AMPCR Maintenance 2
AMPCR Maintenance 2
La configuration logicielle
Conditions d’achèvement
Le fonctionnement de l’ordinateur est étroitement lié à celui du système d’exploitation
A. LA CONFIGURATION LOGICIELLE
La configuration avancée permet d'aller plus loin dans le paramétrage du système.
1. LE MENU D’ADMINISTRATION
Le menu démarrer ou la fenêtre paramètres donnent accès aux fonctionnalités avancées de
Windows, détaillées ci-après.
a) MENU D’ADMINISTRATION
Il est listé dans le menu démarrer mais est accessible aussi par le bouton droit de la souris ou un
raccourci clavier. Il fait le plus souvent appel aux anciennes fenêtres de Windows.
BOUTON DROIT
MENU DÉMARRER
X
Afficher le menu d’administration
À noter que toutes les fenêtres ouvertes à partir des paramètres correspondent à des applications
stockées dans le dossier "system32" de Windows.
b) FENÊTRE PARAMÈTRES
C’est le moyen classique d’accéder au paramétrage avec l’ergonomie de Windows 10.
MENU DÉMARRER
PARAMÈTRES
BOUTON DROIT
<CLIC D> DANS UNE ZONE VIDE OU SUR DE LA BARRE DES TÂCHES
BUREAU
<CLIC D>SUR L'ICÔNE DE L'APPLICATION À ÉPINGLER
<CLIC G> SUR
MENU DÉMARRER
<CLIC D>SUR L'ICÔNE DE L'APPLICATION
<CLIC G> SUR
<CLIC G> SUR
BUREAU
<CLIC D> SUR L'ICÔNE DE L'APPLICATION
<CLIC G> SUR
MENU DÉMARRER
<CLIC D>SUR L'ICÔNE DE L'APPLICATION
<CLIC G> SUR
<CLIC G> SUR
Épingler la calculatrice à la barre des tâches (si elle l'est déjà, détachez-la de la barre
puis épinglez-la de nouveau)
d) AUTRES PARAMÈTRES
de nombreux paramètres peuvent être gérés.
MENU DÉMARRER
NOTIFICATIONS
<CLIC D> À DROITE DE LA ZONE
/
a) ICÔNES D'APPLICATION
Elles vont pouvoir s'afficher dans la zone de notification.
b) ICÔNES SYSTÈME
Là aussi il est possible de choisir lesquelles afficher.
BOUTON GAUCHE
TÉLÉCHARGER L'APPLICATION (OU METTRE LE CD OU LE DVD DANS LE LECTEUR)
<DOUBLE CLIC G> SUR LE .EXE
PASSER L'AVERTISSEMENT DE SÉCURITÉ WINDOWS
SUIVRE LES INDICATIONS DE L'ÉDITEUR
La plupart du temps, le programme d'installation demande à créer une icône dans la barre
des tâches et/ou sur le bureau ; selon le degré d'utilité et d'utilisation de l'application, répondre "oui"
à l'un et/ou à l'autre
b) MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE
Vous pouvez modifier ou réinstaller une application qui ne fonctionne pas où encore supprimer
définitivement une application non utilisée.
PARAMÈTRES
SÉLECTIONNER L'APPLICATION
BUREAU
<CLIC D> SUR L'APPLICATION À MODIFIER
ONGLET
COCHER
MODIFIER LES PARAMÈTRES (Windows 95, 98, xp…)
POUR VALIDER
MENU DÉMARRER
<CLIC D> SUR L'APPLICATION À MODIFIER
<CLIC G> SUR
POUR VALIDER
MENU DÉMARRER
<CLIC D> SUR L'APPLICATION À MODIFIER
BUREAU
<CLIC D>
ONGLET
COCHER
POUR VALIDER
Paramétrer la calculatrice en mode compatibilité "administrateur" et vérifier si cela
fonctionne – annuler
e) DÉFINIR UN PROGRAMME PAR DÉFAUT
Un type de fichier donné est associé à un programme pour s'ouvrir. Ces associations, définies à
l'installation de Windows, sont éventuellement modifiées lors de l'installation de nouvelles applications.
PARAMÈTRES
OU
PARAMÈTRES
Définir Paint comme programme par défaut pour tous les fichiers de type GIF, BMP et
PNG
BOUTON DROIT
DANS UNE FENÊTRE DE L'EXPLORATEUR
SÉLECTIONNER UN FICHIER
<CLIC D>
OU <CLIC D>
)
<CLIC G> SUR L'APPLICATION
COCHER
POUR VALIDER
Vérifier que tous les fichiers de type "HTML" sont bien ouverts avec Microsoft Edge,
sinon modifier le programme par défaut
6. LES DONNÉES
Les fichiers de données se trouvent habituellement dans le dossier "DOCUMENTS" ou "ONEDRIVE",
le dossier synchronisé.
a) INDEXER LES DONNÉES
Pour améliorer la précision et la rapidité d'une recherche, les fichiers de données sont indexés.
PARAMÈTRES
DE
la liste des emplacements indexés s'affiche
EXPLORATEUR
SÉLECTIONNER LE FICHIER
<CLIC D>
SÉLECTIONNER LA VERSION
EXPLORATEUR
SÉLECTIONNER LE FICHIER
<CLIC D>
SÉLECTIONNER LA VERSION
<CLIC G> SUR EN HAUT ET À DROITE POUR SÉLECTIONNER LE(S) DOSSIER(S) OU LE(S)
FICHIER(S) À PARTAGER
Partager un dossier
(2) PARTAGE AVEC D'AUTRES UTILISATEURS
Il concerne un fichier local et ne permet pas la collaboration, juste la mise à disposition
EXPLORATEUR
SÉLECTIONNER LE FICHIER OU LE DOSSIER
<CLIC D>
ONGLET
<CLIC> SUR
le nouvel utilisateur doit avoir un compte sur l'ordinateur
AJOUTER ÉVENTUELLEMENT D'AUTRES UTILISATEURS
<CLIC> SUR
<CLIC G> SUR
PARAMÈTRES
Télécharger sur le Windows Store l'application qui permet de recevoir des SMS
et de téléphoner à partir de l'ordinateur.
PARAMÈTRES
PARAMÈTRES
PARAMÈTRES
Conserver un compte en ligne pour pouvoir synchroniser vos mails, contacts et fichiers
(ONEDRIVE)
PARAMÈTRES
c) OPTIONS DE CONNEXION
Elles gèrent l'accès à l'ordinateur.
(1) MOT DE PASSE
Il protège votre ordinateur des intrusions. C'est l'option de connexion la plus simple si ce n'est pas
la plus sécurisée…
PARAMÈTRES
POUR VALIDER
Microsoft peut vous demander de confirmer votre identité, notamment pour modifier un
compte Microsoft
(2) VERROUILLAGE
C'est aussi ici que la gestion de la sortie de la mise en veille de l'ordinateur est gérée
Si votre ordinateur gère le Bluetooth, vous pouvez paramétrer ici son verrouillage lorsque
votre téléphone ou montre Bluetooth ne sont plus à portée
(3) CONFIDENTIALITÉ
Ces paramètres gèrent l'utilisation par les applications de certaines informations du compte
utilisateur.
d) COMPTE PROFESSIONNEL OU SCOLAIRE
Il est courant d'avoir, en plus de son adresse personnelle, une adresse professionnelle (et pour les
jeunes, une adresse scolaire).
PARAMÈTRES
e) AUTRES UTILISATEURS
On peut ajouter de nouveaux utilisateurs à un ordinateur et gérer notamment la notion de famille.
PARAMÈTRES
PARAMÈTRES
B. La configuration matérielle
Conditions d’achèvement
B. LA CONFIGURATION MATÉRIELLE
WINDOWS DIX est un système d'exploitation HOT PLUG AND PLAY, le système reconnaît le matériel
branché en cours de fonctionnement, grâce notamment au bus USB (UNIVERSAL SÉRIAL BUS).
WINDOWS affiche les caractéristiques matérielles de base du système tel qu'il l'a reconnu.
Toutes les manipulations de base figurent dans le manuel "Windows 10, utilisation et
configuration"
PARAMÈTRES
MENU DÉMARRER
<CLIC D>
<CLIC G> SUR pour développer la classe indiquée et afficher les périphériques lui
appartenant
<CLIC G> SUR pour réduire la classe indiquée et ne plus afficher ses périphériques
La barre d'outils ou le menu
permettent de gérer les périphériques
GESTIONNAIRE DE PÉRIPHÉRIQUES
SÉLECTIONNER LE PÉRIPHÉRIQUE
<CLIC D> PROPRIÉTÉS
L'onglet indique les PLAGES MÉMOIRES et L'IRQ utilisées par le matériel ; ces
ressources sont gérées automatiquement par le système et même si cela est encore possible, il est
très rare d'avoir à le faire manuellement
L'onglet gère le pilote du matériel, c'est-à-dire le programme qui fait le lien entre le
matériel et le système d'exploitation. Un pilote est spécifique à un système d'exploitation ; à ce
niveau, il est aussi possible de désactiver un périphérique non utilisé
Windows indique avec une icône de notification qu'un périphérique USB est en cours
d'installation ; peu après, Windows indique "le périphérique est prêt à l'emploi"
5. ENLEVER UN PÉRIPHÉRIQUE USB
Avant de débrancher un périphérique USB, il faut prévenir le système d'exploitation afin qu'il coupe
toute communication avec ce périphérique.
