0% ont trouvé ce document utile (0 vote)
368 vues180 pages

Objectif 1.2 - Configurer Microsoft Windows

Transféré par

Ibrahima Sk
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • Gestion des imprimantes,
  • Gestion des applications,
  • Outils en ligne de commande,
  • Explorateur de fichiers,
  • Configuration des paramètres d…,
  • Gestion des utilisateurs,
  • Commandes PowerShell,
  • Panneau de configuration,
  • Commandes CMD,
  • Maintenance préventive
0% ont trouvé ce document utile (0 vote)
368 vues180 pages

Objectif 1.2 - Configurer Microsoft Windows

Transféré par

Ibrahima Sk
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • Gestion des imprimantes,
  • Gestion des applications,
  • Outils en ligne de commande,
  • Explorateur de fichiers,
  • Configuration des paramètres d…,
  • Gestion des utilisateurs,
  • Commandes PowerShell,
  • Panneau de configuration,
  • Commandes CMD,
  • Maintenance préventive

Chapitre 11 : Configuration de

Windows

IT Essentials v7.0
Chapitre 11 : Sections et objectifs
11.1 Bureau Windows et Explorateur de fichiers
▪ Configurer le bureau Windows et l'Explorateur de fichiers
• Comparer les versions de Windows 7, 8, 8.1 et 10
• Utiliser les fonctionnalités du bureau Windows
• Utiliser le gestionnaire des tâches de Windows pour gérer les processus et les services en
cours d'exécution
• Utiliser l'Explorateur de fichiers pour gérer les fichiers, les dossiers et les applications

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 2
Chapitre 11 : Sections et objectifs (suite)
11.2 Configuration de Windows à l'aide du panneau de configuration
▪ Configurer Windows à l'aide du panneau de configuration
• Utiliser les utilitaires du panneau de configuration de Microsoft Windows
• Configurer les comptes d'utilisateur à l'aide des panneaux de configuration
• Configurer la connectivité Internet et la connectivité réseau à l'aide des panneaux de configuration
• Configurer les paramètres d'affichage de Windows
• Utiliser le panneau de configuration Système et Options d'alimentation
• Utiliser le panneau de configuration Matériel et audio
• Utiliser le panneau de configuration ou les paramètres Horloge, Région et Langue pour configurer un ordinateur
à un emplacement donné
• Utiliser le panneau de configuration Programmes et fonctionnalités pour gérer le logiciel Windows
• Expliquer la fonction du panneau de configuration de dépannage Windows dans l'analyse des problèmes du
système

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
Chapitre 11 : Sections et objectifs (suite)
11.3 Administration du système
▪ Utiliser les outils et utilitaires Windows pour gérer les systèmes Windows
• Gérer les ressources système à l'aide des utilitaires de Microsoft Windows
• Utiliser les utilitaires de Microsoft Windows pour gérer le fonctionnement du système
• Gérer le stockage du volume système à l'aide des utilitaires de Microsoft Windows
• Gérer les applications logicielles

11.4 Outils en ligne de commande


▪ Utiliser les outils en ligne de commande de Microsoft Windows
• Utiliser l'interface de ligne de commande de Windows
• Utiliser les commandes de l'interface de ligne de commande du système de fichiers pour gérer le système de fichiers
Windows
• Utiliser les commandes de l'interface de ligne de commande du disque pour gérer les disques Windows
• Utiliser les commandes de l'interface de ligne de commande des tâches et du système pour contrôler le fonctionnement
de Windows
• Utiliser d'autres commandes de l'interface de ligne de commande pour accomplir les tâches de Windows
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
Chapitre 11 : Sections et objectifs (suite)
11.5 Réseau Windows
▪ Configurer un ordinateur Windows pour utiliser un réseau
• Configurer un ordinateur Windows pour partager des ressources sur un réseau
• Configurer les ressources locales en vue de les partager avec d'autres utilisateurs du réseau
• Configurer les interfaces réseau filaires dans Windows
• Configure les interfaces réseau sans fil de Windows.
• Utiliser les applications Windows pour accéder à des ordinateurs distants
• Utiliser le bureau à distance et l'assistance à distance de Windows pour gérer des ordinateurs distants

11.6 Techniques courantes de maintenance préventive du système d'exploitation


▪ Utiliser des techniques courantes de maintenance préventive pour les systèmes d'exploitation Microsoft
Windows.
• Effectuer des tâches de maintenance préventive sur un ordinateur à l'aide des outils de Microsoft Windows
• Effectuer des procédures de restauration du système

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
Chapitre 11 : Sections et objectifs (suite)
11.7 Procédure de dépannage de base des systèmes d'exploitation Windows
▪ Résoudre les problèmes liés aux systèmes d'exploitation Microsoft Windows
• Expliquer les six étapes de dépannage d'un système d'exploitation Microsoft Windows
• Décrire les problèmes courants et les solutions associées aux systèmes d'exploitation Microsoft Windows
• Résoudre les problèmes avancés liés aux systèmes d'exploitation Windows

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
11.1 Bureau Windows et
Explorateur de fichiers

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
Comparaison des versions de Windows
Versions de Windows
▪ Depuis 1985, plus de 25 versions de
Windows ont vu le jour.
▪ Windows est disponible avec une
architecture 32 bits et une architecture
64 bits.

▪ Dans le cas de Windows 10, douze


éditions ont été développées et
commercialisées, mais seules neuf sont
actuellement disponibles.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
Comparaison des versions de Windows
Windows 7
▪ Publiée en octobre 2009, Windows 7 remporte un grand succès.

▪ Cette version apporte des améliorations à l'interface, aux performances et à l'Explorateur de


fichiers, et introduit les bibliothèques et le partage de fichiers du groupe résidentiel.

▪ Microsoft offre une prise en charge étendue pour Windows 7 jusqu'en janvier 2020.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 9
Comparaison des versions de Windows
Windows 8
▪ Publiée en octobre 2012, Windows 8 inclut une refonte complète de l'interface Windows.

▪ Le système d'exploitation Windows 8 est conçu pour offrir une meilleure compatibilité avec les
écrans tactiles, les tablettes et les terminaux mobiles.

▪ Les modifications apportées à l'interface, peu conviviales pour certains utilisateurs, n'ont pas
remporté le succès escompté.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 10
Comparaison des versions de Windows
Windows 8.1
▪ Windows 8.1 est publiée un an après Windows 8, en octobre 2013.

▪ Windows 8.1 inclut un écran d'accueil déjà connu des utilisateurs et un bouton de menu de
démarrage dans la barre des tâches.

▪ Cette version comprend de nouvelles fonctionnalités et des options de configuration plus simples
pour l'interface utilisateur graphique.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 11
Comparaison des versions de Windows
Windows 10
▪ Windows 10 revient à une
interface orientée vers le bureau.

▪ Windows 10 prend en charge les


applications universelles qui
s'exécutent sur des ordinateurs
de bureau et des terminaux
mobiles.

▪ Windows 10 introduit le
navigateur Web Microsoft Edge.

▪ Les icônes sont remplacées par le


Centre de notifications Windows
avec des notifications et des
paramètres rapides.

▪ Un nouveau modèle de mise à


jour est proposé avec des mises à
jour de fonctionnalités deux fois
par an, et des mises à jour
d'amélioration ou cumulatives une
fois par mois.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 12
Bureau Windows
Le Bureau de Windows 7
▪ Windows 7 possède un thème par défaut appelé Aero.

▪ Windows 7 et les versions ultérieures disposent des


fonctionnalités suivantes :
• Shake : cette fonction permet de réduire toutes les fenêtres
inutilisées en cliquant sur la fenêtre et en la secouant.
• Peek : cette fonction permet d'afficher les icônes du Bureau
qui sont à l'arrière des fenêtres en plaçant le curseur sur le
bouton Afficher le Bureau situé sur le bord droit de la barre
des tâches.
• Snap : cette fonction permet de redimensionner une fenêtre
en la faisant glisser vers un bord de l'écran.
Remarque : Microsoft a retiré la
▪ Les utilisateurs peuvent placer des gadgets sur le Bureau. fonctionnalité Gadgets dans les versions
Les gadgets sont de petites applications, telles que des ultérieures à Windows 7 en raison de
jeux, des pense-bêtes, un calendrier ou une horloge.
problèmes de sécurité.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 13
Bureau Windows
Le Bureau de Windows 8
Le Bureau de Windows 8 inclut les éléments suivants :
▪ Vignettes sur l'écran d'accueil

▪ Bureau optimisé pour les terminaux mobiles

▪ Gestionnaire des tâches remanié

▪ Menu du ruban dans l'Explorateur de fichiers

▪ Antivirus natif Windows Defender

▪ Barre comportant cinq icônes, à laquelle il est


possible d'accéder en plaçant le curseur de la
souris sur l'angle supérieur droit de l'écran ou en
appuyant avec le doigt depuis le bord droit de
l'écran sur un écran tactile

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 14
Bureau Windows
Le Bureau de Windows 8.1
L'interface du bureau de Windows 8.1 comprend
les éléments suivants :
▪ Barre des tâches

▪ Bouton Démarrer

▪ Icônes de programme épinglées

Cliquez sur le bouton Démarrer pour afficher


l'écran d'accueil, très similaire à l'écran d'accueil
de Windows 8.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
Bureau Windows
Personnalisation du bureau Windows
▪ Thèmes : la méthode la plus rapide pour modifier
l'apparence de l'interface graphique utilisateur de
Windows
▪ Environnement des applications : écran de
démarrage du bureau
• Vignettes : faites glisser les vignettes pour les
réorganiser.
• Écran d'accueil : cliquez avec le bouton droit sur
l'application Windows de votre choix et sélectionnez
Épingler à l'écran de démarrage.
• Rechercher : commencez à saisir le nom de
l'application pour lancer la recherche automatique.
▪ Fenêtre Personnalisation : vous pouvez modifier
l'apparence du Bureau, ainsi que les paramètres
d'affichage et les paramètres audio.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 16
Bureau Windows
Explication vidéo : Le Bureau de Windows 10

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
Bureau Windows
Vignettes d'application organisées par catégorie,
Le menu Démarrer de Windows 10 par exemple jeux, logiciels créatifs, etc.

Applications classées dans l'ordre


alphabétique, qui incluent la plupart
des fichiers utilisés et récemment
installés

Raccourcis vers les bibliothèques


courantes, y compris les paramètres
et les boutons d'arrêt

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
Bureau Windows
Le menu Démarrer de Windows 8.1 et de Windows 8.0
▪ Écran d'accueil et écran
d'applications de Windows 8
▪ Menu Démarrer limité de Windows 8.1

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
Bureau Windows
Le menu Démarrer de Windows 7
▪ Le menu Démarrer présente les éléments
suivants :
• Toutes les applications installées sur
l'ordinateur
• Une liste des documents récemment ouverts
• Une liste d'autres éléments, tels que la
fonction de recherche, l'aide et le support, et
le panneau de configuration
▪ Pour personnaliser le menu Démarrer de
Windows 7, cliquez avec le bouton droit de
la souris sur une section vide de la barre des
tâches et sélectionnez Propriétés > Menu
Démarrer > Personnaliser.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
Bureau Windows
La barre des tâches
▪ Le menu Démarrer présente les éléments
suivants :
• Toutes les applications installées sur
l'ordinateur
• Une liste des documents récemment ouverts
• Une liste d'autres éléments, tels que la
fonction de recherche, l'aide et le support, et
le panneau de configuration
▪ Pour personnaliser le menu Démarrer de
Windows 7, cliquez avec le bouton droit de
la souris sur une section vide de la barre des
tâches et sélectionnez Propriétés > Menu
Démarrer > Personnaliser.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21
Travaux pratiques
Bureau Windows : Configuration du bureau Windows

Au cours de ces travaux pratiques, vous découvrirez le Bureau Windows, le menu


Démarrer et la barre des tâches.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 22
Gestionnaire des tâches de Windows
Explication vidéo : Utilisation du gestionnaire des tâches de
Windows 10

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 23
Gestionnaire des tâches de Windows
Fonctions du gestionnaire des tâches de Windows
• Processus : ensemble d'instructions exécuté par l'utilisateur, un programme ou le système
d'exploitation.
• Performances : graphiques de performances système dynamiques pour diverses options, notamment
le processeur, la mémoire, le disque, Ethernet, etc.
• Historique des applications: affiche l'utilisation des ressources, notamment le temps processeur,
l'utilisation des données réseau, les chargements et téléchargements de données, etc.
• Démarrage : indique les processus qui se lancent automatiquement au démarrage de Windows.
• Utilisateurs : indique les utilisateurs actuellement connectés à l'ordinateur et les ressources système
qu'ils utilisent.
• Détails : permet de modifier le niveau de priorité du processeur pour un processus donné.
• Services : affiche tous les services disponibles et leur statut.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 24
Gestionnaire des tâches de Windows
▪ Le gestionnaire des tâches de Windows 7 dispose de six
Gestionnaire des tâches de onglets :
• Applications : cet onglet affiche toutes les applications en cours
Windows 7 d'exécution. Vous pouvez créer une application, ou sélectionner ou fermer
les applications existantes.
• Processus : cet onglet affiche tous les processus en cours d'exécution.
Vous pouvez arrêter des processus ou définir leur priorité.
• Services : cet onglet affiche les services disponibles et leur statut. Les
services sont identifiés par leur PID.
• Performance : cet onglet affiche le niveau d'utilisation du processeur et
des fichiers de pagination de l'ordinateur.
• Mise en réseau : cet onglet affiche le niveau d'utilisation de toutes les
cartes réseau installées dans l'ordinateur.
• Utilisateurs : cet onglet affiche tous les utilisateurs connectés à
l'ordinateur.

