison internet au lieu d'installer les logiciels propriétaires (Orange : logiciels Microsoft customisés par l'opérateur) de votre fournisseur d'accès

L'adresse IP du modem/routeur (ou "….box" : freebox, livebox, neufbox, alicebox…) le plus souvent, cette adresse est 192.168.1.1 L'adresse des serveurs DNS du fournisseur d'accès (ci-dessous Orange) elles sont propres à chaque opérateur et peuvent être trouvées sur internet

AFFICHER LES PROPRIÉTÉS DU RÉSEAU SÉLECTIONNER

<CLIC> SUR INDIQUER COMME PASSERELLE PAR DÉFAUT L'ADRESSE IP DU MODEM/ROUTEUR (EX:192.168.1.1) INDIQUER LES ADRESSES DNS DE VOTRE FOURNISSEUR D'ACCÈS POUR VALIDER

<CLIC> SUR

la connexion interne doit maintenant fonctionner

Si vous avez un modem/routeur de type "…..box", celui-ci demande le plus souvent des identifiants de connexion à la première utilisation

NOTES


48 OUVRIR LE NAVIGATEUR INTERNET SAISIR L'ADRESSE IP DU ROUTEUR OU DE LA BOX SAISIR LES MOTS DE PASSE D'ADMINISTRATION RENSEIGNER L'IDENTIFIANT ET LE MOT DE PASSE FOURNIS PAR VOTRE FOURNISSEUR D'ACCÈS la connexion doit maintenant fonctionner POUR UNE LIVEBOX : <CLIC G> sur

dans la barre des tâches

saisir 192.168.1.1 : saisir l'identifiant d'administration

dans la barre d'adresse

<CLIC G> sur l'onglet <CLIC G> sur <CLIC G> sur renseigner les paramètres de connexion fournis par votre fournisseur d'accès enregistrer

Le réseau privé virtuel utilise une liaison internet pour connecter de manière sécurisée un ou plusieurs ordinateurs à un serveur et éventuellement aux autres ordinateurs d'un réseau plus étendu. Demandez à votre administrateur système les paramètres du serveur de réseau privé virtuel

Les réseaux sans fil (par ondes radios) sont de plus en plus communs car de plus en plus puissants et faciles d'utilisation. La connexion non sécurisée est automatique. Le centre "réseau et partage" affiche alors

Et la zone de notification

L'évolution des normes 802.11 (B, A, G, I et N) porte sur le débit du réseau (54 Mbps pour le 802.11 b, le quadruple pour le 802.11 n), sa sécurité (clés de cryptage pouvant atteindre 256 bits pour le 802.11 i) et sa portée (10 à 100 m actuellement selon les obstacles)

NOTES


III –LA CONFIGURATION RÉSEAU ET INTERNET

49

(1) PARAMÉTRER LE RÉSEAU

A la première utilisation d'un réseau sécurisé, il est nécessaire de paramétrer ce réseau.

<CLIC G> SUR

<CLIC G>

SUR

COCHER

ONGLET

PARAMÉTRER LE TYPE DE SÉCURITÉ

PARAMÉTRER LE TYPE DE CHIFFREMENT

ces éléments sont fournis par la personne gérant le réseau sans fil ou inscrits au dos de votre box


50 C'est le routeur sans fil (ou la box) qui détermine le type de sécurité et de chiffrement à reprendre dans Windows. Pour un réseau domestique et si vous n'avez pas de données confidentielles ou de voisins proches susceptibles d'accaparer votre réseau, il n'est pas obligatoire de sécuriser le réseau et un paramétrage comme cidessous est acceptable. POUR UNE LIVEBOX : <CLIC G> sur

dans la barre des tâches

saisir 192.168.1.1 : saisir l'identifiant d'administration

dans la barre d'adresse

<CLIC G> sur l'onglet <CLIC G> sur <CLIC G> sur

enregistrer

ATTENTION

Dans les cas les plus fréquents, le réseau est sécurisé et il faut alors saisir la clé de cryptage "wep" figurant au dos de votre box La technologie MIMO, acronyme de "Multiple-Input" et "Multiple-Output", est à la base de la norme 802.11 n. Elle permet des transferts de données à plus grande portée et à plus grande vitesse (jusqu'à 200 Mbit/s) grâce à l'utilisation de plusieurs antennes au niveau du récepteur et de l'émetteur. Les antennes intelligentes d'un routeur MIMO s'échangent dynamiquement les signaux en réception et en émission afin d'optimiser la transmission des données Si vous êtes en déplacement et que votre hébergeur utilise un réseau "orange" non professionnel, il faudra d'une part lui demander cette clé "wep" et d'autre part lui demander, à la 1ère connexion, d'appuyer sur la touche de la livebox permettant d'ajouter l'adresse mac de votre ordinateur

NOTES


III –LA CONFIGURATION RÉSEAU ET INTERNET (2) PARAMÉTRER LA CONNEXION

Le paramétrage est comparable à celui d'un réseau filaire.

<CLIC G> SUR <CLIC G>

SUR PARAMÉTRER LA COUCHE TCP/IPV4

(voir page 44)

(3) SE CONNECTER

Une fois la connexion au réseau paramétrée, la connexion est automatique. ZONE DE NOTIFICATION

<CLIC G>

SUR

<CLIC G>

SUR

<CLIC G>

SUR

AFFICHE L'ÉTAT DE LA CONNEXION

Un assistant vous épaule pour la création d'une nouvelle connexion.

<CLIC G> SUR SÉLECTIONNER LE TYPE DE CONNEXION SUIVRE LES INDICATIONS DE L'ASSISTANT

51


52

La 2ème option permet de configurer ce que l'on entend le plus souvent sous le nom de réseau, c'est-à-dire soit un réseau d'ordinateurs reliés entre eux par un câble, soit un réseau sans fil

Les caractéristiques du réseau peuvent être affichées et si un problème se pose, un utilitaire permet de les diagnostiquer et de les résoudre. ICÔNES NOTIFICATION

<CLIC G>

SUR

<CLIC D>

Lors de la réparation, Windows vide la mémoire tampon, désactive la carte réseau, la réactive et affecte de nouvelles adresses

On appelle ici ressources les lecteurs (disques durs, lecteur Cd/ Dvd, ...etc) ainsi que les périphériques (imprimantes…).

1 PARTAGER UN DOSSIER Pour que les dossiers d'un ordinateur puissent être utilisés par d'autres, ils doivent être partagés. C'est à l'utilisateur d'un ordinateur donné de prendre l'initiative de partager ses dossiers ; sur un serveur, c'est l'administrateur du réseau qui gère le partage des ressources. POINTER SUR LE DOSSIER À PARTAGER

<CLIC D> SÉLECTIONNER DÉROULER LA LISTE ET CHOISIR UN UTILISATEUR (ou tout le monde)

<CLIC> SUR DÉROULER LES NIVEAUX D'AUTORISATION EN FACE DE L'UTILISATEUR SÉLECTIONNER UNE OPTION

<CLIC> SUR les informations de partage s'affichent dans la barre d'état lorsque le dossier est sélectionné


III –LA CONFIGURATION RÉSEAU ET INTERNET Partager avec tout le monde sans mot de passe le dossier "EXERCICES WINDOWS SEVEN"

Le partage avancé permet de gérer plus précisément les autorisations de partage. POINTER SUR LE DOSSIER À PARTAGER

<CLIC D> ONGLET

<CLIC> SUR <CLIC> SUR pour modifier le nom sous lequel le dossier va s'afficher et le nombre maximum de connexions

<CLIC> SUR SÉLECTIONNER L'UTILISATEUR COCHER LES CASES CORRESPONDANT AUX DROITS LES AUTORISATIONS POUR VALIDER POUR VALIDER POUR FERMER LA BOITE DE DIALOGUE "PROPRIÉTÉS"

NOTES

53


54

Actions PARCOURS DU DOSSIER/EXÉCUTER LE FICHIER LISTE DU DOSSIER/LECTURE DE DONNÉES LECTURE

CRÉATION DE FICHIER/ÉCRITURE DE DONNÉES CRÉATION DE DOSSIER/AJOUT DE DONNÉES ÉCRITURE

SUPPRESSION DE SOUS-DOSSIERS ET DE FICHIERS SUPPRIMER MODIFIER LES AUTORISATIONS APPROPRIATION SYNCHRONISER

Contrôle total

Modifier

x x x x x x x x x x x

x x x x x x

Lecture x x

x

x

x

Afficher les autorisations du dossier "exercices Windows Seven"

2 PARTAGER UNE IMPRIMANTE Toute imprimante d'un réseau peut être partagée avec d'autres utilisateurs. Ce partage peut s'effectuer globalement avec le centre "réseau et partage" ou individuellement pour chaque imprimante.

SÉLECTIONNER L'IMPRIMANTE À PARTAGER

<CLIC D> ONGLET COCHER POUR VALIDER

La disponibilité des ressources partagées va dépendre des choix effectués par celui qui met à disposition les ressources. En fonction de ces choix, il sera possible : d'accéder à un dossier partagé et ouvrir les fichiers en lecture seule d'accéder à un dossier partagé, lire, modifier et enregistrer ses fichiers d'utiliser une imprimante

NOTES

d'accéder à un dossier partagé avec un mot de passe, ouvrir les fichiers en lecture seule d'accéder à un dossier partagé avec un mot de passe, lire, modifier et enregistrer ses fichiers d'utiliser une imprimante avec un mot de passe


III –LA CONFIGURATION RÉSEAU ET INTERNET

55

1 AFFICHER LE RÉSEAU Le réseau va afficher les ordinateurs connectés du groupe de travail ou du domaine.

BUREAU WINDOWS

<CLIC G> SUR

OU

Le menu contextuel affiche des commandes propres à chaque type d'élément réseau

<DOUBLE CLIC> SUR

2 CONNECTER UN LECTEUR RÉSEAU (MAPPER) C'est attribuer une lettre à un dossier partagé par un autre ordinateur, pour qu'il soit reconnu comme une unité logique de votre propre ordinateur et disponible dans la fenêtre "ordinateur".