ZONE DE NOTIFICATIONS
GESTIONNAIRE DE PÉRIPHÉRIQUES
SÉLECTIONNER LE PÉRIPHÉRIQUE
GEST. PÉRIPHÉRIQUES
SÉLECTIONNER LE PÉRIPHÉRIQUE
PARAMÈTRES
GESTIONNAIRE DE PÉRIPHÉRIQUES
SÉLECTIONNER LE PÉRIPHÉRIQUE
Pour partager des fichiers de manière simple entre les utilisateurs de votre ordinateur ou
avec les autres ordinateurs du réseau, utilisez ONEDRIVE
NOTIFICATIONS
NOTIFICATIONS
Si vous reliez des ordinateurs par câble directement, sans passer par un hub/routeur,
penser à utiliser du câble croisé et non du droit (L'ORDRE DES CÂBLES EST INVERSÉ D'UNE PRISE DU
CÂBLE À L'AUTRE)
Les portables sont équipés du WIFI mais les PC de bureau nécessitent le plus souvent
l'adjonction d'un périphérique dédié (CLÉ USB, CARTE…) pour se connecter à un réseau WIFI
(2) LA GESTION DES CONNEXIONS
Pour chaque couple "type de connexion/réseau connecté", une icône s'affiche dans la fenêtre de
gestion des connexions.
Le partage de fichiers et d'imprimantes met à disposition des autres membres du réseau dossiers,
fichiers et imprimantes. Il reste, dans un second temps, à préciser ce que vous partagez.
La protection par mot de passe restreint l'accès aux ressources partagées aux seules personnes qui
ont un compte (NOM ET MOT DE PASSE) sur cet ordinateur.
Le chiffrement des connexions garantit leur sécurité. Le chiffrement 128 bits est le plus sûr mais
n'est pas reconnu par tous les périphériques.
Le partage de fichiers multimédias permet aux autres membres du réseau de profiter de vos fichiers
de musique, d'images, de vidéos….
PARAMÈTRES
<CLIC> SUR
Il faut donner exactement le même nom de groupe de travail à tous les ordinateurs qui
doivent partager des ressources
c) CONFIGURER LE RÉSEAU FILAIRE
Dans la majorité des cas, toute la configuration du réseau s'effectue automatiquement, y compris
l'attribution des adresses IP.
DE
CHOISIR
RENSEIGNER LES CARACTÉRISTIQUES
C'est le routeur sans fil (ou la box) qui détermine le type de sécurité et de chiffrement à reprendre
dans Windows. Pour un réseau domestique et si vous n'avez pas de données confidentielles ou de
voisins proches susceptibles d'accaparer votre réseau, il n'est pas obligatoire de sécuriser outre
mesure le réseau et un paramétrage simple est acceptable.
(4) LA CONNEXION
Une fois le paramétrage effectué, la connexion est automatique.
ZONE DE NOTIFICATIONS
NOTIFICATIONS
La plupart des problèmes réseau sont générés par un câble défectueux / mal branché ou
une adresse IP erronée
2. LE PARTAGE DES RESSOURCES
On appelle ressources les lecteurs (disques durs, lecteurs...) et leur contenu et les périphériques.
a) PARTAGE AVANCÉ DE DONNÉES
Le partage avancé permet de gérer précisément les autorisations à partir de l'explorateur.
EXPLORATEUR
SÉLECTIONNER LE FICHIER OU LE DOSSIER
<CLIC D>
ONGLET
EXPLORATEUR
ONGLET PARTAGE - GROUPE "PARTAGER AVEC"
FICHIER SÉLECTIONNÉ
SÉCURITÉ AVANCÉE
<CLIC G> SUR EN FACE DU PROPRIÉTAIRE
SAISIR LE NOM DU NOUVEAU PROPRIÉTAIRE
c) AJOUTER UN UTILISATEUR
Il est possible d'ajouter ici un utilisateur.
SÉCURITÉ AVANCÉE
<CLIC G> SUR EN FACE DU PROPRIÉTAIRE
SÉCURITÉ AVANCÉE
ONGLET
Bien appliquer les éventuelles modifications d'autorisation avant d'afficher les droits
effectifs
supprime les droits hérités du groupe
Actions Contrôle total Modifier Lecture
PARCOURS DU DOSSIER /
x x
EXÉCUTER LE FICHIER
LISTE DU DOSSIER/LECTURE DE
x x x
DONNÉES
LECTURE x x x
CRÉATION DE FICHIER/ÉCRITURE
x x
DE DONNÉES
CRÉATION DE DOSSIER/AJOUT DE
x x
DONNÉES
ÉCRITURE x x
SUPPRESSION DE SOUS-DOSSIERS
x
ET DE FICHIERS
SUPPRIMER x x
MODIFIER LES AUTORISATIONS x
APPROPRIATION x
SYNCHRONISER x x x
<CLIC D>
ONGLET
COCHER
SÉLECTIONNER LA CONNEXION (ICI WIFI)
POUR VALIDER
La connexion wifi est par défaut partagée
<CLIC G> SUR
<CLIC G> SUR
SÉLECTIONNER LA CONNEXION
<CLIC D>
ONGLET
COCHER
SÉLECTIONNER LA CONNEXION (ICI WIFI)
POUR VALIDER
La connexion wifi est par défaut partagée
PARAMÈTRES
PARAMÈTRES
<CLIC G> SUR
b) UTILISER UN PROXY
Un proxy peut faire le lien entre l'ordinateur de bureau et internet afin de gérer les boîtes aux lettres
et de filtrer l'accès à Internet.
PARAMÈTRES
COCHER
<CLIC G>SUR
<CLIC G> SUR
SAISIR L'ADRESSE FTP (file transfert processing) DU RÉSEAU
(informations fournies par votre hébergeur du type [Link]
La fenêtre de connexion s'affiche et demande, pour cette première connexion, le mot de passe.
Le site FTP figure dans la fenêtre "ordinateur" au même titre qu'un dossier connecté
classique. Pour stocker des fichiers ou pour mettre à jour votre site Web, il suffit de copier les
fichiers du dossier local vers le site FTP comme entre 2 unités locales
D. La configuration système
Conditions d’achèvement
D. LA MAINTENANCE ET LA SÉCURITÉ
Windows dix est protégé contre les attaques et les défaillances des applications qu'il fait fonctionner.
Les données de l'utilisateur (accès, Internet, documents, mots de passe) sont elles aussi protégées ;
Cependant, il est préférable de savoir utiliser les outils que le système met à votre disposition ainsi que
de veiller à leur mise à jour pour qu'ils soient à la hauteur des problèmes ou agressions.
1. LES OUTILS DE MAINTENANCE
Par maintenance, on entend conserver l'ordinateur en bon état de fonctionnement ; Les outils
associés sont accessibles par le biais du panneau de configuration ou du menu outils systèmes dans
les programmes "accessoires". Ils concernent :
Le recueil d'informations La gestion des pilotes
système La mise à jour du système
La gestion de l'alimentation La sauvegarde du système
La gestion des disques durs
a) MAINTENANCE AUTOMATIQUE
La maintenance est automatisée et dispense l'utilisateur de la plupart des interventions.
PARAMÈTRES
MENU DÉMARRER
<CLIC D> SUR LE MENU
<CLIC G> SUR
Ces fonctions sont automatisées mais il peut être nécessaire de modifier le paramétrage ou
de les lancer manuellement
PARAMÈTRES
(1) NETTOYAGE
En supprimant tous les fichiers inutiles, non seulement on gagne de la place sur le disque mais on
améliore les performances de l'ordinateur qui met moins longtemps pour trouver puis ouvrir un
fichier.