▪ Différences avec le gestionnaire des tâches de Windows 10 :


• Les onglets Applications et Processus ont été combinés sous
Windows 10.
• L'onglet Mise en réseau est inclus dans l'onglet Performance sous
Windows 10.
• L'onglet Utilisateurs a été amélioré dans Windows 10 pour afficher non
seulement les utilisateurs qui sont connectés, mais aussi les ressources
qu'ils utilisent.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 25
Gestionnaire des tâches de Windows
Travaux pratiques : Utilisation du gestionnaire des tâches

Au cours de ces travaux pratiques, vous allez utiliser le gestionnaire des tâches
pour surveiller les performances du système.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 26
Explorateur de fichiers Windows
Explorateur de fichiers ▪ L'Explorateur de fichiers permet de gérer les fichiers
sous Windows 8 et Windows 10.

▪ Windows Explorer permet de gérer les fichiers sous


Windows 7 et les versions antérieures.

▪ Le Ruban permet d'effectuer les tâches courantes,


comme la copie ou le déplacement de fichiers, ainsi
que la création de nouveaux dossiers.

▪ Les onglets supérieurs changent en fonction de votre


sélection.

▪ L'Explorateur de fichiers permet d'effectuer les tâches


suivantes :
• Parcourir le système de fichiers
• Gérer les fichiers, les dossiers et les sous-dossiers
• Gérer les applications sur les supports de stockage
• Afficher un aperçu de certains types de fichiers

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 27
Explorateur de fichiers Windows
Explication vidéo : Utilisation de l'Explorateur de fichiers

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 28
Explorateur de fichiers Windows
Ce PC
▪ Sous Windows 10 et Windows 8.1,
la fonction Ce PC permet d'accéder
aux différents périphériques et
lecteurs installés sur l'ordinateur.
▪ Sous Windows 7, cette fonction se
nomme Ordinateur.
▪ Pour accéder à la fonction Ce PC,
ouvrez l'Explorateur de fichiers ; la
fonction Ce PC s'affiche par défaut.

▪ Sous Windows 8.0 ou Windows 7,


cliquez sur Démarrer et
sélectionnez Ordinateur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 29
Explorateur de fichiers Windows
Exécuter en tant qu'administrateur
▪ Les systèmes d'exploitation modernes
améliorent la sécurité en autorisant uniquement
les utilisateurs disposant d'autorisations
suffisantes pour accéder aux fichiers.

▪ Windows peut refuser à certains utilisateurs


l'accès aux fichiers système, à certains fichiers
utilisateur et aux fichiers associés à des
autorisations élevées.

▪ Pour éviter ce comportement et pouvoir


accéder à ces fichiers, ouvrez-les ou exécutez-
les en tant qu'administrateur système.

▪ Pour ouvrir ou exécuter un fichier avec des


autorisations élevées, cliquez dessus avec le
bouton droit de la souris et choisissez Exécuter
en tant qu'administrateur, comme le montre
la figure de gauche. Cliquez sur Oui dans la
fenêtre Contrôle de compte d'utilisateur.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 30
Explorateur de fichiers Windows
Bibliothèques Windows ▪ Les bibliothèques Windows permettent
d'organiser facilement du contenu, y compris
sur des supports amovibles, et ce, sans
déplacer les fichiers.

▪ Une bibliothèque est un dossier virtuel


répertoriant le contenu de divers emplacements
au sein d'un même écran.

▪ Lors de l'installation de Windows 10, chaque


utilisateur dispose de six bibliothèques par
défaut, comme le montre la figure de gauche.

▪ Sous Windows 10 et Windows 8.1, les


bibliothèques sont masquées par défaut.

▪ Cliquez avec le bouton droit de la souris sur le


volet de gauche de la fenêtre de l'Explorateur
de fichiers pour afficher l'option de menu
contextuel qui permet d'afficher les
bibliothèques.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 31
Explorateur de fichiers Windows
Structure des répertoires
▪ Le niveau root de la structure de répertoires
Windows, à savoir la partition, est
généralement appelé « C ».

▪ Les répertoires peuvent contenir des


répertoires supplémentaires appelés sous-
dossiers.

▪ Le nombre de dossiers imbriqués est limité


par la longueur maximale du chemin d'accès
aux dossiers.

▪ Sous Windows 10, la limite par défaut est de


260 caractères.

▪ La figure de gauche présente plusieurs


dossiers imbriqués dans l'Explorateur de
fichiers, ainsi que le chemin d'accès
équivalent.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 32
Explorateur de fichiers Windows
Emplacement des fichiers système et fichiers utilisateur
• Dossier Utilisateurs :
Windows stocke la plupart
des fichiers créés par les
utilisateurs dans le dossier
C:\Utilisateurs\Nom_utilisate
ur\.
• Dossier Système : la
plupart des fichiers utilisés
par Windows pour le
lancement du système
d'exploitation se trouvent
dans le dossier
C:\Windows\system32.
• Program Files : par défaut,
les programmes
d'installation utilisent ce
dossier pour placer les
fichiers nécessaires à
l'exécution du logiciel.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 33
Explorateur de fichiers Windows
Extensions de fichiers

▪ Les fichiers respectent la convention


d'affectation de noms Windows suivante :
• Un maximum de 255 caractères est
autorisé
• Les caractères tels que la barre oblique et
la barre oblique inverse (/ \) ne sont pas
acceptés
• Une extension de trois ou quatre lettres
est ajoutée au nom de fichier pour
identifier le type de fichier
• Les noms de fichiers ne sont pas
Sous Windows 10 et Windows 8.1, accédez au sensibles à la casse
ruban de l'Explorateur de fichiers, puis cliquez
• Par défaut, les extensions de fichiers sont
sur l'onglet Affichage. Cliquez ensuite sur les
masquées
extensions de nom de fichier pour les vérifier.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 34
Explorateur de fichiers Windows
Attributs de fichier

▪ Les attributs de fichier les plus


répandus sont les suivants :
• R : le fichier est en lecture seule.
• A : le fichier sera archivé à la
prochaine sauvegarde du disque.
• S : le fichier est marqué comme étant
un fichier système, et un
avertissement est donné en cas de
tentative de suppression ou de
modification.
• H : le fichier est masqué dans
l'affichage du contenu des
répertoires.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 35
Explorateur de fichiers Windows
Explication vidéo : Propriétés des applications, des fichiers et des
dossiers

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 36
Explorateur de fichiers Windows
Travaux pratiques : Utilisation de l'Explorateur de fichiers

Au cours de ces travaux pratiques, vous découvrirez et utiliserez


l'Explorateur de fichiers (Windows Explorer) pour parcourir le système
de fichiers Windows.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 37
11.2 Configuration de Windows
à l'aide du panneau de
configuration

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 38
Utilitaires du Panneau de configuration
Windows 10 : Paramètres et panneaux de configuration
▪ Windows 10 offre deux moyens de configurer le système d'exploitation.

L'application Paramètres Le Panneau de configuration


© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 39
Utilitaires du Panneau de configuration
Présentation du Panneau de configuration

▪ Les administrateurs système préfèrent


utiliser le Panneau de configuration plutôt
que l'application Paramètres.

▪ Pour ouvrir le Panneau de configuration,


saisissez Panneau de configuration dans la
zone de recherche, puis cliquez sur
l'application de bureau Panneau de
configuration qui apparaît dans les résultats.

▪ Si vous cliquez avec le bouton droit de la


souris sur le résultat, vous pouvez épingler le
Panneau de configuration au menu Démarrer
pour le retrouver plus facilement.

▪ Vous pouvez également l'ouvrir à partir de


l'invite de commande en saisissant
« Panneau ».
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 40
Utilitaires du Panneau de configuration
Vues du Panneau de configuration
▪ Par défaut, le Panneau de configuration de Windows 10 ouvre la vue Catégorie.

▪ Les deux vues disponibles fournissent également une zone de recherche qui renvoie une liste
des éléments du Panneau de configuration.

Vue Catégorie Vue Petites icônes


© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 41
Utilitaires du Panneau de configuration
Définition des catégories du Panneau de configuration
• Système et sécurité : cette catégorie permet d'afficher et de configurer les paramètres de sécurité tels
que le pare-feu Windows Defender.
• Réseau et Internet : cette catégorie permet de configurer, de vérifier et de dépanner le réseau et le
partage de fichiers.
• Matériel et audio : cette catégorie permet de configurer les périphériques, tels que les imprimantes et les
appareils multimédias, le module d'alimentation et la mobilité.
• Programmes : cette catégorie permet de modifier les programmes installés et les mises à jour Windows,
et de gérer leur suppression.
• Comptes d'utilisateurs: cette catégorie permet d'administrer les comptes d'utilisateurs Windows et le
contrôle de compte d'utilisateur.
• Facilité d'accès : cette catégorie dispose d'options d'accès qui facilitent l'utilisation de Windows, en
particulier pour les personnes nécessitant des aménagements spéciaux en raison de déficiences
physiques ou mentales.
• Horloge et région : cette catégorie permet de configurer les paramètres et les formats de date et d'heure.
• Apparence et personnalisation : cette catégorie permet de configurer la barre des tâches et la
navigation, l'Explorateur de fichiers et les polices de caractère disponibles.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 42
Utilitaires du Panneau de configuration
Travaux pratiques : Découverte des catégories du Panneau de
configuration
Au cours de ces travaux pratiques, vous allez identifier les options fournies dans
les divers éléments fréquemment utilisés du Panneau de configuration.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 43
Éléments du panneau de configuration
Utilisateurs et comptes ▪ Le panneau de configuration Comptes d'utilisateurs
contient des options permettant de créer, de
Comptes d'utilisateurs modifier et de supprimer des comptes d'utilisateurs.

▪ Un compte d'administrateur est créé lors de


l'installation de Windows.

▪ Pour créer un compte d'utilisateur, ouvrez le


panneau de configuration Comptes d'utilisateurs.

▪ Les comptes d'utilisateurs standard peuvent gérer


la plupart des paramètres de configuration qui
n'affectent aucun autre utilisateur.

▪ Les comptes d'utilisateurs standard peuvent


uniquement accéder à leurs propres fichiers et
dossiers.

▪ Certaines fonctions de l'utilitaire Comptes


d'utilisateurs requièrent des droits d'administration
et peuvent être inaccessibles en cas d'utilisation
d'un compte d'utilisateur standard.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 44
Éléments du panneau de configuration Utilisateurs et comptes
Paramètres de contrôle de compte d'utilisateur
▪ Le contrôle de compte d'utilisateur surveille les
programmes de l'ordinateur et avertit les
utilisateurs lorsqu'une action est susceptible de
menacer l'ordinateur.
▪ Sous Windows 7 à Windows 10, vous pouvez
ajuster le niveau de surveillance du contrôle de
compte d'utilisateur.
▪ Le paramètre Contrôle de compte d'utilisateur par
défaut pour le compte principal est « M'avertir
uniquement lorsque des programmes tentent
d'apporter des modifications à mon ordinateur ».

▪ Ajustez le niveau de contrôle de compte


d'utilisateur de façon à le modifier lorsqu'un
programme est susceptible d'apporter des
modifications à votre ordinateur.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 45
Éléments du panneau de configuration Utilisateurs et comptes
Travaux pratiques : Comptes d'utilisateurs

Au cours de ces travaux pratiques, vous allez utiliser l'élément du panneau de


configuration Comptes d'utilisateurs pour créer et modifier des utilisateurs.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 46
Éléments du panneau de configuration Utilisateurs et comptes
Gestionnaire d'informations d'identification

▪ Le gestionnaire d'informations d'identification


vous permet de gérer les mots de passe utilisés
pour les sites Web et les applications Windows.
▪ Ces mots de passe et noms d'utilisateur sont
stockés dans un emplacement sécurisé.

▪ Vous pouvez afficher, ajouter, modifier ou


supprimer les informations d'identification qui
sont stockées par le gestionnaire d'informations
d'identification.

▪ Les informations d'identification Web ne sont


pas enregistrées pour les sites auxquels
accèdent les navigateurs autres que Internet
Explorer et Edge.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 47
Éléments du panneau de configuration
Utilisateurs et comptes
▪ Le centre de synchronisation permet de modifier les
Centre de synchronisation fichiers à partir de plusieurs appareils Windows.