RÉSEAU

<DOUBLE CLIC> SUR L'ICÔNE "RÉSEAU" AFFICHER LE DOSSIER PARTAGÉ

<CLIC D>

sur LE DOSSIER À CONNECTER

ACCEPTER OU MODIFIER LA LETTRE D'UNITÉ LOGIQUE COCHER

<CLIC G> SUR

NOTES


56 J'utilise très souvent les fichiers du dossier partagé "images" j'affiche ce dossier partagé

Je fais un <CLIC D> sur ce dossier "mes images" je choisis je valide sous la lettre Z et je l'ai maintenant sous la main dans la fenêtre "ordinateur" LECTEUR MAPPÉ

ATTENTION

Évidemment, il faut que l'ordinateur sur lequel est stocké le dossier partagé soit allumé pour que la connexion puisse se faire

3 CONNECTER UN SITE FTP Que ce soit par l'intermédiaire de Windows Live, de votre hébergeur, de votre fournisseur d'accès où de votre client de messagerie, il est relativement aisé d'avoir de l'espace disque à disposition sur internet pour stocker ses données. Plutôt que passer par un outil externe, Windows Seven permet de reconnaitre directement cet espace disque et de l'utiliser comme un disque local.

BUREAU WINDOWS

<DOUBLE CLIC> SUR

RÉSEAU

<CLIC G> SUR

<CLIC G> SUR SAISIR L'ADRESSE RÉSEAU (informations fournies par votre hébergeur)

cette adresse est du type ftp:// <CLIC G> SUR ENTRER VOTRE NOM D'UTILISATEUR (décocher

le mot de passe sera demandé à l'ouverture de la session <CLIC G> SUR NOMMER L'EMPLACEMENT PUIS

)


III –LA CONFIGURATION RÉSEAU ET INTERNET

57

la fenêtre de connexion s'affiche

SAISIR LE MOT DE PASSE

il ne sera plus demandé <CLIC G> SUR LE CONTENU DU SERVEUR DISTANT S'AFFICHE ET IL S'AJOUTE AU CONTENU DE L'ORDINATEUR SITE DISTANT

Le site FTP figure dans la fenêtre "ordinateur" au même titre qu'un dossier connecté classique. Pour stocker des fichiers ou pour mettre à jour votre site Web, il suffit de faire glisser les fichiers du dossier local vers le site FTP comme entre 2 unités locales

4 UTILISER UNE IMPRIMANTE RÉSEAU Une imprimante réseau, mise à disposition par un serveur ou un autre utilisateur, s'utilise comme une imprimante locale. Il faut cependant la faire reconnaître à Windows Seven.

<CLIC G> SUR <CLIC G> SUR l'imprimante est allumée

<CLIC G> SUR PUIS PUIS l'imprimante figure alors dans la liste au même titre que les imprimantes locales

NOTES


58 5 UTILISER DES DOSSIERS HORS CONNEXION Rendre disponible des dossiers hors connexion permet de travailler sur ces dossiers (même si l'ordinateur qui héberge ces dossiers est indisponible) et exactement de la même manière. On appelle habituellement l'ordinateur qui héberge les fichiers partagés un serveur. Utiliser des dossiers localisés sur un serveur est souvent intéressant car un serveur est très sécurisé ; cependant, si la station de travail n'est pas utilisée ou si le serveur est arrêté pour maintenance ou autre, ce dossier n'est plus accessible et tout travail peut devenir impossible. La solution est de rendre ces dossiers disponibles hors connexion : Si le serveur (ou l'ordinateur hébergeant les dossiers partagés) est actif, le travail s'effectue normalement sur le réseau Si le serveur n'est pas actif ou la station non allumée, le travail s'effectue de manière transparente mais en local. Il faudra alors synchroniser les fichiers dès que les deux machines seront connectées mais cette synchronisation s'effectue automatiquement Les fichiers disponibles hors connexion sont en fait copiés localement et gérés par le système d'exploitation ; ce dernier ne s'en sert que si le "serveur" n'est pas disponible et il les met à jour dès que le "serveur" est de nouveau disponible

SÉLECTIONNER LE DOSSIER PARTAGÉ

dans une fenêtre "ordinateur" ou directement dans le réseau <CLIC D> le logo du centre de synchronisation du dossier

NOTES

s'affiche dans la zone de notification et s'ajoute à l'icône


III –LA CONFIGURATION RÉSEAU ET INTERNET

59

ILS S'UTILISENT EXACTEMENT DE LA MÊME MANIÈRE QUE LORSQU'ILS SONT CONNECTÉS

vous trouvez vos fichiers au même endroit de l'ordinateur ou du réseau Si le réseau est connecté, l'icône réseau est infos

et tout le réseau est affiché

Si le réseau n'est pas connecté, l'icône est de la forme "réseau" disponibles hors connexion s'affichent

et seuls les dossiers

6 SYNCHRONISER LES DONNÉES Dès lors que la connexion au serveur est rétablie, le système d'exploitation synchronise les fichiers ; c'est-à-dire qu'il met à jour les fichiers du serveur des modifications effectuées. Cette synchronisation peut être forcée manuellement ou encore affichée pour résoudre de possibles problèmes. ZONE DE NOTIFICATION

<CLIC D> SUR L'ICÔNE <CLIC G> SUR

S'il se produit un conflit, l'utilisateur doit indiquer à Windows Seven quelle version conserver

Pour afficher les fichiers hors connexion, <clic g> sur le dossier

NOTES

les contenant s'affiche alors

puis



IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

61

Le système Windows Seven est très protégé contre les attaques de tout genre et contre les défaillances des applications qu'il fait fonctionner. Les données de l'utilisateur (accès, Internet, documents, mots de passe) sont elles aussi très protégées ; Cependant, il faut savoir utiliser les outils que le système met à votre disposition ainsi que veiller à leur mise à jour pour qu'ils soient toujours à la hauteur des problèmes ou agressions.

Par maintenance, on entend garder l'ordinateur en bon état de fonctionnement ; Les outils associés concernent : Le recueil d'informations sur le système La gestion des pilotes La gestion de l'alimentation La mise à jour du système La gestion des disques durs La sauvegarde du système Ils sont accessibles par le biais du panneau de configuration ou du menu outils systèmes dans les programmes "accessoires".

1 INFORMATIONS DU SYSTÈME Cet outil donne des informations sur l'ordinateur lui-même. Menu Windows

NOTES


62 2 GÉRER L'ALIMENTATION La consommation électrique de l'ordinateur est un point de plus en plus important, non seulement pour les ordinateurs portables mais aussi pour les ordinateurs de bureau qui restent souvent allumés toute la journée (sinon la nuit). À charge pour l'utilisateur de faire en sorte que cette dernière soit la plus basse possible, sans trop limiter les performances de la machine.

SÉLECTIONNER UN MODE D'ALIMENTATION

<CLIC> SUR POUR RÉGLER SES CARACTÉRISTIQUES DE BASE (délais d'extinction de l'écran et de mise en veille de l'ordinateur)

<CLIC G> SUR

dans la fenêtre de réglage du délai d'extinction de l'écran et de mise en veille <CLIC> SUR RÉGLER LES PARAMÈTRES DE CHAQUE COMPOSANT

POUR VALIDER


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

63

À ce niveau, vous pouvez modifier les événements sortant l'ordinateur du mode veille ou les états d'activité mini et maxi du processeur. Dans le volet de tâches des options d'alimentation, vous avez la possibilité de créer votre propre mode de gestion de l'alimentation plutôt que de modifier les modes existants

ainsi que de gérer l'action des boutons d'alimentation

et de mise en veille de l'ordinateur

En fonction de la nature de l'ordinateur (bureau ou portable), Adapter les paramètres d'alimentation (de base ou avancés selon votre choix) Bureau : usage normal / Ordinateur portable : économie d'énergie

3 GÉRER LE DISQUE DUR Une bonne gestion des disques durs est indispensable pour conserver une machine performante. Cette gestion consiste en 3 points : Nettoyer le disque des fichiers temporaires, de cache, d'installation d'applications Vérifier le disque pour accéder aux fichiers rapidement sans perdre de données Défragmenter le disque pour rassembler en un seul morceau les différents fragments d'un fichier dispersés sur les différents plateaux et pistes du disque dur Certaines fonctions peuvent être exécutées simplement ; d'autres nécessitent des outils d'administration avancés

En supprimant tous les fichiers inutiles, non seulement on gagne de la place sur le disque mais on améliore les performances de l'ordinateur qui met moins longtemps pour trouver puis ouvrir un fichier.

