0% ont trouvé ce document utile (0 vote)
260 vues191 pages

AMPCR Maintenance 2

Ce document décrit la configuration logicielle d'un ordinateur, notamment le menu d'administration, la barre des tâches, les notifications, l'installation et la gestion des applications.

Transféré par

lionnardmarielaurence
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
260 vues191 pages

AMPCR Maintenance 2

Ce document décrit la configuration logicielle d'un ordinateur, notamment le menu d'administration, la barre des tâches, les notifications, l'installation et la gestion des applications.

Transféré par

lionnardmarielaurence
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

A.

La configuration logicielle
Conditions d’achèvement
Le fonctionnement de l’ordinateur est étroitement lié à celui du système d’exploitation
A. LA CONFIGURATION LOGICIELLE
La configuration avancée permet d'aller plus loin dans le paramétrage du système.
1. LE MENU D’ADMINISTRATION
Le menu démarrer ou la fenêtre paramètres donnent accès aux fonctionnalités avancées de
Windows, détaillées ci-après.
a) MENU D’ADMINISTRATION
Il est listé dans le menu démarrer mais est accessible aussi par le bouton droit de la souris ou un
raccourci clavier. Il fait le plus souvent appel aux anciennes fenêtres de Windows.

BOUTON DROIT

<CLIC D> SUR MENU DÉMARRER

MENU DÉMARRER

<CLIC G> SUR


<CLIC G> SUR L’OUTIL

X
Afficher le menu d’administration
À noter que toutes les fenêtres ouvertes à partir des paramètres correspondent à des applications
stockées dans le dossier "system32" de Windows.

b) FENÊTRE PARAMÈTRES
C’est le moyen classique d’accéder au paramétrage avec l’ergonomie de Windows 10.

MENU DÉMARRER

<CLIC G> SUR


c) WINDOWS POWERSHELL
L'invite de commandes peut être remplacée par Windows PowerShell.

PARAMÈTRES

<CLIC G> SUR


<CLIC G> SUR DE
Windows PowerShell® est un interpréteur de ligne de commande avec un langage de
script conçu spécialement pour l'administration du système

Remplacer l'invite de commandes par Windows PowerShell


Lancer Windows PowerShell puis le fermer
2. LA BARRE DES TACHES
La barre des tâches affiche les applications épinglées et les applications actives.

a) DÉVERROUILLER LA BARRE DES TÂCHES


Pour éviter toute erreur de manipulation, la barre des tâches peut être verrouillée ; avant de modifier son
paramétrage, il faut donc s'assurer qu'elle est bien déverrouillée.

<CLIC G> SUR

<CLIC G> SUR DE

BOUTON DROIT

<CLIC D> DANS UNE ZONE VIDE OU SUR DE LA BARRE DES TÂCHES

<CLIC G> SUR


Pour ne plus afficher la barre des tâches, cocher

Si vous en avez besoin, pointer en bas de l'écran et elle se réaffiche automatiquement

Déverrouiller la barre des tâches


Masquer la barre des tâches puis pointer à son emplacement
La réafficher
b) ÉPINGLER UNE APPLICATION
Une application peut être épinglée à la barre des tâches à partir du menu démarrer ou du bureau.

BUREAU
<CLIC D>SUR L'ICÔNE DE L'APPLICATION À ÉPINGLER
<CLIC G> SUR

MENU DÉMARRER
<CLIC D>SUR L'ICÔNE DE L'APPLICATION
<CLIC G> SUR
<CLIC G> SUR

Épingler l'application de votre choix à la barre des tâches


c) DÉTACHER UNE APPLICATION
Une application peut être détachée de la barre des tâches.

BUREAU
<CLIC D> SUR L'ICÔNE DE L'APPLICATION
<CLIC G> SUR

MENU DÉMARRER
<CLIC D>SUR L'ICÔNE DE L'APPLICATION
<CLIC G> SUR
<CLIC G> SUR

BARRE DES TACHES


<CLIC D> SUR L'ICÔNE DE L'APPLICATION

<CLIC G> SUR

Épingler la calculatrice à la barre des tâches (si elle l'est déjà, détachez-la de la barre
puis épinglez-la de nouveau)
d) AUTRES PARAMÈTRES
de nombreux paramètres peuvent être gérés.

<CLIC G> SUR

BARRE DES TACHES

<CLIC D> DANS UNE ZONE VIDE OU SUR


<CLIC G> SUR
La barre des tâches s'affiche sur deux niveaux lorsque les icônes sont trop nombreuses
3. LES BARRES D'OUTILS
Elles peuvent être ajoutées à la barre des tâches.

BARRE DES TACHES

<CLIC D> DANS UNE ZONE VIDE OU SUR

<CLIC G> SUR


<CLIC G> SUR UNE BARRE POUR L'AFFICHER
Les barres d'outils s'affichent.

 La barre d'adresse permet de saisir une adresse locale ou internet


 La barre de liens affiche les liens existants
 La barre de bureau permet d'accéder directement aux raccourcis du bureau en
cliquant sur

Afficher les barres "bureau" et "adresse"


Accéder à une application par la barre "bureau" puis fermer cette application
Saisir dans la barre adresse "documents" et valider
Saisir dans la barre "adresse" une adresse internet, valider puis ne plus afficher les barres
4. ZONE DE NOTIFICATION
Les icônes de notification affichent des informations sur le système et les processus résidents.

MENU DÉMARRER

<CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR

NOTIFICATIONS
<CLIC D> À DROITE DE LA ZONE

<CLIC G> SUR


ACTIVER OU DÉSACTIVER LES INTERRUPTEURS

/
a) ICÔNES D'APPLICATION
Elles vont pouvoir s'afficher dans la zone de notification.

<CLIC G> SUR


<CLIC G> SUR
ACTIVER OU DÉSACTIVER LES INTERRUPTEURS

b) ICÔNES SYSTÈME
Là aussi il est possible de choisir lesquelles afficher.

<CLIC G> SUR


<CLIC G> SUR
ACTIVER OU DÉSACTIVER LES INTERRUPTEURS
Activer les notifications que vous souhaitez voir affichées et désactiver les autres
5. LES APPLICATIONS
L'installation et la suppression d'applications sont gérées par le système.
a) INSTALLER UNE NOUVELLE APPLICATION
L'installation est le plus souvent automatique à la fin du téléchargement.

BOUTON GAUCHE
TÉLÉCHARGER L'APPLICATION (OU METTRE LE CD OU LE DVD DANS LE LECTEUR)
<DOUBLE CLIC G> SUR LE .EXE
PASSER L'AVERTISSEMENT DE SÉCURITÉ WINDOWS
SUIVRE LES INDICATIONS DE L'ÉDITEUR

La plupart du temps, le programme d'installation demande à créer une icône dans la barre
des tâches et/ou sur le bureau ; selon le degré d'utilité et d'utilisation de l'application, répondre "oui"
à l'un et/ou à l'autre
b) MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE
Vous pouvez modifier ou réinstaller une application qui ne fonctionne pas où encore supprimer
définitivement une application non utilisée.

PARAMÈTRES

SÉLECTIONNER L'APPLICATION

<CLIC G> SUR

c) UTILISER LE MODE COMPATIBILITÉ


Certaines applications anciennes peuvent présenter des problèmes de fonctionnement sous Windows 10
; il est alors possible de démarrer une application en mode compatible.

BUREAU
<CLIC D> SUR L'APPLICATION À MODIFIER
ONGLET

COCHER
MODIFIER LES PARAMÈTRES (Windows 95, 98, xp…)

POUR VALIDER

MENU DÉMARRER
<CLIC D> SUR L'APPLICATION À MODIFIER
<CLIC G> SUR

<CLIC G> SUR


<CLIC D> SUR LE FICHIER EXÉCUTABLE À MODIFIER
ONGLET , COCHER
MODIFIER LES PARAMÈTRES (Windows 95, 98, xp…)

POUR VALIDER

Si malgré tout, le programme ne fonctionne pas, essayer

Si plusieurs utilisateurs recensés utilisent l'application, il est préférable de traiter les


paramètres de tous les utilisateurs en même temps en cliquant sur

Rechercher le programme lançant la calculatrice ; le paramétrer en mode compatibilité


"windows98" et vérifier – annuler
d) EXÉCUTER EN MODE ADMINISTRATEUR
Certaines applications exigent de fonctionner en mode "administrateur". Plutôt que de travailler
tout le temps dans ce mode qui fragilise la sécurité du micro-ordinateur, il est préférable de
paramétrer uniquement les applications (peu nombreuses et souvent anciennes) qui l'exigent ou
d'utiliser ce mode en fonction des besoins.

MENU DÉMARRER
<CLIC D> SUR L'APPLICATION À MODIFIER

<CLIC G> SUR


<CLIC G> SUR

BUREAU
<CLIC D>
ONGLET
COCHER

POUR VALIDER
Paramétrer la calculatrice en mode compatibilité "administrateur" et vérifier si cela
fonctionne – annuler
e) DÉFINIR UN PROGRAMME PAR DÉFAUT
Un type de fichier donné est associé à un programme pour s'ouvrir. Ces associations, définies à
l'installation de Windows, sont éventuellement modifiées lors de l'installation de nouvelles applications.

PARAMÈTRES

<CLIC G> SUR


<CLIC G> SUR L'APPLICATION ACTUELLE
SÉLECTIONNER LA NOUVELLE APPLICATION PAR DÉFAUT

OU

f) ASSOCIER UN TYPE DE FICHIER


Le type de fichier de données peut aussi être directement associé à un programme. Les extensions
de fichiers associés à ce programme peuvent être gérées individuellement.

PARAMÈTRES

<CLIC G> SUR


<CLIC G> SUR
SÉLECTIONNER L' APPLICATION

<CLIC G> SUR


<CLIC G> SUR L'APPLICATION ASSOCIÉE EN FACE DE L'EXTENSION
MODIFIER ÉVENTUELLEMENT L'APPLICATION ASSOCIÉE

Définir Paint comme programme par défaut pour tous les fichiers de type GIF, BMP et
PNG

Un type de fichier se reconnait par


son icône
elle indique l'application associée
son suffixe (extension plus toujours affichée)
Il est formé d'un point suivi de x caractères déterminant le type de fichier

BOUTON DROIT
DANS UNE FENÊTRE DE L'EXPLORATEUR
SÉLECTIONNER UN FICHIER
<CLIC D>
OU <CLIC D>

<CLIC G> SUR


SÉLECTIONNER UNE APPLICATION
OU
<CLIC G> SUR
(éventuellement

)
<CLIC G> SUR L'APPLICATION

COCHER

POUR VALIDER

Vérifier que tous les fichiers de type "HTML" sont bien ouverts avec Microsoft Edge,
sinon modifier le programme par défaut
6. LES DONNÉES
Les fichiers de données se trouvent habituellement dans le dossier "DOCUMENTS" ou "ONEDRIVE",
le dossier synchronisé.
a) INDEXER LES DONNÉES
Pour améliorer la précision et la rapidité d'une recherche, les fichiers de données sont indexés.

PARAMÈTRES

<CLIC G> SUR


<CLIC G> SUR

DE
la liste des emplacements indexés s'affiche

accède aux exclusions


<clic> sur affiche la liste complète des emplacements avec une coche
pour ceux indexés - cocher le ou les dossiers à indexer
permet de paramétrer le type de fichiers à indexer, l'emplacement de
l'index et éventuellement de reconstruire ce dernier

Vérifier le bon paramétrage de l'indexation et l'optimiser éventuellement


b) RESTAURER UNE VERSION ANTÉRIEURE
Le système garde la trace de l'historique des modifications effectuées dans un fichier ; il peut
restaurer une version plus ancienne de ce fichier.
(1) À PARTIR DU FICHIER
La restauration peut s'effectuer à partir du fichier même dans l'explorateur de fichiers.

EXPLORATEUR
SÉLECTIONNER LE FICHIER

<CLIC D>
SÉLECTIONNER LA VERSION

<CLIC> SUR POUR OUVRIR LE FICHIER AVEC L'APPLICATION D'ORIGINE


OU

<CLIC> SUR POUR REMPLACER LE FICHIER EXISTANT PAR CETTE VERSION


ENREGISTRER LE FICHIER RESTAURÉ AVEC UN NOM EXPLICITE

(2) À PARTIR DE L'HISTORIQUE DES VERSIONS


La totalité de l'historique est ici disponible.

EXPLORATEUR
SÉLECTIONNER LE FICHIER
<CLIC D>
SÉLECTIONNER LA VERSION

<CLIC> SUR POUR OUVRIR LE FICHIER AVEC L'APPLICATION D'ORIGINE


OU

<CLIC> SUR POUR REMPLACER LE FICHIER EXISTANT

L'utilisation de ONEDRIVE garantit la fiabilité et la flexibilité de ce processus de restauration.

Tester ce processus sur un fichier local et un fichier onedrive


c) PARTAGER UN DOSSIER OU UN FICHIER
Partager un dossier, un fichier, c'est le mettre à disposition d'autres utilisateurs pour qu'ils le lisent,
y ajoutent des commentaires ou bien le modifient. Plusieurs possibilités existent :
 Le partage via ONEDRIVE
 Le partage avec un autre utilisateur du même micro-ordinateur
 Le partage avec des machines à proximité
 Le partage avec votre téléphone
(1) PARTAGE ONEDRIVE
C'est là l'un des principaux avantages du cloud de pouvoir partager et travailler en collaboration sur
des fichiers.

<CLIC G> SUR EN HAUT ET À DROITE POUR SÉLECTIONNER LE(S) DOSSIER(S) OU LE(S)
FICHIER(S) À PARTAGER

<CLIC G> SUR


<CLIC G> ÉVENTUELLEMENT SUR

INDIQUER L'ADRESSE MAIL DU/ DES DESTINATAIRES

<CLIC G> SUR

Partager un dossier
(2) PARTAGE AVEC D'AUTRES UTILISATEURS
Il concerne un fichier local et ne permet pas la collaboration, juste la mise à disposition

EXPLORATEUR
SÉLECTIONNER LE FICHIER OU LE DOSSIER

<CLIC D>
ONGLET

<CLIC G> SUR


SAISIR LE NOM D'UTILISATEUR
OU
<CLIC G> SUR POUR DÉROULER LES UTILISATEURS

<CLIC> SUR
le nouvel utilisateur doit avoir un compte sur l'ordinateur
AJOUTER ÉVENTUELLEMENT D'AUTRES UTILISATEURS

<CLIC> SUR
<CLIC G> SUR

Partager le ficher "emprunt" avec d'autres éventuels utilisateurs de l'ordinateur


Tester le partage
(3) PARTAGE À PROXIMITÉ
Le partage s'effectue ici avec les machines d'un réseau WIFI ou BLUETOOTH.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR DE


L'échange de données ente applications peut être paramétré ici.

Activer le partage de proximité


(4) PARTAGE AVEC VOTRE TÉLÉPHONE

Télécharger sur le Windows Store l'application qui permet de recevoir des SMS
et de téléphoner à partir de l'ordinateur.

PARAMÈTRES

<CLIC G> SUR


<CLIC G> SUR
SUIVRE LES INSTRUCTIONS

Associer votre téléphone, tester puis annuler


7. LES UTILISATEURS ET LES MOTS DE PASSE
La notion de profil d'utilisateur et de mot de passe est très importante dans Windows dix ; Windows
gère l'accès aux dossiers et fichiers, locaux ou en ligne, ainsi que leur synchronisation sur la base de
ces profils, de préférence liés à un compte Microsoft.
a) AVATAR
C'est l'image ou la photo associée au compte utilisateur.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR


SÉLECTIONNER UNE IMAGE

<CLIC G> SUR


b) COMPTE
Il identifie l'utilisateur et les informations sont répartie en deux endroits.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR

Conserver un compte en ligne pour pouvoir synchroniser vos mails, contacts et fichiers
(ONEDRIVE)
PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR

c) OPTIONS DE CONNEXION
Elles gèrent l'accès à l'ordinateur.
(1) MOT DE PASSE
Il protège votre ordinateur des intrusions. C'est l'option de connexion la plus simple si ce n'est pas
la plus sécurisée…

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


CHOISIR UNE MÉTHODE
Pour mettre à jour son mot de passe

<CLIC G> SUR

<CLIC G> SUR


SAISIR LE MOT DE PASSE (DEUX FOIS)

POUR VALIDER

Microsoft peut vous demander de confirmer votre identité, notamment pour modifier un
compte Microsoft
(2) VERROUILLAGE
C'est aussi ici que la gestion de la sortie de la mise en veille de l'ordinateur est gérée

Ainsi que son verrouillage

Si votre ordinateur gère le Bluetooth, vous pouvez paramétrer ici son verrouillage lorsque
votre téléphone ou montre Bluetooth ne sont plus à portée
(3) CONFIDENTIALITÉ
Ces paramètres gèrent l'utilisation par les applications de certaines informations du compte
utilisateur.
d) COMPTE PROFESSIONNEL OU SCOLAIRE
Il est courant d'avoir, en plus de son adresse personnelle, une adresse professionnelle (et pour les
jeunes, une adresse scolaire).

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR POUR AJOUTER UN COMPTE


RENSEIGNER LES INFORMATIONS

e) AUTRES UTILISATEURS
On peut ajouter de nouveaux utilisateurs à un ordinateur et gérer notamment la notion de famille.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR POUR AJOUTER UN UTILISATEUR


RENSEIGNER LES INFORMATIONS
f) SYNCHRONISATION
Il est courant d'avoir besoin de synchroniser des informations entre divers appareils. Cette
synchronisation s'effectue par le biais du compte Microsoft associé.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


RENSEIGNER LES INFORMATIONS

B. La configuration matérielle
Conditions d’achèvement
B. LA CONFIGURATION MATÉRIELLE
WINDOWS DIX est un système d'exploitation HOT PLUG AND PLAY, le système reconnaît le matériel
branché en cours de fonctionnement, grâce notamment au bus USB (UNIVERSAL SÉRIAL BUS).
WINDOWS affiche les caractéristiques matérielles de base du système tel qu'il l'a reconnu.

Toutes les manipulations de base figurent dans le manuel "Windows 10, utilisation et
configuration"

PARAMÈTRES

<CLIC G> SUR

Afficher les informations système de votre ordinateur


1. LES PÉRIPHÉRIQUES
ILS PEUVENT ÊTRE :
 EXTERNES, ils sont souvent de type USB ou BLUETOOTH. Ils peuvent être branchés
ou débranchés sans arrêter l'ordinateur.
 INTERNES, ils sont plus complexes à installer, nécessitent l'ouverture du boitier de
l'ordinateur, l'utilisation d'un tournevis et la connaissance des types de bus (SATA,
PCI…)
Un périphérique USB est reconnu puis installé à chaque nouveau branchement du
périphérique ou démarrage de l'ordinateur ; un périphérique de type IDE, SATA, PCI, PCI
EXPRESS… est reconnu une fois pour toutes ; si la connexion BLUETOOTH est activée, un
périphérique accepté une fois est reconnu postérieurement
2. GÉRER LES PÉRIPHÉRIQUES
Le gestionnaire de périphériques détaille le matériel.