BUREAU
<CLIC> SUR
COCHER LES TYPES DE FICHIER À SUPPRIMER
POUR VALIDER
EXPLORATEUR
<CLIC G> SUR
SÉLECTIONNER LE DISQUE À NETTOYER
<CLIC D>
ONGLET
<CLIC> SUR
COCHER LES TYPES DE FICHIER À SUPPRIMER
POUR VALIDER
BUREAU
<CLIC> SUR
EXPLORATEUR
<CLIC G> SUR
SÉLECTIONNER LE DISQUE À NETTOYER
<CLIC D>
ONGLET
<CLIC> SUR
EXPLORATEUR
<CLIC G> SUR
SÉLECTIONNER LE DISQUE
<CLIC D>
ONGLET
<CLIC> SUR
<CLIC G> SUR
PARAMÈTRES
PARAMÈTRES
C'est une option qu'il faut choisir à l'origine car le contenu des lecteurs utilisés par le
pool est effacé
(6) GESTION DES DISQUES
Windows dix propose un outil d'administration permettant une gestion très complète.
MENU DÉMARRER
<CLIC D>
<CLIC G> SUR
MENU DÉMARRER
<CLIC D>
Avant de pouvoir être utilisé, un disque dur doit être partitionné puis formaté :
Partitionné : on définit une partie ou la totalité du volume (la partition active est celle à partir de
laquelle le système démarre) – on peut utiliser un système d'exploitation différent par partition
Formaté : on crée dans cette partition un système de fichiers (une table qui dit : tel morceau de
fichier est à tel endroit du disque dur) pour le système d'exploitation donné (le système de fichier
NTFS)
Toutes les opérations effectuées ici sont liées à l'installation du système ou à une
maintenance avancée ; certaines détruisent les données du disque et doivent être utilisées avec
circonspection
Si des fichiers liés au système ou à des programmes ont été enregistrés sur ce disque, il
risque d'y avoir des problèmes de fonctionnement
(B) FORMATER UN DISQUE
Il faut formater un nouveau disque dur avant de pouvoir l'utiliser. En effet, bien qu'affiché dans les
outils d'administration, Il n'apparait dans la fenêtre "ordinateur" qu'une fois formaté.
Windows dix permet aussi de gérer des volumes dynamiques, des disques RAID, d'étendre
ou réduire des volumes existants
d) GÉRER LES TACHES
Le planificateur de tâches est un outil puissant et complet qui permet d'initier des actions en
fonction de conditions de paramétrage d'un déclencheur.
(1) AFFICHER LE PLANIFICATEUR DE TÂCHES
Certains programmes permettent de planifier une tâche, auquel cas la tâche s'affichera dans le
gestionnaire de tâches ; vous pouvez aussi créer directement la tâche à partir du gestionnaire (lancer
un programme, envoyer un mail, afficher un message…) en fonction de critères que vous
déterminez et à la date et avec la fréquence que vous paramétrez.
MENU DÉMARRER
<CLIC D>
<CLIC G> SUR
MENU DÉMARRER
PLANIFICATEUR DE TÂCHES
PLANIFICATEUR DE TÂCHES
<CLIC> SUR DE DU VOLET GAUCHE
pour développer la bibliothèque de tâches
SÉLECTIONNER UN DOSSIER DE TÂCHES
les tâches appartenant au dossier s'affichent dans le volet central
(4) CRÉER UNE TACHE
Windows dix affiche dans le volet de gauche une bibliothèque dans laquelle doivent être rangées
les nouvelles tâches.
PLANIFICATEUR DE TÂCHES
SÉLECTIONNER UN DOSSIER DE TÂCHES
<CLIC> SUR (assistant) DU VOLET ACTIONS (à droite)
NOMMER LA TÂCHE
POUR VALIDER
la tâche s'affiche dans le volet principal lorsque le dossier qui la contient est sélectionné
PLANIFICATEUR DE TÂCHES
DANS LE VOLET DE GAUCHE, SÉLECTIONNER LE DOSSIER DE LA BIBLIOTHÈQUE
DANS LE VOLET CENTRAL HAUT, SÉLECTIONNER LA TÂCHE
elle s'affiche dans le détail dans le volet bas
<DOUBLE CLIC> SUR LA TÂCHE
Les propriétés de la tâche sélectionnée s'affichent dans la partie inférieure du volet principal
PLANIFICATEUR DE TÂCHES
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR
PLANIFICATEUR DE TÂCHES
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR
PLANIFICATEUR DE TÂCHES
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR
PARAMÈTRES
<CLIC G> SUR
PARAMÈTRES
<CLIC G> SUR
PARAMÈTRES
PARAMÈTRES
PARAMÈTRES
<CLIC G> SUR
DÉFINIR
f) METTRE À JOUR DES PILOTES
Le pilote est le programme qui fait le lien entre le système d'exploitation et le matériel ; si le
système d'exploitation évolue, il faut le plus souvent faire aussi évoluer le pilote afin que le système
puisse utiliser le périphérique.
Si vous avez un système qui fonctionne de manière satisfaisante, il est inutile de prendre
le risque de le déstabiliser en mettant à jour les pilotes au fur et à mesure des nouvelles versions
(attendre au moins les premières réactions d'utilisateur)
MENU DÉMARRER
de la sécurité de Windows
des paramètres
informe sur l’état de la machine
PARAMÈTRES
PARAMÈTRES
(3) LA RESTAURATION
Elle rétablit la description de l'environnement logiciel et matériel (base des registres) à un état
antérieur : le système est de nouveau fonctionnel mais dans l'environnement applicatif de la date du
point de restauration.
PARAMÈTRES
MENU DÉMARRER
PARAMÈTRES
PARAMÈTRES
(1) CONCEPT
Un Firewall (mur de feu) est un système ou un groupe de systèmes qui renforce la sécurité entre le
réseau interne et Internet.
Il détermine :
À quels services internes il est possible d'accéder de l’extérieur.
Quels éléments externes peuvent accéder aux services internes autorisés.
À quels services externes il est possible d'accéder au moyen des éléments internes.
Son principe de fonctionnement est le même que celui d’un routeur avec des listes d’accès. Il agit
surtout sur les niveaux 3 et 4 de la couche OSI, c’est-à-dire sur les adresses TCP/IP.
Pour s’assurer d’un niveau minimum de sécurité, il faut réaliser des contrôles tant physiques que
logiques, le principal avantage c'est que le Firewall est un point de centralisation : Tout le monde
passe par lui pour sortir du réseau Interne pour consulter l'Internet, c'est le seul élément donnant cet
accès, si l'on multiplie les points de sortie, on multiplie aussi les points d'entrée.
Le choix d'un Firewall n'est pas à prendre à la légère. En effet, celui-ci, bien que ne pouvant être
efficace seul, sera la pièce maîtresse de votre système de sécurité. Comment alors établir lequel sera
à la hauteur de vos besoins ?
La première étape est d'identifier vos besoins. Pour vous aider, une analyse des faiblesses de votre
réseau est fortement recommandée. Sinon, il se pourrait que vous oubliiez de prendre en compte
des ouvertures pouvant s'avérer importantes par la suite. Bien entendu, le firewall ne règlera pas
tous vos problèmes. Il n'est que la solution "produit". Des règles strictes de sécurité devront être
instaurées et suivies par les employés.
L'analyse se base sur les critères suivants :
Niveau de protection : Liste des attaques pouvant être contrée par le firewall
Types d'authentification possibles : Différentes méthodes d'identifier l'usager
Portabilité : Types de systèmes d'opération supportés par le firewall (NT, UNIX)
Évolutivité : Capacité du produit et du fabricant à évoluer avec les besoins futurs
Support : Nombre de compagnies pouvant faire le service après-vente du produit
Interopérabilité entre les produits : Capacité d'intégration avec différents environnements
Options de VPN : Différents standards de VPN admis
Flexibilité : Adaptation aux politiques de sécurité de l'entreprise.
(2) ACTIVER / DÉSACTIVER
Le pare-feu doit être activé pour protéger l'ordinateur.
Il est peut être nécessaire de désactiver le pare-feu pour résoudre des problèmes de
communication, mais penser à le réactiver après
(3) AUTORISER UN PROGRAMME
Lors de leur installation, les programmes qui le nécessitent vont automatiquement se faire
reconnaitre du pare-feu mais en cas de problème, cette manipulation peut être manuelle.
POUR VALIDER
l’application s’affiche dans la liste
<CLIC G> SUR POUR VALIDER
Il est aussi possible à ce niveau de désactiver les permissions d’une application en cliquant sur
de l’application
ACTIVER
Supprimer le port si vous n'avez plus besoin de l'application qui l'utilisait ; n'oubliez pas
que c'est un peu comme une porte qui permet de rentrer ou de sortir. Il est inutile de la laisser
ouverte si ce n'est pas nécessaire
POUR VALIDER
La modification peut concerner, le port, sa nature, les adresses IP associées, les
utilisateurs associés
Se méfier des programmes inconnus qui vous révèlent des virus ou spywares inexistants
afin que vous installiez le produit en question sur votre machine ; c'est alors et malgré son nom
tout à fait parlant l'application qu'il vous est proposé d'installer qui est le spyware
d) SPAMS
Ce sont des messages publicitaires non désirés qui, comme les prospectus dans nos boites aux
lettres réelles, viennent encombrer nos messageries ; ils sont très gênants notamment dans plusieurs
cas de figure :
Ils contiennent un virus (fréquent)
Ils prennent l'identité d'un émetteur connu et envoient l'utilisateur vers un faux site imitant
le site officiel de l'émetteur afin de lui soutirer des informations ou de l'argent
Ils sont gros ou trop nombreux et prennent du temps à télécharger
Ils ont trait à un sujet non souhaité (pornographie…)
e) VIRUS
L'antivirus est un outil indispensable sur le Net.