ORDINATEUR

DANS LE VOLET DE TÂCHES À GAUCHE

<CLIC G>

SUR SÉLECTIONNER LE LECTEUR POUR VALIDER

AFFICHER LE CONTENU DE L'ORDINATEUR SÉLECTIONNER LE DISQUE DUR À NETTOYER

<CLIC D>

<CLIC> SUR COCHER LES TYPES DE FICHIER À SUPPRIMER POUR LANCER LE NETTOYAGE


64

permet d'effacer des fichiers temporaires d'installation et de mise à jour Windows et autres qui prennent souvent beaucoup de place Les fichiers programmes téléchargés comme les fichiers temporaires, les fichiers internet temporaires, les fichiers logs et de rapport d'erreur peuvent être supprimés ; Ne supprimer les fichiers de la corbeille et les fichiers miniatures que si le disque dur manque de place Nettoyer votre disque dur

Windows Seven vérifie la cohérence des tables de fichiers et répare les erreurs.

ORDINATEUR AFFICHER LE CONTENU DE L'ORDINATEUR SÉLECTIONNER LE DISQUE DUR À NETTOYER

<CLIC D> ONGLET

<CLIC> SUR <CLIC> SUR

La vérification ne peut s'effectuer tant que des fichiers du disque sont verrouillés par Windows ; elle sera programmée au prochain démarrage de l'ordinateur infos

NOTES


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

65

La réorganisation, si elle n'est pas automatique, doit être lancée de temps en temps, de préférence avant qu'un problème ne se pose, la fréquence dépendant alors de l'utilisation du disque dur (au minimum mensuelle).

ORDINATEUR AFFICHER LE CONTENU DE L'ORDINATEUR SÉLECTIONNER LE DISQUE DUR À DÉFRAGMENTER

<CLIC D> ONGLET

<CLIC> SUR <CLIC> SUR

OU BIEN SUR PRÉALABLEMENT QUE LA DÉFRAGMENTATION EST NÉCESSAIRE

POUR VÉRIFIER

Cette opération étant indispensable et à effectuer de manière régulière, il est pratique de la programmer automatiquement en cliquant sur Avec Windows Seven, la défragmentation s'exécute en tâche de fond. Il est plus raisonnable de ne pas utiliser l'ordinateur pendant la défragmentation si ce dernier est lent ; si vous désirez reprendre la main sur le système, il n'y a aucun risque à annuler la défragmentation en cours

NOTES


66 Windows Seven propose un outil d'administration des disques qui permet leur gestion complète :

DANS LE VOLET DE GAUCHE , SÉLECTIONNER

DISQUES ET STATUT

INFORMATIONS DÉTAILLÉES

Avant de pouvoir être utilisé, un disque dur doit être partitionné puis formaté : Partitionné : on définit une partie ou la totalité du volume (la partition active est celle à partir de laquelle le système démarre) – on peut utiliser un système d'exploitation différent par partition Formaté : on crée dans cette partition un système de fichiers (une table qui dit : tel morceau de fichier est à tel endroit du disque dur) pour le système d'exploitation donné (le système de fichier de Windows Seven est NTFS)

ATTENTION

NOTES

Toutes les opérations effectuées ici sont liées à l'installation du système ou à une maintenance avancée ; certaines détruisent les données du disque et doivent être utilisées avec circonspection


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

67

Il peut arriver que la lettre affectée à un disque ne soit pas adaptée ; Windows Seven permet de la modifier ; c'est une des rares opérations qui soit ici à peu près sans risque.

SÉLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL

<CLIC D> ou MENU

<CLIC> SUR AFFECTER UNE LETTRE POUR VALIDER

le lecteur est reconnu sous la nouvelle lettre

ATTENTION

Si des fichiers liés au système ou à des programmes ont été enregistrés sur ce disque, il risque d'y avoir des problèmes de fonctionnement

Il est nécessaire de formater un nouveau disque dur avant de pouvoir l'utiliser. En effet, bien qu'affiché dans les outils d'administration, Il n'apparait dans la fenêtre "ordinateur" qu'une fois formaté. Le formatage du disque supprime toutes les données éventuellement existantes.

SÉLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL

<CLIC D> ou MENU

POUR VALIDER

le formatage efface toutes les données Windows Seven permet aussi de gérer des volumes dynamiques, des disques d'étendre ou réduire des volumes existants

NOTES

RAID,


68 4 GÉRER LES TACHES Le programmateur de tâches est un outil très puissant et très complet qui permet d'initier des actions en fonction de conditions de paramétrage d'un déclencheur. Certains programmes permettent de planifier une tâche, auquel cas la tâche s'affichera dans le gestionnaire de tâches ; vous pouvez aussi créer directement la tâche à partir du gestionnaire, que ce soit lancer un programme, envoyer un mail ou afficher un message et ce en fonction de critères que vous déterminez et à la date et avec la fréquence que vous paramétrez.

M ASQUER / AFFICHER LE VOLET D'ARBORESCENCE M ASQUER / AFFICHER LE VOLET D'ACTIONS

<CLIC G> POUR DÉROULER OU ENROULER

VOLET D'ARBORESCENCE DE LA CONSOLE

VOLET DES ACTIONS

Les tâches actives sont celles programmées par le système ou par l'utilisateur, qu'elles soient en cours ou prévues.

<CLIC> SUR

DU VOLET PRINCIPAL

le volet se déroule et les tâches actives s'affichent

NOTES


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

69

Il est aussi possible d'afficher les tâches en fonction de leur nature en sélectionnant le dossier concerné de la bibliothèque dans le volet de gauche.

<CLIC> SUR

DE

DU VOLET GAUCHE

pour développer la bibliothèque de tâches

SÉLECTIONNER UN DOSSIER DE TÂCHES

les tâches appartenant au dossier s'affichent

Windows Seven met à disposition de l'utilisateur dans le volet de gauche toute une bibliothèque dans laquelle doivent être rangées les nouvelles tâches.

SÉLECTIONNER UN DOSSIER DE TÂCHES

<CLIC> SUR

DU VOLET ACTIONS (à droite)

NOMMER LA TÂCHE

<CLIC G> SUR INDIQUER LA PÉRIODICITÉ

<CLIC G> SUR INDIQUER LE JOUR ET L'HEURE

<CLIC G> SUR INDIQUER L'ACTION

<CLIC G> SUR INDIQUER E PROGRAMME À UTILISER

<CLIC G> SUR <CLIC G> SUR

la tâche s'affiche dans le volet principal lorsque le dossier qui la contient est sélectionné

NOTES


70 ATTENTION

Une des difficultés d'utilisation est de savoir où se trouve et comment s'appelle l'exécutable du programme que l'on veut lancer Créer une tâche ayant les caractéristiques suivantes dans le dossier "défrag" Nom : Défragmentation quotidienne Déclencheur :

Action :

Les caractéristiques d'une tâche peuvent être modifiées.

SÉLECTIONNER LA TÂCHE

en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS" <CLIC> SUR MODIFIER LES CARACTÉRISTIQUES POUR VALIDER

ACTIONS GÉNÉRALES

TÂCHE SÉLECTIONNÉE PROPRIÉTÉS DE LA TÂCHE SÉLECTIONNÉE

DOSSIER DE LA TÂCHE SÉLECTIONNÉE

NOTES

ACTIONS SUR LA TÂCHE SÉLECTIONNÉE


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

71

Les propriétés de la tâche sélectionnée s'affichent dans la partie inférieure du volet principal Modifier la tache précédente pour qu'elle s'exécute à 14h00

Il peut être nécessaire de désactiver momentanément une tâche.

SÉLECTIONNER LA TÂCHE

en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS" <CLIC> SUR Une tache suspendue doit être réactivée par

Suspendre la tache précédente puis la réactiver

Il faut supprimer, avec précaution, les tâches anciennes ou inutiles.

SÉLECTIONNER LA TÂCHE

en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS" <CLIC> SUR SUPPRIMER LA TACHE PRÉCÉDENTE

5 METTRE À JOUR WINDOWS La mise à jour du système d'exploitation est un aspect primordial de la maintenance et de la sécurité du système. Ces mises à jour vont permettre à l'ordinateur de continuer à évoluer pour rester en communication avec les autres machines. Elles vont aussi permettre d'actualiser les défenses de la machine contre les attaques extérieures. La procédure de mise à jour peut être automatisée partiellement ou complètement. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR DANS LE VOLET DE GAUCHE

<CLIC G>

SUR SÉLECTIONNER LE TYPE DE MISE À JOUR ET LE PARAMÉTRER


72

POUR VALIDER

L'option délègue à Windows Seven la gestion des mises à jour ; c'est la solution la plus sure et la plus simple Dans les structures importantes, la gestion des mises à jour est effectuée globalement par le service informatique

ATTENTION

Si des problèmes surviennent trop souvent après des mises à jour (fonctionnement, échec d'installation, désinstallation de la mise à jour…), bloquer celles-ci définitivement

Même si tout est automatisé, il est raisonnable d'aller de temps à autre vérifier que tout fonctionne bien.

DANS LE VOLET DE GAUCHE

<CLIC G>

NOTES

SUR


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ L'installation manuelle est possible à tout moment.