▪ Le centre de synchronisation permet le contrôle de


version.

▪ Pour utiliser le centre de synchronisation, il est


nécessaire d'activer la fonctionnalité Fichiers hors
connexion. Cette fonctionnalité permet de configurer
un emplacement de fichier local qui stocke les
fichiers à synchroniser. Vous devez par ailleurs
configurer un partenariat de synchronisation avec
l'emplacement du fichier en réseau.

▪ Vous pouvez synchroniser les fichiers manuellement,


ou planifier la synchronisation pour qu'elle s'exécute
automatiquement.

▪ Microsoft OneDrive offre un service similaire.


OneDrive est un service de stockage cloud à
disposition des utilisateurs de Microsoft Windows.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 48
Panneau de configuration Réseau et Internet
Paramètres réseau
▪ L'application État du réseau sous Windows 10
associe de nombreuses fonctions différentes au
sein d'une application de haut niveau.

▪ L'application État du réseau établit des liens


vers divers écrans de l'application Paramètres.
▪ Elle établit également des liens vers les
éléments du Panneau de configuration tels que
le Centre Réseau et partage.
▪ Certaines options, telles que Mode avion, Point
d'accès sans fil mobile et Utilisation des
données, sont plus pertinentes pour les
terminaux mobiles que pour les ordinateurs de
bureau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 49
Panneau de configuration Réseau et Internet
Options Internet

▪ Onglet General ▪ Onglet Sécurité ▪ Onglet Confidentialité


© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 50
Panneau de configuration Réseau et Internet
Options Internet

▪ Onglet Contenu ▪ Onglet Connexion ▪ Onglet Programmes


© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 51
Panneau de configuration Réseau et Internet
Options Internet

▪ Onglet Avancé
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 52
Panneau de configuration Réseau et Internet
Centre Réseau et partage
▪ Le Centre Réseau et partage permet à un
administrateur de configurer et de contrôler la quasi-
totalité des paramètres réseau d'un ordinateur
Windows.

▪ Il permet d'afficher l'état du réseau et la connectivité


Internet.

▪ Il permet de modifier les propriétés des protocoles et


des services exécutés sur une carte réseau.

▪ Il permet de configurer le partage de fichiers et


d'appareils via l'utilisation de profils réseau.

▪ Les profils réseau permettent de modifier les


paramètres de partage de base selon qu'il s'agit d'un
réseau privé ou public. Il est donc possible de
désactiver le partage sur un réseau public non sécurisé, Windows 10
mais de l'activer sur un réseau sécurisé privé.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 53
Panneau de configuration Réseau et Internet ▪ Le groupe résidentiel est conçu pour faciliter la mise en
Groupe résidentiel place de technologies de réseau domestique en
minimisant la configuration requise.

▪ Vous pouvez partager vos dossiers de bibliothèque sur


le réseau, ce qui permet aux autres périphériques
d'accéder facilement à votre musique, vos vidéos, vos
photos et vos documents.

▪ Les utilisateurs doivent connaître le mot de passe du


groupe résidentiel pour s'y connecter et accéder aux
ressources partagées.

▪ Les groupes résidentiels étaient utilisés sous


Windows 7 et Windows 8, mais Microsoft a désormais
supprimé cette fonctionnalité.

▪ Windows 8.1 ne permet pas la création de groupes


résidentiels, mais les ordinateurs Windows 8.1 peuvent
se connecter à des groupes résidentiels existants.

▪ Dans les versions plus récentes de Windows 10


▪ Les groupes résidentiels simplifient le partage (version 1803 et versions ultérieures), la fonctionnalité
de fichiers sur des réseaux simples. de groupe résidentiel n'est pas disponible.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 54
Panneau de configuration Réseau et Internet
Travaux pratiques : Configuration des paramètres du navigateur

Au cours de ces travaux pratiques, vous allez configurer les paramètres du


navigateur Microsoft Internet Explorer.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 55
Paramètres d'affichage et panneau de configuration
Paramètres d'affichage et configuration
▪ Pour accéder aux paramètres d'affichage de
Windows 10, cliquez avec le bouton droit de la
souris sur une zone vide du Bureau et sélectionnez
Paramètres d'affichage dans le menu contextuel.

▪ Changez l'apparence du Bureau en modifiant la


résolution définie sur la carte graphique.

▪ Si la résolution de l'écran n'est pas correctement


définie, des problèmes d'affichage inattendus
peuvent être observés (en fonction des réglages
des cartes graphiques et des écrans).

▪ Vous pouvez également modifier la taille du Bureau


et la taille du texte dans les éléments de l'interface
Windows.
Paramètres d'affichage sous Windows 10
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 56
Paramètres d'affichage et panneau de ▪ Élément du panneau de configuration Affichage sous
configuration Windows 8 et Windows 7 :

Fonctionnalités d'affichage ▪ Affichage : permet de configurer plusieurs écrans

▪ Résolution de l'écran : nombre de pixels horizontalement


et verticalement. Des valeurs plus élevées offrent une
meilleure résolution, 1 920 x 1 080 par exemple

▪ Orientation : détermine l'orientation de l'écran, à savoir


Paysage, Portrait, Paysage (renversé) ou Portrait
(renversé).

▪ Fréquence d'actualisation : détermine la fréquence à


laquelle l'image est réaffichée sur l'écran ; cette valeur est
exprimée en Hertz (Hz). Plus elle est élevée, plus l'image
est stable.

▪ Couleurs d'affichage : plus la profondeur de couleur est


élevée, plus les couleurs sont nombreuses.

▪ Plusieurs écrans : au moins deux moniteurs sont


connectés au même ordinateur Il est possible d'étendre le
Bureau pour créer un grand écran unique, ou de le mettre
en miroir avec la même image affichée sur tous les écrans.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 57
Panneau de configuration Alimentation et système
Options d'alimentation
▪ Le panneau de configuration Options d'alimentation
permet de modifier la consommation d'énergie de
certains périphériques ou de tout l'ordinateur.

▪ Utilisez les Options d'alimentation pour optimiser les


performances du système ou limiter la consommation
d'énergie en configurant un mode de gestion de
l'alimentation.

▪ L'une des différences majeures par rapport à Windows 7


et Windows 8 est que le paramètre nécessitant un mot
de passe lorsque l'ordinateur quitte le mode veille n'est
plus l'écran Options d'alimentation, mais dans l'écran
Comptes d'utilisateurs sous Windows 10. Ce paramètre
est important pour assurer la sécurité des données.

▪ Windows propose des modes de gestion prédéfinis.


Utilisez les paramètres par défaut ou créez vos propres
modes personnalisés.
Panneau de configuration Options
d'alimentation sous Windows 10 ▪ Notez cependant que les paramètres d'options
d'alimentation changent en fonction du matériel détecté.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 58
Panneau de configuration Alimentation et système
Paramètres des options d'alimentation
▪ Sous Windows 8, les options suivantes sont
disponibles :
• Demander un mot de passe pour sortir de la mise
en veille (Windows 7 et 8 uniquement)
• Choisir l'action des boutons d'alimentation
• Choisir l'action qui suit la fermeture du capot
(ordinateurs portables uniquement)
• Créer un mode de gestion de l'alimentation
• Choisir quand éteindre l'écran
• Modifier les conditions de mise en veille de
l'ordinateur

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 59
Panneau de configuration Alimentation et système
Actions relatives aux options
▪ Si l'utilisateur ne souhaite pas éteindre
d'alimentation complètement l'ordinateur, il peut utiliser les
options suivantes :
• Ne rien faire : l'ordinateur continue de fonctionner à
pleine puissance.
• Veille : les documents, les applications et l'état du
système d'exploitation sont sauvegardés dans la
mémoire RAM, ce qui permet à l'ordinateur de se
mettre rapidement sous tension.
• Veille prolongée : les documents, les applications
et l'état du système d'exploitation sont sauvegardés
dans un fichier temporaire sur le disque dur. Avec
cette option, l'ordinateur met un peu plus de temps à
sortir de l'état de veille, mais ne consomme pas
d'énergie.
• Éteindre l'écran : l'ordinateur fonctionne à pleine
puissance. L'écran est éteint.
• Arrêt : l'ordinateur est mis hors tension.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 60
Panneau de configuration Alimentation et système
Élément Système du panneau de configuration
▪ L'élément Système du panneau de
configuration permet à tous les
utilisateurs de consulter des
informations de base sur le système,
d'accéder à des outils et de configurer
les paramètres système avancés.
▪ L'élément Système du panneau de
configuration de Windows 10 est illustré
ici. L'élément Système du panneau de
configuration est très similaire sous
Windows 7 et Windows 8.
▪ Cliquez sur les liens du volet de gauche
pour accéder aux divers paramètres.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 61
Panneau de configuration Alimentation et Système
Propriétés du système
▪ Nom de l'ordinateur : permet d'afficher ou de modifier
le nom de l'ordinateur, le groupe de travail ou le domaine

▪ Matériel : permet d'accéder au Gestionnaire de


périphériques ou de modifier les paramètres
d'installation des périphériques.

▪ Paramètres système avancés : permet de configurer


les paramètres relatifs aux performances, aux profils des
utilisateurs, au démarrage et à la récupération.

▪ Protection du système : permet d'accéder à la


restauration du système et d'activer les points de
restauration du système, ainsi que de la quantité
d'espace disque nécessaire pour les stocker

▪ Utilisation à distance : permet de définir les


paramètres de l'Assistance à distance et du Bureau à
distance.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 62
Panneau de configuration Alimentation et Système
Amélioration des performances
▪ Pour optimiser les performances du système
d'exploitation, vous pouvez modifier les paramètres
de configuration de la mémoire virtuelle, comme le
montre la figure.

▪ Lorsque Windows détermine que la mémoire RAM


du système est insuffisante, il crée un fichier
d'échange sur le disque dur qui contient certaines
des données de la mémoire RAM.

▪ Ce procédé est bien plus lent qu'un accès direct à


la mémoire RAM. Si un ordinateur ne dispose que
de peu de mémoire RAM, il est conseillé d'acheter
des barrettes de mémoire RAM supplémentaires.

▪ Un autre moyen d'augmenter la mémoire virtuelle


est d'utiliser un périphérique flash externe et
Windows ReadyBoost de façon à améliorer les
performances du système.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 63
Panneau de configuration Alimentation et Système
Travaux pratiques : Gestion de la mémoire virtuelle
Au cours de ces travaux pratiques, vous allez utiliser l'élément Système du panneau de
configuration permettant de configurer et de gérer la mémoire virtuelle.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 64
Panneau de configuration Matériel et audio
Gestionnaire de
périphériques
▪ Le Gestionnaire de périphériques affiche tous
les périphériques installés sur l'ordinateur pour
vous permettre de diagnostiquer et de
résoudre leurs problèmes.
▪ L'utilitaire Gestionnaire de périphériques
utilise des icônes pour indiquer les types de
problèmes qui peuvent se produire sur un
périphérique.
• Mettre à jour le pilote : permet de modifier le
pilote actuellement installé.
• Version précédente : permet de modifier le pilote
actuellement installé pour installer la version
précédente.
• Désinstaller : permet de supprimer le pilote.
• Désactiver : permet de désactiver un périphérique.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 65
Panneau de configuration Matériel et audio
Travaux pratiques : Utilisation du Gestionnaire de périphériques
Au cours de ces travaux pratiques, vous allez ouvrir le Gestionnaire de périphériques et afficher
les périphériques présents sur votre ordinateur. Vous allez également afficher les paramètres de
l'écran.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 66
Panneau de configuration Matériel et audio
▪ Les périphériques qui figurent dans l'élément
Périphériques et imprimantes Périphériques et imprimantes du panneau de
configuration sont généralement des périphériques
externes à connecter à votre ordinateur via un port
(USB) ou une connexion réseau.

▪ L'élément Périphériques et imprimantes permet


également d'ajouter rapidement un nouveau
périphérique à l'ordinateur.

▪ Dans la plupart des cas, Windows installe


automatiquement les pilotes nécessaires requis par le
périphérique.

▪ Notez que le périphérique de l'ordinateur de bureau


illustré à gauche présente une alerte sous forme de
triangle jaune, qui indique un problème avec le pilote.

▪ La coche verte sous un périphérique indique que celui-


ci doit être utilisé comme périphérique par défaut.

▪ L'élément Périphériques et imprimantes est très


similaire dans les versions 7, 8 et 10 de Windows.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 67
Panneau de configuration Matériel et audio
Audio
▪ L'élément Audio du panneau de configuration
permet de configurer les périphériques audio ou
de modifier les sons de l'ordinateur.

▪ Vous pouvez par exemple remplacer le « bip »


de notification de vos e-mails par un carillon.
▪ L'élément Audio permet également de choisir le
périphérique audio à utiliser pour lire les
enregistrements.
▪ L'utilitaire Audio du panneau de configuration n'a
pratiquement pas été modifié entre Windows 7, 8
et 10.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 68
Horloge, région et langue
Horloge
▪ Windows permet de modifier la date et l'heure du
système à l'aide de l'élément Date et heure du
panneau de configuration, comme illustré ci-contre.

