Initiation à l’outil informatique

L’informatique est la science de traitement de l’information au moyen de l’ordinateur. Elle est considérée comme le support des connaissances dans les domaines scientifiques, économiques, sociaux. Ce dossier vous présente des astuces pour apprendre à utiliser ou optimiser l'utilisation de votre poste de travail. Il se base sur une configuration sous Windows 2000 professionnel, les logiciels annexes présentés peuvent avoir fortement évolué depuis la création de ce dossier.

Initiation à l’informatique

Introduction

L’informatique est la science de traitement de l’information au moyen de l’ordinateur. Elle est considérée comme le support des connaissances dans les domaines scientifiques, économiques, sociaux.

Un ordinateur se compose du matériel (hardware) et du logiciel (Software) :

  • Le matériel est l’ensemble des éléments physiques employés pour le traitement de l’information et est constitué d’une unité centrale (mémoire principale, unité arithmétique et logique, unité de commande) et des organes périphériques (écran, clavier, imprimante, souris, modem, disquette, disque, CD-ROM…).
  • Le logiciel est un ensemble de programmes qui définissent les tâches à exécuter par une machine (logiciel de base, logiciel outils).

Dans un passé récent on distinguait nettement trois types d’ordinateurs que sont les micro- ordinateurs, les mini-ordinateurs et les gros ordinateurs. Mais de nos jours, la limite entre les micro- ordinateurs et les mini-ordinateurs, et, entre les mini-ordinateurs et les gros ordinateurs est quasi inexistante ; bien que par le passé cette classification tenait compte de la taille et la puissance de ces machines.


Table des matières

Premiers pas

Présentation rapide d’un réseau

Dans la plupart des organisations, un parc informatique est généralement conséquent (plus d’une centaine de postes), toutes ces machines forment ce que l’on appelle communément un réseau. Pour des raisons de sécurité, le réseau informatique est généralement découpé en plusieurs parties (ex : réseau des personnels et réseau des etudiants pour une université). Ces réseaux sont bien distincts et ne peuvent communiquer l’un avec l’autre.

L’architecture réseau présente de nombreux avantages :

  • Partage de documents
  • Partage de ressources logicielles et matérielles
  • Centralisation des informations sensibles (mot de passe)
  • Interventions plus rapides (télémaintenance)
  • Indépendance du matériel (une personne peut se connecter à n’importe quel ordinateur grâce à son nom et son mot de passe)

A l’heure actuelle, la plupart des ordinateurs à travers le monde dispose du système d’exploitation Windows XP. Il faut savoir que Windows 2000 et Windows XP (pour les connaisseurs) sont sensiblement identiques. Manipuler l’un revient à manipuler l’autre. Windows 2000 et XP sont des systèmes d’exploitation, mais qu’est-ce qu’un système d’exploitation ? Pour être clair et concis, c’est un logiciel qui permet l’utilisation du matériel de l’ordinateur : clavier, souris, écran, disque dur, lecteur de CD, etc. mais aussi d’utiliser les logiciels à disposition.

Par sécurité une fois de plus, sur un réseau informatique il faut être en mesure d’identifier chaque ordinateur mais aussi chaque utilisateur. C’est pourquoi chaque ordinateur dispose d’un nom mais aussi d’une adresse dite « IP ». Mais nous ne rentrerons pas trop dans les détails techniques. A votre arrivée dans votre compagnie, les techniciens informatiques vous auront sans doute délivré votre nom d’utilisateur ainsi qu’un mot de passe permettant tous deux de vous connecter à votre ordinateur. Ces informations sont confidentielles et ne doivent en aucun cas (de la même manière que votre code de carte bleue) être communiqués à d’autres personnes.

Connexion

Après avoir allumé l’ordinateur, voici l’écran qui doit apparaître :

Windows est relativement intuitif. Tout se trouve sur l’écran. Avant d’appeler « Au secours », il est donc judicieux de bien regarder l’écran.

Ici, il nous est dit : Appuyer simultanément sur les touches : CTRL, ALT et SUPPR. Après l’avoir fait, on arrive alors sur l’écran d’ouverture.

A cet endroit, il suffit de taper son nom et son mot de passe en veillant bien avant d’appuyer sur OK, à ce que le réseau auquel vous appartenez (ici UNIV) soit sélectionner au dessous. Dans notre exemple, cela signifie que l’on se connecte sur le réseau (aussi appelé Domaine) des personnels de l’université.

L’ordinateur va ensuite charger votre profil. Cette fonctionnalité permet d’avoir tous vos paramètres personnels (papier peint, fichier du bureau, raccourci…) sauvegardé sur le réseau. En quelque sorte, vous ne dépendez plus directement de l’ordinateur sur lequel vous travaillez actuellement. Si vous travaillez sur l’ordinateur de votre collègue avec votre session, vous retrouverez l’ensemble de vos paramètres.

Bureau Windows

Vous voici sur ce que l’on appelle le bureau. Il contient tout ce qui est nécessaire pour travailler.

Windows emploie un bureau dans lequel divers objets apparaissent sous forme d’icônes dont les plus importants sont le poste de travail, Mes Documents, la corbeille (lieu de stockage temporaire des fichiers supprimés) et le menu démarrer.

Avant d’aller plus loin, il faut faire un point sur l’utilisation de la souris et du clavier. Tout d’abord, il faut savoir que tout ce qui peut être fait avec la souris, peut l’être aussi avec le clavier.

La plupart des souris disposent de 2 boutons et d’une roulette centrale.

– Le bouton gauche permet de sélectionner, de cliquer sur des boutons, et de faire ce que l’on appelle des « cliquer-glisser ». Cela consiste à cliquer tout en maintenant le bouton enfoncé, et à déplacer la souris. Avec le bouton gauche, on peut aussi exécuter des applications en faisant un double clic.

Exercice : Cliquez sur l’icône « Poste de travail » en maintenant le bouton enfoncé. Ensuite, déplacez la souris jusqu’à l’autre bout de l’écran. Relâchez le bouton. L’icône a changé de place. Vous venez de faire un cliquer-glisser.

– Le bouton droit permet de faire apparaître le « Menu contextuel ». Ce menu est différent en fonction de l’endroit où le clic droit est effectué

Exercice : Cliquez avec le bouton droit sur l’icône « Poste de travail ». Le menu vous permet de copier l’icône, d’en afficher les propriétés, de l’ouvrir, etc. Maintenant, cliquez sur le bureau à un endroit vide. Vous remarquez que le menu n’est pas le même.