<CLIC G> SUR

MENU DÉMARRER
<CLIC D>

<CLIC G> SUR pour développer la classe indiquée et afficher les périphériques lui
appartenant
<CLIC G> SUR pour réduire la classe indiquée et ne plus afficher ses périphériques
La barre d'outils ou le menu
permettent de gérer les périphériques

Le menu affichage permet de choisir le type d'arborescence présenté.

3. PROPRIÉTÉS DES PÉRIPHÉRIQUES


Les propriétés du périphérique permettent de vérifier son fonctionnement, mettre à jour le pilote…

GESTIONNAIRE DE PÉRIPHÉRIQUES
SÉLECTIONNER LE PÉRIPHÉRIQUE
<CLIC D> PROPRIÉTÉS
L'onglet indique les PLAGES MÉMOIRES et L'IRQ utilisées par le matériel ; ces
ressources sont gérées automatiquement par le système et même si cela est encore possible, il est
très rare d'avoir à le faire manuellement

L'onglet gère le pilote du matériel, c'est-à-dire le programme qui fait le lien entre le
matériel et le système d'exploitation. Un pilote est spécifique à un système d'exploitation ; à ce
niveau, il est aussi possible de désactiver un périphérique non utilisé

4. INSTALLER UN PÉRIPHÉRIQUE USB


Les périphériques externes sont le plus souvent de type USB ; pour les installer, il suffit de les raccorder
à l'ordinateur et d'allumer le périphérique. L'ensemble des opérations est automatique.

BRANCHER LE CÂBLE USB ENTRE LE PÉRIPHÉRIQUE ET L'ORDINATEUR


ALLUMER LE PÉRIPHÉRIQUE

Windows indique avec une icône de notification qu'un périphérique USB est en cours
d'installation ; peu après, Windows indique "le périphérique est prêt à l'emploi"
5. ENLEVER UN PÉRIPHÉRIQUE USB
Avant de débrancher un périphérique USB, il faut prévenir le système d'exploitation afin qu'il coupe
toute communication avec ce périphérique.

ZONE DE NOTIFICATIONS

<CLIC G> SUR

<CLIC D> SUR


<CLIC G> SUR
6. DÉSACTIVER UN PÉRIPHÉRIQUE
Un périphérique peut aussi être désactivé ; il reste présent mais il est neutralisé et n'est plus actif.

GESTIONNAIRE DE PÉRIPHÉRIQUES
SÉLECTIONNER LE PÉRIPHÉRIQUE

<CLIC G> SUR


OU
PROPRIÉTÉS AFFICHÉES

<CLIC G> SUR

Le périphérique étant toujours présent, il suffit de procéder à la même opération pour le


réactiver

Un périphérique semble présenter des problèmes de fonctionnement ; après s'être assuré


que cela ne pose pas de problèmes, le désactiver puis le réactiver
7. DÉSINSTALLER UN PÉRIPHÉRIQUE
Un périphérique peut être désinstallé s'il n'est plus utilisé ou s'il ne fonctionne pas bien.

GEST. PÉRIPHÉRIQUES
SÉLECTIONNER LE PÉRIPHÉRIQUE

<CLIC G> SUR


OU PROPRIÉTÉS AFFICHÉES
ONGLET

<CLIC G> SUR

PARAMÈTRES

<clic g> sur périphérique

<clic g> sur

Si le périphérique ne doit plus jamais être utilisé, cocher


afin d'alléger le système ; idem si la désinstallation est motivée
par un mauvais fonctionnement ; il est alors préférable d'enlever le pilote puis de réinstaller
l'ensemble

Pour réinstaller le périphérique, il faut éventuellement rechercher de nouvelles


modifications sur le matériel
( OU MENU ACTIONS )
8. METTRE A JOUR LE PILOTE
WINDOWS DIX utilise ses propres pilotes. Il se peut que des problèmes surviennent, notamment
parce que beaucoup de constructeurs préfèrent ne pas développer de pilotes pour un périphérique
un peu ancien afin d'inciter les consommateurs à faire évoluer leur matériel. Si un périphérique ne
fonctionne pas, il faut d'abord essayer de le désinstaller complètement (Y COMPRIS LE PILOTE) puis
de le réinstaller.

GESTIONNAIRE DE PÉRIPHÉRIQUES
SÉLECTIONNER LE PÉRIPHÉRIQUE

<CLIC G> SUR


OU
PROPRIÉTÉS AFFICHÉES
ONGLET

<CLIC G> SUR

C. La configuration réseau et internet


Conditions d’achèvement
C. LA CONFIGURATION RÉSEAU ET INTERNET
Que ce soit en entreprise ou à la maison, la notion de réseau est devenue une notion familière : on
relie des ordinateurs, des tablettes, des mobiles par câble ou par air afin de partager des musiques,
des vidéos, des images, de profiter des ressources de l'un ou de l'autre, d'échanger des informations
ou encore de travailler ensemble.

Pour partager des fichiers de manière simple entre les utilisateurs de votre ordinateur ou
avec les autres ordinateurs du réseau, utilisez ONEDRIVE

La fenêtre "RÉSEAU ET INTERNET" est le poste de commandes de l'ensemble du réseau.

NOTIFICATIONS

<CLIC D> SUR


<CLIC G> SUR
PARAMÈTRES

Rappel : La zone de notification permet d'afficher simplement les réseaux.

NOTIFICATIONS

<CLIC D> SUR


1. LA CONNEXION AU RÉSEAU
La reconnaissance des différentes connexions s'effectue automatiquement à l'installation de
Windows dix. Les réseaux sans fil s'affichent en fonction de l'emplacement géographique de
l'ordinateur et de l'éventuelle couverture par le WIFI.
a) AFFICHER LES CONNEXIONS
Une connexion correspond à une liaison avec un réseau.
(1) LES TYPES DE CONNEXION
Plusieurs types de connexions sont possibles :
 Le câble
c'est habituellement un câble de catégorie 5 ou 6 avec une prise RJ45

; les micros et éventuellement d'autres périphériques


(IMPRIMANTE) sont reliés en étoile (CÂBLE DROIT) à un hub/routeur ou à une box
(ORANGE, FREE, SFR, BOUYGUES…) ; un NAS (ENSEMBLE DE DISQUES GÉRÉS ET
PARTAGÉS) dédié peut jouer le rôle de serveur de fichiers mais ce n'est pas obligatoire.
 Le Wifi
Les ondes radios, amplifiées par un émetteur et réceptionnées par une antenne,
couvrent un territoire donné
 Le VPN
Le Réseau Privé Virtuel n'est pas à proprement parler un type de connexion particulier
puisqu'il utilise l'un ou l'autre des modes de transport ci-dessus pour créer, par le biais
d'internet, un tunnel virtuel sécurisé par lequel les informations vont transiter.

Si vous reliez des ordinateurs par câble directement, sans passer par un hub/routeur,
penser à utiliser du câble croisé et non du droit (L'ORDRE DES CÂBLES EST INVERSÉ D'UNE PRISE DU
CÂBLE À L'AUTRE)

Les portables sont équipés du WIFI mais les PC de bureau nécessitent le plus souvent
l'adjonction d'un périphérique dédié (CLÉ USB, CARTE…) pour se connecter à un réseau WIFI
(2) LA GESTION DES CONNEXIONS
Pour chaque couple "type de connexion/réseau connecté", une icône s'affiche dans la fenêtre de
gestion des connexions.

<CLIC G> SUR


<DOUBLE CLIC> SUR LA CONNEXION
(3) LES PROPRIÉTÉS DE LA CONNEXION
Le statut de la connexion affiche l'état du réseau et la quantité d'information envoyée et reçue.

<CLIC G> SUR

<CLIC G> SUR

<DOUBLE CLIC> SUR LA CONNEXION


b) TYPE DU RÉSEAU
Les caractéristiques du réseau peuvent être modifiées.
(1) LES CARACTÉRISTIQUES DU RÉSEAU
Elles permettent de paramétrer chaque type de réseau, notamment "public" ou "privé" avec les
options de sécurité appropriées. Selon ce type, l'une ou l'autre des options ci-dessous seront
disponibles. Elles sont disponibles dans les mêmes fenêtres de propriété.

<CLIC G> SUR

<CLIC G> SUR

<DOUBLE CLIC> SUR LA CONNEXION


<CLIC G> SUR

<CLIC G> SUR


La découverte du réseau permet de voir les autres ordinateurs du réseau et d'être vu par eux.

Le partage de fichiers et d'imprimantes met à disposition des autres membres du réseau dossiers,
fichiers et imprimantes. Il reste, dans un second temps, à préciser ce que vous partagez.

La protection par mot de passe restreint l'accès aux ressources partagées aux seules personnes qui
ont un compte (NOM ET MOT DE PASSE) sur cet ordinateur.

Le chiffrement des connexions garantit leur sécurité. Le chiffrement 128 bits est le plus sûr mais
n'est pas reconnu par tous les périphériques.

Le partage de fichiers multimédias permet aux autres membres du réseau de profiter de vos fichiers
de musique, d'images, de vidéos….

(2) RÉSEAU PRIVÉ OU PUBLIC


Il détermine si le réseau est ouvert à tous ou non.
 Un réseau privé est un réseau réservé à des utilisateurs définis ; Au sein de ce réseau
privé, le groupe résidentiel sert à partager photos, films et musique ainsi que
l'imprimante et la liaison internet. Votre ordinateur est alors visible par les autres
ordinateurs du réseau.
 Un réseau public est ouvert à tous (RÉSEAUX WIFI D'AÉROPORTS, GARES,
CYBERCAFÉS…). Votre ordinateur n'est alors pas visible par les autres ordinateurs du
réseau mais Il doit être bien sécurisé.
(3) LE GROUPE DE TRAVAIL - LE DOMAINE
Il détermine l'appartenance de l'ordinateur à un réseau professionnel.
 Un groupe de travail est un ensemble d'ordinateurs homogènes appartenant à un
même groupe (services d'une entreprise…)
 Un domaine est lié à un serveur de fichiers.

PARAMÈTRES

<CLIC G> SUR

<CLIC> SUR

<clic g> sur pour modifier le groupe de travail ou le domaine


appelle un assistant pour aider au paramétrage

Il faut donner exactement le même nom de groupe de travail à tous les ordinateurs qui
doivent partager des ressources
c) CONFIGURER LE RÉSEAU FILAIRE
Dans la majorité des cas, toute la configuration du réseau s'effectue automatiquement, y compris
l'attribution des adresses IP.

En configuration automatique, un "serveur DHCP" attribue automatiquement aux


périphériques des adresses IP dans la plage indiquée (VOIR CI AVANT)
Cependant et notamment sur un lieu de travail, la configuration est souvent effectuée manuellement
afin de pouvoir sécuriser le réseau et surveiller son accès.
Pendant l'installation de Windows dix (pour autant que le câble réseau soit branché), le système
paramètre automatiquement le réseau et les protocoles nécessaires.
PLUSIEURS POINTS DE PARAMÉTRAGE :
 L'ADRESSE IPv4 de l'ordinateur (peu à peu remplacée par l'adresse IPV6)
c'est un chiffre de la forme xxx xxx xxx xxx qui identifie un ordinateur
 Le GROUPE DE TRAVAIL de l'ordinateur
c'est le nom donné à un groupe d'ordinateurs qui travaillent ensemble
 Le DOMAINE de l'ordinateur
ce sont les ressources d'un serveur de fichiers réservées à un groupe d'utilisateurs
(1) LES PROPRIÉTÉS DU RÉSEAU
Elles sont accessibles à partir des propriétés des connexions.

<CLIC G> SUR

<CLIC G> SUR

DE

CHOISIR
RENSEIGNER LES CARACTÉRISTIQUES

<CLIC G> SUR


Un protocole est une méthode formalisée de traitement des informations (TRANSPORT,
ENCAPSULAGE…)

Si vous voulez paramétrer vous-mêmes votre réseau, quelques conseils :


Donnez un numéro unique à chaque ordinateur (DU TYPE 192.168.X.X) - Si vous utilisez un
routeur, prenez pour chaque ordinateur une adresse proche dans la liste de celle du routeur
Indiquer [Link] comme masque de sous-réseau

Adresse ip Box / Routeur : [Link]


Adresses ip Ordinateurs : entre [Link] et [Link]
Masque de sous-réseau : [Link]
(2) LE RÉSEAU PRIVE VIRTUEL (VPN)
Le réseau privé virtuel utilise une liaison internet pour connecter de manière sécurisée un ou
plusieurs ordinateurs à un serveur (ou aux autres ordinateurs d'un réseau). Il utilise une clé de
chiffrage à l'entrée et à la sortie d'internet. Il est très utilisé en entreprise en télétravail.

<CLIC G> SUR


ACTIVER LES OPTIONS

<CLIC G> SUR


d) CONFIGURER LE RÉSEAU SANS FIL
Les réseaux sans fil (par ondes radios) sont de plus en plus puissants et faciles d'utilisation.

Le centre de notification affiche


(1) LES NORMES
Le WIFI est un réseau wlan (wireless lan) utilisant des fréquences spécifiques des ondes terrestres.
L'évolution des normes 802.11 (b, a, g, i et n) porte sur le débit du réseau (54 Mbps pour le 802.11
b jusqu'à 1 gigabit théorique pour le 802.11 n), sa sécurité (clés de cryptage pouvant atteindre 256
bits pour le 802.11 i) et sa portée (10 à 100 m actuellement selon les obstacles).
Il est proposé en plusieurs déclinaisons :
 WIFI 1 / 802 11B utilise la longueur d'onde de 2,4 Ghz pour une vitesse maxi de 11
Mbits/s. Il est autorisé en France à l'intérieur comme à l'extérieur
 WIFI 1 / 802 11 B+variante du 11b pouvant atteindre une vitesse de 22 Mbits/s
 WIFI 2 / 802 11A utilise la fréquence des 5 Ghz pour une vitesse maxi de 54 Mbits/s
et n'est pas compatible avec les autres du fait de sa fréquence particulière ; il n'est
autorisé qu'à l'intérieur de bâtiments.
 WIFI 3 / 802 11 GComme le 802 11a, il atteint une vitesse de 54 Mbits/s mais
emprunte la fréquence des 2,4 Ghz, ce qui le rend compatible avec le 802 11 b ;
attention, il est encore en cours de normalisation.
 WIFI 4 / 802 11 N permet un débit théorique allant jusqu'à 300 Mbit/s et une portée
allant jusqu'à 91 mètres à l'intérieur et 182 mètres en extérieur. En pratique, le débit
oscille plutôt entre 100 et 120 Mbit/s et la portée ne dépasse pas les 80 mètres.
 WIFI 5 / 802 11 AC permet une connexion sans fil haut débit en dessous
de 6 GHz (communément connu comme la bande des 5 GHz). Les canaux attendus
offriraient 500Mbp/s chacun, soit jusqu'à 8Gbp/s de débit pour un flux grâce au
multiplexage
 WIFI 6 / 802.11AX améliore le débit jusqu'à 10Gbp/s et la portée à 35 m du Wifi 5
avec une nouvelle version du chiffrage WPA. Il utilise 4 fréquences : 2,4 GHz, 5 GHz -
(faible vitesse), 5 GHz et 6 GHz
 WIFI 7 / 802 11 BE avec un débit maximal théorique annoncé de 46 Gbps et une
bande passante doublée, passant de 160 MHz à 320 MHz, le Wi-Fi 7 devrait apparaître
en 2023
(2) L'ACTIVATION DU RÉSEAU
Elle s'effectue à ce niveau.

<CLIC G> SUR


(3) LE PARAMÉTRAGE
Le seul paramétrage à effectuer consiste à définir une fois pour toutes les éléments de connexion,
notamment le mot de passe du réseau. La plupart des éléments sont gérés automatiquement mais il
reste possible de les gérer manuellement.

N'hésitez pas dans un environnement sécurisé à modifier la clé de cryptage du routeur ou de


la box en quelque chose de plus intelligible et mémorisable

C'est le routeur sans fil (ou la box) qui détermine le type de sécurité et de chiffrement à reprendre
dans Windows. Pour un réseau domestique et si vous n'avez pas de données confidentielles ou de
voisins proches susceptibles d'accaparer votre réseau, il n'est pas obligatoire de sécuriser outre
mesure le réseau et un paramétrage simple est acceptable.

<CLIC G> SUR


<CLIC G> SUR
<CLIC D> SUR L'ADAPTATEUR WIFI

<CLIC G> SUR


COCHER
ONGLET "SÉCURITÉ"
RENSEIGNER LES CARACTÉRISTIQUES DU CRYPTAGE
(pour une box, la clé est sur une étiquette sous la box)
POUR VALIDER
La fenêtre "paramètres" permet uniquement d'afficher les caractéristiques du paramétrage.

<CLIC G> SUR


<CLIC G> SUR

(4) LA CONNEXION
Une fois le paramétrage effectué, la connexion est automatique.

ZONE DE NOTIFICATIONS

<CLIC G> SUR (SANS FIL) OU (FILAIRE) AFFICHE LES CONNEXIONS


<CLIC G> SUR UNE CONNEXION

<CLIC G> SUR POUR EFFECTUER LA CONNEXION

<CLIC G> SUR POUR ROMPRE LA CONNEXION


e) CRÉER UNE NOUVELLE CONNEXION
Une nouvelle connexion à distance peut être créée.

<CLIC G> SUR


<CLIC G> SUR
SUIVRE LES INDICATIONS DE L'ASSISTANT
f) DIAGNOSTIC ET RÉPARATION DU RÉSEAU
Les caractéristiques du réseau peuvent être affichées et si un problème se pose, un utilitaire permet
de les diagnostiquer et de les résoudre.

<CLIC G> SUR

NOTIFICATIONS

<CLIC D> SUR OU

<CLIC G> SUR

Lors de la réparation, Windows vide la mémoire tampon, désactive la carte réseau, la


réactive et affecte de nouvelles adresses

La plupart des problèmes réseau sont générés par un câble défectueux / mal branché ou
une adresse IP erronée
2. LE PARTAGE DES RESSOURCES
On appelle ressources les lecteurs (disques durs, lecteurs...) et leur contenu et les périphériques.
a) PARTAGE AVANCÉ DE DONNÉES
Le partage avancé permet de gérer précisément les autorisations à partir de l'explorateur.