▪ Vous pouvez également définir votre fuseau horaire.

▪ Windows met automatiquement à jour les paramètres


d'heure lorsque des changements d'heure se
produisent.

▪ L'horloge Windows se synchronise automatiquement


sur une autorité de temps sur Internet de façon à
obtenir une heure exacte.

▪ Vous pouvez accéder à l'élément Heure et date via la


catégorie Horloge et région du panneau de
configuration sous Windows 10. Sous Windows 7 et 8,
vous pouvez y accéder via la catégorie Horloge,
langue et région du panneau de configuration.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 69
Horloge, région et langue
Région ▪ Windows permet de modifier les formats des nombres,
des dates et des heures, ainsi que les devises à l'aide
de l'élément Région du panneau de configuration.

▪ Windows 10 tente d'utiliser les services de localisation


pour détecter automatiquement l'emplacement de
l'ordinateur. Vous pouvez définir l'emplacement
manuellement s'il s'avère impossible de le déterminer.

▪ Pour changer les formats de réglage de la date et de


l'heure, modifiez les modèles d'affichage disponibles
dans la zone Formats de date et d'heure.

▪ Cliquez sur Paramètres supplémentaires pour modifier


les formats des nombres et des devises, ainsi que le
système de mesure utilisé dans votre pays.

▪ D'autres formats de date et d'heure sont également


disponibles.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 70
Horloge, région et langue
Langue
▪ Sous Windows 7 et Windows 8, vous pouvez
définir la langue via les éléments du panneau
de configuration. Cela permet aux utilisateurs
d'installer des modules linguistiques
comprenant des polices de caractère et
d'autres ressources requises par différentes
langues.

▪ Sous Windows 10, vous devez accéder à


l'application Options régionales illustrée ci-
contre. Lorsque vous ajoutez une langue, vous
pouvez même choisir d'installer la prise en
charge de Cortana pour les commandes
vocales dans cette langue, le cas échéant.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 71
Horloge, région et langue
Travaux pratiques : Options régionales et linguistiques
Dans ces travaux pratiques, vous allez examiner les options régionales et linguistiques de Windows.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 72
Panneau de configuration Programmes et fonctionnalités
Programmes
▪ Utilisez l'élément Programme et fonctionnalités du
panneau de configuration pour désinstaller un
programme de votre ordinateur.

▪ Il est important de désinstaller les applications soit via


l'élément Programmes et fonctionnalités du panneau
de configuration, soit par le biais d'une option du menu
de désinstallation associée à l'application dans le
menu Démarrer.

▪ En outre, vous pouvez réparer l'installation de certains


programmes susceptibles de présenter des
problèmes.

▪ Vous pouvez résoudre les problèmes liés aux


programmes créés pour des versions antérieures de
Windows.

▪ Enfin, vous pouvez choisir d'installer manuellement le


logiciel à partir du réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 73
Panneau de configuration Programmes et fonctionnalités
Fonctionnalités et mises à jour de Windows
▪ Vous pouvez également activer ou désactiver
les fonctionnalités de Windows, comme illustré
ci-contre.

▪ L'élément Programmes et fonctionnalités


permet également d'afficher les mises à jour
Windows installées, et de désinstaller des
mises à jour spécifiques si celles-ci entraînent
des problèmes et ne possèdent pas de
dépendances avec d'autres mises à jour
installées ou d'autres logiciels.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 74
Panneau de configuration Programmes et fonctionnalités
Programmes par défaut
▪ L'élément Programmes par défaut du panneau de
configuration permet de configurer le mode de
gestion des fichiers de la part de Windows, ainsi que
les applications utilisées par ces fichiers.

▪ Exemple : si vous avez installé plusieurs navigateurs


Web, vous pouvez choisir celui qui s'ouvrira pour
afficher un lien sur lequel vous avez cliqué dans un
e-mail ou un autre fichier.

▪ Sélectionnez les applications par défaut ou


l'application qui s'ouvre pour un type de fichier
spécifique.

▪ Par exemple, vous pouvez configurer un fichier


graphique JPEG pour qu'il s'ouvre dans un
navigateur (en vue de le consulter) ou dans un
éditeur graphique.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 75
Autres panneaux de configuration
Résolution des problèmes
▪ L'élément Résolution des problèmes du
panneau de configuration dispose d'un
certain nombre de scripts intégrés qui
permettent d'identifier et de résoudre les
problèmes courants liés à de nombreux
composants Windows.
▪ Les scripts s'exécutent automatiquement
et peuvent être configurés pour appliquer
automatiquement les modifications afin de
résoudre les problèmes détectés.
▪ Vous pouvez également afficher l'heure
d'exécution de scripts de dépannage
antérieurs à l'aide de la fonction Afficher
l'historique.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 76
Autres panneaux de configuration
Chiffrement de lecteur BitLocker

▪ Fourni avec Windows, le service BitLocker permet


de chiffrer un volume entier de données de disque
afin d'éviter que des tiers non autorisés puissent y
accéder.

▪ En cas de vol de votre ordinateur ou de vos


lecteurs de disques, vous risquez de perdre vos
données.
▪ Par ailleurs, lorsque l'ordinateur est mis hors
service, BitLocker empêche l'accès au disque dur
si celui-ci est retiré de l'ordinateur et mis au rebut.
▪ L'élément BitLocker du panneau de configuration
permet de contrôler le fonctionnement du service
BitLocker.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 77
Autres panneaux de configuration
Options de l'Explorateur de fichiers et Options des dossiers
▪ Les options de l'Explorateur de fichiers sous
Windows 10 permettent de modifier une série de
paramètres relatifs au mode d'affichage des fichiers
dans Windows Explorer ou dans l'Explorateur de
fichiers.

▪ Les options des dossiers sous Windows 7 et


Windows 8 sont très similaires.

▪ Sous Windows 10, les options de fichiers et de


dossiers les plus couramment utilisées se trouvent
dans le ruban Explorateur de fichiers.

▪ Sous Windows 8.1, certaines fonctions sont présentes


dans le ruban, mais elles sont moins nombreuses que
dans Windows 10.

▪ Windows 7 ne dispose d'aucun ruban ; il est donc


nécessaire de passer par le Panneau de configuration.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 78
11.3 Administration du système

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 79
Outils d'administration
Élément Outils d'administration du panneau de configuration
▪ L'élément Outils d'administration du panneau de
configuration est un ensemble d'outils permettant
de contrôler et de configurer le fonctionnement de
Windows.
▪ Cet élément du panneau de configuration a évolué
au fil du temps. Sous Windows 7, il était quelque
peu limité.
▪ Microsoft y a ajouté de nombreux utilitaires sous
Windows 8.1.
▪ Sous Windows 10, les outils disponibles ont
légèrement changé.
▪ L'élément Outils d'administration du panneau de
configuration est particulier, car il s'agit d'un
ensemble de raccourcis vers une application.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 80
Outils d'administration
Gestion de l'ordinateur
▪ L'une des principales fonctions de l'élément Outils d'administration est la console Gestion de l'ordinateur.

▪ Elle permet, à partir d'un seul outil, de gérer de nombreux aspects de l'ordinateur et des ordinateurs distants.

▪ La console Gestion de l'ordinateur permet d'accéder à trois groupes d'utilitaires :

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 81
Outils d'administration
Observateur d'événements
▪ L'Observateur d'événements permet de consulter
l'historique des événements concernant les applications,
la sécurité et le système Windows.

▪ Windows consigne de nombreux événements en


fonction de leur type ou de leur niveau :
• Informations : événement réussi. Un pilote ou un
programme a été exécuté sans problème.
• Avertissement : indication d'un problème potentiel avec
un composant logiciel.
• Erreur : un problème s'est produit, mais aucune action
immédiate n'est requise.
• Critique : une intervention immédiate est nécessaire. Ce
type d'événement est généralement lié à des pannes ou
des blocages du système ou du logiciel.
• Audit des succès (sécurité uniquement) : un événement
de sécurité a réussi. Il peut s'agir, par exemple, d'une
ouverture de session réussie.
• Audit des échecs (sécurité uniquement) : un événement
de sécurité en échec, par exemple plusieurs tentatives de
connexion ayant échoué.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 82
Outils d'administration ▪ Les utilisateurs et groupes locaux constituent un
moyen efficace de gérer les utilisateurs.
Utilisateurs et groupes locaux
▪ Vous pouvez créer des utilisateurs et les affecter à des
groupes.

▪ Des droits et des autorisations différents sont accordés


aux groupes en fonction des types d'utilisateurs.

▪ Windows fournit des comptes et des groupes


d'utilisateurs par défaut pour faciliter la gestion des
utilisateurs :
• Administrateurs : les administrateurs bénéficient d'un
contrôle total de l'ordinateur et d'un accès à tous les
dossiers.
• Invités : les invités peuvent accéder à l'ordinateur via un
profil temporaire créé lors de l'ouverture de session et
supprimé lors de la fermeture de session. Les comptes
Invité sont désactivés par défaut.
• Utilisateurs : les utilisateurs peuvent effectuer des
tâches courantes telles que l'exécution d'applications et
l'accès à des imprimantes locales ou en réseau. Un profil
d'utilisateur est créé et conservé sur le système.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 83
Outils d'administration
Analyseur de performances
▪ L'Analyseur de performances
contient des informations différentes
de celles disponibles dans le
Gestionnaire des tâches et le
Moniteur de ressources.
▪ L'outil d'administration Analyseur de
performances a pour but de créer
des rapports personnalisés détaillés
à partir de compteurs très
spécifiques.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 84
Outils d'administration
Services de composants et sources de données
▪ L'utilitaire Services de
composants est un outil
d'administration dont se servent
les développeurs et les
administrateurs pour déployer,
configurer et gérer les
composants COM (Component
Object Model).
▪ Le modèle COM permet d'utiliser
des composants logiciels dans
des environnements distribués
tels que les applications
d'entreprise, Internet et intranet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 85
Outils d'administration
Services
▪ La console Services ([Link])
vous permet de gérer l'ensemble des
services, à la fois de votre ordinateur et
des ordinateurs distants.
▪ Un service est un type d'application qui
s'exécute en arrière-plan pour effectuer
une tâche précise ou pour attendre une
demande de service.
▪ Pour réduire les risques, seuls les
services indispensables doivent être
exécutés.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 86
Outils d'administration
Sources de données
▪ Sources de données est un outil utilisé
par les administrateurs pour gérer, ajouter
ou supprimer des sources de données à
l'aide d'ODBC (Open Database
Connectivity). La technologie ODBC est
utilisée par les programmes pour accéder
à un grand nombre de sources de
données ou de bases de données. Cet
outil est présenté ci-contre.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 87
Outils d'administration
Gestion de l'impression
▪ L'utilitaire Gestion de l'impression fournit une vue
détaillée de toutes les imprimantes disponibles sur un
ordinateur.

▪ Il n'est pas disponible dans toutes les éditions de


Windows. Vous pouvez y accéder dans Windows
Server, Professionnel, Entreprise et Édition Intégrale.

▪ Cet utilitaire permet une configuration et un contrôle


efficaces des imprimantes connectées directement et
des imprimantes en réseau, y compris des files
d'attente d'impression de toutes les imprimantes
auxquelles il a accès.

▪ Il permet également le déploiement d'une


configuration d'imprimante sur plusieurs ordinateurs
en réseau grâce à l'utilisation de politiques de groupe.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 88
Outils d'administration
Diagnostic de mémoire Windows
▪ L'outil Diagnostics de mémoire Windows planifie
un test de mémoire, qui sera exécuté au
démarrage de l'ordinateur.

▪ Vous pouvez le configurer de façon à redémarrer


automatiquement l'ordinateur ou à exécuter le
test au prochain démarrage.

▪ Pour configurer le type de diagnostic à exécuter,


appuyez sur la touche F1 lors de l'exécution du
diagnostic, comme illustré ci-contre.
▪ Pour afficher les résultats du test, recherchez le
résultat du test de diagnostic de mémoire dans le
dossier Journal Windows de l'Observateur
d'événements.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 89
Outils d'administration
Travaux pratiques : Contrôle et gestion des ressources système

Au cours de ces travaux pratiques, vous allez utiliser les outils d'administration pour contrôler et
gérer les ressources système.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 90
Utilitaires système
▪ Les administrateurs peuvent utiliser l'outil Informations
Informations système système pour collecter et afficher des informations sur
les ordinateurs locaux et distants.

▪ L'outil Informations système est conçu pour trouver


rapidement des informations sur les logiciels, les pilotes,
les configurations matérielles et les composants
d'ordinateur.