NB : Si vous ne savez pas quoi faire, faites un clic droit. Vous aurez quelques informations en plus.

Il existe différents types de claviers ; les principaux sont le clavier standard, le clavier étendu et le clavier des ordinateurs portatifs dont l’apparence et la position des touches varient selon le modèle du fabricant. Cependant un clavier comporte généralement trois groupes d’éléments:

1. Le clavier alphanumérique qui possède des lettres, des chiffres et des touches spéciales. Plus au-dessus, on rencontre les touches de fonction (F1, F2, F3, etc.) reliées à l’application en cours.

2. Les touches de direction qui servent à déplacer le point d’insertion dans le document.

3. Le clavier numérique remplace une calculatrice lorsque la touche Verr Num est activée.

Exercice d’application

1. Cliquer sur le bouton Démarrer

2. Choisir l’option Programmes

3. Choisir l’option Accessoires

4. Cliquer sur le programme WordPad

5. Dans la fenêtre WordPad, taper le texte suivant :

« Monsieur Esaïe, pour créer un ** Nouveau DOSSIER**, vous devez d’abord réfléchir au « NOM » que vous allez donner au dossier. Tapez les expressions, signes ou mots suivants : KABORE & BANZAÏ, comment ça ? Finissons-en ! Même chose pour « la saisie » des signes tels que {[35%$ * (2407$/60$)] +(579$ –518$)} ou N° ou <= ; il nous a fallut #30# minutes pour terminer cette saisie. Notre adresse électronique [email protected] »

Poste de travail

Un certain nombre d’icônes se trouvent dans le poste de travail. Faisons abstraction du Panneau de configuration. Tous les autres dossiers sont ce que l’on appelle des lecteurs de disque.

Toute fenêtre Windows, en l’occurrence la fenêtre Poste de travail, contient pour l’essentiel les éléments suivants :

  • La barre de titre qui affiche le nom de la fenêtre : Poste de travail
  • La barre de menus contient les commandes disponibles sur la fenêtre
  • Les barres d’outils contiennent des boutons de commandes les plus fréquemment utilisé dans les menus
  • La barre d’adresse qui permet de naviguer aisément au sein des données du poste de travail

Exercice : Manipulation des fenêtres

Lancer un programme

1. Cliquer sur le bouton Démarrer

2. Choisir l’option Programme

3. Cliquer sur le nom du programme à exécuter

Déplacer une fenêtre

1. Placer le pointeur de souris à un endroit vide de la barre de titre de la fenêtre à déplacer

2. Faire glisser le pointeur jusqu’à ce que la fenêtre se trouve au nouvel endroit

Changer la dimension d’une fenêtre

1. Placer le pointeur de souris sur un des côtés de la fenêtre à dimensionner

2. Faire glisser le pointeur jusqu’à ce que le contour de la fenêtre corresponde à la taille voulue

Passer d’une fenêtre à une autre

Cliquez sur le nom de la fenêtre présent sur la barre des tâches (ligne du bouton démarrer)

Agrandir une fenêtre

Cliquer sur le bouton Agrandir, représenté par le Carré dans le coin supérieur droit de la fenêtre.

Réduire une fenêtre

Cliquer sur le bouton Réduire, représenté par le signe Moins dans le coin supérieur droit de la fenêtre.

Fermer une fenêtre

Cliquer sur le bouton Fermer, représenté par le signe X dans le coin supérieur droit de la fenêtre

A : est votre lecteur de disquettes. En cliquant sur A:, le contenu de la disquette apparaît. En cas de première utilisation de la disquette, il vous sera proposé de la formater.

C : est votre disque dur. A cet endroit, vous trouverez tout un tas de choses nécessaires à Windows pour fonctionner. Il est impératif de ne pas toucher aux Dossiers Windows & Program Files. En effet, c’est là que sont installés tous vos logiciels. Pour stocker vos documents, il est recommandé de créer d’autres dossiers comme par exemple : Travail ou Documents-personnels. Sur ces lecteurs, vous pouvez donc stocker vos documents personnels.

D : est votre lecteur de CD-ROM ou DVD-ROM. Idem que pour le lecteur de disquettes sauf que contrairement aux disquettes, il faut un logiciel particulier pour écrire sur un CD mais aussi et surtout un graveur de CD.

G : est un lecteur réseau. Cela signifie que c’est un disque dur distant. Il se trouve sur une machine de la CRI et la plupart de ses informations sont visibles par tous les utilisateurs connectés au réseau. Les informations se trouvant sur G: sont générales et concernent tout le monde. Procès verbaux des Conseils, liste des numéros de téléphones. On peut également trouver un dossier Partage à l’usage de certains services qui souhaitent mettre à disposition des données.

U : est votre lecteur réseau personnel. Il n’est visible que par vous. Et comme c’est un lecteur réseau, peu importe l’ordinateur sur lequel vous vous connectez, ce dossier apparaîtra à coup sûr. De plus, si votre ordinateur tombe en panne, les documents qui se trouvent sur U : seront toujours utilisables à partir d’un autre ordinateur. Inutile de mettre tous vos documents à cet endroit, seuls les documents les plus importants doivent y être stocker, faisant office de sauvegarde en cas de panne de votre ordinateur. Il ne faut en aucun cas toucher à ces dossiers : Mail, Mail-NomUtilisateur, Eudora.

Sur ces différents lecteurs vous pouvez créer des dossiers mais aussi des fichiers. Mais qu’est-ce qu’un dossier, et qu’est-ce qu’un fichier ?

Imaginez une armoire de rangement. Cette armoire contient plusieurs étagères. Sur chaque étagère se trouvent des chemises de rangement. Et dans chaque chemise, on peut trouver des documents de travail divers et variés.

L’image plus bas est une vue de l’explorateur Windows. C’est grâce à lui que l’on peut explorer l’ordinateur et par conséquent tout ce qui s’y trouve.