Il est proprement inconcevable d'aller sur le net ou de consulter une messagerie sans un
antivirus à jour
PRINCIPES :
Un programme vérifie tous les fichiers et processus qui rentrent ou s'activent dans
l'ordinateur, les compare à une base d'informations et bloque les éléments suspects. ; ce
programme, symbolisé par une icône dans la zone de notification, doit être actif en
permanence.
Un programme plus important, l'antivirus lui-même, va vérifier la mémoire vive de
l'ordinateur et les mémoires de stockage ; là encore, il va comparer ce qu'il trouve à une base
d'informations de "signatures". Il doit être lancé manuellement ou vous pouvez programmer
une analyse régulièrement (toutes les semaines par exemple) ; c'est un complément du
programme précédent.
Une base d'informations sur l'ordinateur est quotidiennement mise à jour par Internet des
nouvelles signatures de virus ; sans mise à jour régulière, l'efficacité de l'antivirus décroit de
manière exponentielle.
Des programmes annexes, spécifiques à chaque virus, sont mis à disposition par les
éditeurs pour éradiquer des virus particulièrement malveillants qui auraient réussi à passer ou
pour réparer les dommages causés par ces mêmes virus lorsque cela est possible.
(1) VIRUS SYSTÈME
Ils sont aussi appelés virus de boot et viennent infecter les fichiers situés sur la zone amorce du
système, c'est-à-dire la première partie du disque lue par l'ordinateur. Il remplace le contenu de la
zone d'amorçage par son propre code. Il est difficile de s'en débarrasser et cause le plus souvent un
dysfonctionnement de la machine pouvant entraîner la perte de données. Les données ne sont pas, à
priori, concernées.
(2) VIRUS PROGRAMME
Ils sont aussi appelés virus de fichiers et infectent les programmes. Le virus s'active dès que le
fichier est lancé mais l'utilisateur ne s'aperçoit de rien car le programme fonctionne.
(3) CHEVAUX DE TROIE
Le cheval de Troie se niche à l'intérieur d'un programme ; il est actif dès le programme hôte utilisé ;
une variante, la bombe logique attend un événement particulier pour s'exécuter (date, conditions
précises…)
(4) VIRUS MACROS
Les virus macro sont des macro-commandes particulières qui se reproduisent d'elles-mêmes au sein
des fichiers de données générés par des applications telles que Microsoft Word et Excel. La plupart
des virus macro ont pour cibles les documents Word. Lorsqu'un fichier contenant une macro
infectée est ouvert, le virus se copie automatiquement dans le modèle global de Word (le fichier
[Link]) grâce à des fonctions qui sont exécutées dès le chargement du document. Le virus
peut alors infecter d'autres fichiers Word. Tous les documents ouverts ou créés après que le modèle
global a été infecté se trouvent à leur tour infectés. Les virus macro, qui font alors partie du
document même, se répandent dès qu'un utilisateur infecté transmet ses fichiers sur disquettes, par
transfert ou dès qu'un fichier infecté se trouve joint à un message électronique.
(5) VIRUS DE SCRIPT
Ils utilisent les différents langages de script qui permettent de contrôler l'environnement du logiciel.
Ils sont le plus souvent dans des langages répandus (VB script ou Java script). Ils se répliquent très
vite grâce à Internet par l'intermédiaire des messageries électroniques.
(6) VERS
Contrairement aux virus, les vers (worms) n'ont pas besoin d'infecter un programme ou un support
pour se reproduire. Ils se reproduisent seuls en utilisant les connexions réseau pour se propager. Ils
utilisent très souvent les carnets d'adresses de l'ordinateur pour s'auto envoyer.
L'un des virus les plus courants actuellement est le "ransomware" qui chiffre tout le
contenu de l'ordinateur, le rendant inutilisable. La victime doit payer une rançon (en
cryptomonnaie donc impossible à pister) pour récupérer la clé de déchiffrage (qu'il ne récupère
pas toujours)
(7) LIMITER LES RISQUES
Un certain nombre de précautions limitent les possibilités d'infection.
Installer un antivirus efficace
Vérifier la mise à jour quotidienne des fichiers de définition de virus à partir du site internet
de l'éditeur
Programmer une analyse complète du système une fois par semaine.
Créer dans vos carnets d'adresse un correspondant dont le nom commence par "zéro" et
avec une adresse inventée ; la valeur "zéro" fera que ce correspondant sera le premier par
lequel le virus s'auto-enverra et l'adresse fausse générera un message d'erreur.
f) CHIFFREMENT
Une facette importante de la sécurité est de s'assurer que les données stockées sur la machine
restent privées.
(1) CHIFFREMENT BITLOCKER
Le chiffrement Bitlocker chiffre tous les fichiers et dossiers du disque. Ils sont alors illisibles pour
tout utilisateur non autorisé. Pour qu'un disque puisse être chiffré de cette manière, il doit cependant
posséder deux partitions NTFS.
PARAMÈTRES
Si l’ordinateur possède sur sa carte mère une puce de sécurité, il faut modifier la stratégie de
démarrage en choisissant « Autoriser BitLocker sans TPM compatible. » et paramétrer :
<clic d>
Bitlocker utilise une clé de chiffrement pour crypter les fichiers BitLocker fonctionne grâce
à une puce TPM (Trusted Platform Module) intégrée directement à la carte mère. Par défaut, la
méthode de chiffrement AES 128 bits est utilisé.
Bien que ce chiffrement soit suffisant, on peut souhaiter chiffrer en 256 bits :
Recherchez “[Link]” dans
PARAMÈTRES
PARAMÈTRES
Vous avez aussi la possibilité, si votre machine fonctionne encore, de vous faire aider par
un de vos contacts ; celui-ci peut prendre le contrôle de votre micro et éventuellement résoudre
votre problème
a) CONFIGURATION DU SYSTÈME
Elle permet notamment de gérer les programmes lancés au démarrage de Windows.
MENU DÉMARRER
ONGLET
SÉLECTIONNER LE MODE DE DÉMARRAGE
POUR VALIDER
ONGLET
SÉLECTIONNER LE SYSTÈME
POUR VALIDER
Si vous avez un ordinateur puissant, préférer la création d’une machine virtuelle à partir de
Windows en utilisant VMware Workstation sur [Link]
[Link] (appartenant anciennement à ORACLE) qui fonctionne parfaitement, est très simple
d’installation et d’utilisation, est gratuit et permet en plus de créer une puce TPM virtuelle.
b) DIAGNOSTIC MÉMOIRE
Ce diagnostic permet de vérifier si des problèmes de fonctionnement sont dus à un mauvais
fonctionnement de la mémoire vive, auquel cas il faudra changer les barrettes défectueuses.
MENU DÉMARRER
MENU DÉMARRER
<CLIC D>
<CTRL><ALT><SUPPR>
CHOISIR GESTIONNAIRE DE TÂCHES
(1) FERMER UNE APPLICATION
La plupart du temps, si une application n'arrive plus à fonctionner normalement, elle s'arrête,
redémarre automatiquement, affiche les dernières données sauvegardées et propose d'envoyer un
rapport d'erreur à Microsoft. Si une application pose un problème : elle ne répond plus, fonctionne
hiératiquement ou bien encore, si les commandes sont d'une lenteur extrême, il faut la fermer
manuellement.
Si l'ordinateur est bloqué et ne répond plus du tout, même aux commandes précédentes, il
ne reste qu'à le fermer manuellement en appuyant plusieurs secondes sur la touche de démarrage
en façade du boitier de l'ordinateur puis à le redémarrer
Ouvrir la calculatrice
La fermer avec le gestionnaire de tâches
(2) CONTRÔLER LES SERVICES
Les services Windows sont des programmes (appartenant le plus souvent au système) remplissant
une fonction spécifique. Il peut arriver de devoir arrêter ou démarrer un service manuellement.
DANS L'ONGLET
SÉLECTIONNER LE SERVICE
DANS L'ONGLET
SÉLECTIONNER LE PROGRAMME
<CLIC G> SUR
<CLIC> SUR POUR FERMER LE GESTIONNAIRE DES TÂCHES
Afficher les tâches au démarrage et désactiver celles qui sont trop lourdes
d) REDÉMARRER ET RÉPARER
Plusieurs options de réparation sont disponibles.