EXPLORATEUR
SÉLECTIONNER LE FICHIER OU LE DOSSIER

<CLIC D>
ONGLET

<CLIC G> SUR

EXPLORATEUR
ONGLET PARTAGE - GROUPE "PARTAGER AVEC"
FICHIER SÉLECTIONNÉ

<CLIC G> SUR

<clic g> sur de l'onglet et non de l'onglet


b) MODIFIER LE PROPRIÉTAIRE
Si le compte superadministrateur n'est pas activé, certaines opérations sur les fichiers ou dossiers,
notamment des dossiers Windows, Programmes… peuvent être interdites. Il faut alors modifier le
propriétaire du dossier.

SÉCURITÉ AVANCÉE
<CLIC G> SUR EN FACE DU PROPRIÉTAIRE
SAISIR LE NOM DU NOUVEAU PROPRIÉTAIRE

LE VÉRIFIER ÉVENTUELLEMENT AVEC


POUR VALIDER
Le propriétaire est modifié.

c) AJOUTER UN UTILISATEUR
Il est possible d'ajouter ici un utilisateur.

SÉCURITÉ AVANCÉE
<CLIC G> SUR EN FACE DU PROPRIÉTAIRE

<CLIC G> SUR


SAISIR LE NOM DU NOUVEL UTILISATEUR

LE VÉRIFIER ÉVENTUELLEMENT AVEC


POUR VALIDER
COCHER LES AUTORISATIONS
POUR VALIDER
d) VÉRIFIER L'ACCÈS EFFECTIF
Il peut être utile pour des dossiers sensibles de vérifier les droits réels d'un utilisateur, c’est-à-dire
ceux acquis par son appartenance à un groupe d'utilisateurs et ceux acquis par lui-même.

SÉCURITÉ AVANCÉE
ONGLET

<CLIC G> SUR


SAISIR LE NOM

LE VÉRIFIER ÉVENTUELLEMENT AVEC


POUR VALIDER

<CLIC G> SUR

Bien appliquer les éventuelles modifications d'autorisation avant d'afficher les droits
effectifs
supprime les droits hérités du groupe
Actions Contrôle total Modifier Lecture
PARCOURS DU DOSSIER /
x x
EXÉCUTER LE FICHIER
LISTE DU DOSSIER/LECTURE DE
x x x
DONNÉES
LECTURE x x x
CRÉATION DE FICHIER/ÉCRITURE
x x
DE DONNÉES
CRÉATION DE DOSSIER/AJOUT DE
x x
DONNÉES
ÉCRITURE x x
SUPPRESSION DE SOUS-DOSSIERS
x
ET DE FICHIERS
SUPPRIMER x x
MODIFIER LES AUTORISATIONS x
APPROPRIATION x
SYNCHRONISER x x x

Afficher les autorisations du dossier "exercices WINDOWS DIX "


Ajouter un utilisateur en lecture et Modifier le propriétaire
e) PARTAGER UNE CONNEXION
Si un seul ordinateur du réseau est relié à internet, cet ordinateur peut partager sa connexion afin que
les autres machines accèdent à Internet.

<CLIC G> SUR


SÉLECTIONNER LA CONNEXION

<CLIC D>
ONGLET

COCHER
SÉLECTIONNER LA CONNEXION (ICI WIFI)
POUR VALIDER
La connexion wifi est par défaut partagée
<CLIC G> SUR
<CLIC G> SUR
SÉLECTIONNER LA CONNEXION

<CLIC D>
ONGLET

COCHER
SÉLECTIONNER LA CONNEXION (ICI WIFI)
POUR VALIDER
La connexion wifi est par défaut partagée

permet de sélectionner les services auxquels les utilisateurs auront accès

f) PARTAGER UNE IMPRIMANTE


Toute imprimante réseau peut être partagée avec d'autres utilisateurs.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


SÉLECTIONNER L'IMPRIMANTE À PARTAGER

<CLIC G> SUR


<CLIC G> SUR
ONGLET , COCHER
POUR VALIDER
l'ordinateur doit être allumé pour que l'imprimante puisse être utilisée

g) SERVEUR D'IMPRESSION RÉSEAU


Les données à imprimer sont gérées par un serveur d'impression qui les fait transiter par un port.
Pour une imprimante réseau, ce port est lié à une adresse IP qu'il faut configurer.

PARAMÈTRES
<CLIC G> SUR

<CLIC G> SUR


<CLIC G> SUR
ONGLET , <CLIC G> SUR
SÉLECTIONNER

<CLIC G> SUR PUIS <CLIC G> SUR


SAISIR L'ADRESSE IP DE L'IMPRIMANTE PUIS
POUR VALIDER

L'onglet "ports" est aussi accessible à partir des propriétés de l'imprimante


3. L'ACCÈS AUX RESSOURCES
La disponibilité des ressources partagées dépend des choix de celui qui met à disposition les
ressources. il sera alors possible :
 d'accéder à un dossier  d'accéder à un dossier partagé
partagé et ouvrir les avec un mot de passe, ouvrir les
fichiers en lecture seule fichiers en lecture seule
 d'accéder à un dossier  d'accéder à un dossier partagé
partagé, lire, modifier et avec un mot de passe, lire,
enregistrer ses fichiers modifier et enregistrer ses
 d'utiliser une imprimante fichiers
 d'utiliser une imprimante avec
un mot de passe
a) AFFICHER LE RÉSEAU
Le réseau affiche les ordinateurs du groupe de travail ou du domaine.
EXPLORATEUR
<CLIC G> SUR DE
OU

<CLIC G> SUR BUREAU

<DOUBLE CLIC> SUR

b) UTILISER UN PROXY
Un proxy peut faire le lien entre l'ordinateur de bureau et internet afin de gérer les boîtes aux lettres
et de filtrer l'accès à Internet.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


VÉRIFIER QUE EST ACTIVÉ
OU

<CLIC G> SUR


DE
RENSEIGNER L'ADRESSE DU PROXY ET LES OPTIONS

<CLIC G> SUR

c) CONNECTER UN LECTEUR RÉSEAU (mapper)


C'est attribuer une lettre à un dossier partagé par un autre ordinateur, pour qu'il soit reconnu comme
une unité logique de votre propre ordinateur et disponible dans la fenêtre "ordinateur".
EXPLORATEUR
<CLIC G> SUR DE
DANS LE VOLET DE GAUCHE, <CLIC G> SUR UN DOSSIER
<CLIC G> SUR
ACCEPTER OU MODIFIER LA LETTRE D'UNITÉ LOGIQUE

COCHER

<CLIC G> SUR


Évidemment, il faut que l'ordinateur sur lequel est stocké le dossier partagé soit allumé
pour que la connexion puisse se faire

d) CONNECTER UN SITE FTP


Que ce soit par l'intermédiaire de Microsoft Azur, de Google, de Amazon, de votre hébergeur ou de
votre fournisseur d'accès, il est aisé d'avoir de l'espace disque à disposition sur internet pour stocker
ses données. Windows reconnait cet espace disque et l'utilise comme un disque local.
EXPLORATEUR
<CLIC D> SUR
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR

<CLIC G>SUR
<CLIC G> SUR
SAISIR L'ADRESSE FTP (file transfert processing) DU RÉSEAU
(informations fournies par votre hébergeur du type [Link]

<CLIC G> SUR


ENTRER VOTRE NOM D'UTILISATEUR (décocher )
le mot de passe sera demandé à l'ouverture de la session
<CLIC G> SUR
NOMMER L'EMPLACEMENT PUIS
la fenêtre de connexion s'affiche au bout de quelques secondes
SAISIR LE MOT DE PASSE
il ne sera plus demandé
<CLIC G> SUR
Le contenu du serveur distant s'affiche et il s'ajoute au contenu de l'ordinateur

La fenêtre de connexion s'affiche et demande, pour cette première connexion, le mot de passe.

Le site FTP figure dans la fenêtre "ordinateur" au même titre qu'un dossier connecté
classique. Pour stocker des fichiers ou pour mettre à jour votre site Web, il suffit de copier les
fichiers du dossier local vers le site FTP comme entre 2 unités locales

Connecter un site ftp dont vous connaissez les informations de connexion

D. La configuration système
Conditions d’achèvement

D. LA MAINTENANCE ET LA SÉCURITÉ
Windows dix est protégé contre les attaques et les défaillances des applications qu'il fait fonctionner.
Les données de l'utilisateur (accès, Internet, documents, mots de passe) sont elles aussi protégées ;
Cependant, il est préférable de savoir utiliser les outils que le système met à votre disposition ainsi que
de veiller à leur mise à jour pour qu'ils soient à la hauteur des problèmes ou agressions.
1. LES OUTILS DE MAINTENANCE
Par maintenance, on entend conserver l'ordinateur en bon état de fonctionnement ; Les outils
associés sont accessibles par le biais du panneau de configuration ou du menu outils systèmes dans
les programmes "accessoires". Ils concernent :
 Le recueil d'informations  La gestion des pilotes
système  La mise à jour du système
 La gestion de l'alimentation  La sauvegarde du système
 La gestion des disques durs
a) MAINTENANCE AUTOMATIQUE
La maintenance est automatisée et dispense l'utilisateur de la plupart des interventions.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


uniquement les utilitaires requis s'affichent
<CLIC G> SUR
tous les utilitaires disponibles s'affichent

<clic g> sur pour afficher l'historique


b) GÉRER L'ALIMENTATION
La consommation électrique de l'ordinateur est un point de plus en plus important, non seulement
pour les ordinateurs portables mais aussi pour les ordinateurs de bureau qui restent souvent allumés
toute la journée (sinon la nuit). Windows 10 est conçu pour rester en permanence fonctionnel et
pour se mettre en veille si non utilisé.

MENU DÉMARRER
<CLIC D> SUR LE MENU
<CLIC G> SUR

donne accès au paramétrage spécifique de


chaque composant (sortie mode veille, états d'activité mini et maxi du processeur...)
Dans le volet de tâches des options d'alimentation, vous avez la possibilité de créer votre
propre mode de gestion de l'alimentation plutôt que de modifier les modes existants
ainsi que de gérer l'action des boutons d'alimentation et de
mise en veille de l'ordinateur

En fonction de la nature de l'ordinateur (bureau ou portable),


Adapter les paramètres d'alimentation (de base ou avancés)
Bureau : usage normal / Ordinateur portable : économie d'énergie
c) GÉRER LE DISQUE DUR
Le disque dur, même s'il est peu à peu remplacé par les SSD ou le stockage en ligne, reste un
composant essentiel de l'ordinateur. Une bonne gestion des disques durs est alors indispensable
pour conserver une machine performante. Cette gestion consiste en 3 points :
 Nettoyer le disque des fichiers temporaires, de cache, d'installation d'applications
 Vérifier le disque pour accéder aux fichiers rapidement sans perdre de données
 Défragmenter le disque pour rassembler en un seul morceau les différents fragments d'un
fichier dispersés sur les différents plateaux et pistes du disque dur
 Créer un pool de disques pour augmenter la sécurité

Ces fonctions sont automatisées mais il peut être nécessaire de modifier le paramétrage ou
de les lancer manuellement
PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


l'utilisation de l'espace s'affiche
<CLIC G> SUR

(1) NETTOYAGE
En supprimant tous les fichiers inutiles, non seulement on gagne de la place sur le disque mais on
améliore les performances de l'ordinateur qui met moins longtemps pour trouver puis ouvrir un
fichier.

BUREAU

<DOUBLE CLIC> SUR


SÉLECTIONNER LE DISQUE À NETTOYER
<CLIC D>
ONGLET

<CLIC> SUR
COCHER LES TYPES DE FICHIER À SUPPRIMER
POUR VALIDER

<CLIC G> SUR POUR CONFIRMER

EXPLORATEUR
<CLIC G> SUR
SÉLECTIONNER LE DISQUE À NETTOYER
<CLIC D>
ONGLET

<CLIC> SUR
COCHER LES TYPES DE FICHIER À SUPPRIMER
POUR VALIDER

<CLIC G> SUR POUR CONFIRMER

permet d'effacer des fichiers temporaires d'installation et de


mise à jour Windows et autres qui prennent souvent beaucoup de place

Vous pouvez utiliser CCLEANER à la place ou en complément des outils Windows

Vous pouvez aussi utiliser des outils d’administration Windows

Lancer le nettoyage de votre disque dur


(2) VÉRIFICATION
Windows vérifie la cohérence des tables de fichiers et répare les erreurs.

BUREAU

<DOUBLE CLIC> SUR


SÉLECTIONNER LE DISQUE À NETTOYER
<CLIC D>
ONGLET

<CLIC> SUR

<CLIC G> SUR

EXPLORATEUR
<CLIC G> SUR
SÉLECTIONNER LE DISQUE À NETTOYER
<CLIC D>
ONGLET

<CLIC> SUR

<CLIC G> SUR

Vérifier le disque dur de votre ordinateur


(3) DÉFRAGMENTATION
La défragmentation est automatique mais si le micro est lent ou pose des problèmes de
fonctionnement, la lancer manuellement.

<CLIC G> SUR

<CLIC G> SUR


l'utilisation de l'espace s'affiche
<CLIC G> SUR

EXPLORATEUR
<CLIC G> SUR
SÉLECTIONNER LE DISQUE
<CLIC D>
ONGLET

<CLIC> SUR
<CLIC G> SUR

La défragmentation est normalement planifiée de manière à ce qu'elle s'exécute


automatiquement. Si ce n'est pas le cas, <clic g> sur

Défragmenter le disque dur de votre ordinateur


(4) AFFICHER L'OCCUPATION
Windows permet d'afficher l'occupation de l'espace disque.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


l'utilisation de l'espace s'affiche
permet de gérer aussi le
disque par défaut d'enregistrement par type de fichier

(5) CRÉER UN POOL


Si plusieurs disques durs sont disponibles, Windows peut les considérer comme un pool (technologie
RAID) afin d'écrire dur plusieurs disques à la fois et de limiter les risques en cas de panne.

PARAMÈTRES

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR

<CLIC G> SUR


SÉLECTIONNER LES DISQUES

<CLIC G> SUR

C'est une option qu'il faut choisir à l'origine car le contenu des lecteurs utilisés par le
pool est effacé
(6) GESTION DES DISQUES
Windows dix propose un outil d'administration permettant une gestion très complète.

MENU DÉMARRER
<CLIC D>
<CLIC G> SUR

MENU DÉMARRER
<CLIC D>

Avant de pouvoir être utilisé, un disque dur doit être partitionné puis formaté :
Partitionné : on définit une partie ou la totalité du volume (la partition active est celle à partir de
laquelle le système démarre) – on peut utiliser un système d'exploitation différent par partition
Formaté : on crée dans cette partition un système de fichiers (une table qui dit : tel morceau de
fichier est à tel endroit du disque dur) pour le système d'exploitation donné (le système de fichier
NTFS)

Toutes les opérations effectuées ici sont liées à l'installation du système ou à une
maintenance avancée ; certaines détruisent les données du disque et doivent être utilisées avec
circonspection

(A) MODIFIER LA LETTRE DE LECTEUR


Il peut arriver que la lettre affectée à un disque ne soit pas adaptée ; Windows dix permet de la
modifier ; c'est une des rares opérations qui soit ici à peu près sans risque.
GESTION DES DISQUES
SÉLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL
<CLIC D>
<CLIC> SUR
AFFECTER UNE LETTRE
POUR VALIDER

Si des fichiers liés au système ou à des programmes ont été enregistrés sur ce disque, il
risque d'y avoir des problèmes de fonctionnement
(B) FORMATER UN DISQUE
Il faut formater un nouveau disque dur avant de pouvoir l'utiliser. En effet, bien qu'affiché dans les
outils d'administration, Il n'apparait dans la fenêtre "ordinateur" qu'une fois formaté.

Le formatage du disque supprime toutes les données existantes sur le disque

GESTION DES DISQUES


SÉLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL
<CLIC D>
POUR VALIDER

Windows dix permet aussi de gérer des volumes dynamiques, des disques RAID, d'étendre
ou réduire des volumes existants
d) GÉRER LES TACHES
Le planificateur de tâches est un outil puissant et complet qui permet d'initier des actions en
fonction de conditions de paramétrage d'un déclencheur.
(1) AFFICHER LE PLANIFICATEUR DE TÂCHES
Certains programmes permettent de planifier une tâche, auquel cas la tâche s'affichera dans le
gestionnaire de tâches ; vous pouvez aussi créer directement la tâche à partir du gestionnaire (lancer
un programme, envoyer un mail, afficher un message…) en fonction de critères que vous
déterminez et à la date et avec la fréquence que vous paramétrez.

MENU DÉMARRER
<CLIC D>
<CLIC G> SUR

MENU DÉMARRER

<CLIC G> SUR


(2) AFFICHER LES TÂCHES ACTIVES
Les tâches actives sont celles programmées par le système ou par l'utilisateur, qu'elles soient en
cours ou prévues.

PLANIFICATEUR DE TÂCHES

<CLIC> SUR DU VOLET PRINCIPAL


le volet se déroule et les tâches actives s'affichent

(3) AFFICHER LES TÂCHES PAR NATURE


Il est aussi possible d'afficher les tâches en fonction de leur nature en sélectionnant le dossier
concerné de la bibliothèque dans le volet de gauche.

PLANIFICATEUR DE TÂCHES
<CLIC> SUR DE DU VOLET GAUCHE
pour développer la bibliothèque de tâches
SÉLECTIONNER UN DOSSIER DE TÂCHES
les tâches appartenant au dossier s'affichent dans le volet central
(4) CRÉER UNE TACHE
Windows dix affiche dans le volet de gauche une bibliothèque dans laquelle doivent être rangées
les nouvelles tâches.

PLANIFICATEUR DE TÂCHES
SÉLECTIONNER UN DOSSIER DE TÂCHES
<CLIC> SUR (assistant) DU VOLET ACTIONS (à droite)
NOMMER LA TÂCHE

ONGLET , <CLIC G> SUR


INDIQUER LA PÉRIODICITÉ
ONGLET

<CLIC G> SUR


INDIQUER LE PROGRAMME À UTILISER
ONGLET
INDIQUER ÉVENTUELLEMENT DES CONDITIONS

POUR VALIDER
la tâche s'affiche dans le volet principal lorsque le dossier qui la contient est sélectionné

Une des difficultés est de savoir où se trouve et comment s'appelle l'exécutable du


programme que l'on veut lancer (exécutable qui peut être dans le dossier "system32" ou créé de
toutes pièces avec POWERSHELL
Créer dans dossier "test" de la bibliothèque une tâche
ayant les caractéristiques ci-après : Lance
le moniteur de performances (system32/[Link]) dans 5 minutes une fois
(5) MODIFIER UNE TACHE
Les caractéristiques d'une tâche peuvent être modifiées.

PLANIFICATEUR DE TÂCHES
DANS LE VOLET DE GAUCHE, SÉLECTIONNER LE DOSSIER DE LA BIBLIOTHÈQUE
DANS LE VOLET CENTRAL HAUT, SÉLECTIONNER LA TÂCHE
elle s'affiche dans le détail dans le volet bas
<DOUBLE CLIC> SUR LA TÂCHE

Les propriétés de la tâche sélectionnée s'affichent dans la partie inférieure du volet principal

Modifier l'heure d'exécution de la tache créée


(6) SUSPENDRE UNE TACHE
Il peut être nécessaire de désactiver momentanément une tâche.