Dans le cas ci-dessous, U : (par exemple) est l’armoire. Remarquez qu’il y a plusieurs armoires. Les dossiers comme Documents et les autres, sont des étagères. Dans chaque étagère (ou dossier en terme informatique) se trouvent des dossiers (ici Comptabilité, Scolarité et Documents-perso). Dans chaque dossier se trouvent des documents (ici Année-2004.doc, Année-2005.doc et Divers.xls). De la même façon que vous rangeriez votre armoire, il faut adopter une organisation qui soit la plus claire possible. Dans la partie gauche de l’écran, vous retrouvez ce que l’on appelle l’arborescence des dossiers. Dans la partie droite, vous remarquez le contenu du dossier sélectionné dans la partie gauche (ici Scolarité).

Remarquez que les noms des documents sont composés de plusieurs choses. Le nom proprement dit, ici année-2004 ou divers. Ces noms sont suivis de ce que l’on appelle l’extension du fichier, ici .doc et .xls. L’extension est la façon dont Windows détermine le logiciel à utiliser pour ouvrir les fichiers.

De nombreuses extensions existent, autant qu’il existe de logiciels. Les plus connues sont les suivantes :

.doc – Word, .xls – Excel, .txt – fichier texte classique, .exe – fichier programme, .pdf – document texte lisible avec Acrobat Reader, jpg – fichiers d’images.

Notez que l’extension est très importante et permet de gagner un temps précieux. En effet, un double-clic sur un document Word, ouvrira le logiciel Word mais aussi le document correspondant.

On peut gérer les logiciels associés à l’extension dans l’onglet « outils » puis « option des dossiers » et enfin dans l’onglet « types de fichiers » de l’explorateur.

Remarquez maintenant la barre d’adresse. Elle indique l’adresse complète du document sur l’ordinateur. Ici l’adresse est U:\Documents\Scolarité. C’est l’endroit où les documents sont stockés sur la machine.

a)Mes Documents

Ce dossier est ce que l’on appelle un raccourci. En fait, au premier regard on pourrait croire que ce dossier est sur votre disque dur, mais pas du tout. Il se trouve sur U:, votre lecteur réseau personnel (mais cette lettre de lecteur peut être différente en fonction des organisations, demandez aux techniciens informatiques). Sachez par conséquent que toutes les informations que vous mettrez dans Mes Documents seront stockées sur le réseau, visibles uniquement par vous. Mes Documents = U:\Documents

Exercice : Pour vérifier que la configuration de votre ordinateur est correcte, faites un clic avec le bouton droit sur l’icône Mes Documents. Puis choisissez le menu « Propriétés ». Une boite de dialogue apparaît alors, indiquant l’endroit où se trouvent les documents contenus dans ce dossier. A cet endroit, vous devez voir : « U : \Documents ».

b)Raccourcis

Un raccourci est un lien vers un programme installé sur votre ordinateur. Il en existe autant qu’il existe de logiciels. Ces raccourcis peuvent exister à plusieurs endroits différents. Notez par exemple, que le raccourci vers l’application « Microsoft Word » se trouve sur le bureau, mais aussi dans le menu Démarrer – Programmes.

c)Barre des tâches

On peut y trouver le menu démarrer contenant tous les programmes installés sur l’ordinateur. Remarquez également sur la droite, à côté de l’heure, un certain nombre de petits logos. Ce sont les applications qui sont actuellement en exécution. Vous trouverez entre autres l’antivirus, la connexion réseau, mais aussi notre logiciel de télémaintenance, la gestion du volume (si vous avez des hauts-parleurs). La barre des tâches, comme son nom l’indique permet de basculer de tâches en tâches.


Exercice : Faites un double-clic sur l’icône de Word pour l’exécuter. Faites de même avec l’icône « Poste de travail ». Ensuite, regardez la barre des tâches. Vous vous apercevez que deux boutons supplémentaires se trouvent dans la barre des tâches. Celui de Word et celui du poste de travail. Si maintenant, au lieu du poste de travail actuellement affiché à l’écran, vous souhaitez retourner à la fenêtre de Word, il vous suffit de cliquer sur le bouton se trouvant dans la barre des tâches. De cette façon, vous pouvez basculer d’une application à l’autre.

d)Menu Démarrer


Il y a peu de choses à dire sur ce menu, il convient à chacun de l’explorer et d’en découvrir les subtilités. Par exemple, lorsqu’un nouveau logiciel est installé sur votre ordinateur, vous pouvez le trouver dans le menu « Programmes ». Si vous perdez un document dans les méandres de votre ordinateur, vous pouvez le retrouver grâce au menu « Rechercher ». Pour arrêter l’ordinateur, il faudra cliquer sur le bouton Arrêter. Vous pourrez aussi fermer la session réseau.

e)Plus

Lorsque vous allez manger ou que vous quittez votre bureau, vous pouvez verrouiller l’ordinateur. Pour cela, il faudra faire la combinaison de touches suivante : CTRL + ALT + SUPPR, de la même façon qu’à l’allumage de l’ordinateur. Ensuite, choisissez « Verrouiller l’ordinateur ». Pour le déverrouiller, refaites la même combinaison de touches et saisissez votre mot de passe habituel.

II.Fonctions avancées

II.1.Copier/Coller

Le copier/coller est une manière très simple de recopier un élément déjà présent sur l’ordinateur, cet élément peut être un mot ou une phrase dans un traitement de texte, un fichier ou un dossier dans l’explorateur Windows, ou toute autre chose dans n’importe quel autre logiciel.

Il existe plusieurs moyens d’effectuer un copier/coller. Nous allons tout d’abord voir la façon traditionnelle, en passant par le menu « Édition ».


Copier-Coller


Le copier/coller se passe en plusieurs étapes :

A – Sélectionner l’élément voulu

B – Copier cet élément

C – Choisir l’emplacement voulu pour la copie

D – Coller l’élément précédemment copié

a)Sélection

initiationinfo_image (1)


b)Copie


Il est important de conserver la sélection, sans quoi cela ne fonctionnera pas. Dans l’écran ci-dessous, la sélection maintenue, nous allons dans le menu « Édition », puis sur « Copier ».


Copier-Coller - Copier


L’élément « Bienvenue » est copié dans la mémoire de l’ordinateur, cette mémoire est aussi appelée « Presse-papier ».

c)Choix de l’emplacement du collage


A ce moment là, il faut se positionner à l’endroit où l’on veut que le nouvel élément apparaisse. Dans notre exemple, nous le mettrons 5 lignes en dessous. Il n’est plus important à ce stade de maintenir la sélection initiale.