▪ Vous pouvez également créer un fichier contenant


toutes les informations relatives à l'ordinateur. Pour
exporter un fichier Informations système, cliquez sur
Fichier > Exporter, entrez le nom du fichier, choisissez
l'emplacement d'enregistrement et cliquez sur
Enregistrer.

▪ L'utilitaire Informations système permet également


d'afficher la configuration d'autres ordinateurs sur le
réseau.

▪ Vous pouvez y accéder à partir de l'invite de


commandes en tapant msinfo32, ou en accédant à
l'élément Outils d'administration du panneau de
configuration.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 91
Utilitaires système
Configuration système
▪ L'outil Configuration système (MSCONFIG) permet d'identifier les problèmes empêchant
Windows de démarrer correctement :
• Général : Démarrage normal, Démarrage en mode diagnostic et Démarrage sélectif.
• Démarrage : sélectionnez la version du système d'exploitation à démarrer s'il en existe plusieurs,
ou choisissez Démarrage sécurisé.
• Services : répertorie les services démarrés avec le système d'exploitation. Cet outil permet de ne
pas charger les services individuels au démarrage à des fins de dépannage.
• Démarrage : sous Windows 7, cet outil affiche une liste de toutes les applications qui s'exécutent
automatiquement au démarrage de Windows. Sous Windows 8.1 et Windows 10, l'utilisateur utilise
les mêmes paramètres, mais dans le Gestionnaire des tâches.
• Outils : affiche la liste des outils de diagnostic pour faciliter le dépannage.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 92
Utilitaires système
Registre
▪ Chaque paramètre de Windows est enregistré dans le registre. Lorsqu'un utilisateur apporte des modifications, celles -ci sont
stockées dans le registre.

▪ Le registre se compose d'un ensemble hiérarchique de clés et de sous-clés représenté sous forme d'arborescence. Les
niveaux de l'arborescence de sous-clés peuvent être profondément imbriqués, avec un maximum de 512 niveaux autorisés.

▪ Le registre existe sous forme de fichiers de base de données, appelés ruches, associés à chacune des clés de registre de
premier niveau.

▪ Chaque clé comporte des valeurs. Ces valeurs se composent du nom de la valeur, du type de données et du paramètre ou
des données associées à la valeur. Les valeurs indiquent comment utiliser Windows.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 93
Utilitaires système
Éditeur du Registre
▪ L'Éditeur du Registre permet à un
administrateur d'afficher ou de modifier le
Registre Windows.

▪ Une utilisation incorrecte de l'Éditeur du


Registre peut entraîner des problèmes au
niveau des composants matériels, des
applications ou du système d'exploitation,
voire nécessiter la réinstallation du système
d'exploitation.

▪ L'Éditeur du Registre peut uniquement être


ouvert à partir d'une recherche ou d'une invite
de commandes.

▪ Vous pouvez rechercher regedit et ouvrir ▪ La figure ci-contre montre l'utilitaire regedit
l'Éditeur du Registre dans les résultats de la avec la valeur de la sous-clé OneDrive ouverte
recherche, ou ouvrir une invite de commandes pour modification.
ou une invite PowerShell et taper regedit.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 94
Utilitaires système
Console de gestion Microsoft
▪ La Console de gestion Microsoft (MMC) est une
application qui permet de créer des consoles de
gestion personnalisées pour des ensembles d'utilitaires
et d'outils provenant de Microsoft ou d'autres sources.

▪ Lors de son ouverture initiale, la console est vide. Vous


pouvez y ajouter des utilitaires et les outils, appelés
composants logiciels enfichables. Vous pouvez
également y ajouter des liens vers des sites Web, des
tâches, des contrôles ActiveX et des dossiers.

▪ Il est ensuite possible d'enregistrer la console et de la


rouvrir si nécessaire afin de créer des consoles de
gestion à des fins spécifiques.

▪ La figure ci-contre présente une nouvelle console vide


avec la boîte de dialogue permettant de sélectionner et
d'ajouter des composants logiciels enfichables.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 95
Utilitaires système
DxDiag
▪ DxDiag signifie DirectX Diagnostic Tool, soit
outil de diagnostic DirectX.
▪ Cet outil affiche des informations détaillées
sur tous les composants DirectX et sur les
pilotes installés sur l'ordinateur, comme le
montre la figure ci-contre.
▪ DxDiag est exécuté à partir d'une recherche
ou de la ligne de commande.
▪ DirectX est un environnement logiciel
destiné aux applications multimédias, en
particulier les jeux. Il définit des interfaces
pour les graphiques 2D et 3D, le son, les
codeurs et décodeurs multimédias, etc.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 96
Utilitaires système
Travaux pratiques : Utilitaires système
Au cours de ces travaux pratiques, vous allez faire appel aux utilitaires de Windows pour
configurer les paramètres du système d'exploitation.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 97
Utilitaires système
Travaux pratiques : Gestion des fichiers système
Au cours de ces travaux pratiques, vous allez faire appel aux utilitaires de Windows pour
collecter des informations sur l'ordinateur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 98
Gestion des disques
▪ Pour accéder à l'utilitaire Gestion des disques,
Utilitaire Gestion des disques cliquez avec le bouton droit de la souris sur Ce PC
ou sur Ordinateur, puis sélectionnez Gérer. Vous
pouvez également y accéder via le panneau de
configuration Gestion de l'ordinateur ou dans une
fenêtre distincte en ouvrant le menu Win + X et en
sélectionnant Gestion des disques.

▪ Outre l'extension et la réduction des partitions, cet


utilitaire vous permet d'effectuer les tâches
suivantes :
• Consulter l'état des disques
• Attribuer des lettres aux disques ou les modifier
• Ajouter des disques
• Ajouter des baies
• Désigner la partition active

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 99
Gestion des disques
État du lecteur

▪ L'utilitaire Gestion des disques affiche l'état de chaque disque. Les disques affichent l'un des états suivants :

▪ Étranger : disque dynamique ayant été ▪ Manquant : disque dynamique ▪ En ligne (erreurs) : erreurs d'E/S
déplacé à partir d'un autre ordinateur endommagé, éteint ou déconnecté détectées sur un disque dynamique
exécutant Windows
▪ Non initialisé : disque ne contenant ▪ Hors connexion : disque dynamique
▪ Sain : volume fonctionnant normalement pas de signature valide endommagé ou non disponible

▪ Initialisation : disque de base dont la ▪ En ligne : disque de base ou disque ▪ Illisible : disque de base ou disque
conversion en disque dynamique est en dynamique accessible, ne présentant dynamique ayant subi une défaillance
cours aucun problème matérielle, des dommages ou des
erreurs d'E/S
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 100
Gestion des disques
Montage d'un lecteur ▪ Le montage d'un lecteur consiste à rendre un fichier
image de disque lisible en tant que lecteur.

▪ Il est possible d'écrire le contenu des fichiers ISO sur


le disque, également de monter ces fichiers sur des
lecteurs virtuels.

▪ Pour monter une image, ouvrez l'Explorateur de


fichiers, sélectionnez un fichier ISO, sélectionnez dans
le ruban le menu Gérer sous Outils d'image de disque,
puis sélectionnez Monter.

▪ Le fichier ISO est monté en tant que lecteur de


supports amovibles.

▪ Le lecteur est une image ISO montée en tant que


volume.

▪ Vous pouvez également créer un point de montage,


similaire à un raccourci.

▪ Vous pouvez créer un point de montage permettant


d'afficher la totalité d'un disque sous forme de dossier.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 101
Gestion des disques
Ajout de baies
▪ Le module Gestion des disques de Windows vous permet
de créer des baies en miroir, des baies fractionnées ou des
baies RAID 5 à partir de plusieurs disques dynamiques.

▪ Pour ce faire, cliquez avec le bouton droit de la souris sur


un volume et sélectionnez le type de volume multidisques
que vous souhaitez créer.

▪ Deux ou plusieurs lecteurs dynamiques initialisés doivent


être disponibles sur l'ordinateur.

▪ La baie Espaces de stockage est disponible sous


Windows 8 et Windows 10.

▪ Espaces de stockage est la technologie de baie de disques


recommandée par Windows. Elle crée des pools de disques
durs physiques à partir desquels il est possible de créer des
disques virtuels (espaces de stockage).

▪ À l'instar des autres baies de disques, Espaces de stockage


propose des options de mise en miroir, d'agrégation par
bandes et de parité.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 102
Gestion des disques
▪ Vous avez à votre disposition divers outils Windows vous
Optimisation des disques permettant de gérer et d'optimiser le stockage sur disque.

▪ Le défragmenteur de disque regroupe en un seul endroit les


données non contiguës, ce qui permet une exécution plus rapide
du système d'exploitation.

▪ N'effectuez pas de défragmentation de disque sur des disques


SSD.

▪ Les disques SSD sont optimisés par leurs propres contrôleur et


micrologiciel.

▪ Il n'est pas dangereux de défragmenter des disques SSD hybrides,


car ils utilisent des disques durs pour stocker les données.

▪ Sous Windows 8 et Windows 10, cette option est appelée


Optimiser. Dénommée Défragmenter maintenant sous Windows 7,
elle est accessible depuis le menu Propriétés du disque (ou depuis
le ruban Explorateur de fichiers sous Windows 8 et Windows 10).

▪ L'utilitaire Optimiser les lecteurs permet d'analyser le disque avant


de l'optimiser.

▪ Vous pouvez également optimiser l'espace disponible en nettoyant


le disque.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 103
Gestion des disques
▪ L'outil Vérification des erreurs de disque contrôle l'intégrité
Vérification des erreurs de disque des fichiers et dossiers en analysant la surface du disque dur
pour détecter des erreurs physiques.

▪ L'outil répare les erreurs du système de fichiers et vérifie


l'intégrité du disque. Il tente également de récupérer les
données des secteurs défectueux.

▪ Dans l'Explorateur de fichiers ou le Gestionnaire de fichiers,


cliquez avec le bouton droit de la souris sur le lecteur et
sélectionnez Propriétés. Sélectionnez l'onglet Outils et
sélectionnez Vérifier, ou Vérifier maintenant sous
Windows 7.

▪ Sous Windows 8, sélectionnez Analyser le lecteur afin de


tenter de récupérer les secteurs défectueux. Sous Windows 7,
sélectionnez Rechercher et tenter une récupération des
secteurs défectueux et cliquez sur Démarrer.

▪ Sous Windows 8 et Windows 10, cliquez sur Vérifier les


résultats après la recherche. La fenêtre Observateur
d'événements s'ouvre et vous permet d'afficher l'entrée de
journal pour l'analyse.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 104
Gestion des disques
Travaux pratiques : Maintenance du disque dur
Au cours de ces travaux pratiques, vous allez effectuer des tâches de maintenance du disque
dur, notamment défragmenter le disque dur et vérifier les erreurs.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 105
Installation et la configuration des applications
Configuration système requise
▪ Avant d'acheter ou de tenter d'installer une
application, vous devez vous assurer de respecter la
configuration système requise. La configuration
requise est généralement indiquée sur l'emballage
du logiciel ou sur la page de téléchargement du
logiciel :
• Vitesse du processeur : 32 ou 64 bits, x86 ou autre
• Mémoire RAM : parfois appelée capacités minimales
ou recommandées
• Système d'exploitation et version
• Espace disponible sur le disque dur
• Dépendances logicielles: l'exécution du logiciel peut
nécessiter un moteur d'exécution et d'autres
environnements ou infrastructures
• Carte graphique et écran
• Accès réseau, le cas échéant
• Périphériques
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 106
Installation et configuration des applications
Méthodes d'installation
▪ La plupart des applications utilisent un processus d'installation automatique lorsque le disque est inséré
dans le lecteur optique.
▪ L'utilisateur doit cliquer sur certaines options dans l'assistant d'installation et fournir des informations
lorsqu'il y est invité.
▪ La plupart des installations logicielles Windows requièrent l'intervention de l'utilisateur ; l'utilisateur doit
donc être présent pour interagir avec le programme d'installation afin de sélectionner les options à utiliser
lors de l'installation du logiciel.
▪ Les différents types d'installations sont définis dans la figure ci-dessous.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 107
Installation et configuration des applications
▪ L'installation locale peut se faire à partir du disque
Installation d'une application dur, d'un CD, d'un DVD ou d'une clé USB.

▪ Pour effectuer une installation locale avec présence


de l'utilisateur, insérez le support ou le lecteur, ou
ouvrez le fichier de programme téléchargé.

▪ Si l'installation du logiciel ne démarre pas


automatiquement, vous devez rechercher le
programme d'installation dans le support
d'installation en vue de l'exécuter.

▪ Le logiciel d'installation dispose généralement d'une


extension de fichier EXE ou MSI (Microsoft Silent
installer).

▪ En cas de problème, réparez ou désinstallez


l'application.

▪ Outre le processus décrit ci-dessus, Windows 8 et


Windows 10 permettent d'accéder à Windows Store,
comme le montre la figure de gauche.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 108
Installation et configuration des applications
Mode de compatibilité
▪ Il est possible que les anciennes applications ne
fonctionnent pas correctement sur les systèmes
d'exploitation Windows récents.