PLANIFICATEUR DE TÂCHES
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR

Une tache suspendue doit être réactivée par

Suspendre la tache créée puis la réactiver


(7) EXÉCUTER UNE TACHE
Une tâche peut être exécutée immédiatement sans attendre son déclenchement.

PLANIFICATEUR DE TÂCHES
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR

Exécuter la tache créée


(8) SUPPRIMER UNE TACHE
Il faut supprimer, avec précaution, les tâches anciennes ou inutiles.

PLANIFICATEUR DE TÂCHES
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR

Supprimer la tache créée


e) METTRE À JOUR WINDOWS
La mise à jour du système d'exploitation est automatique. Ces mises à jour vont permettre à
l'ordinateur de continuer à évoluer pour pouvoir communiquer de manière optimisée avec les autres
machines. Elles vont aussi permettre d'actualiser les défenses contre les attaques extérieures et
d'améliorer les performances globales du système.
(1) PARAMÉTRER L'INSTALLATION
Il est désagréable de voir son ordinateur redémarrer pour une mise à jour alors que l'on est en plein
travail. Cette option peut être paramétrée.

PARAMÈTRES
<CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR

(2) DÉSINSTALLER UNE MISE À JOUR


Il est possible de désinstaller une mise à jour problématique.

PARAMÈTRES
<CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR


<CLIC G> SUR
SÉLECTIONNER LA MISE À JOUR PUIS <CLIC G> SUR
Il est aussi possible de désinstaller simplement la dernière mise à jour.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR

(3) RECHERCHER DES MISES À JOUR


Même si tout est automatisé, il est possible de vérifier que tout est à jour.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


(4) DIFFÉRER LES MISES À JOUR
Il reste possible de bloquer les mises à niveau (hors maj sécurité).

PARAMÈTRES
<CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR

DÉFINIR
f) METTRE À JOUR DES PILOTES
Le pilote est le programme qui fait le lien entre le système d'exploitation et le matériel ; si le
système d'exploitation évolue, il faut le plus souvent faire aussi évoluer le pilote afin que le système
puisse utiliser le périphérique.

Si vous avez un système qui fonctionne de manière satisfaisante, il est inutile de prendre
le risque de le déstabiliser en mettant à jour les pilotes au fur et à mesure des nouvelles versions
(attendre au moins les premières réactions d'utilisateur)

Si des problèmes de fonctionnement suivent l'installation du pilote, revenir simplement à


l'ancienne version
g) MONITEUR DE RESSOURCES
Il est particulièrement utile de déterminer les applications gourmandes (en cpu, en accès disque, en
bande passante réseau…). le gestionnaire de tâches remplit aussi cette fonction.

MENU DÉMARRER

<CLIC G> SUR

<CLIC G> SUR L’OUTIL

de la sécurité de Windows
des paramètres
informe sur l’état de la machine

2. LES OUTILS DE PROTECTION


La sauvegarde du système et le disque de récupération sont des méthodes toujours applicables sous
Windows 10. Ils permettent de récupérer une machine fonctionnelle après un problème.
a) LE POINT DE RESTAURATION
Il consisté à faire une copie du système utilisable pour une restauration.
(1) LA CONFIGURATION
Elle concerne notamment l'espace disque consacré à la protection.

PARAMÈTRES

<CLIC G> SUR


<CLIC> SUR
SÉLECTIONNER LE DISQUE CONCERNÉ

<CLIC G> SUR


ACTIVER LA PROTECTION

PARAMÉTRER L'ESPACE ATTRIBUÉ


POUR VALIDER
(2) LE POINT DE RESTAURATION
Il enregistre la configuration à un moment donné.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR
NOMMER LE POINT DE RESTAURATION

<CLIC G> SUR


<CLIC G> SUR

(3) LA RESTAURATION
Elle rétablit la description de l'environnement logiciel et matériel (base des registres) à un état
antérieur : le système est de nouveau fonctionnel mais dans l'environnement applicatif de la date du
point de restauration.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR PUIS <CLIC G> SUR
SÉLECTIONNER LE POINT DE RESTAURATION PUIS

<CLIC G> SUR


La base des registres contient toutes les informations logicielles et matérielles mais pas
les données de l'utilisateur - Les applications non installées lors de la sauvegarde ne seront pas
fonctionnelles
b) LE DISQUE DE RÉCUPÉRATION
Il contient les fichiers et informations nécessaires à une réparation.
(1) CRÉER LE DISQUE
Il faut penser à conserver le disque créé en lieu sûr.

MENU DÉMARRER

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR PUIS SUIVRE LES INSTRUCTIONS

<CLIC G> SUR


(2) UTILISER LE DISQUE
Là encore, l'utilisation du disque va dépendre de l'état de l'ordinateur. Le plus sûr étant encore de
booter sur le disque.

METTRE LE DISQUE DANS L'ORDINATEUR AVANT DE L'ALLUMER


DÉMARRER L'ORDINATEUR
APPUYER SUR LA BARRE ESPACE À L'AFFICHAGE DU MESSAGE "APPUYER SUR UNE TOUCHE POUR
DÉMARRER À PARTIR D'UN CD/DVD"
CHOISIR L'OPTION DE RÉPARATION
3. LES OUTILS DE SÉCURITÉ
Windows dix est un système très sécurisé ; cela ne veut pas dire qu'il est invulnérable mais
simplement que s'il est paramétré et mis à jour correctement, il est normalement à l'abri des
attaques ou des risques connus, hors mauvaise manipulation de l'utilisateur.
a) SÉCURITÉ ET MAINTENANCE
Le centre SÉCURITÉ ET MAINTENANCE recense les informations de sécurité de l’ordinateur.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


b) PARE-FEU
Le pare feu ou FIREWALL surveille les accès entrant et sortant de l'ordinateur. Il vous alerte
lorsqu'un programme suspect tente d'accéder à la machine ou d'en sortir.

PARAMÈTRES

<CLIC G> SUR


<CLIC G> SUR
l'état du pare-feu est indiqué pour chaque type de réseau

(1) CONCEPT
Un Firewall (mur de feu) est un système ou un groupe de systèmes qui renforce la sécurité entre le
réseau interne et Internet.
Il détermine :
 À quels services internes il est possible d'accéder de l’extérieur.
 Quels éléments externes peuvent accéder aux services internes autorisés.
 À quels services externes il est possible d'accéder au moyen des éléments internes.
Son principe de fonctionnement est le même que celui d’un routeur avec des listes d’accès. Il agit
surtout sur les niveaux 3 et 4 de la couche OSI, c’est-à-dire sur les adresses TCP/IP.
Pour s’assurer d’un niveau minimum de sécurité, il faut réaliser des contrôles tant physiques que
logiques, le principal avantage c'est que le Firewall est un point de centralisation : Tout le monde
passe par lui pour sortir du réseau Interne pour consulter l'Internet, c'est le seul élément donnant cet
accès, si l'on multiplie les points de sortie, on multiplie aussi les points d'entrée.
Le choix d'un Firewall n'est pas à prendre à la légère. En effet, celui-ci, bien que ne pouvant être
efficace seul, sera la pièce maîtresse de votre système de sécurité. Comment alors établir lequel sera
à la hauteur de vos besoins ?
La première étape est d'identifier vos besoins. Pour vous aider, une analyse des faiblesses de votre
réseau est fortement recommandée. Sinon, il se pourrait que vous oubliiez de prendre en compte
des ouvertures pouvant s'avérer importantes par la suite. Bien entendu, le firewall ne règlera pas
tous vos problèmes. Il n'est que la solution "produit". Des règles strictes de sécurité devront être
instaurées et suivies par les employés.
L'analyse se base sur les critères suivants :
 Niveau de protection : Liste des attaques pouvant être contrée par le firewall
 Types d'authentification possibles : Différentes méthodes d'identifier l'usager
 Portabilité : Types de systèmes d'opération supportés par le firewall (NT, UNIX)
 Évolutivité : Capacité du produit et du fabricant à évoluer avec les besoins futurs
 Support : Nombre de compagnies pouvant faire le service après-vente du produit
 Interopérabilité entre les produits : Capacité d'intégration avec différents environnements
 Options de VPN : Différents standards de VPN admis
 Flexibilité : Adaptation aux politiques de sécurité de l'entreprise.
(2) ACTIVER / DÉSACTIVER
Le pare-feu doit être activé pour protéger l'ordinateur.

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR LE RÉSEAU

<CLIC G> SUR S’IL N’EST PAS ACTIVÉ

Il est peut être nécessaire de désactiver le pare-feu pour résoudre des problèmes de
communication, mais penser à le réactiver après
(3) AUTORISER UN PROGRAMME
Lors de leur installation, les programmes qui le nécessitent vont automatiquement se faire
reconnaitre du pare-feu mais en cas de problème, cette manipulation peut être manuelle.

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR POUR INDIQUER LE PROGRAMME EXÉCUTABLE DE L’APPLICATION

POUR VALIDER
l’application s’affiche dans la liste
<CLIC G> SUR POUR VALIDER
Il est aussi possible à ce niveau de désactiver les permissions d’une application en cliquant sur
de l’application

Autoriser la calculatrice dans le pare-feu puis désactiver l’autorisation


(4) FONCTIONS AVANCÉES
Elles vont permettre un paramétrage plus pointu.

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR
Certaines applications (contrôle à distance, jeu…) nécessitent l'ouverture d'un port spécifique pour
communiquer. Il y a deux types de ports : UDP et TCP.
(A) PORTS UDP
UDP (USER DATAGRAM PROTOCOL) est un protocole du niveau de la couche transport, tout comme
TCP. Contrairement à ce dernier, il travaille en mode non-connecté. Il assure la détection d'erreur,
mais pas la reprise sur erreur. Les données transitant par UDP peuvent donc être perdues. La grande
qualité UDP est sa simplicité. L'absence de mécanisme de connexion accélère l'échange des
données. UDP fonctionne de manière très satisfaisante et performante en réseau local, ces derniers
étant très fiables et minimisant les risques d'erreurs.
Port UDP
Service Description
entrée
0 Utilisé pour la détection des sites lors de la
53 navigation
Utilisé pour une configuration automatique des
68 DHCP adresses IP, normalement à fermer pour
INTERNET, pas à l'intérieur du réseau
(B) PORTS TCP
Le protocole TCP (TRANSMISSION CONTROL PROTOCOL) est considéré comme le plus important des
protocoles au niveau transport. Le protocole TCP est en mode connecté, contrairement au deuxième
protocole disponible dans cette architecture qui s'appelle UDP. Ce protocole a été développé pour
assurer des communications fiables entre deux hôtes sur un même réseau physique, ou sur des
réseaux différents.
Port
Service Description
TCP
Utilisé pour la détection de site, doit être ouvert sur
0
toute la plage d'entrée
20 Port de données FTP
Transfert de fichiers des sites
21 Port de contrôle FTP
23 Telnet
25 SMTP Courrier sortant
Domain Name Server
53
(DNS)
80 World Wild Web Navigation sur Internet
POP3 (Post Office
110 Courier entrant
Protocol)
443 Navigation sur certains sites sécurisés
Le port peut varie d'un fournisseur à l'autre, doit être
8080 Proxy de skynet ouvert sur toute la plage d'adresse 0 à
[Link]
SSH remote login Utilisé dans certaines applications de connexion à
22
protocole distance
Nécessaire pour détecter si l'adress IP correspond à
une adresse valide, généralement fermé. Ce port est
Domain Name Server
53 utilisé identiquement en UDP et IP. Il doit
(DNS)
normalement être fermé en entrée sur le réseau
interne.
70 Gopher protocol
119 Utilisé par les news
Protocole de courrier
143
sécurisé IMAP 3
Protocole de courrier
220
sécurisé IMAP 4
1863 MSN Messenger Envoyer et recevoir les messages
7000- Logiciel bancaire Suivant une adresse TCP/IP locale de départ et une
7099 ISABEL adresse finale (le site).
Utilisé pour une configuration automatique des
68 DHCP
adresses IP
137 Netbios Name Service
Permet le partage de fichiers et d'imprimantes et donc
138 NetBios
d'utiliser ce partage via INTERNET
139 NetBios
Fonctionnalité supplémentaire implantée à partir de
445 Netbios
Windows 2000

(C) OUVRIR UN PORT


L'ouverture du port va éviter que son flux soit bloqué par ce-dernier.

DANS LE VOLET DE GAUCHE


<CLIC G> SUR
ce sont les flux qui entrent qui sont à surveiller
DANS LE VOLET DE DROITE
<CLIC G> SUR

ACTIVER

<CLIC G> SUR


INDIQUER LE TYPE ET LE N°

<CLIC G> SUR PUIS ACTIVER

<CLIC G> SUR


INDIQUER LE DOMAINE D'APPLICATION (PRIVÉ, PUBLIC…)

<CLIC G> SUR ET NOMMER LA RÈGLE

<CLIC G> SUR


La règle concerne une étendue de port (ex : 6881-6885) séparés par un tiret ou une liste
(6881,6969,6987) séparés par des virgules

Supprimer le port si vous n'avez plus besoin de l'application qui l'utilisait ; n'oubliez pas
que c'est un peu comme une porte qui permet de rentrer ou de sortir. Il est inutile de la laisser
ouverte si ce n'est pas nécessaire

Ce port doit aussi être ouvert dans l'interface du routeur.


Ainsi que dans le pare-feu de ce routeur :

Ouvrir le port et créer la règle ci-avant : tcp 6881


(D) PROPRIÉTÉS DE LA RÈGLE
Les propriétés de la règle créée peuvent être modifiées.

DANS LE VOLET DE GAUCHE, <CLIC G> SUR LA RÉGLE


elle s’affiche dans le volet droit
DANS LE VOLET DE DROITE , <CLIC G> SUR
EFFECTUER LA MODIFICATION

POUR VALIDER
La modification peut concerner, le port, sa nature, les adresses IP associées, les
utilisateurs associés

c) SPYWARES - MALWARES - ADWARES


Ils sont assimilables aux virus mêmes s'ils font généralement moins de dommages. La plupart ont
pour but d'envoyer des informations (cookies, mots de passe, adresse mail, habitudes…) à partir de
votre ordinateur vers des serveurs pirates qui les utilisent à des fins malhonnêtes. On trouve dans le
logiciel libre de très bons anti-spywares (spybot).

Se méfier des programmes inconnus qui vous révèlent des virus ou spywares inexistants
afin que vous installiez le produit en question sur votre machine ; c'est alors et malgré son nom
tout à fait parlant l'application qu'il vous est proposé d'installer qui est le spyware
d) SPAMS
Ce sont des messages publicitaires non désirés qui, comme les prospectus dans nos boites aux
lettres réelles, viennent encombrer nos messageries ; ils sont très gênants notamment dans plusieurs
cas de figure :
 Ils contiennent un virus (fréquent)
 Ils prennent l'identité d'un émetteur connu et envoient l'utilisateur vers un faux site imitant
le site officiel de l'émetteur afin de lui soutirer des informations ou de l'argent
 Ils sont gros ou trop nombreux et prennent du temps à télécharger
 Ils ont trait à un sujet non souhaité (pornographie…)
e) VIRUS
L'antivirus est un outil indispensable sur le Net.

Il est proprement inconcevable d'aller sur le net ou de consulter une messagerie sans un
antivirus à jour

il existe deux types méthodes :


 procéder à partir d'une liste de virus connus avec leur description
 Reconnaitre un virus de par sa structure (méthode prédictive)

La plupart des antivirus combinent maintenant les 2 méthodes

PRINCIPES :
 Un programme vérifie tous les fichiers et processus qui rentrent ou s'activent dans
l'ordinateur, les compare à une base d'informations et bloque les éléments suspects. ; ce
programme, symbolisé par une icône dans la zone de notification, doit être actif en
permanence.
 Un programme plus important, l'antivirus lui-même, va vérifier la mémoire vive de
l'ordinateur et les mémoires de stockage ; là encore, il va comparer ce qu'il trouve à une base
d'informations de "signatures". Il doit être lancé manuellement ou vous pouvez programmer
une analyse régulièrement (toutes les semaines par exemple) ; c'est un complément du
programme précédent.
 Une base d'informations sur l'ordinateur est quotidiennement mise à jour par Internet des
nouvelles signatures de virus ; sans mise à jour régulière, l'efficacité de l'antivirus décroit de
manière exponentielle.
 Des programmes annexes, spécifiques à chaque virus, sont mis à disposition par les
éditeurs pour éradiquer des virus particulièrement malveillants qui auraient réussi à passer ou
pour réparer les dommages causés par ces mêmes virus lorsque cela est possible.
(1) VIRUS SYSTÈME
Ils sont aussi appelés virus de boot et viennent infecter les fichiers situés sur la zone amorce du
système, c'est-à-dire la première partie du disque lue par l'ordinateur. Il remplace le contenu de la
zone d'amorçage par son propre code. Il est difficile de s'en débarrasser et cause le plus souvent un
dysfonctionnement de la machine pouvant entraîner la perte de données. Les données ne sont pas, à
priori, concernées.
(2) VIRUS PROGRAMME
Ils sont aussi appelés virus de fichiers et infectent les programmes. Le virus s'active dès que le
fichier est lancé mais l'utilisateur ne s'aperçoit de rien car le programme fonctionne.
(3) CHEVAUX DE TROIE
Le cheval de Troie se niche à l'intérieur d'un programme ; il est actif dès le programme hôte utilisé ;
une variante, la bombe logique attend un événement particulier pour s'exécuter (date, conditions
précises…)
(4) VIRUS MACROS
Les virus macro sont des macro-commandes particulières qui se reproduisent d'elles-mêmes au sein
des fichiers de données générés par des applications telles que Microsoft Word et Excel. La plupart
des virus macro ont pour cibles les documents Word. Lorsqu'un fichier contenant une macro
infectée est ouvert, le virus se copie automatiquement dans le modèle global de Word (le fichier
[Link]) grâce à des fonctions qui sont exécutées dès le chargement du document. Le virus
peut alors infecter d'autres fichiers Word. Tous les documents ouverts ou créés après que le modèle
global a été infecté se trouvent à leur tour infectés. Les virus macro, qui font alors partie du
document même, se répandent dès qu'un utilisateur infecté transmet ses fichiers sur disquettes, par
transfert ou dès qu'un fichier infecté se trouve joint à un message électronique.
(5) VIRUS DE SCRIPT
Ils utilisent les différents langages de script qui permettent de contrôler l'environnement du logiciel.
Ils sont le plus souvent dans des langages répandus (VB script ou Java script). Ils se répliquent très
vite grâce à Internet par l'intermédiaire des messageries électroniques.
(6) VERS
Contrairement aux virus, les vers (worms) n'ont pas besoin d'infecter un programme ou un support
pour se reproduire. Ils se reproduisent seuls en utilisant les connexions réseau pour se propager. Ils
utilisent très souvent les carnets d'adresses de l'ordinateur pour s'auto envoyer.