Copier-Coller - Choix de l'emplacement


d)Collage


Après s’être positionné, il suffit d’aller dans le menu « Édition », puis de choisir « Coller ».

Copier - Coller - Collage


Si vous avez fait la manipulation en suivant le cours, vous voyez le résultat par vous même. Inutile donc de mettre une copie d’écran de plus. Remarquez tout de même qu’après le copier/coller, on se retrouve avec 2 éléments identiques.

II.2.Couper/Coller

Contrairement au copier/coller vu précédemment, nous n’aurons toujours qu’un seul élément après la procédure. En fait, on pourrait dire que c’est ni plus ni moins le déplacement d’un élément.

Les étapes A et C sont identiques au copier/coller, c’est pourquoi il faudra vous y reporter pour le couper/coller suivant. Passons directement aux étapes B et D.

a)Découpage

initiationinfo_image (5)

b)Collage

De même que pour le copier/coller, il faut aller dans le menu « Édition » pour choisir « Coller », ou bien en utilisant le raccourci clavier CTRL + V.

A ce moment là, l’élément est collé à l’endroit voulu. Remarquez d’ailleurs, que contrairement au copier/coller, nous avons un seul élément. Nous pouvons donc dire que nous avons déplacé l’élément.

initiationinfo_image (6)


Exercice : A l’aide de l’explorateur Windows, vous allez faire un copier-coller d’un document se trouvant dans U:\Documents jusqu’au bureau de Windows. Cette fois, il faudra utiliser le bouton droit de la souris permettant d’afficher le menu contextuel. N’oubliez pas les 4 étapes du copier/coller.


Dans l’écran ci-dessous, nous avons une copie d’écran du dossier U:\Documents. Ici c’est le fichier environnementUPF.sxc qui est choisi. Remarquez qu’un simple clic droit sur le nom du fichier vous affiche le menu contextuel permettant de « Copier » le fichier. Il suffira ensuite d’aller sur le bureau, en réduisant toutes les fenêtres, et de refaire un clic droit. Cette fois le menu vous proposera « Coller ».

initiationinfo_image (7)


Remarque : Pour afficher directement le bureau sans être obligé de réduire une à une toutes les fenêtres ouvertes, il suffit de faire la combinaison de touches suivantes :

Touche Windows     initiationinfo_image (8) + M

(Ici le M correspond à Minimize)

Vous pouvez aussi faire :

Touche Windows      initiationinfo_image (8) + D

(Ici le D correspond à Desk)

c) La calculatrice

La calculatrice de Windows est un accessoire qui fonctionne comme une calculatrice de poche. Elle effectue des calculs dont le résultat peut être copié et collé dans une autre application.

1. Dérouler le menu Démarrer

2. Glisser sur l’option Programmes puis sur Accessoires

3. Cliquer sur Calculatrice

4. Dérouler le menu Affichage

5. Choisir la commande Scientifique (au besoin)

Initiation_calculatrice

II.3.Explorateur Windows

a)Organisation et rangement des fichiers

« Fichier, ouvrir » et « Fichier, enregistrer » sont les deux actions les plus courantes sur un PC.


Pour enregistrer ou ouvrir un fichier sur son ordinateur personnel (PC), il faut un minimum d’organisation.

Un fichier informatique peut contenir n’importe quelles données.


Exemple : Votre fichier  image (une photo ou un dessin) est rangé ou doit être rangé dans  Mes documents\mes images (où Mes documents est en fait un lien vers U:\Documents) soit U:\Documents\mes images

C:\ indique votre premier disque dur. Le symbole « \ » , sépare les adresses.

C’est sur ce support que se trouvent tous les fichiers servant au bon fonctionnement de votre PC.

Le dossier c:\windows contient tous les fichiers faisant fonctionner votre ordinateur.

Le dossier c:\program files contient tout les fichiers des programmes ou logiciels installés sur votre machine.

Le dossier c:\Documents and Settings contient tout les documents que peuvent enregistrer les multiples utilisateurs d’un PC sous Windows XP. Il contient un dossier portant le nom de l’utilisateur en cours du PC. C’est dans ce dossier qu’est enregistré, temporairement sur l’ordinateur local que vous utilisez, vos préférences globales contenu sur le serveur (votre profil itinérant) tel que le papier peint.


Dans le menu « démarrer » est indiqué le nom de l’utilisateur (sous Windows XP, 2000 et ME).

C:\Documents and Settings\ »Mon prénom »\ indique l’endroit où par défaut sont rangés les fichiers de l’utilisateur « Mon prénom ».

Imaginons des boîtes pour remplacer les dossiers. Votre boite personnelle sur le serveur est u:\. Elle contient entre autres, une boite ou dossier qui se nomme « Documents ». Qui elle-même contient une boite ou dossier « Mes images ». Dont l’adresse est : U:\Documents\Mes images

Création d’un nouveau dossier.

Vous ne pouvez pas ranger en vrac les nouveaux fichiers que vous allez créer.


Dans quelques semaines ou dans quelques mois, une liste de  plusieurs dizaines de fichiers s’affichera dans l’explorateur et vous ne  retrouverez plus rien. Vous devez donc créer de nouveaux dossiers ou des boîtes pour trier, organiser et ranger par dates, types de fichiers vos futurs très nombreux fichiers.

Pour cela, ouvrer l’explorateur, cliquer ou double cliquer sur « Mes documents », puis dans un espace libre de la fenêtre, faire un clic avec le bouton droit et pointer sur nouveau dans le menu contextuel puis quand le sous-menu s’affiche cliquer sur dossier. Un dossier, « nouveau dossier » se crée dans la fenêtre, et le texte est bleuté. Cela signifie que celui-ci est sélectionné et quand vous allez frapper votre première lettre pour le nommer, la sélection sera remplacée par la frappe.                 Avec votre clavier, sans toucher à votre souris, taper ‘TRAVAIL’. Puis, faites un clic sur le bouton gauche dans un espace libre de la fenêtre pour valider le changement. Cliquer ou double cliquer sur le dossier portant votre prénom pour l’ouvrir. Vous vous trouvez à l’adresse : Mes documents\TRAVAIL.