DANS LE VOLET DE GAUCHE

<CLIC G>

SUR

<CLIC G>

SUR COCHER LES MISES À JOUR À INSTALLER POUR VALIDER

<CLIC G>

SUR

Il est aussi possible d'aller rechercher manuellement des mises à jour. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR DANS LE VOLET GAUCHE, EN BAS

<CLIC G> SUR

permet de désinstaller une mise à jour qui pose problème

Paramétrer les mises à jour de Windows Seven Rechercher des mises à jour, les installer et afficher les mises à jour installées

73


74 6 METTRE À JOUR DES PILOTES Le pilote est le programme qui fait le lien entre le système d'exploitation et le matériel ; si le système d'exploitation évolue, il faut souvent faire aussi évoluer le pilote afin que le système puisse utiliser le périphérique. Tous les détails du pilote sont affichés dans le gestionnaire de périphériques. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

DÉVELOPPER LA CLASSE DE PÉRIPHÉRIQUES SÉLECTIONNER LE PÉRIPHÉRIQUE

<CLIC D> ONGLET

La mise à jour des pilotes peut s'avérer nécessaire mais n'est pas obligatoire Résoudre les problèmes de bug qui peuvent survenir dans des configurations particulières Améliorer les performances du système par une meilleure adaptation Optimiser le pilote lui-même par un code plus compact et plus rapide ATTENTION

NOTES

Si vous avez un système qui fonctionne de manière satisfaisante, il est inutile de prendre le risque de le déstabiliser en mettant à jour les pilotes au fur et à mesure des nouvelles versions (attendre au moins les premières réactions d'utilisateur)


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

75

SÉLECTIONNER LE PÉRIPHÉRIQUE

<CLIC D> OU PILOTE AFFICHÉ

<CLIC G> SUR <CLIC G> SUR PRÉFÉRER LA RECHERCHE EN LIGNE SUR INTERNET ACCEPTER L'INSTALLATION DE LA NOUVELLE VERSION PUIS

La recherche de pilotes sur internet est performante pour les pilotes courants Si des problèmes de fonctionnement suivent l'installation du pilote, permet de revenir simplement à l'ancienne version

7 PROTÉGER LE SYSTÈME Les points de restauration sont l'enregistrement des informations sur les paramètres et les fichiers système de votre ordinateur. Elle concerne notamment l'espace disque consacré à la protection. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

dans le volet de gauche

<CLIC G>

SUR SÉLECTIONNER LE DISQUE CONCERNÉ

<CLIC G>

SUR

modifier éventuellement le type de protection

PARAMÉTRER L'ESPACE ATTRIBUÉ

POUR VALIDER


76 Windows enregistre régulièrement et automatiquement des points de restauration. Ces points de restauration correspondent à l'état du système à un moment donné. Ils peuvent être utilisés en cas de malfonctionnement postérieur du système. Vous pouvez également créer vos propres points de restauration avant d'apporter des modifications importantes au système

<CLIC G> SUR NOMMER LE POINT DE RESTAURATION

<CLIC G> SUR

FERMER LA BOÎTE DE DIALOGUE

En cas de dysfonctionnement majeur du système à la suite de la modification de la configuration par exemple, et avant de réinstaller le système (dernière solution), il est possible de restaurer un état antérieur.

FERMER TOUS LES PROGRAMMES

<CLIC G> SUR <CLIC G> SUR SÉLECTIONNER LE POINT DE RESTAURATION

<CLIC G> SUR <CLIC G> SUR FERMER LA BOÎTE DE DIALOGUE

le système est restauré et l'ordinateur redémarre pour prendre en compte les changements

NOTES


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ ATTENTION

Si des applications ont été installées postérieurement à ce point de restauration, il sera nécessaire d'en refaire l'installation. Si des fichiers importants ont été abîmés ou supprimés, seule une réinstallation du système permettra de le rendre de nouveau fonctionnel. Paramétrer la création automatique de points de restauration pour le disque principal Créer un point de restauration manuel Le restaurer

Windows Seven est un système très sécurisé ; cela ne veut pas dire qu'il est invulnérable mais simplement que s'il est paramétré et mis à jour correctement, il est normalement à l'abri des attaques ou des risques connus.

1 PARE-FEU Le pare feu surveille les accès entrant et sortant de l'ordinateur. Il vous alerte lorsqu'un programme suspect tente d'accéder à la machine ou d'en sortir. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

Un pare-feu doit toujours être activé.

DANS LE VOLET DE GAUCHE

<CLIC G>

SUR

Il peut être momentanément désactivé, en cas de problèmes de communication, pour vérifier que ce n'est pas le pare-feu lui-même qui en est l'auteur.

NOTES

77


78 Lors de leur installation, les programmes qui le nécessitent vont automatiquement se faire reconnaitre du pare-feu mais en cas de problème, cette manipulation peut être manuelle.

DANS LE VOLET DE GAUCHE

<CLIC G>

SUR

<CLIC G>

SUR COCHER LE PROGRAMME OU POUR ALLER DÉSIGNER L'EXÉCUTABLE DU PROGRAMME POUR VALIDER

Elles vont permettre un paramétrage plus pointu.

DANS LE VOLET DE GAUCHE

<CLIC G>

NOTES

SUR


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ Certaines applications (contrôle à distance, jeu…) nécessitent l'ouverture d'un port spécifique pour communiquer. Il y a deux types de ports : TCP et UDP.

79

(1) PORTS TCP

Le protocole TCP (TRANSMISSION CONTROL PROTOCOL) est considéré comme le plus important des protocoles au niveau transport. Le protocole TCP est en mode connecté, contrairement au deuxième protocole disponible dans cette architecture qui s'appelle UDP. Ce protocole a été développé pour assurer des communications fiables entre deux hôtes sur un même réseau physique, ou sur des réseaux différents. Port TCP

Service

Description utilisé pour la détection de site, doit être ouvert sur toute la plage d'entrée

0 20

Port de données FTP

21

Port de contrôle FTP

23

Telnet

25

SMTP

53

Domain Name Server (DNS)

80

World Wild Web

navigation sur Internet

110

POP3 (Post Office Protocol)

Courier entrant

443

Transfert de fichiers des sites

Courrier sortant

Navigation sur certains sites sécurisés

8080

Proxy de skynet

le port peut varie d'un fournisseur à l'autre, doit être ouvert sur toute la plage d'adresse 0 à 255.255.255.255

22

SSH remote login protocole

utilisé dans certaines applications de connexion à distance

53

Domain Name Server (DNS)

Nécessaire pour détecter si l'adress IP correspond à une adresse valide, généralement fermé. Ce port est utilisé identiquement en UDP et IP. Il doit normalement être fermé en entrée sur le réseau interne.

70

Gopher protocol

119

utilisé par les news

143

protocole de courrier sécurisé IMAP 3

220

protocole de courrier sécurisé IMAP 4

1863

MSN Messenger

7000-7099

logiciel bancaire ISABEL

68

DHCP

137

Netbios Name Service

138

NetBios

139

NetBios

445

Netbios

Envoyer et recevoir les messages suivant une adresse TCP/IP locale de départ et une adresse finale (le site). Utilisé pour une configuration automatique des adresses IP Permet le partage de fichiers et d'imprimantes et donc d'utiliser ce partage via INTERNET Fonctionnalité supplémentaire implantée à partir de Windows 2000 (pas millenium)


80 (2) PORTS UDP UDP (User Datagram Protocol) est un protocole du niveau comme TCP. Contrairement à ce dernier, il travaille en

de la couche transport, tout mode non-connecté. Il assure la détection d'erreur, mais pas la reprise sur erreur. Les données transitant par UDP peuvent donc être perdues. La grande qualité UDP est sa simplicité. L'absence de mécanisme de connexion accélère l'échange des données. UDP fonctionne de manière très satisfaisante et performante en réseau local, ces derniers étant très fiables et minimisant les risques d'erreurs. Port UDP entrée

Service

Description

0

Utilisé pour la détection des sites lors de la navigation

53 68

Utilisé pour une configuration automatique des adresses IP, normalement à fermer pour INTERNET, pas à l'intérieur du réseau

DHCP (3) OUVRIR UN PORT

L'ouverture du port dans le pare-feu va éviter que son flux soit bloqué par cedernier.

DANS LE VOLET DE GAUCHE

<CLIC G> SUR ce sont les flux qui entrent qui sont à surveiller DANS LE VOLET DE GAUCHE

<CLIC G>

SUR

ACTIVER

<CLIC G>

SUR

INDIQUER LE TYPE

<CLIC G>

ET LE N°

SUR

ACTIVER

<CLIC G>

SUR INDIQUER LE DOMAINE D'APPLICATION ET NOMMER LA RÈGLE

<CLIC G>

SUR

La règle peut concerner une étendue de port (ex : 6881-6885) séparés par un tiret ou une liste (6881,6969,6987) séparés par des virgules Penser à supprimer le port si vous n'avez plus besoin de l'application qui l'utilisait ; n'oubliez pas que c'est un peu comme une porte qui permet de rentrer ou de sortir. Il est inutile de la laisser ouverte si ce n'est pas nécessaire

NOTES


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ Ce port doit aussi être ouvert dans l'interface du routeur.

EXEMPLE

NUMÉRO DU PORT

Ainsi que dans le pare-feu ce routeur :

NOTES

ADRESSE IP DU RÉSEAU UTILISANT LE PORT

81


82 (4) PROPRIÉTÉS DE LA RÈGLE

Les propriétés de la règle créée peuvent être aisément modifiées.