PARAMÈTRES
Certaines applications, notamment celle ne venant pas du Windows Store ne seront pas
réinstallées
(2) REDÉMARRAGE AVANCÉ
C'est l'équivalent amélioré du mode sans échec des versions précédentes.
DEUX OPTIONS
Réinitialiser le pc
C'est la même option que celle de la récupération de Windows, soit
Options avancées
Celles-ci doivent permettre de faire repartir la machine.
À UTILISER DANS CET ORDRE
Paramètres
Cette option permet de redéfinir les paramètres de démarrage et de neutraliser l'application
cause des problèmes
NOTIFICATIONS
E. La maintenance et la sécurité
Conditions d’achèvement
A. OUTILS DE MAINTENANCE
Par maintenance, on entend conserver l'ordinateur en bon état de fonctionnement ; Les outils
associés concernent :
La gestion de l'alimentation
La sauvegarde du système
Ils sont accessibles par le biais du panneau de configuration ou du menu outils systèmes dans les
programmes "accessoires".
1. MAINTENANCE AUTOMATIQUE
PANNEAU DE CONFIGURATION
2. INFORMATIONS DU SYSTÈME
Cet outil donne des informations sur l'ordinateur lui-même.
MENU DÉMARRER
<CLIC D>
PANNEAU DE CONFIGURATION
3. GÉRER L'ALIMENTATION
La consommation électrique de l'ordinateur est un point de plus en plus important, non seulement
pour les ordinateurs portables mais aussi pour les ordinateurs de bureau qui restent souvent allumés
toute la journée ( sinon la nuit). Windows 10 est conçu pour rester en permanence fonctionnel et
pour se mettre en veille si non utilisé.
MENU DÉMARRER
<CLIC D>
CHOISIR UNE OPTION
<CLIC> SUR POUR RÉGLER SES CARACTÉRISTIQUES
DE BASE
(DÉLAIS D'EXTINCTION DE L'ÉCRAN ET DE MISE EN VEILLE DE
L'ORDINATEUR)
PANNEAU DE CONFIGURATION
veille de l'ordinateur
PARAMÈTRES
Le disque dur, même s'il est pour la vitesse peu à peu remplacé par les SSD et pour le stockage par le
stockage en ligne, reste un composant essentiel de l'ordinateur. Une bonne gestion des disques durs
est alors indispensable pour conserver une machine performante. Cette gestion consiste en 3 points :
Vérifier le disque pour accéder aux fichiers rapidement sans perdre de données
Défragmenter le disque pour rassembler en un seul morceau les différents fragments d'un
fichier dispersés sur les différents plateaux et pistes du disque dur
Ces fonctions sont automatisées mais il peut être nécessaire de les lancer manuellement
a) NETTOYAGE
En supprimant tous les fichiers inutiles, non seulement on gagne de la place sur le disque mais on
améliore les performances de l'ordinateur qui met moins longtemps pour trouver puis ouvrir un
fichier.
ORDINATEUR
EXPLORATEUR
<CLIC G> SUR
Les fichiers programmes téléchargés comme les fichiers temporaires, les fichiers internet
temporaires, les fichiers logs et de rapport d'erreur peuvent être supprimés ; Ne supprimer les
fichiers de la corbeille et les miniatures que si manque de place
b) VÉRIFICATION
Windows dix vérifie la cohérence des tables de fichiers et répare les erreurs.
ORDINATEUR
EXPLORATEUR
<CLIC G> SUR
SÉLECTIONNER LE DISQUE À NETTOYER
<CLIC D>
ONGLET
<CLIC> SUR
c) DÉFRAGMENTATION
La défragmentation est normalement automatique mais si le micro est lent ou pose des problèmes de
fonctionnement, ne pas hésiter à la lancer manuellement.
ORDINATEUR
EXPLORATEUR
<CLIC G> SUR
d) OPTIMISER L'ESPACE
Windows permet d'optimiser l'espace disque, notamment en supprimant les fichiers inutiles.
PARAMÈTRES
STOCKAGE
<CLIC G> SUR UN DISQUE
Cette fenêtre gère aussi le disque par défaut d'enregistrement par type de fichier
e) CRÉER UN POOL
Si plusieurs disques durs sont disponibles, Windows peut les considérer comme un pool
(technologie RAID ) afin d'écrire dur plusieurs disques à la fois et de limiter les risques en cas de
plantage d'un disque.
C'est une option qu'il faut choisir à l'origine car le contenu des lecteurs utilisés par le pool
est effacé
PANNEAU DE CONFIGURATION
Windows dix propose un outil d'administration des disques permettant une gestion très complète.
MENU DÉMARRER
<CLIC D>
Avant de pouvoir être utilisé, un disque dur doit être partitionné puis formaté :
Partitionné : on définit une partie ou la totalité du volume (la partition active est celle à partir
de laquelle le système démarre) – on peut utiliser un système d'exploitation différent par
partition
Formaté : on crée dans cette partition un système de fichiers (une table qui dit : tel morceau
de fichier est à tel endroit du disque dur) pour le système d'exploitation donné (le système de
fichier de Windows dix est NTFS)
Toutes les opérations effectuées ici sont liées à l'installation du système ou à une
maintenance avancée ; certaines détruisent les données du disque et doivent être utilisées
avec circonspection
Il peut arriver que la lettre affectée à un disque ne soit pas adaptée ; Windows dix permet de la
modifier ; c'est une des rares opérations qui soit ici à peu près sans risque.
GESTION DE L'ORDINATEUR
<CLIC> SUR
AFFECTER UNE LETTRE
POUR VALIDER
Si des fichiers liés au système ou à des programmes ont été enregistrés sur ce disque, il risque
d'y avoir des problèmes de fonctionnement
Il est nécessaire de formater un nouveau disque dur avant de pouvoir l'utiliser. En effet, bien
qu'affiché dans les outils d'administration, Il n’apparaît dans la fenêtre "ordinateur" qu'une fois
formaté.
GESTION DE L'ORDINATEUR
POUR VALIDER
AVANCÉ
Windows dix permet aussi de gérer des volumes dynamiques, des disques RAID, d'étendre
ou réduire des volumes existants
Le planificateur de tâches est un outil puissant et complet qui permet d'initier des actions en fonction
de conditions de paramétrage d'un déclencheur.
Certains programmes permettent de planifier une tâche, auquel cas la tâche s'affichera dans le
gestionnaire de tâches ; vous pouvez aussi créer directement la tâche à partir du gestionnaire (lancer
un programme, envoyer un mail, afficher un message…) en fonction de critères que vous
déterminez et à la date et avec la fréquence que vous paramétrez.
PANNEAU DE CONFIGURATION
Les tâches actives sont celles programmées par le système ou par l'utilisateur, qu'elles soient en cours
ou prévues.
PLANIFICATEUR DE TÂCHES
<CLIC> SUR DU VOLET PRINCIPAL
le volet se déroule et les tâches actives s'affichent
PLANIFICATEUR DE TÂCHES
<CLIC> SUR DE DU VOLET GAUCHE
pour développer la bibliothèque de tâches
SÉLECTIONNER UN DOSSIER DE TÂCHES
les tâches appartenant au dossier s'affichent dans le volet central
Windows dix affiche dans le volet de gauche une bibliothèque dans laquelle doivent être rangées les
nouvelles tâches.
PLANIFICATEUR DE TÂCHES
SÉLECTIONNER UN DOSSIER DE TÂCHES
<CLIC> SUR (assistant) DU VOLET ACTIONS (à droite)
NOMMER LA TÂCHE
<CLIC G> SUR
INDIQUER LA PÉRIODICITÉ
<CLIC G> SUR
INDIQUER LE JOUR ET L'HEURE
<CLIC G> SUR
INDIQUER L'ACTION
<CLIC G> SUR
INDIQUER E PROGRAMME À UTILISER
<CLIC G> SUR
Une des difficultés d'utilisation est de savoir où se trouve et comment s'appelle l'exécutable du
programme que l'on veut lancer
Créer une tâche ayant les caractéristiques ci-après dans un dossier "test" à créer
e) MODIFIER UNE TÂCHE
PLANIFICATEUR DE TÂCHES
DANS LE VOLET DE GAUCHE, SÉLECTIONNER LE DOSSIER DE LA
BIBLIOTHÈQUE
DANS LE VOLET CENTRAL HAUT, SÉLECTIONNER LA TÂCHE
elle s'affiche dans le détail dans le volet bas
DANS LE VOLET "ACTIONS" à droite et en bas, groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR
MODIFIER LES CARACTÉRISTIQUES
POUR VALIDER
Les propriétés de la tâche sélectionnée s'affichent dans la partie inférieure du volet principal
Modifier la tache précédente pour qu'elle s'exécute à 14h00
PLANIFICATEUR DE TÂCHES
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR
Une tâche peut être exécutée immédiatement sans attendre son déclenchement.