Explication,  le dossier TRAVAIL, se trouve rangé dans le dossier  « Mes documents », à l’intérieur du disque u:\. Le symbole \ sépare les noms des dossiers et indique le chemin ou adresse, où se trouve vos fichiers. C’est dans ce dossier que doivent se trouver les documents importants relatifs aux divers travaux que vous effectuez à l’université. Étant donné qu’il est assez limité en espace (1GO), il ne faut y mettre que les documents indispensables pour les récupérer en cas de panne de la machine. Pour des documents volumineux qui ne sont pas indispensables dans le cadre du travail, vous pouvez créer un répertoire ‘Documents Personnels’ sur le disque dur C:.

b)Exercice d’application

Lancer l’Explorateur Windows

1. Cliquer sur le bouton Démarrer

2. Choisir l’option Programmes, Accessoires

3. Cliquer sur la commande ‘Explorateur Windows’.

Sélectionner plusieurs fichiers ou dossiers

1. Ouvrir le Poste de travail ou l’Explorateur Windows

2. Cliquer sur le 1er fichier à sélectionner

3. Maintener la touche Shift ou Ctrl enfoncée (Shift sélectionne un intervalle de fichiers alors que CTRL sélectionne chacun des fichiers voulus)

4. Cliquer sur le dernier fichier à sélectionner

Copier un fichier ou un dossier dans un autre dossier

1. Ouvrir le Poste de travail ou l’Explorateur Windows

2. Rechercher puis sélectionner le ou les objets à copier

3. Dérouler le menu Édition

4. Choisir la commande Copier

5. Rechercher les dossiers d’accueil et l’ouvrir

6. Dérouler le menu Édition

7. Choisir la commande Coller (attendre que la copie se fasse)

Déplacer un fichier ou un dossier dans un autre dossier

1. Ouvrir le Poste de travail ou l’Explorateur Windows

2. Rechercher puis ouvrir le dossier contenant les objets à déplacer

3. Dérouler le menu Édition

4. Choisir la commande Couper

5. Rechercher et ouvrir le dossier d’accueil

6. Dérouler le menu Édition

7. Choisir la commande Coller

Recherche d’objet (dossier ou de fichier)

1. Cliquer sur le bouton Démarrer

2. Pointer sur l’option Rechercher

3. Cliquer sur la commande Fichier ou dossier

4. Taper le nom de l’objet dans la zone de texte nommé de la fenêtre qui s’ouvre (si vous ne vous souvenez pas du nom de l’objet, tapez les 1ères lettres de celui-ci suivi de « * »)

5. Sélectionner le disque dans lequel se fera la recherche

6. Cliquer sur la commande Rechercher maintenant (la liste des objets s’affiche)

7. Double cliquer sur le nom de votre objet pour le lancer

Supprimer un fichier ou un dossier

1. Ouvrir le Poste de travail

2. Rechercher puis ouvrir le dossier contenant les objets

3. Sélectionner les objets à supprimer

4. Dérouler le menu Fichier

5. Choisir la commande Supprimer ou bien appuyer sur la touche Suppr (les éléments nouvellement supprimés seront envoyés dans la corbeille, et peuvent être récupérés tant que la corbeille n’est pas vidée)

6. Répondre Oui à la question « Voulez-vous envoyer les éléments supprimés à la corbeille ? »

Créer un raccourci de Fichier ou de Dossier

1. Ouvrir le Poste de travail ou l’Explorateur Windows

2. Sélectionner le fichier ou le dossier pour lequel un raccourci sera créé

3. Dérouler le menu Fichier

4. Cliquer sur la commande Créer un raccourci (une icône est créée à l’instant)

5. Sélectionner l’icône de raccourci puis le glisser dans un emplacement vide du bureau

Renommer un raccourci de fichier ou de dossier

1. Sélectionner l’objet à renommer

2. Cliquer une fois sur le nom de l’objet ou bien appuyer sur la touche F2 du clavier

3. Taper le nouveau nom de l’objet

4. Valider par la touche Entrée du clavier

Imprimer un ou des fichier(s)

1. Ouvrir le Poste de travail

2. Sélectionner le ou les fichiers à imprimer

3. Dérouler le menu Fichier

4. Choisir la commande Imprimer

Connaître l’état de l’impression

1. Cliquer sur le bouton Démarrer

2. Pointer sur l’option Paramètres

3. Cliquer sur la commande Imprimante

4. Double-cliquer sur le nom de l’imprimante par défaut pour l’ouvrir (la fenêtre de l’imprimante est ouverte et vous pouvez observer les impressions en cours)

5. Cliquer sur le bouton Fermer

Suspendre ou annuler l’impression d’un fichier

* Lorsque la fenêtre de l’imprimante est ouverte, vous pouvez suspendre ou annuler  les documents en cours d’impression

1. Sélectionner le fichier à suspendre

2. Dérouler le menu Document

3. Choisir la commande Suspendre l’impression ou Annuler l’impression

4. Cliquer le bouton Fermer

Définir une imprimante par défaut

1. Ouvrir la fenêtre de l’imprimante

2. Cliquer sur l’icône de l’imprimante à définir

3. Dérouler le menu Fichier

4. Choisir la commande Définir par défaut (l’imprimante par défaut est marquée par une coche V)

5. Cliquer le bouton Fermer

Supprimer un objet définitivement

* Sur le bureau de Windows, double cliquer sur l’icône de la corbeille pour l’ouvrir. Vous pouvez maintenant supprimer, restaurer ou vider complètement la corbeille. Cliquer sur le bouton Fermer pour refermer la corbeille

1. Sélectionner l’objet à supprimer

2. Dérouler le menu Fichier

3. Choisir la commande Supprimer tout en maintenant la touche shift initiationinfo_image (9)

Restaurer un objet

1. Sélectionner l’objet à restaurer dans la corbeille

2. Dérouler le menu Fichier

3. Choisir la commande Restaurer

Vider tous les objets

1. Dérouler le menu Fichier

2. Choisir la commande Vider la corbeille

Personnaliser son écran

1. Cliquer sur le bouton Démarrer

2. Pointer sur l’option Paramètres

3. Cliquer sur la commande Panneau de configuration

4. Dans la fenêtre Panneau de configuration qui s’ouvre, double cliquer sur la commande Affichage

5. Dans la fenêtre Propriété de l’affichage qui apparaît, choisir l’onglet voulu :

  • L’onglet Arrière plan pour modifier l’arrière plan du bureau

1. Dérouler la liste de papier peint

2. Cliquer sur le papier peint voulu

3. Choisir la façon dont vous voulez l’afficher (Centre pour centre de l’écran, Mosaïque pour dupliquer les images jusqu’à remplir l’écran ou Étirer pour étirer l’image sur tout l’écran)