DANS LE VOLET DE GAUCHE

<CLIC G> SUR ce sont les flux qui entrent qui sont à surveiller <CLIC G> SUR LA RÉGLE À MODIFIER DANS LE VOLET DE DROITE

<CLIC G>

SUR EFFECTUER LA MODIFICATION POUR VALIDER

RÈGLE SÉLECTIONNÉE

GESTION DE LA RÈGLE

MODIFIER LA RÈGLE

La modification peut concerner, le port, sa nature, les adresses ip associées, les utilisateurs associés…

NOTES


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

83

2 WINDOWS DEFENDER Windows Defender protège l'ordinateur contre les logiciels malveillants de type "freeware" et "spyware" ; ces programmes ne sont pas tout à fait des virus mais pas loin. Selon leur type, ils vont se contenter de rechercher sur votre ordinateur toutes les informations vous concernant et les envoyer dans des bases de données qui serviront à envoyer des spams (pourriels) ou à faire du phishing (hameçonnage) ou bien ils provoqueront des malfonctionnements incompréhensibles de l'ordinateur. Un spam ou pourriel est juste un mail commercial non sollicité ; cependant, si un logiciel malveillant récupère votre adresse Email sur votre ordinateur, c'est plus de 50 par jour que vous pouvez recevoir et pire, les adresses figurant dans votre carnet vont aussi en recevoir et avec comme provenance possible, votre propre adresse Email Le phishing ou hameçonnage consiste à envoyer un mail en se faisant passer pour une institution afin de récupérer vos informations bancaires, de carte bleue ou de compte paypal (paiement en ligne du site amazon)… sur un site ayant toutes les apparences du site original mais qui est un faux. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

Pour éviter le phishing, n'allez jamais sur un site Web sensible (banque, ccp, assurances…) à partir d'un mail reçu mais toujours à partir du navigateur internet en saisissant l'adresse ou en l'appelant à partir des favoris Veiller par ailleurs à ce que la mention HTPPS (et non HTTP) soit toujours bien indiquée dès que vous accédez à des Informations confidentielles ( ) ; le site est alors sécurisé.

En cas de doute sur le comportement de l'ordinateur, il ne faut pas hésiter à lancer une analyse manuelle.

<CLIC G>

NOTES

SUR


84 Windows Defender est déjà paramétré pour faire régulièrement des analyses de l'ordinateur ; ces paramètres peuvent être modifiés.

<CLIC G> SUR

<CLIC G> SUR PARAMÉTRER LES OPTIONS NOTAMMENT D'ANALYSE AUTOMATIQUE

<CLIC G> SUR

3 ANTIVIRUS Un antivirus protège l'ordinateur contre les virus. Un virus est un programme malveillant dont l'objectif est de causer à différents niveaux, le plus de dommages possibles aux données, aux applications et à l'ordinateur lui-même. Un programme vérifie tous les fichiers et processus qui rentrent ou s'activent dans l'ordinateur, les compare à une base d'informations et bloque les éléments suspects. ; ce programme est symbolisé par une icône dans la zone de notification. Il doit être actif en permanence. Un programme plus important, l'antivirus lui-même, va vérifier la mémoire vive de l'ordinateur et les mémoires de stockage ; là encore, il va comparer ce qu'il trouve à une base d'informations de "signatures". Il doit être lancé manuellement ou vous pouvez programmer une analyse régulièrement (toutes les semaines par exemple) ; c'est un complément du programme précédent. Une base d'informations sur l'ordinateur est quotidiennement mise à jour par Internet des nouvelles signatures de virus ; sans mise à jour régulière, l'efficacité de l'antivirus décroit de manière exponentielle. Des programmes annexes, spécifiques à chaque virus, sont mis à disposition par les éditeurs pour éradiquer des virus particulièrement malveillants qui auraient réussi à passer ou pour réparer les dommages causés par ces mêmes virus lorsque cela est possible.

NOTES


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

ATTENTION

85

Un antivirus est indispensable ; aller sur internet sans antivirus pour protéger l'ordinateur, c'est s'exposer à des problèmes de fonctionnement graves, des pertes de données et probablement l'arrêt complet de la machine dans un délai très court La plupart des antivirus sont payants mais, en cherchant bien, il est possible d'en trouver des gratuits sur Internet (AVAST ÉDITION FAMILIALE) Certains antivirus fonctionnent sur le mode prédictif ; ils analysent le comportement des processus pour voir si celui-ci est de type viral ou non ; ce type d'antivirus nécessite un paramétrage très fin

4 CHIFFREMENT Une facette importante de la sécurité est de s'assurer que les données stockées sur la machine restent privées. Le principe de la mise à disposition de manière transparente des fichiers stockés sur le réseau, même lorsque le réseau n'est pas connecté repose sur une copie de ces mêmes fichiers dans un dossier spécifique géré et synchronisé par Windows Seven. Cependant, cette copie des fichiers est vulnérable, à moins de décider de chiffrer ces derniers pour empêcher leur ouverture par une personne non autorisée. Ce chiffrement est complètement transparent pour l'utilisateur. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR DANS LE VOLET DE GAUCHE

<CLIC G>

SUR

ONGLET

<CLIC G>

SUR POUR VALIDER

NOTES


86 Le chiffrement Bitlocker chiffre tous les fichiers et dossiers du disque. Ils sont alors illisibles pour tout utilisateur non autorisé. Pour qu'un disque puisse être chiffré de cette manière, il doit cependant posséder deux partitions NTFS. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

<CLIC G>

SUR

ONGLET

<CLIC G>

SUR SAISIR LE MOT DE PASSE (8 caractères minimum) CHOISIR D'ENREGISTRER OU D'IMPRIMER LA CLÉ

Bitlocker utilise une clé de chiffrement pour crypter les fichiers ; il stocke cette clé sur un module de plateforme sécurisée si votre ordinateur est équipé de la version 1.2 ou supérieure ou sur une clé USB autrement Si votre disque ne dispose pas des deux partitions propose de les créer

NOTES

NTFS

nécessaires, Windows Seven


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

87

5 CENTRE DE JEUX ET CONTRÔLE PARENTAL Tous les jeux sont rassemblés dans le centre de jeu accessible par le volet droit du menu principal . Si un jeu ne s'y trouve pas, y coller son raccourci.

Le contrôle parental est indispensable si des enfants utilisent l'ordinateur. Un mauvais contrôle et des contacts douteux ou des images choquantes peuvent s'afficher. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

SÉLECTIONNER POUR ACTIVER LES CONTRÔLES SUPPLÉMENTAIRES RENSEIGNER LE WINDOWS LIVE ID DU COMPTE PARENT SÉLECTIONNER DANS LA LISTE L'UTILISATEUR À CONTRÔLER

<CLIC G> SUR

PUIS SUR

ACTIVER LE CONTRÔLE PARENTAL POUR VALIDER COMPTE SURVEILLÉ

ACCÈS EN LIGNE


88 ATTENTION

Il faut avoir des droits d'administrateur pour pouvoir gérer les autorisations de contrôle parental

La gestion du contrôle parental s'effectue en ligne sur Windows Live et peut donc être consultée de n'importe où.

<CLIC G> <CLIC G>

SUR L'UTILISATEUR À CONTRÔLER SUR

FILTRAGE WEB…

Ils concernent aussi bien l'accès aux sites web que le contrôle des contacts. Il inclut des demandes d'autorisation formelles.

Ce filtre surveille et gère l'accès sur Internet.

<CLIC G> <CLIC G> <CLIC G>

NOTES

SUR L'UTILISATEUR À CONTRÔLER SUR SUR


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

Consulter régulièrement (quotidiennement ?) les rapports d'activités en cliquant sur

Il peut être intéressant, dans certains cas, de s'assurer qu'un utilisateur ne pourra utiliser l'ordinateur que pendant des périodes de temps bien déterminées.

<CLIC G>

SUR L'UTILISATEUR À CONTRÔLER

<CLIC G>

SUR

FAIRE GLISSER LA SOURIS SUR LES PÉRIODES AUTORISÉES IDEM POUR ENLEVER UNE PÉRIODE POUR VALIDER

NOTES

89


90 Les jeux sont déjà catalogués en fonction de la tranche d'âge des utilisateurs. Il suffit alors d'autoriser ou de refuser à l'utilisateur les jeux d'une tranche d'âge donnée.

<CLIC G>

SUR L'UTILISATEUR À CONTRÔLER

<CLIC G> <CLIC G>

SUR SUR

POUR DÉFINIR LA CLASSIFICATION DES JEUX

Il est aussi possible de définir les autorisations spécifiquement.

<CLIC G>

SUR L'UTILISATEUR À CONTRÔLER

<CLIC G> <CLIC G>

SUR SUR

POUR GÉRER LES EXCEPTIONS


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ Comme pour les jeux, des permissions peuvent être gérées pour chacun des programmes installés.

NOTES

<CLIC G>

SUR L'UTILISATEUR À CONTRÔLER

<CLIC G>

SUR

<CLIC G>

SUR

91


92 En cas de problèmes, plusieurs méthodes permettent de s'en sortir ; elles sont à utiliser selon la gravité de la situation. Vous avez aussi la possibilité, si votre machine fonctionne encore, de vous faire aider par un de vos contacts ; grâce à Messenger, celui-ci peut prendre le contrôle de votre micro et éventuellement résoudre votre problème (voir page Erreur ! Signet non défini. assistance à distance)

1 CONFIGURATION DU SYSTÈME Elle va permettre, notamment de gérer les programmes lancés au démarrage de Windows. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

<DOUBLE CLIC>

SUR

En cas de problèmes, il faut définir le mode de démarrage de Windows.