L'un des virus les plus courants actuellement est le "ransomware" qui chiffre tout le
contenu de l'ordinateur, le rendant inutilisable. La victime doit payer une rançon (en
cryptomonnaie donc impossible à pister) pour récupérer la clé de déchiffrage (qu'il ne récupère
pas toujours)
(7) LIMITER LES RISQUES
Un certain nombre de précautions limitent les possibilités d'infection.
 Installer un antivirus efficace
 Vérifier la mise à jour quotidienne des fichiers de définition de virus à partir du site internet
de l'éditeur
 Programmer une analyse complète du système une fois par semaine.
 Créer dans vos carnets d'adresse un correspondant dont le nom commence par "zéro" et
avec une adresse inventée ; la valeur "zéro" fera que ce correspondant sera le premier par
lequel le virus s'auto-enverra et l'adresse fausse générera un message d'erreur.
f) CHIFFREMENT
Une facette importante de la sécurité est de s'assurer que les données stockées sur la machine
restent privées.
(1) CHIFFREMENT BITLOCKER
Le chiffrement Bitlocker chiffre tous les fichiers et dossiers du disque. Ils sont alors illisibles pour
tout utilisateur non autorisé. Pour qu'un disque puisse être chiffré de cette manière, il doit cependant
posséder deux partitions NTFS.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


<CLIC G> SUR
SÉLECTIONNER LE DISQUE

<CLIC G> SUR


SAISIR LE MOT DE PASSE (8 caractères minimum)
CHOISIR D'ENREGISTRER LA CLÉ
L'enregistrer sur son compte Microsoft peut être une solution pérenne

Si l’ordinateur possède sur sa carte mère une puce de sécurité, il faut modifier la stratégie de
démarrage en choisissant « Autoriser BitLocker sans TPM compatible. » et paramétrer :

<clic d>

Bitlocker utilise une clé de chiffrement pour crypter les fichiers BitLocker fonctionne grâce
à une puce TPM (Trusted Platform Module) intégrée directement à la carte mère. Par défaut, la
méthode de chiffrement AES 128 bits est utilisé.
Bien que ce chiffrement soit suffisant, on peut souhaiter chiffrer en 256 bits :
Recherchez “[Link]” dans

Aller sur configuration ordinateur, modèles d’administration, chiffrement de lecteur BitLocker


Activer “Sélectionner la méthode et la puissance de chiffrement des lecteurs”
Sélectionner “AES 256 bits“ puis pour valider
(2) CHIFFREMENT TPM
Si l’ordinateur possède sur sa carte mère une puce de sécurité (obligatoire pour Windows 11), cette
dernière va pouvoir être paramétrée directement.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR

g) MICROSOFT DEFENDER APPLICATION GUARD


Cet outil, non installé par défaut, permet d’effectuer une navigation sécurisée à partir de Microsoft
Edge dans un environnement isolé.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR
4. EN CAS DE PROBLÈMES
En cas de problèmes, plusieurs méthodes permettent de s'en sortir ; elles sont à utiliser selon la
gravité de la situation.

Vous avez aussi la possibilité, si votre machine fonctionne encore, de vous faire aider par
un de vos contacts ; celui-ci peut prendre le contrôle de votre micro et éventuellement résoudre
votre problème
a) CONFIGURATION DU SYSTÈME
Elle permet notamment de gérer les programmes lancés au démarrage de Windows.

MENU DÉMARRER

<CLIC G> SUR

<CLIC G> SUR L’OUTIL


(1) MODE DE DÉMARRAGE
En cas de problèmes, il faut définir le mode de démarrage de Windows, notamment le mode
"diagnostic" pour identifier un pilote "défectueux".

ONGLET
SÉLECTIONNER LE MODE DE DÉMARRAGE

POUR VALIDER

Afficher la configuration système


(2) GÉRER PLUSIEURS SYSTÈMES
Une machine peut recevoir plusieurs systèmes d'exploitation. L'idéal reste d'utiliser des outils
externes pour gérer les configurations mais Windows 10 permet d'en gérer le démarrage.

ONGLET
SÉLECTIONNER LE SYSTÈME

POUR VALIDER

des outils spécialisés comme EASEUS PARTITION MASTER sur [Link]


manager/ sont aussi très pratiques

Si vous avez un ordinateur puissant, préférer la création d’une machine virtuelle à partir de
Windows en utilisant VMware Workstation sur [Link]
[Link] (appartenant anciennement à ORACLE) qui fonctionne parfaitement, est très simple
d’installation et d’utilisation, est gratuit et permet en plus de créer une puce TPM virtuelle.
b) DIAGNOSTIC MÉMOIRE
Ce diagnostic permet de vérifier si des problèmes de fonctionnement sont dus à un mauvais
fonctionnement de la mémoire vive, auquel cas il faudra changer les barrettes défectueuses.

MENU DÉMARRER

<CLIC G> SUR


<CLIC G> SUR L’OUTIL
le diagnostic s'effectue au redémarrage
Effectuer un diagnostic mémoire de votre ordinateur
c) GESTIONNAIRE DES TÂCHES
Le gestionnaire des tâches permet de gérer l'activité en cours du pc.

MENU DÉMARRER
<CLIC D>

<CTRL><ALT><SUPPR>
CHOISIR GESTIONNAIRE DE TÂCHES
(1) FERMER UNE APPLICATION
La plupart du temps, si une application n'arrive plus à fonctionner normalement, elle s'arrête,
redémarre automatiquement, affiche les dernières données sauvegardées et propose d'envoyer un
rapport d'erreur à Microsoft. Si une application pose un problème : elle ne répond plus, fonctionne
hiératiquement ou bien encore, si les commandes sont d'une lenteur extrême, il faut la fermer
manuellement.

DANS L'ONGLET ET LA CATÉGORIE


SÉLECTIONNER LA TÂCHE

<CLIC G> SUR EN BAS DU GESTIONNAIRE DES TÂCHES


OU <CLIC D>

<CLIC> SUR POUR FERMER LE GESTIONNAIRE DES TÂCHES


Si possible, effectuer un enregistrement des données du logiciel à fermer ou un copier/coller
de la totalité des données dans le presse-papiers puis les récupérer à partir du presse-papiers

Les applications Microsoft sont sécurisées ; les données sont sauvegardées


automatiquement indépendamment de l'utilisateur si bien qu'en cas de "plantage" de l'application,
cette dernière est capable de redémarrer aussitôt et de vous proposer les dernières données
sauvegardées ; il ne reste plus qu'à choisir la meilleure version des fichiers récupérés et à
l'enregistrer

Si l'ordinateur est bloqué et ne répond plus du tout, même aux commandes précédentes, il
ne reste qu'à le fermer manuellement en appuyant plusieurs secondes sur la touche de démarrage
en façade du boitier de l'ordinateur puis à le redémarrer

Ouvrir la calculatrice
La fermer avec le gestionnaire de tâches
(2) CONTRÔLER LES SERVICES
Les services Windows sont des programmes (appartenant le plus souvent au système) remplissant
une fonction spécifique. Il peut arriver de devoir arrêter ou démarrer un service manuellement.

DANS L'ONGLET
SÉLECTIONNER LE SERVICE

<CLIC D> SUR OU OU

<CLIC> SUR POUR FERMER LE GESTIONNAIRE DES TÂCHES

donne accès au détail des services


(3) PROGRAMMES AU DÉMARRAGE
Un certain nombre de programmes sont lancés automatiquement au démarrage de Windows, que ce
soit afin de vérifier une éventuelle mise à jour de ce programme ou de prélancer des exécutables
afin de minimiser le temps de démarrage du programme même. Ceci ralentit le démarrage de
Windows. Il peut alors être nécessaire d'aller vérifier ces options de démarrage.
Pour gérer les programmes au démarrage

DANS L'ONGLET
SÉLECTIONNER LE PROGRAMME
<CLIC G> SUR
<CLIC> SUR POUR FERMER LE GESTIONNAIRE DES TÂCHES
Afficher les tâches au démarrage et désactiver celles qui sont trop lourdes
d) REDÉMARRER ET RÉPARER
Plusieurs options de réparation sont disponibles.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


(1) RÉINITIALISATION
Elle va permettre de réparer Windows en conservant les fichiers de données ou non.

<CLIC G> SUR


<CLIC G> SUR
SUIVRE LES INSTRUCTIONS

Certaines applications, notamment celle ne venant pas du Windows Store ne seront pas
réinstallées
(2) REDÉMARRAGE AVANCÉ
C'est l'équivalent amélioré du mode sans échec des versions précédentes.

<CLIC G> SUR


<MAJ> ET <F8> ENFONCÉ AU DÉMARRAGE

DEUX OPTIONS

 Réinitialiser le pc
C'est la même option que celle de la récupération de Windows, soit

 Options avancées
Celles-ci doivent permettre de faire repartir la machine.
À UTILISER DANS CET ORDRE
 Paramètres
Cette option permet de redéfinir les paramètres de démarrage et de neutraliser l'application
cause des problèmes

 Outil de redémarrage système


Il va rechercher ce qui empêche le système de fonctionner et, si possible, le corriger
 Restauration du système
Si le système est planté, cette option permet de récupérer un point de restauration
fonctionnel et de faire redémarrer l'ordinateur
 Récupération de l'image système
C'est une image complète du système d'exploitation qui est ici restaurée à la place de
l'actuelle.
 Invite de commande
Elle permet d'accéder au système ne mode non graphique

Toujours se poser la question : Qu'est-ce qu'il y eu de particulier sur l'ordinateur entre


"avant" lorsqu'il marchait bien et "maintenant" ou il ne marche plus ?
Le problème à l'origine du plantage n'est pas toujours difficile à identifier ; si l'ordinateur
fonctionnait et qu' il ne marche plus, il y a eu un événement entre les deux à l'origine de la panne.
cet événement est généralement :
 L'installation d'une nouvelle application, d'un nouveau jeu, d'un nouveau widget
Désinstaller l'application, le jeu, le widget
 La mise à jour d'un pilote de périphérique
Revenir au pilote précédent
 L'installation d'un nouveau périphérique
(LECTEUR DVD, CARTE, PÉRIPHÉRIQUE USB DIVERS)
Mettre à jour le pilote ou désactiver, désinstaller ou enlever physiquement le
périphérique
 L'attaque d'un virus ou d'un freeware/spyware particulièrement néfaste
Analyser l'ordinateur avec un logiciel antivirus à jour et un antispyware ;
éventuellement, rebooter l'ordinateur sur l'antivirus pour analyser la machine avant
le redémarrage de Windows :
 Une mise à jour de Windows non supportée par la machine
Désinstaller la dernière mise à jour et désactiver les mises à jour automatiques
 Une défaillance matérielle
Réparer ou faire réparer l'ordinateur puis réinstaller éventuellement le système
complet (à partir d'un disque de récupération si disponible)
e) RÉPARER LE RÉSEAU (rappel)
Les caractéristiques du réseau peuvent être affichées et si un problème se pose, un utilitaire permet
de les diagnostiquer et de les résoudre.

<CLIC G> SUR

NOTIFICATIONS

<CLIC D> SUR OU

<CLIC G> SUR

Lors de la réparation, Windows vide la mémoire tampon, désactive la carte réseau, la


réactive et affecte de nouvelles adresses
La plupart des problèmes réseau sont générés par un câble défectueux / mal branché ou
une adresse ip erronée : Redémarrer service client DHCP puis redémarrer service client DNS
En ligne de commande administrateur :
ipconfig / release
ipconfig / renew
netsh windsock reset
V. POWERSHELL ISE
Windows POWERSHELL ISE est une interface de commande en ligne plus élaborée que la
classique ligne de commande mais aussi que le POWERSHELL standard qui a lui peu évolué. En
cas de problèmes, vous serez amené à faire une recherche sur internet et probablement à saisir
quelques linges de commandes pour le résoudre. POWERSHELL ISE, simplement en vous
permettant de faire un copier/coller des commandes facilitera l'opération. Ce n'est ici qu'un
avant-goût des possibilités de POWERSHELL ISE pour vous donner envie d'aller plus loin.

E. La maintenance et la sécurité
Conditions d’achèvement

A. OUTILS DE MAINTENANCE

Par maintenance, on entend conserver l'ordinateur en bon état de fonctionnement ; Les outils
associés concernent :

Le recueil d'informations sur le système

La gestion de l'alimentation

La gestion des disques durs

La gestion des pilotes


La mise à jour du système

La sauvegarde du système

Ils sont accessibles par le biais du panneau de configuration ou du menu outils systèmes dans les
programmes "accessoires".

1. MAINTENANCE AUTOMATIQUE

La maintenance est automatisée et dispense l'utilisateur de la plupart des interventions.

PANNEAU DE CONFIGURATION

<CLIC G> SUR

2. INFORMATIONS DU SYSTÈME
Cet outil donne des informations sur l'ordinateur lui-même.

MENU DÉMARRER
<CLIC D>

PANNEAU DE CONFIGURATION

<CLIC G> SUR

permet d'optimiser les performances


<clic g> sur
paramétrer les options une à une

3. GÉRER L'ALIMENTATION
La consommation électrique de l'ordinateur est un point de plus en plus important, non seulement
pour les ordinateurs portables mais aussi pour les ordinateurs de bureau qui restent souvent allumés
toute la journée ( sinon la nuit). Windows 10 est conçu pour rester en permanence fonctionnel et
pour se mettre en veille si non utilisé.

MENU DÉMARRER
<CLIC D>
CHOISIR UNE OPTION
<CLIC> SUR POUR RÉGLER SES CARACTÉRISTIQUES
DE BASE
(DÉLAIS D'EXTINCTION DE L'ÉCRAN ET DE MISE EN VEILLE DE
L'ORDINATEUR)

<CLIC G> SUR

PANNEAU DE CONFIGURATION

<CLIC G> SUR


CHOISIR UNE OPTION
<CLIC> SUR POUR RÉGLER SES CARACTÉRISTIQUES
DE BASE
(DÉLAIS D'EXTINCTION DE L'ÉCRAN ET DE MISE EN VEILLE DE
L'ORDINATEUR)

<CLIC G> SUR


donne accès au paramétrage spécifique de chaque
composant (sortie mode veille, états d'activité mini et maxi du processeur ...)
Dans le volet de tâches des options d'alimentation, vous avez la possibilité de créer votre
propre mode de gestion de l'alimentation plutôt que de modifier les modes existants

ainsi que de gérer l'action des boutons d'alimentation et de mise en

veille de l'ordinateur

En fonction de la nature de l'ordinateur (bureau ou portable),


Adapter les paramètres d'alimentation (de base ou avancés selon votre choix)
Bureau : usage normal / Ordinateur portable : économie d'énergie

La fenêtre paramètres propose une gestion simplifiée

PARAMÈTRES

<CLIC G> SUR


<CLIC G> SUR
affiche la fenêtre du panneau de configuration

4. GÉRER LE DISQUE DUR

Le disque dur, même s'il est pour la vitesse peu à peu remplacé par les SSD et pour le stockage par le
stockage en ligne, reste un composant essentiel de l'ordinateur. Une bonne gestion des disques durs
est alors indispensable pour conserver une machine performante. Cette gestion consiste en 3 points :

Nettoyer le disque des fichiers temporaires, de cache, d'installation d'applications

Vérifier le disque pour accéder aux fichiers rapidement sans perdre de données

Défragmenter le disque pour rassembler en un seul morceau les différents fragments d'un
fichier dispersés sur les différents plateaux et pistes du disque dur

Créer un pool de disques pour augmenter la sécurité

Ces fonctions sont automatisées mais il peut être nécessaire de les lancer manuellement
a) NETTOYAGE

En supprimant tous les fichiers inutiles, non seulement on gagne de la place sur le disque mais on
améliore les performances de l'ordinateur qui met moins longtemps pour trouver puis ouvrir un
fichier.

ORDINATEUR

EXPLORATEUR
<CLIC G> SUR

SÉLECTIONNER LE DISQUE À NETTOYER


<CLIC D>
<CLIC> SUR
COCHER LES TYPES DE FICHIER À SUPPRIMER
POUR VALIDER
<CLIC G> SUR POUR CONFIRMER

permet d'effacer des fichiers temporaires d'installation et de mise à


jour Windows et autres qui prennent souvent beaucoup de place
Vous pouvez là encore utiliser CCLEANER à la place ou en complément des outils Windows

Les fichiers programmes téléchargés comme les fichiers temporaires, les fichiers internet
temporaires, les fichiers logs et de rapport d'erreur peuvent être supprimés ; Ne supprimer les
fichiers de la corbeille et les miniatures que si manque de place

Lancer le nettoyage de votre disque dur

b) VÉRIFICATION

Windows dix vérifie la cohérence des tables de fichiers et répare les erreurs.

ORDINATEUR

EXPLORATEUR
<CLIC G> SUR
SÉLECTIONNER LE DISQUE À NETTOYER
<CLIC D>
ONGLET
<CLIC> SUR

<CLIC G> SUR

c) DÉFRAGMENTATION

La défragmentation est normalement automatique mais si le micro est lent ou pose des problèmes de
fonctionnement, ne pas hésiter à la lancer manuellement.

ORDINATEUR

EXPLORATEUR
<CLIC G> SUR

SÉLECTIONNER LE DISQUE À NETTOYER


<CLIC D>
ONGLET
<CLIC> SUR
SÉLECTIONNER LE DISQUE
<CLIC G> SUR
La défragmentation est normalement planifiée de manière à ce qu'elle s'exécute
automatiquement. Si ce n'est pas le cas, <clic g> sur

permet de personnaliser la fréquence de la défragmentation

d) OPTIMISER L'ESPACE

Windows permet d'optimiser l'espace disque, notamment en supprimant les fichiers inutiles.

PARAMÈTRES

<CLIC G> SUR

<CLIC G> SUR


l'utilisation des disques s'affiche
Pour afficher la répartition de l'occupation.

STOCKAGE
<CLIC G> SUR UN DISQUE
Cette fenêtre gère aussi le disque par défaut d'enregistrement par type de fichier

e) CRÉER UN POOL

Si plusieurs disques durs sont disponibles, Windows peut les considérer comme un pool
(technologie RAID ) afin d'écrire dur plusieurs disques à la fois et de limiter les risques en cas de
plantage d'un disque.

C'est une option qu'il faut choisir à l'origine car le contenu des lecteurs utilisés par le pool
est effacé
PANNEAU DE CONFIGURATION

<CLIC G> SUR

<CLIC G> SUR

f) GESTION DES DISQUES

Windows dix propose un outil d'administration des disques permettant une gestion très complète.