4. Cliquer sur le bouton OK

  • L’onglet Écran de veille pour modifier l’écran de veille

1. Dérouler la liste des écrans de veille

2. Cliquer sur l’écran de veille voulu

3. Choisir le temps d’attente pour déclencher la mise en veille

4. Cliquer sur le bouton OK

Création de dossiers et sous-dossiers

  1. Créer le dossier SOCIETE UPF à la racine C:\
  2. Créer les sous dossiers REP-DG, REP-DAF et REP-DEP dans le dossier SOCIETE UPF
  3. Créer les sous dossiers REP-SG et REP-Services annexes dans le dossier REP-DG
  4. Créer les sous dossiers REP-Études et REP-Planification dans le dossier REP-DEP
  5. Copier les sous dossiers REP-Études et REP-Planification dans le dossier SOCIETE UPF
  6. Déplacer les sous dossiers REP-Études et REP-Planification du dossier SOCIETE UPF vers le dossier REP-DG
  7. Supprimer les sous dossiers REP-Études et REP-Planification du dossier REP-DG
  8. Visualiser la corbeille et vider les sous dossiers REP-Études et REP-Planification
  9. Créer un raccourci sur le bureau du dossier SOCIETE UPF

10.  Lancer la procédure de recherche des fichiers texte se trouvant sur votre disque dur

11.  Faire une mise en veille en donnant le message suivant « Notre apprentissage commence maintenant». Mettre ce texte en gras, taille 36 , couleur bleue sur un arrière plan rose et une police de caractère Courrier new

III.Autres outils


III.1.PowerArchiver


PowerArchiver est un outil permettant de compresser des données. Il est très utile lorsque vous désirez envoyer un document trop volumineux pour être transmis par courrier électronique.


La compression de données, qu’est-ce que c’est ?

C’est le moyen de réduire la taille de certains fichiers ou dossiers, et de les regrouper dans un seul et unique fichier qui portera l’extension .zip

a)Compresser un fichier

Pour compresser un fichier, rien de plus simple, il suffit de faire un clic avec le bouton droit sur celui-ci, et de choisir une des options suivantes :

initiationinfo_image (10)

L’autre option ouvrira une fenêtre supplémentaire dont voici une copie d’écran :

initiationinfo_image (11)

b)Une archive autoextractible

On appelle « archive autoextractible » une archive dans laquelle l’utilitaire qui a servi à la créer a placé un petit programme d’extraction autonome. Ainsi, le destinataire de l’archive n’a pas besoin de disposer de cet utilitaire pour dégrouper les fichiers. L’archive se présente sous forme de fichier exécutable. Avec PowerArchiver, il faut déjà créer son archive pour ensuite la transformer en .exe.

Créer votre archive

initiationinfo_image (12)

Dans l’onglet « Fichier », sélectionnez « Nouvelle archive ». Dans le champs « Nom de fichier », donnez un nom à votre future archive (exemple ici : Cpourtoi) et cliquez sur « Enregistrer ».

Comme l’archive « Cpourtoi » nouvellement créée est vide, une fenêtre d’ajout s’affiche automatiquement.

Parcourez votre disque dur jusqu’au répertoire où vous avez mis les fichiers que vous voulez compresser, sélectionnez les et confirmez par « Ajouter ».

initiationinfo_image (13)

Vous pouvez ajouter aussi des fichiers en les faisant Glisser-poser de l’explorateur windows vers powerarchiver.

Voilà c’est tout simple, vos fichiers sont compressés en .zip . Vous pouvez ajouter un commentaire en allant dans le menu « Actions » puis « Commentaires ».

Rendre votre archive auto extractible

Ouvrez votre archive zip (ici : Cpourtoi.zip).
Allez dans le menu « Actions » puis sélectionnez « Créer un fichier.exe ».
Une fenêtre s’ouvre :

initiationinfo_image (14)

Plusieurs possibilités vous sont offertes :

  • Nom de l’archive auto-extractible : le chemin ou sera enregistrée votre archive autoextractible. Par défaut, vous remarquerez qu’il propose le même chemin que votre fichier zip.
  • Dossier de décompression par défaut : là où seront décompressés les fichiers. Titre de la fenêtre : le nom que verra le destinataire du fichier.exe avant de lancer la décompression.


Vous n’êtes pas obligés de tout remplir et pouvez laisser les options par défaut. Pour tout savoir des options parcourez l’aide de Powerarchiver qui est très instructive.

Cliquez sur « OK » pour lancer la création de votre fichier auto-extractible.

Comme Powerarchiver est un programme intelligent, il vous recommande chaudement de tester votre archive avant de la distribuer et c’est vrai qu’il peut y avoir parfois des erreurs qui font que l’archive se retrouve corrompue et inutilisable.

initiationinfo_image (15)

III.2.Xnview

XnView est un utilitaire pour visualiser et convertir les fichiers graphiques. Il reconnaît près de 400 formats d’images. Mais il permet également d’exécuter les opérations les plus courantes en retouche d’image pour un concepteur pédagogique : redimensionner, recadrer, insérer du texte.

Il se présente de la même manière que l’explorateur Windows, mais pour les dossiers contenant les images, il n’affichera pas le nom du fichier uniquement, il affichera directement l’image.

En ouvrant le logiciel, voici l’écran qui apparaît :

initiationinfo_image (16)

Voici un exemple de dossier contenant des images :

initiationinfo_image (17)

Remarquez qu’il n’y a pas que des images. Ici, nous avons des documents PDF qui ne sont pas affichés puisque rappelons le, Xnview permet de visualiser les images. Voici les fichiers d’images les plus courant : JPG, PNG, GIF, BMP, TIFF. Vous en avez sûrement quelques uns sur votre ordinateur.