ONGLET SÉLECTIONNER LE MODE DE DÉMARRAGE

Si plusieurs systèmes d'exploitation sont installés, l'onglet

permet leur gestion

Un programme trop lourd ou inutile ralentit le démarrage et peut être désactivé. Il ne s'agit pas ici des applications elles-mêmes mais de programmes résidents complémentaires. Il faut une bonne connaissance du système et des noms de programme pour pouvoir les gérer

ONGLET


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ DÉSACTIVER LES PROGRAMMES DÉSIRÉS

ATTENTION

Des programmes de type spyware/malware peuvent être présents dans la liste donc bien vérifier et en cas de doute, faire une interrogation sur internet

Si à la suite d'une installation d'application ou d'un accès internet, vous voyez un programme inconnu qui se lance au démarrage sans que vous l'ayez permis et qui vous gêne par sa présence, après vérification, le désactiver ou même le supprimer

Les services Windows sont des programmes appartenant au système et remplissant une fonction spécifique.

ONGLET

2 DIAGNOSTIQUE MÉMOIRE Ce diagnostic permet de vérifier si des problèmes de fonctionnement sont dus à un mauvais fonctionnement de la mémoire vive, auquel cas il faudra vraisemblablement changer les barrettes mémoire. PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G>

SUR

<DOUBLE CLIC> SUR le diagnostic s'effectue au redémarrage

93


94 3 FERMER UNE APPLICATION La plupart du temps, si une application n'arrive plus à fonctionner normalement, elle s'arrête, redémarre automatiquement, affiche les dernières données sauvegardées et propose d'envoyer un rapport d'erreur à Microsoft. Si une application pose problème : elle ne répond plus, fonctionne hiératiquement ou bien encore, si les commandes sont d'une lenteur extrême  Effectuer tant que possible un enregistrement des données  Sinon et si possible, faire un copier/coller de la totalité des données dans le presse-papiers puis les récupérer ultérieurement à partir du presse-papiers  Ouvrir le gestionnaire de tâches et fermer l'application en cours correspondante <CTRL><ALT><SUPPR> POUR OUVRIR LE GESTIONNAIRE DE TÂCHES DANS L'ONGLET , SÉLECTIONNER LA TÂCHE INACTIVE <CLIC G> SUR <CLIC> SUR

EN BAS DU GESTIONNAIRE DE TÂCHE POUR FERMER LE GESTIONNAIRE DE TÂCHE

Les applications Microsoft sont maintenant extrêmement sécurisées ; les données sont sauvegardées automatiquement indépendamment de l'utilisateur si bien qu'en cas de "plantage" de l'application, cette dernière est capable de redémarrer aussitôt et de vous proposer les dernières données sauvegardées ; il ne reste plus qu'à choisir la meilleure version des fichiers récupérés et à l'enregistrer

ATTENTION

NOTES

Si l'ordinateur est bloqué et ne répond plus du tout, même aux commandes précédentes, il ne reste qu'à le fermer manuellement en appuyant plusieurs secondes sur la touche de démarrage en façade du boitier de l'ordinateur puis à le redémarrer


IV –LES OUTILS DE MAINTENANCE ET DE SÉCURITÉ

95

4 REDÉMARRER EN MODE SANS ÉCHEC Si le système n'arrive pas à démarrer, il propose lui-même au démarrage suivant de fonctionner en mode sans échec. Dans ce mode, ce ne sont pas les pilotes spécifiques des périphériques qui sont chargés mais des pilotes standards, beaucoup moins performants mais très stables. Ainsi, une fois Windows Seven démarré, il est possible d'aller recherche la cause du problème. Ce mode peut être lancé manuellement. AU MOMENT DU DÉMARRAGE DE WINDOWS,

juste après l'affichage du bios et avant le démarrage de Windows ENFONCER LA TOUCHE <F8> DU CLAVIER CHOISIR "MODE SANS ÉCHEC" RESTAURER UN POINT DE RESTAURATION RÉCENT MAIS DATANT D'AVANT LES PROBLÈMES REDÉMARRER WINDOWS

Toujours se poser la question : Qu'est ce qu'il y eu de particulier sur l'ordinateur entre "avant" ou il marchait bien et "maintenant" ou il ne marche plus ?

Le problème à l'origine du plantage n'est pas toujours difficile à identifier ; si l'ordinateur fonctionnait et que, tout d'un coup, il ne marche plus, il y a eu un événement entre les deux à l'origine de la panne. L'installation d'une nouvelle application, d'un nouveau jeu, d'un nouveau gadget En mode sans échec, désinstaller l'application, le jeu, le gadget (voir page 6) La mise à jour manuelle ou automatique d'un pilote de périphérique En mode sans échec, revenir au pilote précédent (voir page 74) L'installation d'un nouveau périphérique (lecteur dvd, carte, périphérique usb divers) En mode sans échec, mettre à jour le pilote ou désactiver, désinstaller ou enlever physiquement le périphérique (voir page 74 et 27) L'attaque d'un virus ou d'un freeware/spyware particulièrement néfaste En mode sans échec, analyser l'ordinateur avec un logiciel antivirus à jour et avec Windows Defender ; éventuellement, rebooter l'ordinateur directement à partir du disque de l'éditeur de l'antivirus pour analyser la machine Une mise à jour de Windows non supportée par la machine En mode sans échec, désinstaller la dernière mise à jour (voir page 73) et désactiver les mises à jour automatiques (voir page 71) Une défaillance matérielle Réparer ou faire réparer l'ordinateur puis réinstaller le système complet

NOTES


96 5 RÉPARER WINDOWS La RÉPARATION de WINDOWS est beaucoup plus élaborée qu'elle n'a pu l'être et permet aussi bien de réparer les fichiers systèmes que de restaurer un point de sauvegarde système. Ces options s'affichent en mode "graphique". AU MOMENT DU DÉMARRAGE DE W INDOWS,

juste après l'affichage du bios et avant le démarrage de Windows ENFONCER LA TOUCHE <F8> DU CLAVIER CHOISIR "RÉPARER" UNE LISTE D'OPTIONS S'AFFICHE EN MODE GRAPHIQUE

6 DÉMARRER WINDOWS EN MODE COMMANDE Le mode COMMANDE permet de démarrer WINDOWS sans charger l'interface graphique. L'utilisation est très semblable à celle des DOS d'autrefois, encore faut-il connaître les commandes correspondantes. AU MOMENT DU DÉMARRAGE DE W INDOWS,

juste après l'affichage du bios et avant le démarrage de Windows ENFONCER LA TOUCHE <F8> DU CLAVIER CHOISIR "MODE COMMANDE" UTILISER LES COMMANDES ADÉQUATES

Pour qui, même sans être un professionnel, a connu les différentes évolutions de l'informatique depuis le dos en passant par Windows 3.1 jusqu'à Windows Seven, l'utilisation de ces commandes ne pose aucun problème ; pour ceux qui ne les connaissent pas, leur apprentissage est inutile et complexe À tout moment, il est possible d'afficher une fenêtre de commande et de travailler en mode non graphique : Appuyer simultanément sur les touches du clavier <WINDOWS> et "R" Taper "cmd" Vous êtes alors en mode "ligne de commande"

NOTES


V –LES APPLICATIONS COMPLÉMENTAIRES

97

De très nombreux programmes complémentaires, accessoires et divers accompagnent Windows. L'objectif n'est pas de détailler leur fonctionnement mais de les situer et de décrire leur fonction afin de savoir d'une part qu'ils existent et d'autre part à quoi ils servent.

1 INTERNET EXPLORER "Internet Explorer" permet de naviguer sur le web ; en d'autres termes de visualiser les contenus mis à disposition sous un format standardisé par d'autres ordinateurs reliés entre eux (câble réseau, câble téléphonique, fibre optique, ondes radios, transmission satellite…) et identifiables individuellement par une adresse (xxx.xxx.xxx.xxx) ou un nom (www.).

MENU WINDOWS BUREAU WINDOWS

<DOUBLE CLIC>

SUR

SAISIR L'ADRESSE ICI

NOTES

<CLIC G> SUR <CLIC G> SUR

CRÉER UN NOUVEL ONGLET ICI

LANCER UNE RECHERCHE


98 SAISIR L'ADRESSE À ATTEINDRE DANS LA BARRE D'ADRESSE (EN HAUT

<CLIC> SUR

OU ENTRÉE POUR AFFICHER DANS L'ONGLET ACTIF

<CLIC> SUR

ATTENTION

)

POUR CRÉER UN NOUVEL ONGLET

Ne pas confondre la barre d'adresse où l'on indique très exactement l'adresse du site Web à afficher (du type http://www. et sans fautes, sinon ça ne marche pas) et une éventuelle barre de moteur de recherche (ex : Google, Bing, Yahoo) qui affiche les sites correspondant à un mot clé pour autant que ces derniers soient référencés par le moteur de recherche :

2 WINDOWS LIVE MAIL "WINDOWS LIVE MAIL" permet de gérer des contacts, des calendriers et de recevoir et d'envoyer des messages ; pour cela, il est nécessaire de renseigner les paramètres du compte de messagerie. Une version locale (sur l'ordinateur) et une version en ligne (sur Windows Live) accessible de partout, sont automatiquement synchronisées.

MENU WINDOWS BUREAU WINDOWS

<DOUBLE CLIC>

ATTENTION

SUR

<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR

Consulter d'abord les messages dans le volet de lecture sans les ouvrir et n'ouvrir que les messages reconnus

MENU

le serveur POP (courrier entrant) est du type "pop.xxxxx.xxx" le serveur SMTP (courrier sortant) est du type "smtp.xxxxxx.xxx – ces informations sont fournies par votre fournisseur d'accès.