MENU DÉMARRER
<CLIC D>

<DOUBLE CLIC> SUR


DANS LE VOLET DE GAUCHE, SÉLECTIONNER
PANNEAU DE CONFIGURATION

<CLIC G> SUR

<DOUBLE CLIC> SUR


DANS LE VOLET DE GAUCHE, SÉLECTIONNER

Avant de pouvoir être utilisé, un disque dur doit être partitionné puis formaté :

Partitionné : on définit une partie ou la totalité du volume (la partition active est celle à partir
de laquelle le système démarre) – on peut utiliser un système d'exploitation différent par
partition
Formaté : on crée dans cette partition un système de fichiers (une table qui dit : tel morceau
de fichier est à tel endroit du disque dur) pour le système d'exploitation donné (le système de
fichier de Windows dix est NTFS)
Toutes les opérations effectuées ici sont liées à l'installation du système ou à une
maintenance avancée ; certaines détruisent les données du disque et doivent être utilisées
avec circonspection

(1) MODIFIER LA LETTRE DE LECTEUR

Il peut arriver que la lettre affectée à un disque ne soit pas adaptée ; Windows dix permet de la
modifier ; c'est une des rares opérations qui soit ici à peu près sans risque.

GESTION DE L'ORDINATEUR

GESTION DES DISQUES


SÉLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL
<CLIC D>
ou
MENU

<CLIC> SUR
AFFECTER UNE LETTRE
POUR VALIDER
Si des fichiers liés au système ou à des programmes ont été enregistrés sur ce disque, il risque
d'y avoir des problèmes de fonctionnement

(2) FORMATER UN DISQUE

Il est nécessaire de formater un nouveau disque dur avant de pouvoir l'utiliser. En effet, bien
qu'affiché dans les outils d'administration, Il n’apparaît dans la fenêtre "ordinateur" qu'une fois
formaté.

Le formatage du disque supprime toutes les données existantes sur le disque

GESTION DE L'ORDINATEUR

GESTION DES DISQUES


SÉLECTIONNER LE DISQUE DANS LE VOLET PRINCIPAL
<CLIC D>
ou
MENU

POUR VALIDER
AVANCÉ

Windows dix permet aussi de gérer des volumes dynamiques, des disques RAID, d'étendre
ou réduire des volumes existants

5. GÉRER LES TACHES

Le planificateur de tâches est un outil puissant et complet qui permet d'initier des actions en fonction
de conditions de paramétrage d'un déclencheur.

a) AFFICHER LE PLANIFICATEUR DE TÂCHES

Certains programmes permettent de planifier une tâche, auquel cas la tâche s'affichera dans le
gestionnaire de tâches ; vous pouvez aussi créer directement la tâche à partir du gestionnaire (lancer
un programme, envoyer un mail, afficher un message…) en fonction de critères que vous
déterminez et à la date et avec la fréquence que vous paramétrez.

PANNEAU DE CONFIGURATION

<CLIC G> SUR

<DOUBLE CLIC> SUR


b) AFFICHER LES TÂCHES ACTIVES

Les tâches actives sont celles programmées par le système ou par l'utilisateur, qu'elles soient en cours
ou prévues.

PLANIFICATEUR DE TÂCHES
<CLIC> SUR DU VOLET PRINCIPAL
le volet se déroule et les tâches actives s'affichent

c) AFFICHER LES TÂCHES PAR NATURE


Il est aussi possible d'afficher les tâches en fonction de leur nature en sélectionnant le dossier
concerné de la bibliothèque dans le volet de gauche.

PLANIFICATEUR DE TÂCHES
<CLIC> SUR DE DU VOLET GAUCHE
pour développer la bibliothèque de tâches
SÉLECTIONNER UN DOSSIER DE TÂCHES
les tâches appartenant au dossier s'affichent dans le volet central

d) CRÉER UNE TÂCHE

Windows dix affiche dans le volet de gauche une bibliothèque dans laquelle doivent être rangées les
nouvelles tâches.

PLANIFICATEUR DE TÂCHES
SÉLECTIONNER UN DOSSIER DE TÂCHES
<CLIC> SUR (assistant) DU VOLET ACTIONS (à droite)
NOMMER LA TÂCHE
<CLIC G> SUR
INDIQUER LA PÉRIODICITÉ
<CLIC G> SUR
INDIQUER LE JOUR ET L'HEURE
<CLIC G> SUR
INDIQUER L'ACTION
<CLIC G> SUR
INDIQUER E PROGRAMME À UTILISER
<CLIC G> SUR

<CLIC G> SUR


la tâche s'affiche dans le volet principal lorsque le dossier qui la contient est sélectionné

Une des difficultés d'utilisation est de savoir où se trouve et comment s'appelle l'exécutable du
programme que l'on veut lancer

Créer une tâche ayant les caractéristiques ci-après dans un dossier "test" à créer
e) MODIFIER UNE TÂCHE

Les caractéristiques d'une tâche peuvent être modifiées.

PLANIFICATEUR DE TÂCHES
DANS LE VOLET DE GAUCHE, SÉLECTIONNER LE DOSSIER DE LA
BIBLIOTHÈQUE
DANS LE VOLET CENTRAL HAUT, SÉLECTIONNER LA TÂCHE
elle s'affiche dans le détail dans le volet bas
DANS LE VOLET "ACTIONS" à droite et en bas, groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR
MODIFIER LES CARACTÉRISTIQUES
POUR VALIDER

Les propriétés de la tâche sélectionnée s'affichent dans la partie inférieure du volet principal
Modifier la tache précédente pour qu'elle s'exécute à 14h00

f) SUSPENDRE UNE TÂCHE

Il peut être nécessaire de désactiver momentanément une tâche.

PLANIFICATEUR DE TÂCHES
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR

Une tache suspendue doit être réactivée par

Suspendre la tache précédente puis la réactiver

g) EXÉCUTER UNE TÂCHE

Une tâche peut être exécutée immédiatement sans attendre son déclenchement.
PLANIFICATEUR DE TÂCHES
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR

Exécuter la tache précédente

h) SUPPRIMER UNE TÂCHE

Il faut supprimer, avec précaution, les tâches anciennes ou inutiles.

PLANIFICATEUR DE TÂCHES
SÉLECTIONNER LA TÂCHE
en bas et à droite du volet "ACTIONS", dans le groupe "ÉLÉMENTS SÉLECTIONNÉS"
<CLIC> SUR

Supprimer la tache précédente

6. METTRE À JOUR WINDOWS

La mise à jour du système d'exploitation est automatique. Ces mises à jour vont permettre à l'ordinateur
de continuer à évoluer pour pouvoir communiquer de manière optimisée avec les autres machines. Elles
vont aussi permettre d'actualiser les défenses contre les attaques extérieures et d'améliorer les
performances globales du système.
a) DÉSINSTALLER UNE MISE À JOUR

Il est possible de désinstaller une mise à jour problématique.

PANNEAU DE CONFIGURATION

<CLIC G> SUR


DANS LE VOLET DE GAUCHE

<CLIC G> SUR


SÉLECTIONNER LA MISE À JOUR
<CLIC G> SUR

b) RECHERCHER DES MISES À JOUR

Même si tout est automatisé, il est possible d'aller vérifier que tout est à jour.

PARAMÈTRES

<CLIC G> SUR

SÉLECTIONNÉ

<CLIC G> SUR

c) DIFFÉRER LES MISES À JOUR

Il reste possible de bloquer les mises à niveau (les mises à jour de sécurité continuent à se faire.
SÉLECTIONNÉ
<CLIC G> SUR
COCHER

d) PARAMÉTRER L'INSTALLATION

Il est désagréable de voir son ordinateur redémarrer alors que l'on est en plein travail. Cette option
peut être paramétrée.

SÉLECTIONNÉ
<CLIC G> SUR
SÉLECTIONNER

7. METTRE À JOUR DES PILOTES

Le pilote est le programme qui fait le lien entre le système d'exploitation et le matériel ; si le système
d'exploitation évolue, il faut le plus souvent faire aussi évoluer le pilote afin que le système puisse
utiliser le périphérique.

a) AFFICHER LE PILOTE
Tous les détails du pilote sont affichés dans le gestionnaire de périphériques.

MENU DÉMARRER
<CLIC D>
DÉVELOPPER LA CLASSE DE PÉRIPHÉRIQUES
SÉLECTIONNER LE PÉRIPHÉRIQUE
<CLIC D>
ONGLET

PANNEAU DE CONFIGURATION

<CLIC G> SUR


DÉVELOPPER LA CLASSE DE PÉRIPHÉRIQUES
SÉLECTIONNER LE PÉRIPHÉRIQUE
<CLIC D>
ONGLET
b) METTRE À JOUR LE PILOTE

La mise à jour des pilotes peut s'avérer nécessaire mais n'est pas obligatoire ; Une nouvelle version
d'un pilote présente souvent des avantages :

Résoudre les problèmes de bug qui peuvent survenir dans des configurations particulières

Améliorer les performances du système par une meilleure adaptation

Optimiser le pilote lui-même par un code plus compact et plus rapide

BARRE DES MENUS


<CLIC G> SUR
OU <CLIC D>

ONGLET PILOTE
<CLIC G> SUR
Si vous avez un système qui fonctionne de manière satisfaisante, il est inutile de prendre le
risque de le déstabiliser en mettant à jour les pilotes au fur et à mesure des nouvelles versions
( attendre au moins les premières réactions d'utilisateur)

Si des problèmes de fonctionnement suivent l'installation du pilote,


permet de revenir simplement à l'ancienne version

B. OUTILS DE PROTECTION

La sauvegarde du système permet de récupérer une machine fonctionnelle après un problème. Plusieurs
méthodes coexistent, à choisir en fonction de la gravité du problème.

1. LA CONFIGURATION

Elle concerne notamment l'espace disque consacré à la protection.

PANNEAU DE CONFIGURATION

<CLIC G> SUR


dans le volet de gauche
<CLIC G> SUR
SÉLECTIONNER LE DISQUE CONCERNÉ
<CLIC G> SUR
ACTIVER LA PROTECTION

PARAMÉTRER L'ESPACE ATTRIBUÉ


POUR VALIDER
2. L'IMAGE SYSTÈME

L'image système est une copie complète de l'ordinateur qui permet de le restaurer à la suite d'un
problème grave. Elle ne permet pas de restaurer des éléments spécifiques ( un fichier ou un
dossier donné) ; c'est un processus global.

a) CRÉER UNE IMAGE SYSTÈME

L'image peut être créée sur un support de type disque dur, dvd ou réseau.

PANNEAU DE CONFIGURATION

<CLIC G> SUR


<CLIC G> SUR (en bas, à gauche)

<CLIC G> SUR


SÉLECTIONNER LA DESTINATION DE LA SAUVEGARDE (disque, dvd, réseau…)
<CLIC G> SUR
SÉLECTIONNER LES LECTEURS À SAUVEGARDER
<CLIC G> SUR
SUIVRE LES INSTRUCTIONS
Dès que votre système est installé, complet et stable, faire par précaution une image système
et la conserver en lieu sûr

b) RESTAURER UNE IMAGE SYSTÈME

La restauration va s'effectuer au redémarrage de Windows.

METTRE LE DVD DANS L'ORDINATEUR AVANT DE L'ALLUMER


DÉMARRER L'ORDINATEUR
APPUYER SUR LA BARRE ESPACE À L'AFFICHAGE DU MESSAGE "APPUYER SUR
UNE TOUCHE POUR DÉMARRER À PARTIR D'UN CD/DVD"
CHOISIR "RÉPARER L'ORDINATEUR"

3. LE DISQUE DE RÉCUPÉRATION

Il contient les fichiers et informations nécessaires à une réparation.

a) CRÉER LE DISQUE
Il faut penser à conserver le disque créé en lieu sûr.

PANNEAU DE CONFIGURATION

<CLIC G> SUR


<CLIC G> SUR

<CLIC G> SUR


SUIVRE LES INSTRUCTIONS
<CLIC G> SUR

b) UTILISER LE DISQUE

Là encore, l'utilisation du disque va dépendre de l'état de l'ordinateur. Le plus sûr étant encore de
booter sur le disque.

METTRE LE DISQUE DANS L'ORDINATEUR AVANT DE L'ALLUMER


DÉMARRER L'ORDINATEUR
APPUYER SUR LA BARRE ESPACE À L'AFFICHAGE DU MESSAGE "APPUYER SUR
UNE TOUCHE POUR DÉMARRER À PARTIR D'UN CD/DVD"
CHOISIR L'OPTION DE RÉPARATION

4. LA RESTAURATION SYSTÈME
Elle rétablit la description de l'environnement logiciel et matériel (BASE DES REGISTRES) à un état
antérieur : le système est de nouveau fonctionnel mais dans l'environnement applicatif de la date du
point de restauration.

La base des registres contient toutes les informations logicielles et matérielles mais pas les
données de l'utilisateur

Les applications non installées à la date de la sauvegarde ne seront pas fonctionnelles

Avant une première utilisation, la restauration doit être paramétrée.

a) POINT DE RESTAURATION

Il enregistre la configuration à un moment donné.

PANNEAU DE CONFIGURATION

<CLIC G> SUR


<CLIC G> SUR
<CLIC G> SUR
NOMMER LE POINT DE RESTAURATION
<CLIC G> SUR
<CLIC G> SUR

b) RESTAURATION

La restauration va remplacer la description actuelle de l'enregistrement matériel et logiciel par celle


enregistrée.

PANNEAU DE CONFIGURATION

<CLIC G> SUR


<CLIC G> SUR

<CLIC G> SUR


<CLIC G> SUR
SÉLECTIONNER LE POINT DE RESTAURATION
<CLIC G> SUR POUR EFFECTUER LA RESTAURATION
C. OUTILS DE SÉCURITÉ

Windows dix est un système très sécurisé ; cela ne veut pas dire qu'il est invulnérable mais
simplement que s'il est paramétré et mis à jour correctement, il est normalement à l'abri des
attaques ou des risques connus, hors mauvaise manipulation de l'utilisateur.

1. PARE-FEU

Le pare feu ou FIREWALL surveille les accès entrant et sortant de l'ordinateur. Il vous alerte lorsqu'un
programme suspect tente d'accéder à la machine ou d'en sortir.

PANNEAU DE CONFIGURATION

<CLIC G> SUR


l'état du pare-feu est indiqué pour chaque type de réseau

a) CONCEPT

Un Firewall (mur de feu) est un système ou un groupe de systèmes qui renforce la sécurité entre le
réseau interne et Internet.
IL DÉTERMINE :

À quels services internes il est possible d'accéder de l’extérieur.


Quels éléments externes peuvent accéder aux services internes autorisés.
À quels services externes il est possible d'accéder au moyen des éléments
internes.

Son principe de fonctionnement est le même que celui d’un routeur avec des listes d’accès. Il agit
surtout sur les niveaux 3 et 4 de la couche OSI, c’est-à-dire sur les adresses TCP/IP.

Pour s’assurer d’un niveau minimum de sécurité, il faut réaliser des contrôles tant physiques que
logiques, le principal avantage c'est que le Firewall est un point de centralisation : Tout le monde
passe par lui pour sortir du réseau Interne pour consulter l'Internet, c'est le seul élément donnant cet
accès, si l'on multiplie les points de sortie, on multiplie aussi les points d'entrée.

Le choix d'un Firewall n'est pas à prendre à la légère. En effet, celui-ci, bien que ne pouvant être
efficace seul, sera la pièce maîtresse de votre système de sécurité. Comment alors établir lequel sera
à la hauteur de vos besoins ?

La première étape est d'identifier vos besoins. Pour vous aider, une analyse des faiblesses de votre
réseau est fortement recommandée. Sinon, il se pourrait que vous oubliiez de prendre en compte des
ouvertures pouvant s'avérer importantes par la suite. Bien entendu, le firewall ne règlera pas tous vos
problèmes. Il n'est que la solution "produit". Des règles strictes de sécurité devront être instaurées et
suivies par les employés.

L'ANALYSE SE BASE SUR LES CRITÈRES SUIVANTS :

Niveau de protection : La liste des attaques pouvant être contrée par le firewall
Types d'authentification possibles : Différentes méthodes d'identifier l'usager
accédant à l'information sécurisé
Portabilité : Types de systèmes d'opération supportés par le firewall (NT, UNIX)
Évolutivité : Capacité du produit et du fabricant à évoluer avec les besoins futurs
de votre entreprise
Support : Le nombre de compagnies pouvant faire le service après-vente du
produit
Interopérabilité entre les produits : La capacité d'intégration avec différents
environnements ou produits complémentaires.
Options de VPN : Les différents standards de VPN admis
Flexibilité : Adaptation à différentes politiques de sécurité de l'entreprise.

b) ACTIVER / DÉSACTIVER

Le pare-feu doit être activé pour protéger l'ordinateur.


DANS LE VOLET DE GAUCHE

<CLIC G> SUR


COCHER LA CASE ADÉQUATE
l'état du pare-feu peut être modifié pour chaque type de réseau
POUR VALIDER

Il est peut être nécessaire de désactiver le pare-feu pour résoudre des problèmes de
communication, mais penser à le réactiver après

c) AUTORISER UN PROGRAMME

Lors de leur installation, les programmes qui le nécessitent vont automatiquement se faire
reconnaître du pare-feu mais en cas de problème, cette manipulation peut être manuelle.

DANS LE VOLET DE GAUCHE

<CLIC G> SUR


COCHER LE PROGRAMME S'IL FIGURE DANS LA LISTE
OU
POUR ALLER DÉSIGNER L'EXÉCUTABLE DU
PROGRAMME
POUR VALIDER
d) FONCTIONS AVANCÉES

Elles vont permettre un paramétrage plus pointu.

DANS LE VOLET DE GAUCHE


<CLIC G> SUR
Certaines applications (contrôle à distance, jeu…) nécessitent l'ouverture d'un port spécifique pour
communiquer. Il y a deux types de ports : UDP et TCP.

(1) PORTS UDP

UDP ( USER DATAGRAM PROTOCOL) est un protocole du niveau de la couche transport, tout comme
TCP. Contrairement à ce dernier, il travaille en mode non-connecté. Il assure la détection d'erreur,
mais pas la reprise sur erreur. Les données transitant par UDP peuvent donc être perdues. La grande
qualité UDP est sa simplicité. L'absence de mécanisme de connexion accélère l'échange des données.
UDP fonctionne de manière très satisfaisante et performante en réseau local, ces derniers étant très
fiables et minimisant les risques d'erreurs.