Double-cliquez sur l’image que vous voulez retoucher.

initiationinfo_image (18)

a)Pour redimensionner

  • menu Image
  • Redimensionner
  • Indiquez vos valeurs (largeur/longueur)
  • Vérifiez que la case « Garder les proportions » est bien cochée
  • Confirmer


initiationinfo_image (19)


b)Pour recadrer

  • Sélectionnez à la souris (clic gauche) le cadre de l’image que vous souhaitez conserver
initiationinfo_image (20)
  • Faites un clic droit sur votre sélection
  • Recadrer ou Ctrl + Y
initiationinfo_image (21)

c)Pour ajouter du texte

  • menu Image
  • Ajouter du texte
initiationinfo_image (22)
  • Saisissez votre texte dans la zone
  • Sélectionnez votre texte et cliquez sur le bouton Choisir pour sélectionner la police et la taille
  • initiationinfo_image (23)
  • OK, puis Confirmer
  • Placez votre texte à l’endroit voulu en cliquant sur l’image
initiationinfo_image (24)

Attention, une fois placé le texte n’est plus déplaçable. Si vous souhaitez recommencer, il vous faut annuler l’opération en cliquant sur la fléche d’annulation (en rouge).

d)Pour changer le taux de compression

Parfois les images sont trop volumineuses pour être envoyé par Internet. Il est donc nécessaire d’augmenter le taux de compression afin de diminuer la taille.

  • initiationinfo_image (25)
    Ouvrez votre image puis cliquez sur « Enregistrer sous »
  • Sélectionnez le type de fichier voulu pour l’enregistrement (généralement JPG)
initiationinfo_image (26)
  • Cliquez ensuite sur « Options »
initiationinfo_image (27)
  • Puis sélectionner la qualité voulue, plus elle est bonne, plus la photo sera volumineuse. Pour avoir un bon compromis entre qualité et place sur le disque, sélectionner un niveau de 60.
initiationinfo_image (28)

III.3.PDFCreator

Le format PDF (Portable Document Format) constitue une norme mondiale pour la transmission et l’échange de documents numériques. Il a été conçu par la société ADOBE. Il est ouvert, il n’est pas nécessaire d’utiliser le logiciel payant Adobe Acrobat pour la création de fichiers PDF car certaines entreprises ou personnes ont développé des systèmes, des programmes et des méthodes permettant de créer du PDF gratuitement.

a)Les avantages du format pdf

Le format pdf  :

  1. est universel et multiplateforme : sans posséder le logiciel qui a servi à sa création, le document peut être ouvert par tout le monde avec le logiciel gratuit Adobe Reader, il est lisible et imprimable quel que soit l’ordinateur et quel que soit le système d’exploitation (Windows, Macintosh, Linux, …).
  2. permet de garder l’aspect et la mise en page d’origine quelles que soient les polices utilisées, les applications (traitement de textes, logiciel de P.A.O -Publication Assistée par Ordinateur-, tableur, base de données, etc…) et les images. Le document au format pdf s’imprimera exactement comme ce que vous apercevez à l’écran, il est « WYSIWYG » (What You See Is What You Get : ce que vous voyez est ce que vous obtenez).
    1. Les documents au  format pdf ne sont pas faits pour être modifiés. Le format pdf a été conçu pour la publication, la diffusion, l’archivage et l’impression.
    2. Si vous souhaitez modifier un document au format pdf, il faut utiliser le logiciel payant Adobe Acrobat (qui propose par ailleurs beaucoup d’options concernant la protection, les hyperliens, l’organisation et le plan du document…) qu’il ne faut pas confondre avec le logiciel gratuit Adobe Reader (qui permet seulement de lire et d’extraire des données ! ).

b)Les inconvénients du format pdf


PDFCreator permet de convertir des fichiers au format standard PDF, ces fichiers seront ensuite lisibles par tout le monde mais ne sont pas modifiables.

NB : Il est aussi possible de générer des documents PDF avec la suite OpenOffice. Si vous souhaitez transformer un document Word au format PDF, ouvrez le avec OpenOffice puis faites « Fichier », « Exporter au format PDF ».

PDFCreator ne s’utilise pas comme un logiciel traditionnel, il fonctionne comme une imprimante. C’est pourquoi, nous allons faire comme si nous faisions une édition du fichier.

Ci-dessous, nous prenons l’exemple d’un fichier texte créé sous un traitement de texte bien connu.

Nous lançons l’impression sur PDFCreator :

initiationinfo_image (29)

Remarquez le nom du document dans la barre de titre : « For Windows XP – Astuces pour Windows XP 2005.doc ». Notez qu’il n’est pas conseillé de donner des noms aussi longs.

initiationinfo_image (30)

Voici le dernier écran avant l’enregistrement final. C’est le moment de choisir l’endroit où vous voulez enregistrer votre fichier PDF.

initiationinfo_image (31)

Dans cette boîte de dialogue, choisissez l’emplacement de votre choix (ici, dans la capture d’écran, nous avons choisi Mes Documents). L’extension PDF est ajoutée automatiquement à votre titre de document : veillez à ne pas la supprimer ou à ne  pas l’oublier si vous modifiez le titre.

Enfin, cliquez sur le bouton « Enregistrer ». Si vous avez choisi le bureau de Windows pour le lieu de rangement du fichier, vous le retrouvez en vous rendant sur le bureau. N’oubliez pas le lieu d’enregistrement de vos fichiers de manière à les retrouver rapidement sans difficulté.

Ensuite, à partir de l’explorateur Windows, vous pourrez consulter ce fichier en l’exécutant. A ce moment précis, le logiciel « Acrobat Reader » sera lancé.

c)Protéger vos documents

PDFCreator vous offre la possibilité de protéger vos documents. Vous pouvez ainsi activer un mot de passe à l’ouverture ou lors de la modification de votre document, interdire à l’utilisateur de copier les textes et les images ou d’imprimer, modifier le document généré.

  • Cliquez sur « Options »
initiationinfo_image (32)

puis sur PDF

initiationinfo_image (33)
  • allez dans l’onglet « sécurité », puis cochez « sécurité activée »
initiationinfo_image (34)

Il ne vous reste plus qu’à sélectionner la protection que vous souhaitez puis de cliquez sur « Enregistrer ». Ainsi tous vos futurs documents seront protégés, vous pouvez désactiver cette sécurité à tout moment.

d)Mettre plusieurs documents dans un seul fichier pdf

Si vous souhaitez mettre plusieurs documents (de fichiers sources variées) dans un seul pdf, ouvrez tout d’abord le premier document puis lancez l’impression sur l’imprimante virtuelle PDFCreator :

initiationinfo_image (35)

Vous voyez la boite de dialogue habituelle apparaître :

Cliquez sur « En création », il va alors placer le document en file d’attente. Faites alors la même manipulation pour tous les autres documents que vous souhaitez insérer. Lorsque tous vos documents sont dans la file d’attente:

initiationinfo_image (36)

Avec la touche initiationinfo_image (37) et le curseur, sélectionnez l’ensemble des documents puis allez dans l’onglet « Document » et cliquez sur « joindre » :

initiationinfo_image (38)


Une fois les documents joints, cliquez sur « Document » puis sur « Imprimer » :

Ensuite cliquez sur « Enregistrer » puis indiquez l’endroit où vous souhaitez placer le document ainsi généré.