PLANIFICATEUR DE TÂCHES
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR
PLANIFICATEUR DE TÂCHES
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR
La mise à jour du système d'exploitation est automatique. Ces mises à jour vont permettre à l'ordinateur
de continuer à évoluer pour pouvoir communiquer de manière optimisée avec les autres machines. Elles
vont aussi permettre d'actualiser les défenses contre les attaques extérieures et d'améliorer les
performances globales du système.
a) DÉSINSTALLER UNE MISE À JOUR
PANNEAU DE CONFIGURATION
Même si tout est automatisé, il est possible d'aller vérifier que tout est à jour.
PARAMÈTRES
SÉLECTIONNÉ
Il reste possible de bloquer les mises à niveau (les mises à jour de sécurité continuent à se faire.
SÉLECTIONNÉ
<CLIC G> SUR
COCHER
d) PARAMÉTRER L'INSTALLATION
Il est désagréable de voir son ordinateur redémarrer alors que l'on est en plein travail. Cette option
peut être paramétrée.
SÉLECTIONNÉ
<CLIC G> SUR
SÉLECTIONNER
Le pilote est le programme qui fait le lien entre le système d'exploitation et le matériel ; si le système
d'exploitation évolue, il faut le plus souvent faire aussi évoluer le pilote afin que le système puisse
utiliser le périphérique.
a) AFFICHER LE PILOTE
Tous les détails du pilote sont affichés dans le gestionnaire de périphériques.
MENU DÉMARRER
<CLIC D>
DÉVELOPPER LA CLASSE DE PÉRIPHÉRIQUES
SÉLECTIONNER LE PÉRIPHÉRIQUE
<CLIC D>
ONGLET
PANNEAU DE CONFIGURATION
La mise à jour des pilotes peut s'avérer nécessaire mais n'est pas obligatoire ; Une nouvelle version
d'un pilote présente souvent des avantages :
Résoudre les problèmes de bug qui peuvent survenir dans des configurations particulières
ONGLET PILOTE
<CLIC G> SUR
Si vous avez un système qui fonctionne de manière satisfaisante, il est inutile de prendre le
risque de le déstabiliser en mettant à jour les pilotes au fur et à mesure des nouvelles versions
( attendre au moins les premières réactions d'utilisateur)
B. OUTILS DE PROTECTION
La sauvegarde du système permet de récupérer une machine fonctionnelle après un problème. Plusieurs
méthodes coexistent, à choisir en fonction de la gravité du problème.
1. LA CONFIGURATION
PANNEAU DE CONFIGURATION
L'image système est une copie complète de l'ordinateur qui permet de le restaurer à la suite d'un
problème grave. Elle ne permet pas de restaurer des éléments spécifiques ( un fichier ou un
dossier donné) ; c'est un processus global.
L'image peut être créée sur un support de type disque dur, dvd ou réseau.
PANNEAU DE CONFIGURATION
3. LE DISQUE DE RÉCUPÉRATION
a) CRÉER LE DISQUE
Il faut penser à conserver le disque créé en lieu sûr.
PANNEAU DE CONFIGURATION
b) UTILISER LE DISQUE
Là encore, l'utilisation du disque va dépendre de l'état de l'ordinateur. Le plus sûr étant encore de
booter sur le disque.
4. LA RESTAURATION SYSTÈME
Elle rétablit la description de l'environnement logiciel et matériel (BASE DES REGISTRES) à un état
antérieur : le système est de nouveau fonctionnel mais dans l'environnement applicatif de la date du
point de restauration.
La base des registres contient toutes les informations logicielles et matérielles mais pas les
données de l'utilisateur
a) POINT DE RESTAURATION
PANNEAU DE CONFIGURATION
b) RESTAURATION
PANNEAU DE CONFIGURATION
Windows dix est un système très sécurisé ; cela ne veut pas dire qu'il est invulnérable mais
simplement que s'il est paramétré et mis à jour correctement, il est normalement à l'abri des
attaques ou des risques connus, hors mauvaise manipulation de l'utilisateur.
1. PARE-FEU
Le pare feu ou FIREWALL surveille les accès entrant et sortant de l'ordinateur. Il vous alerte lorsqu'un
programme suspect tente d'accéder à la machine ou d'en sortir.
PANNEAU DE CONFIGURATION
a) CONCEPT
Un Firewall (mur de feu) est un système ou un groupe de systèmes qui renforce la sécurité entre le
réseau interne et Internet.
IL DÉTERMINE :
Son principe de fonctionnement est le même que celui d’un routeur avec des listes d’accès. Il agit
surtout sur les niveaux 3 et 4 de la couche OSI, c’est-à-dire sur les adresses TCP/IP.
Pour s’assurer d’un niveau minimum de sécurité, il faut réaliser des contrôles tant physiques que
logiques, le principal avantage c'est que le Firewall est un point de centralisation : Tout le monde
passe par lui pour sortir du réseau Interne pour consulter l'Internet, c'est le seul élément donnant cet
accès, si l'on multiplie les points de sortie, on multiplie aussi les points d'entrée.
Le choix d'un Firewall n'est pas à prendre à la légère. En effet, celui-ci, bien que ne pouvant être
efficace seul, sera la pièce maîtresse de votre système de sécurité. Comment alors établir lequel sera
à la hauteur de vos besoins ?
La première étape est d'identifier vos besoins. Pour vous aider, une analyse des faiblesses de votre
réseau est fortement recommandée. Sinon, il se pourrait que vous oubliiez de prendre en compte des
ouvertures pouvant s'avérer importantes par la suite. Bien entendu, le firewall ne règlera pas tous vos
problèmes. Il n'est que la solution "produit". Des règles strictes de sécurité devront être instaurées et
suivies par les employés.
Niveau de protection : La liste des attaques pouvant être contrée par le firewall
Types d'authentification possibles : Différentes méthodes d'identifier l'usager
accédant à l'information sécurisé
Portabilité : Types de systèmes d'opération supportés par le firewall (NT, UNIX)
Évolutivité : Capacité du produit et du fabricant à évoluer avec les besoins futurs
de votre entreprise
Support : Le nombre de compagnies pouvant faire le service après-vente du
produit
Interopérabilité entre les produits : La capacité d'intégration avec différents
environnements ou produits complémentaires.
Options de VPN : Les différents standards de VPN admis
Flexibilité : Adaptation à différentes politiques de sécurité de l'entreprise.
b) ACTIVER / DÉSACTIVER
Il est peut être nécessaire de désactiver le pare-feu pour résoudre des problèmes de
communication, mais penser à le réactiver après
c) AUTORISER UN PROGRAMME
Lors de leur installation, les programmes qui le nécessitent vont automatiquement se faire
reconnaître du pare-feu mais en cas de problème, cette manipulation peut être manuelle.
UDP ( USER DATAGRAM PROTOCOL) est un protocole du niveau de la couche transport, tout comme
TCP. Contrairement à ce dernier, il travaille en mode non-connecté. Il assure la détection d'erreur,
mais pas la reprise sur erreur. Les données transitant par UDP peuvent donc être perdues. La grande
qualité UDP est sa simplicité. L'absence de mécanisme de connexion accélère l'échange des données.
UDP fonctionne de manière très satisfaisante et performante en réseau local, ces derniers étant très
fiables et minimisant les risques d'erreurs.
Port UDP
Service Description
entrée
0 Utilisé pour la détection des sites lors de la navigation
53
Utilisé pour une configuration automatique des adresses IP, normalement à
68 DHCP
fermer pour INTERNET, pas à l'intérieur du réseau
(2) PORTS TCP
Le protocole TCP (TRANSMISSION CONTROL PROTOCOL) est considéré comme le plus important des
protocoles au niveau transport. Le protocole TCP est en mode connecté, contrairement au deuxième
protocole disponible dans cette architecture qui s'appelle UDP. Ce protocole a été développé pour assurer
des communications fiables entre deux hôtes sur un même réseau physique, ou sur des réseaux
différents.
Port
Service Description
TCP
0 Utilisé pour la détection de site, doit être ouvert sur toute la plage d'entrée
Port de données
20 Transfert de fichiers des sites
FTP
Port de contrôle
21
FTP
23 Telnet
25 SMTP Courrier sortant
Domain Name
53
Server (DNS)
80 World Wild Web Navigation sur Internet
POP3 (Post Office
110 Courier entrant
Protocol)
443 Navigation sur certains sites sécurisés
Le port peut varie d'un fournisseur à l'autre, doit être ouvert sur toute la
8080 Proxy de skynet
plage d'adresse 0 à [Link]
Port
Service Description
TCP
SSH remote login
22 Utilisé dans certaines applications de connexion à distance
protocole
Nécessaire pour détecter si l'adress IP correspond à une adresse valide,
Domain Name
53 généralement fermé. Ce port est utilisé identiquement en UDP et IP. Il doit
Server (DNS)
normalement être fermé en entrée sur le réseau interne.