NOTES


V –LES APPLICATIONS COMPLÉMENTAIRES

99

<CLIC G> POUR AJOUTER AUX CONTACTS

CALENDRIER

Pour isoler un expéditeur dans les adresses de messages d'origine indésirable, SÉLECTIONNER le message suspect (généralement d'origine inconnue et en anglais) <CLIC D> tous les messages de l'expéditeur iront dorénavant automatiquement dans le courrier indésirable

Windows Live Mail permet aussi de gérer les calendriers.

<CLIC G>

SUR

EN BAS DU VOLET GAUCHE

/SEMAINE /MOIS…

CALENDRIERS

RENDEZ-VOUS


100 Et les contacts…

<CLIC G>

SUR

EN BAS DU VOLET GAUCHE

<CLIC D> POUR MODIFIER LE CONTACT

3 LIVE MESSENGER "LIVE MESSENGER" permet de converser avec vos correspondants équipés du même logiciel. C'est presque un logiciel de vidéoconférence. De messages agrémentés d'icônes ( ), de clins d'œil ( ) ou de wizz De messages envoyés vers un appareil mobile D'appels téléphoniques ou de conversations vidéo (micro et webcam obligatoires) D'échange et de partage de documents par l'intermédiaire de dossiers partagés. La plupart du temps, Windows Live Messenger est lancé automatiquement au démarrage de Windows. MENU WINDOWS <CLIC G> SUR <CLIC G> SUR <CLIC G> SUR

Ne pas hésiter à masquer la barre d'outils à gauche qui propose surtout des liens commerciaux, pour ce faire, <CLIC D> sur l'onglet puis cocher en bas de la liste

NOTES


V –LES APPLICATIONS COMPLÉMENTAIRES 101 L'une des fonctionnalités intéressantes de Messenger est de pouvoir demander une assistance à distance à un contact enregistré ; celui-ci prend alors le contrôle complet de l'ordinateur. DÉMARREZ UNE CONVERSATION AVEC VOTRE CONTACT

<CLIC> SUR <CLIC G>

DE

EN HAUT À DROITE POUR AFFICHER LE MENU

SUR

<CLIC G> SUR votre contact doit alors accepter cette demande INDIQUER ALORS UN MOT DE PASSE PROTÉGEANT L'ACCÈS

votre contact saisit à son tour le mot de passe et prend le contrôle de votre ordinateur

1 WORDPAD WORDPAD est un éditeur de texte, c'est-à-dire un traitement de texte en plus simple ; (l'équivalent de Word avec fonctionnalités simplifiées). Il permet d'ouvrir des fichiers texte simples (.txt) ou enrichis (.rtf). Il ne permet d'ouvrir qu'un fichier à la fois.

MENU WINDOWS BUREAU WINDOWS

<CLIC G> SUR

<DOUBLE CLIC>

SUR

<CLIC G> SUR <CLIC G> SUR

NOTES


102

RUBAN

SAISIR LE TEXTE SÉLECTIONNER LES ÉLÉMENTS À METTRE EN FORME

<CLIC> SUR POUR METTRE EN FORME LA SÉLECTION

2 CALCULATRICE La calculatrice existe depuis les toutes premières versions de Windows. Elle est toujours aussi pratique et s'utilise avec le pavé numérique du clavier.

MENU WINDOWS BUREAU WINDOWS

<CLIC G> SUR

<DOUBLE CLIC>

SUR

<CLIC G> SUR <CLIC G> SUR

NOTES


V –LES APPLICATIONS COMPLÉMENTAIRES

103

CALCULATRICE SCIENTIFIQUE, PROGRAMMEUR, STATISTIQUE

UTILISER LE PAVÉ NUMÉRIQUE À DROITE DU CLAVIER TAPER LES CHIFFRES APPUYER SUR L'OPÉRATEUR (/ pour division, * pour multiplication,

- pour moins et + pour plus)

<ENTRÉE> POUR TERMINER L'OPÉRATION le menu la transforme en un puissant outil de calcul

3 BLOC-NOTES Le bloc-notes est un éditeur de texte simple ; il permet de prendre des notes (sans fioriture) et de les enregistrer.

MENU WINDOWS BUREAU WINDOWS

<CLIC G> SUR

<DOUBLE CLIC>

SUR

<CLIC G> SUR <CLIC G> SUR

SAISIR LE TEXTE DANS LE BLOC-NOTES

paramétrer éventuellement les retours à la ligne automatique avec "format" L'ENREGISTRER utiliser le bloc-notes pour stocker une copie de vos profils d'accès dans un dossier spécial

NOTES


104 4 LE PANNEAU DE SAISIE MATHÉMATIQUE Il permet de saisir manuellement (avec un stylet et une tablette ou en faisant glisser la souris) une formule mathématique qui est automatiquement transformée en caractères de traitement de texte.

MENU WINDOWS BUREAU WINDOWS

<CLIC G> SUR

<DOUBLE CLIC>

<CLIC G> SUR

SUR

<CLIC G> SUR

ÉCRIRE LA FORMULE DANS LE PANNEAU

Utiliser les outils d'effacement ou de correction en cas de problème <CLIC G>

SUR

POUR INSÉRER DANS LE DOCUMENT EN COURS

Ouvrir le panneau de saisie mathématique Écrire la formule ci-dessus Vérifier sa reconnaissance L'insérer dans un document Word

NOTES


V –LES APPLICATIONS COMPLÉMENTAIRES

105

5 LE PANNEAU DE SAISIE TABLET PC Il permet de saisir manuellement (avec un stylet et une tablette ou en faisant glisser la souris) du texte qui est automatiquement transformé en caractères de traitement de texte.

MENU WINDOWS BUREAU WINDOWS

<CLIC G> SUR

<DOUBLE CLIC>

SUR

<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR

ÉCRIRE LE TEXTE DANS LE PANNEAU

Utiliser les outils d'effacement ou de correction en cas de problème Utilisé en parallèle d'une application (Microsoft Word par exemple), le texte s'inscrit directement dans le document à la position du pointeur. De même, le texte sélectionné dans l'application s'affiche directement dans le panneau pour modification Ouvrir Word Ouvrir le panneau de saisie Écrire :"ce panneau est bien pratique" L'insérer dans le document Word Corriger et remplacer "pratique" par "utile"

NOTES


106

1 LECTEUR WINDOWS MEDIA Le LECTEUR WINDOWS MÉDIA va cataloguer tout le contenu multimédia de votre ordinateur (musiques, images, films,…) et vous permettre de le lire. MENU WINDOWS BUREAU WINDOWS

<DOUBLE CLIC>

SUR

<CLIC G> SUR <CLIC G> SUR

FIL D'ARIANE

POUR AFFICHER LA LISTE DE LECTURE EN COURS POUR GRAVER SUR UN CD/DVD

CRITÈRE

POUR SYNCHRONISER

D'AFFICHAGE

UN LECTEUR MP OU UN PORTABLE

POUR FAIRE PRENDRE EN COMPTE DES ÉLÉMENTS À LA BIBLIOTHÈQUE

<CLIC> SUR <CLIC> SUR SÉLECTIONNER LA BIBLIOTHÈQUE POUR AJOUTER LES DOSSIERS À SURVEILLER

tous les fichiers figurant ou ajoutés postérieurement dans le dossier seront catalogués dans la bibliothèque en fonction de leur nature, de leur genre, de leur date, de l'artiste…

NOTES


V –LES APPLICATIONS COMPLÉMENTAIRES

107

2 WINDOWS LIVE MOVIE MAKER "WINDOWS LIVE MOVIE MAKER" permet d'importer des fichiers vidéos, les fractionner, les monter, les enrichir d'une bande son, d'effets de transition et de titres et de les graver sur CD/DVD. MENU WINDOWS BUREAU WINDOWS

<CLIC G> SUR

<DOUBLE CLIC>

<CLIC G> SUR

SUR

<CLIC G> SUR

EFFETS DE TRANSITION PUBLIER SUR INTERNET

(YOUTUBE…) FILM IMPORTÉ

IMAGE

CURSEUR DE

CORRESPONDANTE

POSITION DE LECTURE

<CLIC G> SUR

POUR AFFICHER LE FILM

LE LIRE AVEC

OU FAIRE GLISSER

<CLIC D>

À LA POSITION DE LECTURE POUR FRACTIONNER LE FILM

ROGNER LES PARTIES INUTILES AVEC EN DÉBUT OU FIN DE MORCEAU RÉORDONNER LES MORCEAUX EN LES FAISANT GLISSER À LEUR NOUVELLE PLACE

<CLIC G>

SUR POUR AJOUTER DES EFFETS DE TRANSITION ENTRE LES MORCEAUX AJOUTER ÉVENTUELLEMENT UNE BANDE SON ET DES TITRES

<CLIC G> SUR

NOTES

DE

POUR CHOISIR UNE OPTION DE PUBLICATION


108 3 CRÉATION DE DVD WINDOWS Cet outil permet de créer des DVD contenant des diaporamas de photos ou des vidéos. MENU WINDOWS BUREAU WINDOWS

<DOUBLE CLIC>

<CLIC G> SUR <CLIC G> SUR

SUR

<CLIC G>

SUR

<CLIC G>

SUR

POUR CRÉER UN MENU ET VÉRIFIER LA PRÉSENTATION

<CLIC G>

SUR

POUR GRAVER LE DVD

POUR SÉLECTIONNER LES ÉLÉMENTS À GRAVER

4 OUTIL CAPTURE "OUTIL CAPTURE" permet de prendre une photo d'une partie de l'écran ou d'une fenêtre et de mettre cette photo dans le presse-papier pour la coller dans un document ou encore de l'enregistrer dans un format courant pour la réutiliser plus tard. MENU WINDOWS BUREAU WINDOWS