Port UDP
Service Description
entrée
0 Utilisé pour la détection des sites lors de la navigation
53
Utilisé pour une configuration automatique des adresses IP, normalement à
68 DHCP
fermer pour INTERNET, pas à l'intérieur du réseau
(2) PORTS TCP

Le protocole TCP (TRANSMISSION CONTROL PROTOCOL) est considéré comme le plus important des
protocoles au niveau transport. Le protocole TCP est en mode connecté, contrairement au deuxième
protocole disponible dans cette architecture qui s'appelle UDP. Ce protocole a été développé pour assurer
des communications fiables entre deux hôtes sur un même réseau physique, ou sur des réseaux
différents.

Port
Service Description
TCP
0 Utilisé pour la détection de site, doit être ouvert sur toute la plage d'entrée
Port de données
20 Transfert de fichiers des sites
FTP
Port de contrôle
21
FTP
23 Telnet
25 SMTP Courrier sortant
Domain Name
53
Server (DNS)
80 World Wild Web Navigation sur Internet
POP3 (Post Office
110 Courier entrant
Protocol)
443 Navigation sur certains sites sécurisés
Le port peut varie d'un fournisseur à l'autre, doit être ouvert sur toute la
8080 Proxy de skynet
plage d'adresse 0 à [Link]
Port
Service Description
TCP
SSH remote login
22 Utilisé dans certaines applications de connexion à distance
protocole
Nécessaire pour détecter si l'adress IP correspond à une adresse valide,
Domain Name
53 généralement fermé. Ce port est utilisé identiquement en UDP et IP. Il doit
Server (DNS)
normalement être fermé en entrée sur le réseau interne.
70 Gopher protocol
119 Utilisé par les news
Protocole de
143 courrier sécurisé
IMAP 3
Protocole de
220 courrier sécurisé
IMAP 4
1863 MSN Messenger Envoyer et recevoir les messages
7000- Logiciel bancaire
Suivant une adresse TCP/IP locale de départ et une adresse finale (le site).
7099 ISABEL
68 DHCP Utilisé pour une configuration automatique des adresses IP
Netbios Name Permet le partage de fichiers et d'imprimantes et donc d'utiliser ce partage
137
Service via INTERNET
138 NetBios

139 NetBios
Fonctionnalité supplémentaire implantée à partir de Windows 2000 (hors
445 Netbios
millenium)
(3) OUVRIR UN PORT

L'ouverture du port dans le pare-feu va éviter que son flux soit bloqué par ce-dernier.

DANS LE VOLET DE GAUCHE


<CLIC G> SUR
<CLIC G> SUR OU
ce sont les flux qui entrent qui sont à surveiller
DANS LE VOLET DE GAUCHE
<CLIC G> SUR

ACTIVER
<CLIC G> SUR
INDIQUER LE TYPE ET LE N°
<CLIC G> SUR
ACTIVER
<CLIC G> SUR
INDIQUER LE DOMAINE D'APPLICATION (PRIVÉ, PUBLIC…)

<CLIC G> SUR


NOMMER LA RÈGLE
<CLIC G> SUR
La règle peut concerner une étendue de port ( ex : 6881-6885) séparés par un tiret ou une liste
(6881,6969,6987) séparés par des virgules

Penser à supprimer le port si vous n'avez plus besoin de l'application qui l'utilisait ; n'oubliez
pas que c'est un peu comme une porte qui permet de rentrer ou de sortir. Il est inutile de la
laisser ouverte si ce n'est pas nécessaire

Ce port doit aussi être ouvert dans l'interface du routeur.

Ainsi que dans le pare-feu de ce routeur :


(4) PROPRIÉTÉS DE LA RÈGLE

Les propriétés de la règle créée peuvent être modifiées.

DANS LE VOLET DE GAUCHE


<CLIC G> SUR
<CLIC G> SUR OU
DANS LE VOLET DE GAUCHE
<CLIC G> SUR LA RÈGLE À MODIFIER
DANS LE VOLET DE DROITE
<CLIC G> SUR
EFFECTUER LA MODIFICATION
POUR VALIDER
La modification peut concerner, le port, sa nature, les adresses IP associées, les utilisateurs
associés
2. SPYWARES - MALWARES - ADWARES

Ils sont assimilables aux virus mêmes s'ils font généralement moins de dommages. La plupart ont
pour but d'envoyer des informations (cookies, mots de passe, adresse mail, habitudes…) à
partir de votre ordinateur vers des serveurs pirates qui les utilisent à des fins malhonnêtes.

On trouve dans le logiciel libre de très bons anti-spywares ( spybot de [Link]


[Link]/fr/).

Ces programmes ne sont pas tout à fait des virus mais pas loin. Selon leur type, ils vont se contenter
de rechercher sur votre ordinateur toutes les informations vous concernant (spyware) et les envoyer
dans des bases de données qui serviront à envoyer des spams (pourriels) ou à faire du phishing
(hameçonnage), ils provoqueront des malfonctionnements incompréhensibles de l'ordinateur, vous
demanderont sans arrêt de payer (nagware) ou vous bloqueront en échange d'argent
(randsomware)…

Un spam ou pourriel est juste un mail commercial non sollicité ; cependant, si un


logiciel malveillant récupère votre adresse Email sur votre ordinateur, c'est plus de 50
par jour que vous pouvez recevoir et pire, les adresses figurant dans votre carnet vont
aussi en recevoir et avec comme provenance possible, votre propre adresse Email

Le phishing ou hameçonnage consiste à envoyer un mail en se faisant passer pour


une institution afin de récupérer vos informations bancaires, de carte bleue ou de compte
paypal (paiement en ligne)… sur un site ayant toutes les apparences du site original
mais qui est un faux.

a) WINDOWS DEFENDER

Windows Defender protège l'ordinateur contre ces logiciels malveillants.

PANNEAU DE CONFIGURATION

<CLIC G> SUR


l'état du pare-feu est indiqué pour chaque type de réseau

de la fenêtre donne des informations complémentaires


sur Windows Défender

Pour éviter le phishing, n'allez jamais sur un site Web sensible ( banque, ccp, assurances…)
à partir d'un mail reçu mais toujours à partir du navigateur internet en saisissant l'adresse ou
en l'appelant à partir des favoris
Veiller à ce que la mention HTPPS ( et non HTTP) soit toujours bien indiquée dès que vous
accédez à des Informations confidentielles ( ) ; le site est alors sécurisé.
Se méfier des programmes inconnus qui vous révèlent des virus ou spywares inexistants afin
que vous installiez le produit en question sur votre machine ; c'est alors et, malgré son nom
tout à fait parlant, l'application qu'il vous est proposé d'installer qui est le spyware

Selon les configurations, il se peut que l'antivirus installé ait pris le relais de Windows
Défender pour protéger le système

b) LANCER UNE ANALYSE

En cas de doute sur le comportement de l'ordinateur, ne pas hésiter à lancer une analyse.

<CLIC G> SUR

c) MODIFIER LES PARAMÈTRES

Windows Defender est déjà paramétré pour faire régulièrement des analyses de l'ordinateur ; ces
paramètres peuvent être modifiés.

<CLIC G> SUR OUTILS

<CLIC G> SUR


PARAMÉTRER LES OPTIONS NOTAMMENT D'ANALYSE AUTOMATIQUE
<CLIC G> SUR

3. ANTIVIRUS
Un antivirus protège l'ordinateur contre les virus. Un virus est un programme malveillant dont
l'objectif est de causer à différents niveaux, le plus de dommages possibles aux données, aux
applications et à l'ordinateur lui-même.

Le centre SÉCURITÉ ET MAINTENANCE informe sur l'état de l'antivirus.

PRINCIPES :

Un programme vérifie tous les fichiers et processus qui rentrent ou s'activent dans l'ordinateur,
les compare à une base d'informations et bloque les éléments suspects. ; ce programme, symbolisé par
une icône dans la zone de notification, doit être actif en permanence.

Un programme plus important, l'antivirus lui-même, va vérifier la mémoire vive de


l'ordinateur et les mémoires de stockage ; là encore, il va comparer ce qu'il trouve à une base
d'informations de "signatures". Il doit être lancé manuellement ou vous pouvez programmer
une analyse régulièrement ( toutes les semaines par exemple) ; c'est un complément du
programme précédent.

Une base d'informations sur l'ordinateur est quotidiennement mise à jour par Internet des
nouvelles signatures de virus ; sans mise à jour régulière, l'efficacité de l'antivirus décroit de
manière exponentielle.

Des programmes annexes, spécifiques à chaque virus, sont mis à disposition par les
éditeurs pour éradiquer des virus particulièrement malveillants qui auraient réussi à passer ou
pour réparer les dommages causés par ces mêmes virus lorsque cela est possible.
Un antivirus est indispensable ; aller sur internet sans antivirus pour protéger l'ordinateur,
c'est s'exposer à des problèmes de fonctionnement graves, des pertes de données et
probablement l'arrêt complet de la machine dans un délai très court

Certains antivirus fonctionnent sur le mode prédictif ; ils analysent le comportement des
processus pour voir si celui-ci est de type viral ou non ; ce type d'antivirus nécessite un
paramétrage très fin

a) VIRUS SYSTÈME

Ils sont aussi appelés virus de boot et viennent infecter les fichiers situés sur la zone amorce du
système, c'est-à-dire la première partie du disque lue par l'ordinateur. Il remplace le contenu de la
zone d'amorçage par son propre code. Il est difficile de s'en débarrasser et cause le plus souvent un
dysfonctionnement de la machine pouvant entraîner la perte de données. Les données ne sont pas, à
priori, concernées.

b) VIRUS PROGRAMME

Ils sont aussi appelés virus de fichiers et infectent les programmes. Le virus s'active dès que le fichier
est lancé mais l'utilisateur ne s'aperçoit de rien car le programme fonctionne.

c) CHEVAUX DE TROIE

Le cheval de Troie se niche à l'intérieur d'un programme ; il est actif dès le programme hôte utilisé ;
une variante, la bombe logique attend un événement particulier pour s'exécuter (date, conditions
précises…)

d) VIRUS MACROS

Les virus macro sont des macro-commandes particulières qui se reproduisent d'elles-mêmes au sein
des fichiers de données générés par des applications telles que Microsoft Word et Excel. La plupart
des virus macro ont pour cibles les documents Word. Lorsqu'un fichier contenant une macro infectée
est ouvert, le virus se copie automatiquement dans le modèle global de Word (le fichier [Link])
grâce à des fonctions qui sont exécutées dès le chargement du document. Le virus peut alors infecter
d'autres fichiers Word. Tous les documents ouverts ou créés après que le modèle global ait été
infecté se trouvent à leur tour infectés. Les virus macro, qui font alors partie du document même, se
répandent dès qu'un utilisateur infecté transmet ses fichiers sur disquettes, par transfert ou dès
qu'un fichier infecté se trouve joint à un message électronique. Les éditeurs, et notamment
Microsoft, ont résolu en partie le problème en donnant une extension spécifique (….x) aux fichiers et
modèles contenant des macrocommandes.

e) VIRUS DE SCRIPT

Ils utilisent les différents langages de script qui permettent de contrôler l'environnement du logiciel.
Ils sont le plus souvent dans des langages répandus (VB script ou Java script). Ils se répliquent très vite
grâce à Internet par l'intermédiaire des messageries électroniques.

f) VERS

Contrairement aux virus, les vers (worms) n'ont pas besoin d'infecter un programme ou un support
pour se reproduire. Ils se reproduisent seuls en utilisant les connexions réseau pour se propager. Ils
utilisent très souvent les carnets d'adresses de l'ordinateur pour s'auto envoyer.

Un certain nombre de précautions permettent de limiter les possibilités d'infection.

Installer un antivirus efficace


Vérifier la mise à jour quotidienne des fichiers de définition de virus à partir du
site internet de l'éditeur
Programmer une analyse complète du système au moins une fois par semaine.
Créer dans vos carnets d'adresse un correspondant dont le nom commence par la
valeur "zéro" et avec une adresse inventée ; la valeur "zéro" fera que ce correspondant
sera le premier par lequel le virus s'auto-envoiera et l'adresse fausse fera que vous
aurez aussitôt un message d'erreur.

4. CHIFFREMENT

Une facette importante de la sécurité est de s'assurer que les données stockées sur la machine
restent privées.

a) CHIFFREMENT DES DOSSIERS HORS CONNEXION


Le principe de la mise à disposition de manière transparente des fichiers stockés sur le réseau, même
lorsque le réseau n'est pas connecté repose sur une copie de ces mêmes fichiers dans un dossier
spécifique géré et synchronisé par Windows dix. Cependant, cette copie des fichiers est vulnérable, à
moins de décider de chiffrer ces derniers pour empêcher leur ouverture par une personne non
autorisée. Ce chiffrement est complètement transparent pour l'utilisateur.

PANNEAU DE CONFIGURATION

<CLIC G> SUR


DANS LE VOLET DE GAUCHE

<CLIC G> SUR


ONGLET
POUR VALIDER

b) CHIFFREMENT BITLOCKER

Le chiffrement Bitlocker chiffre tous les fichiers et dossiers du disque. Ils sont alors illisibles pour tout
utilisateur non autorisé. Pour qu'un disque puisse être chiffré de cette manière, il doit cependant
posséder deux partitions NTFS.

PANNEAU DE CONFIGURATION

<CLIC G> SUR


SÉLECTIONNER LE DISQUE
<CLIC G> SUR
SAISIR LE MOT DE PASSE (8 caractères minimum)
CHOISIR D'ENREGISTRER OU D'IMPRIMER LA CLÉ

L'enregistrer sur son compte Microsoft peut être une solution pérenne

Bitlocker utilise une clé de chiffrement pour crypter les fichiers BitLocker fonctionne grâce à
une puce TPM (Trusted Platform Module) intégrée directement à la carte mère. Par défaut, la
méthode de chiffrement AES 128 bits est utilisé.
Bien que ce chiffrement soit suffisant, on peut souhaiter chiffrer en 256 bits :

Recherchez “[Link]” dans


Aller sur configuration ordinateur, modèles d’administration, chiffrement de lecteur
BitLocker
Activer “Sélectionner la méthode et la puissance de chiffrement des lecteurs”
Sélectionner “AES 256 bits“.
pour valider

5. SMARTSCREEN

Smartscreen a en charge de cataloguer et vérifier les programmes téléchargés à partir d'internet, à la


différence de ceux téléchargés à partir de la boutique Microsoft qui sont gérés différemment. C'est à
la fois un outil de sécurité pour l'utilisateur et d'information pour Microsoft.

PANNEAU DE CONFIGURATION

<CLIC G> SUR

À GAUCHE, <CLIC G> SUR


VÉRIFIER L'ACTIVATION (ou désactiver)
POUR VALIDER

Si vous désactivez SmartScreen, penser à désactiver aussi les messages du centre de


maintenance concernant SMATSCREEN

.
<CLIC G> SUR
DÉCOCHER OU DÉCOCHER LES NOTIFICATIONS
POUR VALIDER

D. EN CAS DE PROBLÈMES

En cas de problèmes, plusieurs méthodes permettent de s'en sortir ; elles sont à utiliser selon la
gravité de la situation.

Vous avez aussi la possibilité, si votre machine fonctionne encore, de vous faire aider par un
de vos contacts ; celui-ci peut prendre le contrôle de votre micro et éventuellement résoudre
votre problème

1. CONFIGURATION DU SYSTÈME

Elle permet notamment de gérer les programmes lancés au démarrage de Windows.


PANNEAU DE CONFIGURATION

<CLIC G> SUR

<DOUBLE CLIC> SUR

a) MODE DE DÉMARRAGE

En cas de problèmes, il faut définir le mode de démarrage de Windows. Notamment le mode


"diagnostic" permet d'identifier un éventuel pilote "défectueux".

ONGLET
SÉLECTIONNER LE MODE DE DÉMARRAGE
POUR VALIDER
permet de démarrer avec une configuration
fonctionnelle

b) GÉRER PLUSIEURS SYSTÈMES

Une machine peut recevoir plusieurs systèmes d'exploitation. L'idéal reste d'utiliser des outils
externes pour gérer les configurations ( EaseUs Partition Master sur
[Link] mais Windows 10 permet d'en gérer le démarrage.

ONGLET
SÉLECTIONNER LE SYSTÈME
POUR VALIDER

2. DIAGNOSTIC MÉMOIRE
Ce diagnostic permet de vérifier si des problèmes de fonctionnement sont dus à un mauvais
fonctionnement de la mémoire vive, auquel cas il faudra changer les barrettes défectueuses.

PANNEAU DE CONFIGURATION

<CLIC G> SUR

<DOUBLE CLIC> SUR


le diagnostic s'effectue au redémarrage

3. GESTIONNAIRE DES TÂCHES

Le gestionnaire des tâches permet de gérer l'activité en cours du pc.

MENU DÉMARRER
<CLIC D>
<CTRL><ALT><SUPPR>
CHOISIR GESTIONNAIRE DE TÂCHES

a) FERMER UNE APPLICATION

La plupart du temps, si une application n'arrive plus à fonctionner normalement, elle s'arrête,
redémarre automatiquement, affiche les dernières données sauvegardées et propose d'envoyer un
rapport d'erreur à Microsoft.
Si une application pose problème : elle ne répond plus, fonctionne hiératiquement ou bien encore, si les
commandes sont d'une lenteur extrême, il faut la fermer manuellement.

DANS L'ONGLET ET LA CATÉGORIE


SÉLECTIONNER LA TÂCHE
<CLIC G> SUR EN BAS DU GESTIONNAIRE DES TÂCHES
OU
<CLIC D>

<CLIC> SUR POUR FERMER LE GESTIONNAIRE DES TÂCHES


Si cela est possible :
Effectuer un enregistrement des données du logiciel à fermer
ou
Faire un copier/coller de la totalité des données dans le presse-papiers puis les récupérer
ultérieurement à partir du presse-papiers

Les applications Microsoft sont sécurisées ; les données sont sauvegardées automatiquement
indépendamment de l'utilisateur si bien qu'en cas de "plantage" de l'application, cette dernière
est capable de redémarrer aussitôt et de vous proposer les dernières données sauvegardées ; il
ne reste plus qu'à choisir la meilleure version des fichiers récupérés et à l'enregistrer

Si l'ordinateur est bloqué et ne répond plus du tout, même aux commandes précédentes, il ne
reste qu'à le fermer manuellement en appuyant plusieurs secondes sur la touche de démarrage
en façade du boitier de l'ordinateur puis à le redémarrer

b) CONTRÔLER LES SERVICES

Les services Windows sont des programmes (appartenant le plus souvent au système)
remplissant une fonction spécifique. Il peut arriver de devoir arrêter ou démarrer un service
manuellement.

DANS L'ONGLET
SÉLECTIONNER LE SERVICE

<CLIC D> SUR

<CLIC> SUR POUR FERMER LE GESTIONNAIRE DES TÂCHES


donne accès au détail des services

c) PROGRAMMES AU DÉMARRAGE

Un certain nombre de programmes sont lancés automatiquement au démarrage de Windows, que ce


soit afin de vérifier une éventuelle mise à jour de ce programme ou de prélancer des exécutables afin
de minimiser le temps de démarrage du programme même. Ceci ralentit le démarrage de Windows. Il
peut alors être nécessaire d'aller vérifier ces options de démarrage.