70 Gopher protocol
119 Utilisé par les news
Protocole de
143 courrier sécurisé
IMAP 3
Protocole de
220 courrier sécurisé
IMAP 4
1863 MSN Messenger Envoyer et recevoir les messages
7000- Logiciel bancaire
Suivant une adresse TCP/IP locale de départ et une adresse finale (le site).
7099 ISABEL
68 DHCP Utilisé pour une configuration automatique des adresses IP
Netbios Name Permet le partage de fichiers et d'imprimantes et donc d'utiliser ce partage
137
Service via INTERNET
138 NetBios
139 NetBios
Fonctionnalité supplémentaire implantée à partir de Windows 2000 (hors
445 Netbios
millenium)
(3) OUVRIR UN PORT
L'ouverture du port dans le pare-feu va éviter que son flux soit bloqué par ce-dernier.
ACTIVER
<CLIC G> SUR
INDIQUER LE TYPE ET LE N°
<CLIC G> SUR
ACTIVER
<CLIC G> SUR
INDIQUER LE DOMAINE D'APPLICATION (PRIVÉ, PUBLIC…)
Penser à supprimer le port si vous n'avez plus besoin de l'application qui l'utilisait ; n'oubliez
pas que c'est un peu comme une porte qui permet de rentrer ou de sortir. Il est inutile de la
laisser ouverte si ce n'est pas nécessaire
Ils sont assimilables aux virus mêmes s'ils font généralement moins de dommages. La plupart ont
pour but d'envoyer des informations (cookies, mots de passe, adresse mail, habitudes…) à
partir de votre ordinateur vers des serveurs pirates qui les utilisent à des fins malhonnêtes.
Ces programmes ne sont pas tout à fait des virus mais pas loin. Selon leur type, ils vont se contenter
de rechercher sur votre ordinateur toutes les informations vous concernant (spyware) et les envoyer
dans des bases de données qui serviront à envoyer des spams (pourriels) ou à faire du phishing
(hameçonnage), ils provoqueront des malfonctionnements incompréhensibles de l'ordinateur, vous
demanderont sans arrêt de payer (nagware) ou vous bloqueront en échange d'argent
(randsomware)…
a) WINDOWS DEFENDER
PANNEAU DE CONFIGURATION
Pour éviter le phishing, n'allez jamais sur un site Web sensible ( banque, ccp, assurances…)
à partir d'un mail reçu mais toujours à partir du navigateur internet en saisissant l'adresse ou
en l'appelant à partir des favoris
Veiller à ce que la mention HTPPS ( et non HTTP) soit toujours bien indiquée dès que vous
accédez à des Informations confidentielles ( ) ; le site est alors sécurisé.
Se méfier des programmes inconnus qui vous révèlent des virus ou spywares inexistants afin
que vous installiez le produit en question sur votre machine ; c'est alors et, malgré son nom
tout à fait parlant, l'application qu'il vous est proposé d'installer qui est le spyware
Selon les configurations, il se peut que l'antivirus installé ait pris le relais de Windows
Défender pour protéger le système
En cas de doute sur le comportement de l'ordinateur, ne pas hésiter à lancer une analyse.
Windows Defender est déjà paramétré pour faire régulièrement des analyses de l'ordinateur ; ces
paramètres peuvent être modifiés.
3. ANTIVIRUS
Un antivirus protège l'ordinateur contre les virus. Un virus est un programme malveillant dont
l'objectif est de causer à différents niveaux, le plus de dommages possibles aux données, aux
applications et à l'ordinateur lui-même.
PRINCIPES :
Un programme vérifie tous les fichiers et processus qui rentrent ou s'activent dans l'ordinateur,
les compare à une base d'informations et bloque les éléments suspects. ; ce programme, symbolisé par
une icône dans la zone de notification, doit être actif en permanence.
Une base d'informations sur l'ordinateur est quotidiennement mise à jour par Internet des
nouvelles signatures de virus ; sans mise à jour régulière, l'efficacité de l'antivirus décroit de
manière exponentielle.
Des programmes annexes, spécifiques à chaque virus, sont mis à disposition par les
éditeurs pour éradiquer des virus particulièrement malveillants qui auraient réussi à passer ou
pour réparer les dommages causés par ces mêmes virus lorsque cela est possible.
Un antivirus est indispensable ; aller sur internet sans antivirus pour protéger l'ordinateur,
c'est s'exposer à des problèmes de fonctionnement graves, des pertes de données et
probablement l'arrêt complet de la machine dans un délai très court
Certains antivirus fonctionnent sur le mode prédictif ; ils analysent le comportement des
processus pour voir si celui-ci est de type viral ou non ; ce type d'antivirus nécessite un
paramétrage très fin
a) VIRUS SYSTÈME
Ils sont aussi appelés virus de boot et viennent infecter les fichiers situés sur la zone amorce du
système, c'est-à-dire la première partie du disque lue par l'ordinateur. Il remplace le contenu de la
zone d'amorçage par son propre code. Il est difficile de s'en débarrasser et cause le plus souvent un
dysfonctionnement de la machine pouvant entraîner la perte de données. Les données ne sont pas, à
priori, concernées.
b) VIRUS PROGRAMME
Ils sont aussi appelés virus de fichiers et infectent les programmes. Le virus s'active dès que le fichier
est lancé mais l'utilisateur ne s'aperçoit de rien car le programme fonctionne.
c) CHEVAUX DE TROIE
Le cheval de Troie se niche à l'intérieur d'un programme ; il est actif dès le programme hôte utilisé ;
une variante, la bombe logique attend un événement particulier pour s'exécuter (date, conditions
précises…)
d) VIRUS MACROS
Les virus macro sont des macro-commandes particulières qui se reproduisent d'elles-mêmes au sein
des fichiers de données générés par des applications telles que Microsoft Word et Excel. La plupart
des virus macro ont pour cibles les documents Word. Lorsqu'un fichier contenant une macro infectée
est ouvert, le virus se copie automatiquement dans le modèle global de Word (le fichier [Link])
grâce à des fonctions qui sont exécutées dès le chargement du document. Le virus peut alors infecter
d'autres fichiers Word. Tous les documents ouverts ou créés après que le modèle global ait été
infecté se trouvent à leur tour infectés. Les virus macro, qui font alors partie du document même, se
répandent dès qu'un utilisateur infecté transmet ses fichiers sur disquettes, par transfert ou dès
qu'un fichier infecté se trouve joint à un message électronique. Les éditeurs, et notamment
Microsoft, ont résolu en partie le problème en donnant une extension spécifique (….x) aux fichiers et
modèles contenant des macrocommandes.
e) VIRUS DE SCRIPT
Ils utilisent les différents langages de script qui permettent de contrôler l'environnement du logiciel.
Ils sont le plus souvent dans des langages répandus (VB script ou Java script). Ils se répliquent très vite
grâce à Internet par l'intermédiaire des messageries électroniques.
f) VERS
Contrairement aux virus, les vers (worms) n'ont pas besoin d'infecter un programme ou un support
pour se reproduire. Ils se reproduisent seuls en utilisant les connexions réseau pour se propager. Ils
utilisent très souvent les carnets d'adresses de l'ordinateur pour s'auto envoyer.
4. CHIFFREMENT
Une facette importante de la sécurité est de s'assurer que les données stockées sur la machine
restent privées.
PANNEAU DE CONFIGURATION
b) CHIFFREMENT BITLOCKER
Le chiffrement Bitlocker chiffre tous les fichiers et dossiers du disque. Ils sont alors illisibles pour tout
utilisateur non autorisé. Pour qu'un disque puisse être chiffré de cette manière, il doit cependant
posséder deux partitions NTFS.
PANNEAU DE CONFIGURATION
L'enregistrer sur son compte Microsoft peut être une solution pérenne
Bitlocker utilise une clé de chiffrement pour crypter les fichiers BitLocker fonctionne grâce à
une puce TPM (Trusted Platform Module) intégrée directement à la carte mère. Par défaut, la
méthode de chiffrement AES 128 bits est utilisé.
Bien que ce chiffrement soit suffisant, on peut souhaiter chiffrer en 256 bits :
5. SMARTSCREEN
PANNEAU DE CONFIGURATION
.