▪ Si un logiciel ancien ne fonctionne pas correctement,


recherchez le fichier exécutable de l'application. Pour
ce faire, cliquez avec le bouton droit de la souris sur un
raccourci de l'application et sélectionnez l'option
Ouvrir l'emplacement du fichier.

▪ Cliquez avec le bouton droit de la souris sur le fichier


exécutable et choisissez Propriétés.

▪ Dans l'onglet Compatibilité illustré ci-contre, vous


pouvez exécuter l'Utilitaire de résolution de
problèmes de compatibilité de Windows ou
configurer manuellement l'environnement du mode de
compatibilité de l'application.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 109
Installation et configuration des applications
Désinstallation ou modification d'un programme
▪ Si une application n'est pas désinstallée correctement,
vous risquez de laisser des fichiers sur le disque dur et
des paramètres inutiles dans le Registre, ce qui peut
avoir un impact négatif sur les ressources système et
sur l'espace libre du disque dur.

▪ Les fichiers inutiles peuvent également réduire la


vitesse de lecture du Registre. Microsoft conseille
d'utiliser l'utilitaire Programmes et fonctionnalités du
panneau de configuration à chaque désinstallation,
modification ou réparation d'applications.

▪ Cet utilitaire vous guide au cours du processus de


suppression du logiciel et supprime tous les fichiers
installés, comme le montre la figure de gauche.

▪ Certaines applications peuvent inclure une fonction de


désinstallation qui se trouve dans le menu Démarrer
de Windows avec l'application.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 110
Installation et configuration des applications
Travaux pratiques : Installation de logiciels tiers
Au cours de ces travaux pratiques, vous allez installer et supprimer une application tierce
fournie par l'instructeur. Vous allez installer l'application Packet Tracer pour Windows.
Remarque : vous pouvez ignorer ces travaux pratiques si vous les avez déjà fait et si Packet
Tracer est actuellement installé sur l'ordinateur.
Remarque : vous pouvez ignorer la Partie 2 si vous envisagez d'utiliser Packet Tracer plus
tard dans ce programme.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 111
Configuration et installation des applications
Considérations relatives à la sécurité
▪ Permettre aux utilisateurs d'installer des logiciels sur
des ordinateurs qui appartiennent à une entreprise
peut présenter un risque pour la sécurité.

▪ Les utilisateurs peuvent être amenés à télécharger


des logiciels malveillants susceptibles de provoquer
des pertes de données, notamment suite à un vol ou
une destruction.

▪ Un logiciel malveillant, également appelé malware,


peut infecter tous les ordinateurs connectés à un
réseau, et provoquer des dommages et des pertes
considérables.

▪ En tant que technicien, il est important d'appliquer


des politiques relatives à l'installation des logiciels et
de s'assurer que le logiciel de protection contre les
programmes malveillants, tel que Windows Defender,
est actif et à jour.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 112
11.4 Outils en ligne de
commande

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 113
Utilisation de l'interface de ligne de commande Windows
PowerShell ▪ L'ancienne application de ligne de commande Windows a
été remplacée dans le menu Utilisateur avancé Windows
(Win + X) par PowerShell.

▪ La ligne de commande d'origine existe toujours dans


Windows 10. Vous pouvez y accéder en tapant cmd dans le
champ de recherche de la barre des tâches. Vous pouvez
également modifier la ligne de commande affichée dans le
menu en modifiant les paramètres de la barre des tâches.

▪ PowerShell est un utilitaire de ligne de commande plus


puissant. Il offre des fonctionnalités avancées, telles que
l'écriture de scripts et l'automatisation. Il dispose de son
propre environnement de développement de scripts, appelé
PowerShell ISE.

▪ PowerShell utilise des « applets de commande », ou petites


applications, qui représentent les commandes disponibles.
PowerShell permet également d'attribuer des noms aux
applets de commande avec des alias.

▪ La figure de gauche illustre l'environnement Windows ISE.


Vous pouvez également ouvrir PowerShell en tant
qu'interpréteur de ligne de commande seul.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 114
Utilisation de l'interface de ligne de commande de Windows
Interpréteur de commandes ▪ Windows dispose de deux utilitaires de ligne de
commande. PowerShell et l'application de commande
classique, appelée cmd.

▪ CMD a fait office de ligne de commande par défaut de


Windows jusqu'au lancement de PowerShell dans la
version 14791 de Windows 10.

▪ Pour ouvrir l'interpréteur de commandes, tapez cmd


dans la zone de recherche, puis cliquez sur
l'application dans les résultats.

▪ Vous pouvez utiliser les touches Win + R pour ouvrir


une zone d'exécution et taper cmd dans celle-ci, puis
cliquer sur OK.

▪ Appuyez sur Ctrl + Maj + Entrée pour exécuter l'invite


de commandes en tant qu'administrateur.

▪ Toutes les commandes couramment utilisées sont


prises en charge par Windows 7, Windows 8 et
Windows 10.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 115
Utilisation de l'interface de ligne de commande de Windows
Commandes de base
▪ help : cette commande permet d'obtenir des
informations sur les commandes

▪ command /? : cette commande permet d'obtenir de


l'aide sur une commande spécifique

▪ cls : cette commande permet de vider l'écran

▪ Flèches vers le haut : ces touches permettent de


parcourir les commandes entrées précédemment

▪ Touche F7 : cette touche permet d'afficher


l'historique des commandes dans une fenêtre
superposée

▪ Touche Ctrl + C : cette combinaison de touches


permet de quitter un processus de commande ou un
script en cours d'exécution

▪ exit : cette commande permet de fermer la fenêtre


de commande

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 116
Utilisation de l'interface de ligne de commande de Windows
Démonstration vidéo : Gestion des sessions de ligne de commandes

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 117
Utilisation de l'interface de ligne de commande de Windows
Travaux pratiques : Utilisation de l'interpréteur de commandes
Windows
Au cours de ces travaux pratiques, vous allez apprendre les techniques d'utilisation de
l'interpréteur de commandes Windows.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 118
Commandes de l'interface de ligne de commande du système de fichiers
Conventions de syntaxe des commandes
▪ La figure ci-dessous récapitule de nombreuses conventions utilisées par Microsoft pour les commandes de l'interface de ligne de
commande.

▪ Les caractères spéciaux, appelés caractères génériques, peuvent être remplacés par des caractères ou des groupes de caractères
dans les noms de fichier.

▪ Vous pouvez utiliser les caractères génériques lorsque vous connaissez uniquement une partie d'un nom de fichier que vous ess ayez
de trouver, ou lorsque vous souhaitez effectuer une opération de fichier sur un groupe de fichiers qui partagent des éléments de nom de
fichier ou d'extension.

▪ Les deux caractères génériques suivants peuvent être utilisés dans la ligne de commande de Windows :

• L'astérisque (*) : ce caractère correspond à des groupes de caractères, notamment des noms de fichiers complets et des extensions de fichier.
• Le point d'interrogation (?) : ce caractère désigne un caractère unique. Il ne s'agit pas d'un groupe de caractères.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 119
Commandes de l'interface de ligne de commande du système de fichiers
Navigation dans le système de fichiers
▪ Lorsque vous utilisez la ligne de commande,
vous ne disposez d'aucun explorateur de
fichiers pour vous permettre d'accéder aux
fichiers et aux dossiers que vous souhaitez
utiliser. Au lieu de cela, vous devez parcourir
la structure de dossiers à l'aide d'une
combinaison de commandes, en affichant
généralement le contenu d'un lecteur ou d'un
répertoire et en changeant de répertoires
jusqu'à ce que vous trouviez ce que vous
recherchez.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 120
Commandes de l'interface de ligne de commande du système de fichiers
Navigation dans le système de
fichiers - Commandes
▪ <drive> : cette commande permet d'afficher le
contenu d'un autre lecteur tel que : d:
▪ dir : cette commande permet d'afficher le contenu
du répertoire actuel
▪ cd : cette commande permet modifier le répertoire

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 121
Commandes de l'interface de ligne de commande du système de fichiers
Démonstration vidéo : Utilisation des fichiers et des dossiers

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 122
Commandes de l'interface de ligne de commande du système de fichiers
Manipulation des dossiers - Commandes
▪ md : cette commande permet de créer un
nouveau répertoire
▪ rd : cette commande permet de supprimer
un répertoire
▪ move : cette commande permet de
déplacer un fichier ou un répertoire d'un
répertoire à un autre
▪ Ren : cette commande permet de
renommer un répertoire ou un fichier

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 123
Commandes de l'interface de ligne de commande du
système de fichiers
Manipulation des fichiers - Commandes
▪ > : cette commande permet d'effectuer une redirection. Il est possible d'envoyer le
résultat d'une commande à un fichier.
Exemple : dir > [Link]

▪ type : cette commande permet d'afficher le contenu d'un fichier.

▪ more : cette commande permet d'afficher le contenu d'un fichier, un écran après
l'autre.

▪ del : cette commande permet de supprimer un fichier ou un dossier.

▪ copy : cette commande permet d'effectuer une copie d'un fichier.

▪ xcopy : cette commande permet d'effectuer une copie étendue. Il est possible de
copier des fichiers ou des arborescences de répertoires entières.

▪ robocopyy : cette commande permet d'effectuer une copie fiable. Il est possible
de copier des fichiers et des arborescences de répertoires entières.

▪ move : cette commande permet de déplacer un fichier d'un emplacement source à


un emplacement de destination.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 124
Commandes de l'interface de ligne de commande du système de fichiers
Travaux pratiques : Commandes du système de fichiers
Au cours de ces travaux pratiques, vous allez utiliser l'interface en ligne de commande
afin de gérer des fichiers et des dossiers sous Windows.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 125
Commandes de l'interface de ligne de commande du disque
Opérations sur le disque - Commandes

▪ chkdsk : cette commande permet de vérifier le


disque. Cette commande recherche les erreurs
dans un système de fichiers, y compris les
erreurs sur les supports physiques.
▪ format : cette commande permet de créer un
nouveau système de fichiers pour un disque.
Elle permet également de rechercher les
erreurs de disque physique.
▪ diskpart : cette commande permet de démarrer
un interpréteur de commandes distinct avec
des commandes permettant d'utiliser les
partitions de disque.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 126
Commandes de l'interface de ligne de commande du disque
Travaux pratiques : Commandes de l'interface de ligne de
commande du disque
Au cours de ces travaux pratiques, vous allez utiliser les commandes de l'interface de ligne de
commande du disque.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 127
Commandes de l'interface de ligne de commande des tâches et du système
Commandes de l'interface de ligne de commande du système
▪ tasklist : cette commande permet d'afficher la liste
des processus en cours d'exécution sur l'ordinateur
local ou distant.
▪ taskkill : cette commande permet de supprimer un
processus en cours d'exécution.

▪ dism : cette commande signifie « gestion et


maintenance des images de déploiement ». Elle
permet d'utiliser des images système avant leur
déploiement.

▪ sfc : cette commande permet de vérifier et de


réparer les fichiers système de Windows.

▪ shutdown : cette commande permet de mettre


hors tension un ordinateur local ou distant.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 128
Commandes de l'interface de ligne de commande des tâches et du système
Travaux pratiques : Commandes de l'interface de ligne de
commande des tâches et du système
Au cours de ces travaux pratiques, vous allez utiliser les commandes de l'interface de ligne de
commande des tâches et du système.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 129
Autres commandes utiles de l'interface de ligne de commande
Autres commandes utiles
▪ gpupdate : cette commande permet de mettre à jour la politique
de groupe.
• /target:computer : cette commande permet de forcer la mise à jour
d'un autre ordinateur.
• /force : cette commande permet de forcer la mise à jour même si la
stratégie de groupe n'a pas changé.
• /boot : cette commande permet de redémarrer l'ordinateur après la
mise à jour.
▪ gpresult : cette commande permet d'afficher les informations sur
la stratégie de groupe et le jeu de stratégie résultant (RSOP).
• /s : cette commande permet de définir le système sur lequel afficher
le résultat, le nom ou l'adresse IP.
• /r : cette commande permet d'afficher les données récapitulatives.
▪ net use : cette commande permet d'afficher les ressources
réseau et de s'y connecter.

▪ net user : cette commande permet d'afficher et de modifier les


informations relatives aux utilisateurs de l'ordinateur.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 130
Autres commandes utiles de l'interface de ligne
de commande ▪ Pour accéder à l'utilitaire Exécuter Windows, appuyez
sur les touches Win + R et saisissez cmd pour ouvrir la
Exécution des utilitaires système fenêtre de ligne de commande, comme illustré ici. Vous
pouvez également exécuter les utilitaires et outils
Windows suivants en saisissant les commandes
affichées dans l'utilitaire Exécuter :

▪ EXPLORER : cette commande permet d'ouvrir


l'Explorateur de fichiers ou Windows Explorer.