DANS L'ONGLET
SÉLECTIONNER LE PROGRAMME
<CLIC G> SUR
<CLIC> SUR POUR FERMER LE GESTIONNAIRE DES TÂCHES
4. REDÉMARRER ET RÉPARER

Plusieurs options de réparation sont disponibles.

PARAMÈTRES
<CLIC G> SUR

a) RÉINITIALISATION

Elle va permettre de réparer Windows en conservant les fichiers de données ou non.


<CLIC G> SUR
<CLIC G> SUR
SUIVRE LES INSTRUCTIONS

Certaines applications, notamment celle ne venant pas du Windows Store ne seront pas
réinstallées

b) REDÉMARRAGE AVANCÉ

Il est l'équivalent amélioré du mode sans échec des versions précédentes.

<CLIC G> SUR


REDÉMARRER LA MACHINE
( DE FORCE SI NÉCESSAIRE)
MAINTENIR <MAJ> ET <F8> ENFONCÉ AU DÉMARRAGE

REDÉMARRER LA MACHINE
( de force si nécessaire)
MAINTENIR <MAJ> ET <F8> ENFONCÉ AU DÉMARRAGE

DEUX OPTIONS

Réinitialiser le pc
C'est la même option que celle de la récupération de Windows, soit :
Options avancées
Celles-ci doivent permettre de faire repartir la machine.

À UTILISER DANS CET ORDRE :

Paramètres
Cette option permet de redéfinir les paramètres de démarrage et de neutraliser l'application
cause des problèmes

Outil de redémarrage système


Il va rechercher ce qui empêche le système de fonctionner et, si possible, le corriger

Restauration du système
Si le système est planté, cette option permet de récupérer un point de restauration fonctionnel
et de faire redémarrer l'ordinateur

Récupération de l'image système


C'est une image complète du système d'exploitation qui est ici restaurée à la place de
l'actuelle.

Invite de commande
Elle permet d'accéder au système ne mode non graphique
Toujours se poser la question : Qu'est-ce qu'il y eu de particulier sur l'ordinateur entre "avant"
lorsqu'il marchait bien et "maintenant" ou il ne marche plus ?

Le problème à l'origine du plantage n'est pas toujours difficile à identifier ; si l'ordinateur fonctionnait
et que, tout d'un coup, il ne marche plus, il y a eu un événement entre les deux à l'origine de la
panne.

CET ÉVÉNEMENT EST GÉNÉRALEMENT :

L'installation d'une nouvelle application, d'un nouveau jeu, d'un nouveau widget

Désinstaller l'application, le jeu, le widget

La mise à jour manuelle ou automatique d'un pilote de périphérique

Revenir au pilote précédent

L'installation d'un nouveau périphérique (lecteur dvd, carte, périphérique usb divers)

Mettre à jour le pilote ou désactiver, désinstaller ou enlever physiquement le périphérique

L'attaque d'un virus ou d'un freeware/spyware particulièrement néfaste

Analyser l'ordinateur avec un logiciel antivirus à jour et un antispyware ; éventuellement,


rebooter l'ordinateur sur l'antivirus pour analyser la machine avant le redémarrage de
Windows :

Une mise à jour de Windows non supportée par la machine

Désinstaller la dernière mise à jour et désactiver les mises à jour automatiques

Une défaillance matérielle

Réparer ou faire réparer l'ordinateur puis réinstaller éventuellement le système complet (à


partir d'un disque de récupération si disponible)

5. RÉPARER LE RÉSEAU (rappel)

Les caractéristiques du réseau peuvent être affichées et si un problème se pose, un utilitaire permet
de les diagnostiquer et de les résoudre.
<CLIC G> SUR

ZONE NOTIFICATION
<CLIC D> SUR

Lors de la réparation, Windows vide la mémoire tampon, désactive la carte réseau, la réactive
et affecte de nouvelles adresses

La plupart des problèmes réseau sont générés par un câble défectueux / mal branché ou une
adresse ip erronée : Redémarrer service client DHCP puis redémarrer service client DNS
En ligne de commande administrateur :
ipconfig / release
ipconfig / renew
netsh windsock reset

1. Formation maintenance informatique gratuite


2. F. POWERSHELL ISE Débuter avec

F. POWERSHELL ISE Débuter avec


Conditions d’achèvement
Consulter
A. ACCÉS (rappel)
Pour accéder à POWERSHELL ISE, le plus simple est de passer par le menu démarrer.

MENU DÉMARRER
DÉROULER
<CLIC D> SUR

<CLIC G> SUR


<CLIC G> SUR

Épingler POWERSHELL ISE à la barre des tâches avec


B. AVANTAGES
Utiliser POWERSHELL ISE présente de nombreux avantages :
 Utilisation des mêmes commandes que dans la ligne de commande classique
 Disponibilité du presse-papier et de ses raccourcis (pour copier/coller des
commandes)
 Possibilité de saisir directement la commande dans la console (fenêtre basse)
avec <ENTRÉE> ou de saisir un script (suite de commandes) dans l'éditeur (fenêtre
haute)
 Possibilité de lancer un script dans l'éditeur directement avec <f5> ou
 Possibilité de lancer une sélection dans l'éditeur en appuyant sur <f8> ou
 Possibilité de gérer la fenêtre POWERSHELL ISE comme n'importe quelle fenêtre
(taille, position…)
 Saisie intelligente : POWERSHELL ISE propose automatiquement de compléter les
commandes en cours
 Compréhension et mise en évidence de la syntaxe (et des fautes)
 Plusieurs onglets pour différents scripts
 Possibilité de zoomer avec la souris
C. UTILISATION
Il est possible de travailler directement dans la fenêtre de commande (CONSOLE) ou dans
l'éditeur.
1. AFFICHER LA CONSOLE
L'idéal est d'afficher la console de commandes sous l'éditeur.
OUTILS POWERSHELL
<CLIC G> SUR
2. UTILISER LA CONSOLE
L'utilisation est identique à celle de la ligne de l'invite de commande.
CONSOLE
TAPER LA COMMANDE
<ENTRÉE>
3. UTILISER L'ÉDITEUR
Il permet de saisir plusieurs commandes à la suite pour enregistrer un script.
ÉDITEUR
SAISIR LES COMMANDES

LANCER LE SCRIPT AVEC <F5> OU


LANCER UNE SÉLECTION EN APPUYANT SUR <F8> OU
<ENTRÉE>
Le script enregistré peut être lancé à partir de POWERSHELL mais ne peut pas
directement être joué en dehors ; il doit être enregistré dans fichier .bat (éxécutable) avec
l'instruction :
POWERSHELL C:\NOM_DU_SCRIPT.PS1 (.ps1 est une terminaison de fichier powershell)
D. COMMANDES DE BASE
On retrouve ici des commandes dont le nom et la fonction ont perdurés depuis l'ancien DOS
mais QUI sont en fait des alias vers les nouvelles commandes Windows.
1. CHEMIN
Le chemin ou PATH donne les indications nécessaires pour arriver à un fichier à partir du dossier
racine.
CD
CD C:\DOSSIER\SOUS-DOSSIER
DANS LAQUELLE CD + PATHDÉPLACE VERS LE DOSSIER INDIQUÉ
CD..REDESCEND D'UN DOSSIER DANS LA HIÉRARCHIE
CD\REVIENT AU DOSSIER RACINE
CDAFFICHE LE DOSSIER ACTUEL

CD C:\WINDOWS\SYSTEM32 PERMET D'ACCÉDER AU SOUS-DOSSIER SYSTEM32 DU


DOSSIER WINDOWS

Afficher les fichiers de cd c:\windows\system32

2. CRÉER UN DOSSIER
La création d'un dossier permet le stockage d'un ensemble de données homogènes.
MD
MD C:\NOM DU DOSSIER
DANS LAQUELLE- MD SIGNIFIE MAIN DIRECTORY
- C: NOM DE L'UNITÉ LOGIQUE QUE VOUS VOULEZ UTILISER
- \ (antislasch)

MD C:\ESSAI\DONNEES CRÉE UN SOUS-DOSSIER "DONNÉES" DANS LE DOSSIER "ESSAI"


Créer un sous-dossier "données" dans le dossier "essai"

3. SUPPRIMER UN DOSSIER
Un dossier inutile doit être supprimé pour ne pas charger inutilement la structure du disque.
RD
RD C:\NOM DU DOSSIER

RD C:\ESSAI\DONNEES SUPPRIME LE SOUS-DOSSIER "DONNÉES" DU DOSSIER "ESSAI"

SUPPRIMER LE SOUS-dossier "données"

ce dernier doit être vide sinon la suppression est refusée


4. LISTER LES FICHIERS
Il peut être nécessaire de lister les fichiers contenus dans un dossier afin d'en assurer la gestion.
DIR
DIR C:\DOSSIER\SOUS-DOSSIER
pour afficher le contenu du sous-dossier "xxxxx" du dossier "xxxx"

DIR C:\ESSAI\DONNEES affiche le contenu du sous-dossier "données" du dossier


"essai"

Afficher le contenu du SOUS-dossier "données"


Les caractères génériques viennent remplacer dans le nom du fichier les caractères réels afin
d'élargir la recherche ou pour pallier un oubli.

CARACTÈRES GÉNÉRIQUES ? *
? REMPLACE UN CARACTÈRE DANS LA RECHERCHE
* REMPLACE AUTANT DE CARACTÈRES QUE NÉCESSAIRE DANS LA RECHERCHE

DIR C:\ESSAI\DONNEES \*.XLSX (à partir de C) affiche tous les fichiers excel du dossier
"données"
DIR *.XLSX affiche tous les fichiers excel du dossier en cours

DIR LETTRE?.DOCX affiche tous les fichiers word du dossier en cours qui commence
par "lettre" quelle que soit le caractère suivant
5. COPIER DES FICHIERS
Les fichiers peuvent être copiés entre les unités logiques et les disques, sous un nom identique
ou sous un nom différent.
COPY
COPY C:\NOM DU DOSSIER1\NOM DU FICHIER C:\NOM DU DOSSIER2\
pour copier un fichier d'un dossier à un autre
COPY C:\NOM DU DOSSIER1\NOM DU FICHIER1C:\NOM DU DOSSIER2\\NOM DU FICHIER2
pour copier un fichier d'un dossier à un autre sous un autre nom

COPY C:\ESSAI\DONNEES\[Link] C:\ESSAI\DOCUMENTS\[Link]


copie le fichier "[Link]" sur le dossier "DOCUMENT" sous le nom "[Link]"

Copier le fichier" [Link]" sur le dossier "document" sous le nom "[Link]"

6. RENOMMER DES FICHIERS


Un ou plusieurs fichiers peuvent être renommés ; ceci peut entre autres éviter d'écraser un
fichier par un autre de même nom.
RENAME
REN C:\DOSSIER\*.DOCX *.SAVX
renomme tous les fichiers .docx de dossier avec une extension .savx.
REN C:\DOSSIER\[Link] [Link]
renomme le fichier [Link] de dossier "xxxxxxx" en [Link]

un fichier ne peut être renommé sous un nom déjà existant


REN [Link] [Link]
renomme le fichier "[Link]" du dossier en cours en "[Link]"
REN *.DOCX *.SAVX
renomme les fichier word du dossier en cours en fichiers .savx

Renommer le fichier" [Link]" du dossier "donnees" en "[Link]"

7. DÉTRUIRE DES FICHIERS


Les fichiers inutiles doivent être détruits.
DEL
DEL C:\DOSSIER\*.DOCX
détruit tous les fichiers word de dossier

DEL [Link]
supprimer le fichier "[Link]" du dossier en cours

Supprimer le fichier" [Link]" du dossier "donnees"


8. ATTRIBUTS DE FICHIER
Des attributs viennent caractériser les fichiers. La commande "attrib" ne permet de gérer que les
attributs réguliers hors attributs étendus.
ATTRIBUTS RÉGULIERS
 A ARCHIVE : le fichier a été sauvegardé
 R LECTURE SEULE : le fichier ne peut être modifié ou supprimé
 H CACHÉ : le fichier n'apparait pas dans les listes
 S SYSTÈME : le fichier est un fichier système et n'est pas affiché
ATTRIBUTS ÉTENDUS
 Parcours du  Suppression de sous-
dossier/exécuter le fichier dossiers et de fichiers
 Liste du dossier/lecture de  Supprimer
données  Autorisations de lecture
 Attributs de lecture  Modifier les
 Lire les attributs étendus autorisations
 Création de  APPROPRIATION
fichier/écriture de données  Synchroniser
 Création de dossier/ajout  Attributs d’écriture
de données  ÉCRITURE D’ATTRIBUTS
ÉTENDUS

ATTRIB
ATTRIB C:\DOSSIER\[Link]
affiche les attributs du fichier [Link]
ATTRIB +R C:\DOSSIER\[Link]
assigne l'attribut "archive" au fichier [Link]

+r Définit l'attribut de fichier Lecture seule.


-r Supprime l'attribut de fichier Lecture seule.
+a Définit l'attribut de fichier archive.
-a Supprime l'attribut de fichier archive.
+sDéfinit l'attribut Fichier système.
-s Supprime l'attribut Fichier système.
+hDéfinit l'attribut Fichier caché.
-h Supprime l'attribut Fichier caché.

ATTRIB [Link]
affiche les attributs du fichier "[Link]" du dossier en cours
ATTRIB +R [Link]
assigne l'attribut "archive" au fichier

afficher les attributs du fichier "[Link]" "


lui assigner l'attribut "archive"
L'application opensource suivante crée un menu contextuel accessible par le <clic d>
permettant de changer facilement les attributs d'un fichier
Get Attribute Changer 8.20 (© Copyright 1999 - 2016 Romain PETGES / All Rights
Reserved)
9. COPIER UN DOSSIER
Il peut être très rapide de copier le contenu d'un dossier d'un disque à un autre et si nécessaire en
créant le dossier même dans l'unité cible.
XCOPY
XCOPY C:\DONNÉES C:\SAUVEG
copie le contenu du dossier données de c: dans le dossier sauveg en créant le cas échéant le
dossier sauveg - les sous-dossiers de données ne sont pas créés et leur contenu n'est pas copié)
XCOPY C:\DONNÉES C:\SAUVEG /S /E
copie le contenu du dossier données de c: dans le dossier sauveg en créant le cas échéant le
dossier sauveg (y compris un dossier éventuellement vide - les dossiers et sous-dossiers sont
créés et leur contenu copié)

XCOPY C:\ESSAI\DONNEES C:\SAUVEG /S /E


copie le sous-dossier "DONNEES" de "ESSAI" dans le dossier "SAUVEG" en le créant

copier le sous-dossier "DONNEES" de "ESSAI" dans le dossier "SAUVEG" en le créant


E. COMMANDES WINDOWS
Elles sont accessibles par la fenêtre de commandes et sont regroupées par nature dans des
modules.

VOLET DROIT COMMANDES

SÉLECTIONNER LE MODULE
SÉLECTIONNER LA COMMANDE DANS LA LISTE

<CLIC G> SUR


RENSEIGNER ÉVENTUELLEMENT LES PARAMÈTRES

<CLIC G> SUR POUR ÉXÉCUTER LA COMMANDE DANS LA CONSOLE

<CLIC G> SUR PUIS COLLER LA COMMANDE DANS L'INTERPRÉTEUR


Les commandes permettant d'afficher des informations (type show… ou get…) ne
sont pas dangereuses mais les commandes de type set… modifient la configuration et peuvent
gravement l'endommager

Pour afficher les paramètres de sécurité du firewall

je choisis le module
je choisis la commande

je clique sur
je clique sur

Afficher les paramètres de sécurité du firewall


F. ÉCRIRE UN SCRIPT SIMPLE
Un script est un programme qui peut inclure :
 Des variables  Des tests
 Des boucles  Des
commandes…
1. AUTORISER LES SCRIPTS
La politique de sécurité de Powershell interdit l'exécution de scripts. Il faut donc la modifier.
PowerShell propose 4 modes de sécurité différents :
 Restricted  RemoteSigned
 AllSigned  Unrestricted

CONSOLE
TAPER C:\> SET-EXECUTIONPOLICY REMOTESIGNED
ACCEPTER LA MODIFICATION
VÉRIFIER LE CHANGEMENT AVEC C:\> GET-EXECUTIONPOLICY

Modifier la politique de sécurité comme ci-avant

2. CRÉER UN SCRIPT SIMPLE


Il est possible de créer des scripts très simples comme de très compliqués.
Voici un script simple :
Saisir le script suivant en vous aidant de la saisie assistée :

$LIST = DIR
foreach ($item in $list) {
$fn = $[Link] + "_.txt"
get-itemproperty $item | format-list | out-file $fn
}

L'exécuter
éditer un des fichiers .txt

 La liste des fichiers du dossier est stockée dans une variable appelée "list"
 la boucle" foreach" passe en revue chaque élément (fichier) et les instructions
entre crochets sont exécutées pour chacun
 l'élément actuel de la liste est assigné à la variable "item", chaque "item" étant un
objet décrivant les propriétés d'un fichier
 une variable" fn" est déclarée avec pour valeur le nom du fichier, un
soulignement et "txt"
 les propriétés détaillées de chaque élément sont récupérées par get-itemproperty
 l'élément est alors envoyé dans "format-list" pour obtenir une vue détaillée
 les propriétés de l'élément sont écrites dans un fichier texte avec le nom défini
auparavant
3. ENREGISTRER UN SCRIPT
Il faut enregistrer le script pour pouvoir le 2réutiliser.
OUTILS POWERSHELL
<CLIC G> SUR
NOMMER LE FICHIER

<CLIC G> SUR

Enregistrer le script précédent sous le nom "proprietes_fichiers" dans le dossier


"essai"

4. CRÉER UN FICHIER BAT


Un script enregistré peut être lancé à partir de POWERSHELL mais ne peut pas directement être
joué en dehors ; il doit être enregistré dans fichier .bat (EXÉCUTABLE) et ce dernier peut alors
éventuellement être programmé dans le planificateur de tâches.
ÉDITEUR DE TEXTE
OUVRIR UN ÉDITEUR DE TEXTE (notepad++ par exemple : [Link] )
SAISIR LA LIGNE SUIVANTE
POWERSHELL C:\DOSSIER\NOM_DU_SCRIPT.PS1
(.ps1 est une terminaison de fichier powershell)
ENREGISTRER AU FORMAT .BAT

Bien indiquer dans le fichier bat le chemin d'accès au dossier à modifier

Enregistrer sur C:\ le fichier [Link] :CD C:\


CD SAUVEG
POWERSHELL C:\ESSAI\PROPRIETES_FICHIERS.PS1
L'exécuter

Vous aimerez peut-être aussi