<CLIC G> SUR
DÉCOCHER OU DÉCOCHER LES NOTIFICATIONS
POUR VALIDER
D. EN CAS DE PROBLÈMES
En cas de problèmes, plusieurs méthodes permettent de s'en sortir ; elles sont à utiliser selon la
gravité de la situation.
Vous avez aussi la possibilité, si votre machine fonctionne encore, de vous faire aider par un
de vos contacts ; celui-ci peut prendre le contrôle de votre micro et éventuellement résoudre
votre problème
1. CONFIGURATION DU SYSTÈME
a) MODE DE DÉMARRAGE
ONGLET
SÉLECTIONNER LE MODE DE DÉMARRAGE
POUR VALIDER
permet de démarrer avec une configuration
fonctionnelle
Une machine peut recevoir plusieurs systèmes d'exploitation. L'idéal reste d'utiliser des outils
externes pour gérer les configurations ( EaseUs Partition Master sur
[Link] mais Windows 10 permet d'en gérer le démarrage.
ONGLET
SÉLECTIONNER LE SYSTÈME
POUR VALIDER
2. DIAGNOSTIC MÉMOIRE
Ce diagnostic permet de vérifier si des problèmes de fonctionnement sont dus à un mauvais
fonctionnement de la mémoire vive, auquel cas il faudra changer les barrettes défectueuses.
PANNEAU DE CONFIGURATION
MENU DÉMARRER
<CLIC D>
<CTRL><ALT><SUPPR>
CHOISIR GESTIONNAIRE DE TÂCHES
La plupart du temps, si une application n'arrive plus à fonctionner normalement, elle s'arrête,
redémarre automatiquement, affiche les dernières données sauvegardées et propose d'envoyer un
rapport d'erreur à Microsoft.
Si une application pose problème : elle ne répond plus, fonctionne hiératiquement ou bien encore, si les
commandes sont d'une lenteur extrême, il faut la fermer manuellement.
Les applications Microsoft sont sécurisées ; les données sont sauvegardées automatiquement
indépendamment de l'utilisateur si bien qu'en cas de "plantage" de l'application, cette dernière
est capable de redémarrer aussitôt et de vous proposer les dernières données sauvegardées ; il
ne reste plus qu'à choisir la meilleure version des fichiers récupérés et à l'enregistrer
Si l'ordinateur est bloqué et ne répond plus du tout, même aux commandes précédentes, il ne
reste qu'à le fermer manuellement en appuyant plusieurs secondes sur la touche de démarrage
en façade du boitier de l'ordinateur puis à le redémarrer
Les services Windows sont des programmes (appartenant le plus souvent au système)
remplissant une fonction spécifique. Il peut arriver de devoir arrêter ou démarrer un service
manuellement.
DANS L'ONGLET
SÉLECTIONNER LE SERVICE
c) PROGRAMMES AU DÉMARRAGE
DANS L'ONGLET
SÉLECTIONNER LE PROGRAMME
<CLIC G> SUR
<CLIC> SUR POUR FERMER LE GESTIONNAIRE DES TÂCHES
4. REDÉMARRER ET RÉPARER
PARAMÈTRES
<CLIC G> SUR
a) RÉINITIALISATION
Certaines applications, notamment celle ne venant pas du Windows Store ne seront pas
réinstallées
b) REDÉMARRAGE AVANCÉ
REDÉMARRER LA MACHINE
( de force si nécessaire)
MAINTENIR <MAJ> ET <F8> ENFONCÉ AU DÉMARRAGE
DEUX OPTIONS
Réinitialiser le pc
C'est la même option que celle de la récupération de Windows, soit :
Options avancées
Celles-ci doivent permettre de faire repartir la machine.
Paramètres
Cette option permet de redéfinir les paramètres de démarrage et de neutraliser l'application
cause des problèmes
Restauration du système
Si le système est planté, cette option permet de récupérer un point de restauration fonctionnel
et de faire redémarrer l'ordinateur
Invite de commande
Elle permet d'accéder au système ne mode non graphique
Toujours se poser la question : Qu'est-ce qu'il y eu de particulier sur l'ordinateur entre "avant"
lorsqu'il marchait bien et "maintenant" ou il ne marche plus ?
Le problème à l'origine du plantage n'est pas toujours difficile à identifier ; si l'ordinateur fonctionnait
et que, tout d'un coup, il ne marche plus, il y a eu un événement entre les deux à l'origine de la
panne.
L'installation d'une nouvelle application, d'un nouveau jeu, d'un nouveau widget
L'installation d'un nouveau périphérique (lecteur dvd, carte, périphérique usb divers)
Les caractéristiques du réseau peuvent être affichées et si un problème se pose, un utilitaire permet
de les diagnostiquer et de les résoudre.
<CLIC G> SUR
ZONE NOTIFICATION
<CLIC D> SUR
Lors de la réparation, Windows vide la mémoire tampon, désactive la carte réseau, la réactive
et affecte de nouvelles adresses
La plupart des problèmes réseau sont générés par un câble défectueux / mal branché ou une
adresse ip erronée : Redémarrer service client DHCP puis redémarrer service client DNS
En ligne de commande administrateur :
ipconfig / release
ipconfig / renew
netsh windsock reset
MENU DÉMARRER
DÉROULER
<CLIC D> SUR
2. CRÉER UN DOSSIER
La création d'un dossier permet le stockage d'un ensemble de données homogènes.
MD
MD C:\NOM DU DOSSIER
DANS LAQUELLE- MD SIGNIFIE MAIN DIRECTORY
- C: NOM DE L'UNITÉ LOGIQUE QUE VOUS VOULEZ UTILISER
- \ (antislasch)
3. SUPPRIMER UN DOSSIER
Un dossier inutile doit être supprimé pour ne pas charger inutilement la structure du disque.
RD
RD C:\NOM DU DOSSIER
CARACTÈRES GÉNÉRIQUES ? *
? REMPLACE UN CARACTÈRE DANS LA RECHERCHE
* REMPLACE AUTANT DE CARACTÈRES QUE NÉCESSAIRE DANS LA RECHERCHE
DIR C:\ESSAI\DONNEES \*.XLSX (à partir de C) affiche tous les fichiers excel du dossier
"données"
DIR *.XLSX affiche tous les fichiers excel du dossier en cours
DIR LETTRE?.DOCX affiche tous les fichiers word du dossier en cours qui commence
par "lettre" quelle que soit le caractère suivant
5. COPIER DES FICHIERS
Les fichiers peuvent être copiés entre les unités logiques et les disques, sous un nom identique
ou sous un nom différent.
COPY
COPY C:\NOM DU DOSSIER1\NOM DU FICHIER C:\NOM DU DOSSIER2\
pour copier un fichier d'un dossier à un autre
COPY C:\NOM DU DOSSIER1\NOM DU FICHIER1C:\NOM DU DOSSIER2\\NOM DU FICHIER2
pour copier un fichier d'un dossier à un autre sous un autre nom
DEL [Link]
supprimer le fichier "[Link]" du dossier en cours
ATTRIB
ATTRIB C:\DOSSIER\[Link]
affiche les attributs du fichier [Link]
ATTRIB +R C:\DOSSIER\[Link]
assigne l'attribut "archive" au fichier [Link]
ATTRIB [Link]
affiche les attributs du fichier "[Link]" du dossier en cours
ATTRIB +R [Link]
assigne l'attribut "archive" au fichier
SÉLECTIONNER LE MODULE
SÉLECTIONNER LA COMMANDE DANS LA LISTE
je choisis le module
je choisis la commande
je clique sur
je clique sur
CONSOLE
TAPER C:\> SET-EXECUTIONPOLICY REMOTESIGNED
ACCEPTER LA MODIFICATION
VÉRIFIER LE CHANGEMENT AVEC C:\> GET-EXECUTIONPOLICY
$LIST = DIR
foreach ($item in $list) {
$fn = $[Link] + "_.txt"
get-itemproperty $item | format-list | out-file $fn
}
L'exécuter
éditer un des fichiers .txt
La liste des fichiers du dossier est stockée dans une variable appelée "list"
la boucle" foreach" passe en revue chaque élément (fichier) et les instructions
entre crochets sont exécutées pour chacun
l'élément actuel de la liste est assigné à la variable "item", chaque "item" étant un
objet décrivant les propriétés d'un fichier
une variable" fn" est déclarée avec pour valeur le nom du fichier, un
soulignement et "txt"
les propriétés détaillées de chaque élément sont récupérées par get-itemproperty
l'élément est alors envoyé dans "format-list" pour obtenir une vue détaillée
les propriétés de l'élément sont écrites dans un fichier texte avec le nom défini
auparavant
3. ENREGISTRER UN SCRIPT
Il faut enregistrer le script pour pouvoir le 2réutiliser.
OUTILS POWERSHELL
<CLIC G> SUR
NOMMER LE FICHIER