▪ MMC : cette commande permet d'ouvrir la Console de


gestion Microsoft (MMC). Spécifiez le chemin et le nom
de fichier .msc pour ouvrir une console enregistrée.

▪ MSINFO32 : cette commande permet d'ouvrir la fenêtre


Informations système, qui présente un résumé des
composants système, notamment des informations sur
les composants matériels et les logiciels.

▪ MSTSC : cette commande permet d'ouvrir l'utilitaire


Bureau à distance.

▪ NOTEPAD : cette commande permet d'ouvrir l'éditeur de


texte de base Bloc-notes.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 131
Autres commandes utiles de l'interface de ligne de commande
Travaux pratiques : Autres commandes utiles
Au cours de ces travaux pratiques, vous allez utiliser d'autres commandes utiles.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 132
11.5 Réseau Windows

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 133
Partage réseau et mappage des lecteurs
Domaine et groupe de travail

▪ Domaine : un domaine est un groupe d'ordinateurs et de périphériques électroniques dotés d'un ensemble de règles et
de procédures commun, géré en tant qu'unité. Les ordinateurs d'un domaine peuvent se trouver n'importe où dans le
monde. Un serveur spécialisé, qu'on appelle contrôleur de domaine, gère tous les aspects de la sécurité qui concernent
les ressources des utilisateurs et du réseau, tout en centralisant la sécurité et l'administration.

▪ Groupe de travail : un groupe de travail est un groupe de postes de travail et de serveurs situé sur un réseau local et
conçu pour permettre la communication et l'échange de données entre les unités du groupe. Chaque station de travail
contrôle les comptes d'utilisateurs, les informations relatives à la sécurité, à l'accès aux données et aux ressources.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 134
Partage réseau et mappage des lecteurs
▪ Le groupe résidentiel a été supprimé de Windows 10.
Groupe résidentiel ▪ Il ne peut exister qu'un seul groupe résidentiel par groupe de
travail sur un réseau, et les ordinateurs ne peuvent être membres
que d'un seul groupe résidentiel à la fois.

▪ Les groupes résidentiels sont sécurisés à l'aide d'un simple mot


de passe.

▪ Seul un utilisateur d'un groupe de travail peut créer un groupe


résidentiel. Les autres utilisateurs peuvent rejoindre le groupe
résidentiel créé, à condition d'en connaître le mot de passe.

▪ La possibilité de créer un groupe résidentiel dépend du profil


d'emplacement réseau :
• Réseau domestique : autorise la création et l'utilisation d'un groupe
résidentiel.
• Réseau de bureau : n'autorise pas la création ni l'utilisation d'un
groupe résidentiel, mais autorise le partage et l'affichage des
ressources entre les ordinateurs du réseau.
• Réseau public : n'autorise pas les groupes résidentiels.

▪ Lorsqu'un ordinateur rejoint un groupe résidentiel, tous les


comptes d'utilisateurs de cet ordinateur (à l'exception des
comptes invité) deviennent membres du groupe.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 135
Partage réseau et mappage des lecteurs
Démonstration vidéo : Connexion à un groupe de travail ou à un
domaine

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 136
Partage réseau et mappage des lecteurs
Partages réseau et mappage des lecteurs
▪ Le partage de fichiers sur un réseau et le mappage
des lecteurs réseau constituent des moyens pratiques
de fournir un accès aux ressources réseau.

▪ Les autorisations définissent le type d'accès d'un


utilisateur pour un fichier ou un dossier donné :
• Lecture : l'utilisateur peut afficher le nom des fichiers et
des sous-dossiers, accéder aux sous-dossiers, afficher
les données contenues dans les fichiers et exécuter les
fichiers programmes.
• Modification : en plus des autorisations de lecture,
l'utilisateur peut ajouter des fichiers et des sous-dossiers,
modifier les données au sein des fichiers et supprimer
des sous-dossiers et des fichiers.
• Contrôle total : en plus des deux autres autorisations,
l'utilisateur peut modifier les autorisations d'accès aux
fichiers et dossiers sur une partition NTFS et s'approprier
les fichiers et dossiers.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 137
Partage réseau et mappage des lecteurs
Partages administratifs
▪ Les partages administratifs, également
appelés partages masqués, sont identifiés par
le signe « dollar » ($) placé à la fin du nom de
partage.

▪ Par défaut, Windows crée plusieurs partages


administratifs masqués. Ceux-ci incluent le
dossier root de tous les disques locaux (C$),
du dossier système (ADMIN$) et du dossier
du pilote d'impression (PRINT$).

▪ Les partages administratifs sont masqués ; seuls les membres du groupe d'administrateurs locaux peuvent y accéder.

▪ La figure ci-contre illustre les partages administratifs sur un ordinateur doté de Windows 10. Notez le signe $ après
les noms de partage, qui les convertit en partages masqués.

▪ Si vous ajoutez un signe $ à la fin d'un nom de partage local, celui-ci devient un partage masqué. Il n'est donc plus
visible durant la navigation, mais reste accessible via la ligne de commande en mappant un lecteur au nom de partage.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 138
Partage de ressources locales avec d'autres personnes
Partage de ressources locales

▪ Windows 10 contrôle les ressources partagées


et les options de partage par le biais de
fonctionnalités spécifiques.

▪ Les paramètres de partage avancés, situés


dans le Centre Réseau et partage, gèrent les
options de partage pour trois profils réseau
différents : Privé, Invité ou Public et Tous les
réseaux.

▪ Différentes options peuvent être choisies pour chaque profil. Les paramètres suivants peuvent être modifiés :
- Découverte de réseau - Partage de fichiers et d'imprimantes - Partage de dossiers publics - Partage protégé par mot de
passe - Diffusion de contenu multimédia

▪ Pour activer le partage de ressources entre les ordinateurs connectés au même groupe de travail, vous devez
activer les options Découverte de réseau et Partage de fichiers et d'imprimantes, comme le montre la figure
ci-dessus.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 139
Partage de ressources locales avec d'autres personnes
Partage d'imprimantes et Mappage d'imprimantes réseau
▪ Il est possible de partager une imprimante locale
sur le réseau via l'onglet Partage de la boîte de
dialogue Propriétés de l'imprimante, comme le
montre la figure ci-contre.

▪ Après le partage d'une imprimante, les utilisateurs


disposant des autorisations appropriées peuvent se
connecter à l'imprimante partagée sur le réseau.
▪ Il est possible d'installer les pilotes d'imprimante
sur l'ordinateur local afin que les clients obtiennent
les pilotes lorsqu'ils se connectent au partage
d'impression.
▪ Pour trouver l'imprimante partagée sur le réseau,
les utilisateurs peuvent parcourir les ressources Partage d'imprimante
réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 140
Partage de ressources locales avec d'autres personnes
Démonstration vidéo : Partage de fichiers et de dossiers sur un
réseau local

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 141
Partage de ressources locales avec d'autres personnes
Travaux pratiques : Partage de ressources
Au cours de ces travaux pratiques, vous allez travailler avec l'un de vos collègues pour
créer et partager un dossier. Vous allez également définir des autorisations de partage
de façon à accorder à votre partenaire un accès en lecture seule.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 142
Configuration d'une connexion réseau filaire
Configuration des interfaces réseau filaires sous Windows 10

▪ Sous Windows 10, les paramètres réseau sont


gérés via la section Réseau et Internet de
l'application Paramètres.

▪ La fenêtre Réseau et Internet contient des liens


permettant d'afficher les propriétés du réseau et
du Centre Réseau et partage.
▪ Vous pouvez afficher les connexions réseau
disponibles, à la fois filaires et sans fil, en
sélectionnant le lien Modifier les options
d'adaptateur. Dans cette fenêtre, vous pouvez
configurer chaque connexion réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 143
Configuration d'une connexion réseau filaire
Configuration d'une carte
réseau filaire
▪ Une fois le pilote de la carte réseau installé,
configurez les paramètres d'adresse IP. Une
adresse IP peut être affectée à un ordinateur de
deux manières différentes :
• Manuellement : une configuration IP est attribuée
à l'hôte de manière statique.
• Dynamiquement : l'hôte demande la configuration
de son adresse IP à un serveur DHCP.
▪ La fenêtre Propriétés de la carte réseau filaire
permet de configurer les adresses IPv4 et IPv6,
ainsi que d'autres options telles que la passerelle
par défaut et l'adresse du serveur DNS.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 144
Configuration d'une connexion réseau filaire
Définition d'un profil réseau
▪ Lors de la première connexion d'un ordinateur
exécutant Windows 10 à un réseau, vous devez
sélectionner un profil réseau. Chaque profil réseau
possède des paramètres par défaut différents. Selon le
profil sélectionné, les fonctionnalités de partage de
fichiers et d'imprimantes et de découverte de réseau
sont activées ou non, et les paramètres du pare-feu
sont différents.

▪ Windows 10 dispose de deux profils réseau :

▪ Public : le profil public désactive le partage de fichiers


et d'imprimantes, ainsi que la découverte de réseau
sur la liaison. Les autres appareils ne peuvent pas
détecter l'ordinateur.

▪ Privé : le profil privé permet à l'utilisateur de


personnaliser les options de partage. Ce profil doit être
utilisé sur des réseaux sécurisés. Les autres appareils
peuvent détecter l'ordinateur.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 145
Configuration d'une connexion réseau filaire
Test de connectivité avec l'interface graphique utilisateur de Windows

▪ La méthode la plus simple pour tester une


connexion Internet est d'ouvrir le navigateur et
d'essayer d'accéder à une page web. Pour
dépanner une connexion, vous pouvez utiliser
l'interface graphique utilisateur (GUI) ou
l'interface de ligne de commande (CLI) de
Windows.

▪ Sous Windows 10, vous pouvez afficher l'état


d'une connexion réseau sous l'onglet Général,
comme illustré ci-contre. Cliquez sur le
bouton Détails pour afficher les informations
d'adressage IP, le masque de sous-réseau, la
passerelle par défaut, l'adresse MAC et
d'autres informations

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 146
Configuration d'une connexion réseau filaire
Commande ipconfig

▪ La commande ipconfig permet d'afficher des informations de configuration IP de base, à savoir


l'adresse IP, le masque de sous-réseau et la passerelle par défaut de toutes les cartes réseau
auxquelles le protocole TCP/IP est lié.
▪ Il est important de connaître certains commutateurs et arguments ipconfig utiles. Le tableau ci-
dessus récapitule les options de commande disponibles. Pour utiliser une option de commande,
entrez ipconfig /option (exemple : ipconfig /all).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 147
Configuration d'une connexion réseau filaire
Commandes d'interface de ligne de commande du réseau
▪ Les commandes d'interface de ligne de commande
suivantes peuvent être exécutées à partir de l'invite
de commande en vue de tester la connectivité
réseau :
• ping : cette commande permet de tester la
connectivité de base entre des périphériques.
• tracert : cette commande permet de suivre le trajet
emprunté par les paquets pour aller de votre
ordinateur jusqu'à l'hôte de destination. À l'invite,
entrez tracertnom_d'hôte.
• nslookup : cette commande permet de tester et de
dépanner les serveurs DNS. Elle interroge le
serveur DNS pour connaître les adresses IP ou les
noms d'hôtes. À l'invite, entrez nslookup nom_d'hôte
pour renvoyer l'adresse IP correspondant au nom
d'hôte saisi. Une commande nslookup inverse,
nslookup adresse_IP renvoie le nom d'hôte
correspondant à l'adresse IP saisie.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 148
Configuration d'une connexion réseau filaire
Démonstration vidéo : Test et vérification du réseau avec les
commandes de l'interface de ligne de commande

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 149
Configuration d'une interface réseau sans fil sous Windows
Paramètres sans fil
▪ Pour ajouter des réseaux sans fil sous Windows 10,
accédez au menu Paramètres > Réseau et Internet >
Wi-Fi > Gérer les réseaux connus.
• Saisissez le nom du réseau et sélectionnez un type de
sécurité qui correspond à la configuration du routeur sans fil.

▪ Il existe quatre options de types de sécurité :

• Aucune authentification (Open) : les données sont


envoyées sans être chiffrées ni authentifiées.
• WEP : cette option, qui offre un niveau de sécurité très
faible, ne doit pas être utilisée pour assurer la confidentialité
des données .
• WPA2 Personnel : cette option utilise le chiffrement AES
(Advanced Encryption Standard) et une clé prépartagée
(PSK) pour chiffrer les communications.
• WPA2 Entreprise : l'authentification est transmise du point
d'accès à un serveur d'authentification centralisé exécutant
le protocole RADIUS (Remote Authentication Dial-in User
Service).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 150
Configuration d'une connexion réseau filaire
Travaux pratiques : Connexion et test de la connexion sans fil
Au cours de ces travaux pratiques, vous et votre partenaire allez connecter vos ordinateurs à un
routeur sans fil et tester la connexion sans fil.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 151
Protocoles d'accès à distance
▪ Un VPN est un réseau privé qui utilise un réseau
Accès VPN dans Windows public, par exemple Internet, pour connecter des sites
ou des utilisateurs à distance.