<CLIC G> SUR

<DOUBLE CLIC>

SUR

<CLIC G> SUR <CLIC G> SUR


V –LES APPLICATIONS COMPLÉMENTAIRES

109

<CLIC G> SUR <FAIRE GLISSER> LA SOURIS POUR ENCADRER LA ZONE À CAPTURER l'image est dans le presse-papier

5 GALERIE DE PHOTOS WINDOWS LIVE Cet outil permet d'afficher, classer, corriger et graver les photos ou vidéos. Les photos sont classées par catégories dans le volet de gauche et les photos de la catégorie sélectionnée sont affichées à droite. La galerie s'ouvre automatiquement à la suite d'un transfert de photos. MENU WINDOWS BUREAU WINDOWS

<CLIC G> SUR

<DOUBLE CLIC>

<CLIC G> SUR <CLIC G> SUR

SUR

<FAIRE GLISSER> POUR SÉLECTIONNER LES PHOTOS

<CLIC G> POUR AFFICHER LES PHOTOS

<CLIC D> POUR FAIRE PIVOTER LA PHOTO SÉLECTIONNÉE

<CLIC D>

SUR

(EN HAUT DU VOLET GAUCHE)

POUR FAIRE PRENDRE EN COMPTE UN NOUVEAU DOSSIER

<CLIC D> POUR FAIRE PIVOTER LA PHOTO OU LES PHOTOS SÉLECTIONNÉES <DOUBLE CLIC> OU <CLIC G> SUR POUR AFFICHER LES OUTILS DE TRAITEMENT DE LA PHOTO SÉLECTIONNÉE (yeux rouges, couleurs ,exposition…)

NOTES


110 6 PAINT PAINT est un logiciel de dessin ; il permet de faire des dessins et aussi de modifier des photos. Il sait ouvrir des fichiers image simples (.gif) ou icônes (.ico) ou complexes (.bmp) ainsi que des fichiers photos (.jpg). Il ne permet d'ouvrir qu'un fichier à la fois. MENU WINDOWS BUREAU WINDOWS

<DOUBLE CLIC>

SUR

<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR

OUVRIR UNE IMAGE OU CRÉER UN DESSIN UTILISER LES OUTILS DE DESSIN POUR CRÉER LA FORME UTILISER LES PALETTES POUR CHOISIR LES COULEURS

NOTES

<CLIC G> SUR

PUIS SUR UNE COULEUR LA SÉLECTIONNE COMME COULEUR DE 1ER PLAN

<CLIC G> SUR

PUIS SUR UNE COULEUR LA SÉLECTIONNE COMME COULEUR D'ARRIÈRE-PLAN


V –LES APPLICATIONS COMPLÉMENTAIRES

111

Pour modifier une image : prélève une couleur (<CLIC G> pour 1er plan ou <CLIC D> pour arrière-plan)

découpe une zone permet de la déplacer et en gardant <CTRL> enfoncé, de la copier à un autre endroit

7 MAGNÉTOPHONE Le magnétophone fait là encore partie des outils classiques et pratiques de Windows. MENU WINDOWS BUREAU WINDOWS

<CLIC G> SUR

<DOUBLE CLIC>

SUR

<CLIC G> SUR <CLIC G> SUR

<CLIC G> SUR <CLIC G> SUR NOMMER LE FICHIER GÉNÉRÉ

<CLIC G> SUR

NOTES

POUR LE TERMINER


112


ACCESSOIRES .............................101 ALIMENTATION ............................62 ANTIVIRUS ...................................84 APPLICATION .................................5 BARRE DES TÂCHES ........................4 BLOC-NOTES ..............................103 CALCULATRICE ...........................102 CARDSPACE ..................................20 CHIFFREMENT ..............................85 COMPATIBILITÉ ..............................6 COMPTES .....................................18 CONFIGURATION MATÉRIELLE.....23 CONFIGURATION SYSTÈME ..........23 CONNEXIONS ......................... 38, 48 CONTRÔLE PARENTAL ....................87 CREATION DE DVD WINDOWS ...108 DÉFRAGMENTATION....................65 DISQUE DUR.................................63 DONNÉES ................................. 9, 59 DOSSIERS .....................................52 DOSSIERS HORS CONNEXION.......58 GALERIE DE PHOTOS WINDOWS109 HAUTS PARLEURS ........................32 IMPRIMANTE ................... 29, 54, 57 INDEX DONNÉES ............................9

INTERNET .................................... 47 INTERNET EXPLORER ................... 97 JEUX ............................................ 90 LECTEUR RÉSEAU ........................ 55 LECTEUR WINDOWS MEDIA ...... 106 LIENS ............................................. 3 LISTE DOCUMENTS ........................ 3 LISTE PROGRAMMES ..................... 3 LIVE MESSENGER....................... 100 MAGNÉTOPHONE ..................... 111 MAINTENANCE ............................ 61 MENU DÉMARRER......................... 1 MICROPHONE ............................. 33 MISE A JOUR ......................... 71, 74 MODE COMMANDE .................... 96 MODE SANS ÉCHEC ..................... 95 MOTS DE PASSE .......................... 17 NOUVELLE APPLICATION ............... 5 OUTIL CAPTURE......................... 108 OUTILS DE COMMUNICATION .... 97 OUTILS MULTIMEDIA ................ 106 PAINT ........................................ 110 PARE-FEU .................................... 77 PARTAGE ............................... 11, 40 PERFORMANCES ......................... 26

PÉRIPHÉRIQUE DÉSACTIVATION.. 27 PÉRIPHÉRIQUE INSTALLATION..... 27 PÉRIPHÉRIQUES ........................... 24 PILOTE ......................................... 29 PLANIFICATEUR DE TÂCHES......... 68 POINT DE RESTAURATION ........... 76 PROBLÈMES ................................. 92 PROGRAMMES ............................ 91 PROGRAMMES PAR DÉFAUT ......... 7 RACCOURCIS .................................. 1 RÉSEAU .................................. 38, 55 SAUVEGARDE .............................. 13 SAUVEGARDE AUTOMATIQUE .... 16 SUPPRESSION APPLICATION .......... 6 SYSTÈME ................................ 61, 76 TACHES ........................................ 68 UTILISATEURS .............................. 17 VERSION ANTÉRIEURE ................. 10 VOIX ............................................. 34 WINDOWS DEFENDER ................. 83 WINDOWS MAIL .......................... 98 WINDOWS MOVIE MAKER ........ 107 WORDPAD ................................. 101 ZONE DE NOTIFICATION ................ 5



Pour des raisons de lisibilité, il est employé dans cet ouvrage les termes de Windows pour Microsoft ™ Windows ®, Word pour Microsoft ™ Word 2010 ®, Excel pour Microsoft ™ Excel 2010 ®, Access pour Microsoft ™ Access 2010 ®, Powerpoint pour Microsoft ™ Powerpoint 2010® , Outlook pour Microsoft ™ Outlook 2010®, Explorer pour Microsoft ™ Explorer ® . Par ailleurs, toutes les copies d'écrans, images et icones ont été reproduites avec l'aimable autorisation de Microsoft ™

Tous les efforts ont été faits, et le temps nécessaire consacré, pour que cet ouvrage soit aussi fiable et rigoureux que possible. Cependant, ni l'auteur, ni l'éditeur ne sauraient être tenus pour responsable des conséquences de son utilisation ou des atteintes au droit des brevets ou des personnes qui pourraient résulter de cette utilisation. Toute reproduction, même partielle de cet ouvrage, et par quelque procédé que ce soit, est interdite sans autorisation préalable et passible d'une peine prévue par la loi sur la protection des droits d'auteur.


116 Dépôt légal 2ème Trim 2010 ISBN 978-2-916950-20-4

Ce support de cours est destiné à accompagner votre formation dans l'apprentissage de ce logiciel. Il peut être utilisé en auto-formation mais il est le support idéal d'une formation menée par un formateur. C'est un manuel d'apprentissage organisé sous forme de leçons, ou chaque brique de connaissance acquise est réutilisée dans les leçons suivantes et avec des exercices à réaliser pour bien mémoriser les actions. Le fichier d’exercice est téléchargeable sur le site de l'éditeur où vous pourrez aussi éventuellement vérifier vos acquis grâce à des tests de connaissance en ligne. Des emplacements sont prévus sur chaque page pour prendre des notes afin de bien se souvenir des recommandations de votre formateur. Après votre formation, n'hésitez-pas à reprendre ce manuel et à refaire les exercices pour bien ancrer ce que vous avez appris dans votre esprit.

Existent aussi Windows 7, 1er niveau utilisation Excel 2010, 1er niveau utilisation Word 2010, 1er niveau utilisation Access 2010, 1er niveau utilisation Outlook 2010, 1er niveau utilisation Powerpoint 2010, 1er niveau utilisation Internet, WindowsLiveMail, IE9 Word 2010, 2ème niveau, Faire un document long Excel 2010, 2ème niveau, Plan, liaisons, solveur, fonctions , macros Excel 2010, 2ème niveau, Base de données, Hypothèses, fonctions Access 2010, 2ème niveau programmation Maintenance micro Réseaux versions spécifiques 2007 disponibles 129 rue du Maréchal Foch 14750 Saint Aubin sur Mer ios@ios.fr - www.ios.fr/


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.