▪ Une fois le réseau VPN connecté au réseau privé de


l'entreprise, les utilisateurs sont intégrés à celui-ci et
peuvent accéder à tous les services et ressources dont
ils bénéficieraient s'ils y étaient physiquement
connectés.

▪ Les utilisateurs distants doivent installer un client VPN


sur leur ordinateur afin d'établir une connexion
sécurisée avec un réseau privé de l'entreprise.

▪ Le logiciel VPN chiffre les données avant de les


envoyer sur Internet.

▪ Les passerelles VPN établissent, gèrent et contrôlent


les connexions du réseau privé virtuel, également
appelées « tunnels » du réseau privé virtuel.

▪ Pour configurer un VPN sous Windows 10, accédez au


Centre Réseau et partage.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 152
Protocoles d'accès à distance ▪ Le protocole Telnet est parfois utilisé pour dépanner des services
Telnet et SSH ou pour établir la connexion aux routeurs et aux commutateurs.

▪ Les messages Telnet sont envoyés en texte clair, de sorte que


quiconque dispose d'un analyseur de paquets puisse capturer et
afficher le contenu de ces messages.

▪ Le protocole SSH (Secure Shell) est une alternative chiffrée à


Telnet et à d'autres programmes de copie de fichiers tels que
FTP. SSH communique via le port TCP 22.

▪ Les méthodes d'authentification du serveur SSH sont les


suivantes :
• Nom d'utilisateur/mot de passe : le client envoie des informations
d'identification à l'hôte SSH en vue de leur vérification.
• Kerberos : les réseaux qui utilisent le protocole d'authentification
Kerberos, par exemple Windows Active Directory, autorisent
l'authentification unique (SSO).
• Authentification basée sur l'hôte : le client demande
l'authentification avec une clé publique. Le serveur génère un test
avec cette clé, que le client doit déchiffrer avec la clé privée
correspondante.
• Authentification par clé publique : l'utilisateur saisit une phrase
secrète pour accéder à la clé privée.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 153
Protocoles d'accès à distance
Packet Tracer : Utilisation des protocoles Telnet et SSH
Dans cet exercice Packet Tracer, vous allez établir des sessions distantes à deux routeurs à
l'aide des protocoles Telnet et SSH. Vous pouvez par ailleurs installer un programme d'émulation
de terminal tiers et accéder à un serveur SSH dédié fourni par votre instructeur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 154
Bureau à distance et Assistance à distance
Démonstration vidéo : Bureau à distance et Assistance à distance

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 155
Bureau à distance et Assistance à distance
Travaux pratiques : Bureau à distance et Assistance à distance
Au cours de ces travaux pratiques, vous allez choisir un partenaire afin de configurer une
connexion Bureau à distance, et inviter votre partenaire à fournir une assistance sur votre
ordinateur via une connexion Assistance à distance.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 156
11.6 Techniques courantes
de maintenance préventive
du système d'exploitation

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 157
Plan de maintenance préventive du système d'exploitation
Structure du plan de maintenance préventive
▪ Un plan de maintenance préventive offre de nombreux
avantages aux utilisateurs et aux entreprises, par
exemple la réduction des interruptions d'activité,
l'amélioration des performances, une meilleure fiabilité
et des coûts de réparation plus faibles.

▪ Les plans de maintenance préventive doivent donner


la priorité aux équipements sur lesquels repose le plus
la productivité de l'entreprise.

▪ La maintenance préventive d'un système d'exploitation


comprend des tâches automatiques de mise à jour
planifiées et d'installation de Service Packs.

▪ La maintenance préventive comprend les tâches


importantes suivantes : vérification des erreurs de
disque dur, défragmentation et sauvegarde, mises à
jour du système d'exploitation, des applications, des
antivirus et d'autres logiciels de protection.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 158
Plan de maintenance préventive du système d'exploitation
Travaux pratiques : Gestion du dossier de démarrage
Au cours de ces travaux pratiques, vous allez apprendre à gérer le dossier de démarrage.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 159
Plan de maintenance préventive du système d'exploitation
Mises à jour de Windows
▪ Windows Update est un site Web situé à l'adresse
[Link]. Le site héberge des mises à
jour de maintenance, des mises à jour critiques et
des correctifs de sécurité, ainsi que des mises à jour
matérielles et logicielles en option pour les versions
7, 8 et 10 de Microsoft Windows.

▪ Microsoft publie des mises à jour le deuxième mardi


de chaque mois, officiellement appelé Patch Tuesday
(jour de publication des correctifs mensuels).

▪ Windows 10 télécharge et installe automatiquement


les mises à jour pour s'assurer que votre appareil est
sécurisé et à jour.

▪ Vous pouvez rechercher manuellement des mises à


jour dans Windows 10 via le menu Paramètres >
Mise à jour et sécurité.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 160
Plan de maintenance préventive du système d'exploitation
Démonstration vidéo : Planification des tâches

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 161
Plan de maintenance préventive du système d'exploitation
Travaux pratiques : Planification d'une tâche à l'aide de l'interface
graphique utilisateur et de la ligne de commande
Au cours de ces travaux pratiques, vous allez planifier une tâche à l'aide de l'utilitaire Planificateur
de tâches de Windows. Vous modifierez ensuite votre tâche et la testerez en l'exécutant.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 162
Sauvegarde et restauration ▪ Dans certains cas, l'installation d'une application ou d'un
Points de restauration pilote matériel peut causer une instabilité ou des problèmes.

▪ Si la désinstallation de l'application ou du pilote matériel ne


résout pas le problème, vous pouvez restaurer l'ordinateur
à un point antérieur dans le temps à l'aide de l'utilitaire
Restauration du système.

▪ Si un ordinateur tombe en panne ou si un problème survient


suite à une mise à jour, l'ordinateur peut revenir à une
configuration antérieure à l'aide d'un point de restauration.

▪ Toutefois, l'utilitaire Restauration du système ne


sauvegarde pas les fichiers de données personnelles et ne
récupère pas les fichiers endommagés ou supprimés.

▪ Créez un point de restauration avant d'apporter des


modifications à un système dans les situations suivantes :
• Mise à jour du système d'exploitation
• Installation ou mise à niveau de matériel
• Installation d'une application
• Installation d'un pilote
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 163
Sauvegarde et restauration
▪ Il est important d'établir une stratégie de sauvegarde incluant
Sauvegarde du disque dur la récupération des fichiers personnels. Vous pouvez utiliser
l'utilitaire Sauvegarde de Microsoft pour effectuer des
sauvegardes selon vos besoins.

▪ L'exécution d'une sauvegarde peut prendre du temps. Si la


stratégie de sauvegarde est scrupuleusement suivie, il n'est
pas nécessaire de sauvegarder chaque fichier lors de chaque
sauvegarde. Seuls les fichiers ayant été modifiés depuis la
dernière sauvegarde doivent être sauvegardés.

▪ L'outil de sauvegarde de Windows 7 permettait aux


utilisateurs de sauvegarder des fichiers, de créer et d'utiliser
une sauvegarde de l'image du système, ou encore de réparer
le disque. Windows 8 et Windows 10 sont dotés
d'un historique des fichiers, qui permet de sauvegarder les
fichiers des dossiers Documents, Musique, Images, Vidéos et
Bureau. Un historique des fichiers est créé au fur et à
mesure, pour que vous puissiez récupérer une version
spécifique de vos fichiers.

▪ L'historique des fichiers sous Windows 10 se trouve dans le


menu Paramètres > Mise à jour et sécurité > Sauvegarde,
comme le montre l'illustration de gauche.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 164
Sauvegarde et restauration
Démonstration vidéo : Outils de sauvegarde du disque dur

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 165
Sauvegarde et restauration
Travaux pratiques : Restauration du système et sauvegarde du
disque dur
Dans ces travaux pratiques, vous allez créer un point de restauration et l'utiliser pour restaurer votre
ordinateur. Vous allez également configurer une sauvegarde du disque dur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 166
11.7 Application de la
procédure de dépannage pour
les systèmes d'exploitation

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 167
Application de la procédure de dépannage pour les systèmes d'exploitation
Les six étapes de la procédure de dépannage

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 168
Application de la procédure de dépannage pour les systèmes d'exploitation
Identification du problème

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 169
Application de la procédure de dépannage pour les systèmes d'exploitation
Élaboration d'une théorie des causes probables

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 170
Application de la procédure de dépannage pour les systèmes d'exploitation
Test de la théorie en vue de déterminer la cause

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 171
Application de la procédure de dépannage pour les systèmes d'exploitation
Élaboration d'un plan d'action visant à résoudre le problème et à
implémenter la solution

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 172
Application de la procédure de dépannage pour les systèmes d'exploitation
Vérification du fonctionnement de l'ensemble du système et
implémentation des mesures préventives s'il y a lieu

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 173
Application de la procédure de dépannage pour les systèmes d'exploitation
Documentation des observations, des actions entreprises et des
résultats

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 174
Problèmes courants et solutions associées aux systèmes d'exploitation
Problèmes courants et solutions

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 175
Dépannage avancé pour les systèmes d'exploitation Windows
Problèmes avancés et solutions : systèmes d'exploitation

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 176
Procédure de dépannage avancée des systèmes d'exploitation Windows
Travaux pratiques : Résolution des problèmes liés au système
d'exploitation
Au cours de ces travaux pratiques, vous diagnostiquerez divers problèmes liés au système
d'exploitation et vous les résoudrez.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 177
11.8 Résumé du chapitre

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 178
Conclusion
Configuration de Windows
▪ Configurer le bureau Windows et l'Explorateur de fichiers

▪ Configurer Windows à l'aide du panneau de configuration

▪ Utiliser les outils et utilitaires Windows pour gérer les systèmes Windows

▪ Utiliser les outils en ligne de commande de Microsoft Windows

▪ Configurer un ordinateur Windows pour utiliser un réseau

▪ Utiliser les techniques courantes de maintenance préventive pour les systèmes d'exploitation
Microsoft Windows

▪ Résoudre les problèmes liés aux systèmes d'exploitation Microsoft Windows

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 179

Common questions

Alimenté par l’IA

BitLocker provides the benefit of encrypting entire disk volumes to prevent unauthorized access, essential for protecting data in case of device theft or recycling. However, if not properly managed, it can also pose risks such as data loss if recovery keys are misplaced or if there is hardware failure. Ensuring access to recovery keys is critical for long-term access to encrypted data .

'Copy' is a basic command for duplicating a single file or set of files. 'Xcopy' extends this capability by allowing directory tree copying with options for filtering files. 'Robocopy' is more robust than both 'copy' and 'xcopy,' providing features like mirroring directories, retrying on failures, and throttling bandwidth, making it ideal for intensive backup and mirroring operations .

Modifying virtual memory settings can significantly impact system performance. When Windows determines system RAM is insufficient, it uses a page file on the hard disk to store data from the RAM, which is slower than direct RAM access. Therefore, increasing physical RAM is recommended to enhance performance. Alternatively, using an external flash drive for Windows ReadyBoost can also improve system performance by boosting available virtual memory .

The 'tasklist' command in Windows displays currently running processes, while 'taskkill' is used to terminate specific processes as needed. These commands assist administrators and users in managing system resources, identifying problematic applications, and ensuring efficient system operation by controlling processes directly from the command line .

Users may prefer command line interface (CLI) over graphical user interface (GUI) when performing batch operations, automating repetitive tasks, or when they need precise control and scripting capabilities not possible with GUI. CLI can also be faster for experienced users who know the specific commands, and it remains accessible even when graphical components are not functioning correctly .

The 'gpupdate' command forces a refresh of group policy settings applied to a computer. This is beneficial for administrators as it ensures immediate application of policy changes without waiting for a scheduled update, allowing for quick implementation and testing of policy adjustments across networked systems .

'Chkdsk' scans for and repairs filesystem errors on a disk, which can prevent data loss and improve system reliability. 'Diskpart' provides advanced disk partition management, including creating and deleting partitions. Regular use of these commands helps maintain disk health and manage storage efficiently .

Windows 10 offers two primary ways to configure the operating system: the "Settings" application and the "Control Panel." The "Control Panel" is often preferred by system administrators because it provides more comprehensive and detailed configuration options compared to the "Settings" application, which has a more streamlined and user-friendly interface .

The Windows Control Panel's troubleshooting utility offers scripts to detect and resolve common system issues automatically. Users can configure these scripts to apply fixes automatically upon detection and review their execution history via the "View History" option . This feature simplifies the resolution of frequent operational problems without intensive manual intervention.

In Windows 10, the Control Panel categories include System and Security, Network and Internet, Hardware and Sound, Programs, User Accounts, Ease of Access, Clock and Region, and Appearance and Personalization. These categories help in efficiently managing system security settings, network configurations, hardware devices, installed programs, user account management, accessibility settings, date and region settings, and interface personalization .

Vous aimerez peut-être aussi