IV.Sauvegarder vos données personnelles

Une des règles les plus importantes à connaître lorsque l’on utilise un ordinateur et tout spécialement lorsque l’on s’en sert pour y stocker des données, est d’effectuer des sauvegardes ! Cela peut sembler paranoïaque, mais personne n’est à l’abri à 100% pas même ceux qui possèdent des systèmes avec des disques durs en mirroir, un simple virus peut paralyser votre système à jamais! Il serait dommage de perdre tout votre travail, photos, documents par négligence… La seule personne que vous pourrez blâmer c’est vous!

Sauvegarder ses données est une nécessité si vous voulez éviter le pire, panne de disque dur, suppression de fichiers par inadvertance, infection de votre système par un virus… bref la liste d’exemples est longue.

IV.1.NTBACKUP

Windows XP inclut  un outil de sauvegarde qui permet de réaliser une sauvegarde en quelques clics de souris, son utilisation est on ne peut plus simple, il serait dommage de s’en priver !

Cet outil, bien connu des administrateurs systèmes, se nomme NTBACKUP. Il existe depuis Windows NT, mais a évolué avec l’arrivée de chaque nouvelle version de Windows.

Démarrer l’utilitaire de sauvegarde

Cliquer sur le menu :
Démarrer > Tous les Programmes > Accessoires > Outils système > Backup

L’assistant de sauvegarde se lance, cet assistant convient parfaitement à ce que nous voulons faire, c’est à dire réaliser une sauvegarde simplement, sans se poser de questions.

Faire une sauvegarde

  • Sélectionner « Toujours démarrer en mode assistant » puis cliquer sur le bouton [Suivant].
  • Sélectionner « Sauvegarder les fichiers et les paramètres » puis cliquer sur le bouton [Suivant].
  • initiationinfo_image (39)

Dans cette fenêtre, 4 choix vous sont proposés :

  • Mes documents et paramètres
    l’ensemble des fichiers se trouvant dans le dossiers « Mes documents » ainsi que vos favoris Internet Explorer, paramètres mail et autres paramètres système seront sauvegardés.
  • Les paramètres et les documents de tout le monde
    même chose que précedemment sauf qu’il s’agit de sauvegarder tous les profils utilisateur présents sur le système.
  • Toutes les informations sur cet ordinateur
    cette sélection effectue une sauvegarde totale de votre système, logiciels, jeux, données, etc. mais bien entendu nécessite un espace disque conséquent ! Un graveur DVD serait le strict minimum pour faire une telle sauvegarde, un disque dur externe étant recommandé. Cette option permet également de faire une restauration complète en cas de panne majeure. (Remarque: cette option de restauration complète, bien que disponible, ne fonctionne pas avec la version Windows XP édition familiale)
  • Me laisser choisir les fichiers à sauvegarder
    cette option est probablement la plus pratique pour faire une simple sauvegarde de fichiers se trouvant à différents endroits (différents répertoires ou partitions). C’est cette option que nous allons choisir puisque sur les autres le choix de sauvegarde est bien délimité.

Sélectionner « Me laisser choisir les fichiers à sauvegarder » et cliquer sur le bouton [Suivant]. Comme vous pouvez le constater, l’interface est assez intuitive, il suffit d’explorer l’arborescence des disques et de sélectionner les répertoires ou fichiers qui vous intéressent. Une fois votre choix fait cliquer sur le bouton [Suivant].

initiationinfo_image (40)


Sélectionner la destination de votre fichier de sauvegarde en cliquant sur le bouton [Parcourir…]

initiationinfo_image (41)



Choisir de préférence un autre disque dur physique (tel que U:) et lui donner un nom, en effet tous les fichiers et dossiers à sauvegarder seront regroupés en un seul et unique fichier. Soyez le pus explicite possible en nommant ce fichier afin de faciliter une éventuelle restauration de fichiers/dossiers plus tard, prenons par exemple « Données travail 2006.bkf« .

initiationinfo_image (42)


Cliquer sur le bouton [Enregistrer] puis sur [Suivant].

initiationinfo_image (43)

Une fenêtre récapitulative apparaît, vous pouvez à tout moment revenir en arrière pour apporter des modifications, la sauvegarde ne démarrera que lorsque vous aurez appuyé sur le bouton [Terminer].


Un autre bouton est également présent dans cette fenêtre il s’agit des [Options avancées…], ici vous pourrez définir le type de sauvegarde que vous souhaitez effectuer, normale, incrémentielle, différentielle, etc. Une sauvegarde normale fera une simple copie (processus très long selon la quantité), alors qu’une sauvegarde incrémentielle ne copiera que les fichiers modifiés depuis la dernière sauvegarde, c’est une sorte de sauvegarde « intelligente ». Mieux vaut choisir la sauvegarde incrémentielle.

Cliquer sur le bouton [Terminer] pour lancer la sauvegarde, cette phase est plus ou moins longue suivant la quantité de données à sauvegarder.

initiationinfo_image (44)



Une fois la sauvegarde terminée, cliquer sur le bouton [Fermer].

Si vous disposez d’un graveur CD ou mieux d’un graveur DVD, il va de soi que pour avoir une sécurité maximale il vaut mieux graver vos fichiers de sauvegarde.

Restauration des données

C’est bien beau de sauvegarder mais restaurer c’est mieux, voici comment faire :

  • Lancer l’utilitaire de sauvegarde (Cf. étape 2)
  • Sélectionner « Toujours démarrer en mode assistant » puis cliquer sur le bouton [Suivant].
  • Sélectionner « Restaurer les fichiers et les paramètres » puis cliquer sur le bouton [Suivant].
  • Cliquer sur le bouton [Parcourir…] et sélectionner le fichier de sauvegarde qui vous intéresse.
  • Sélectionner les fichiers ou dossiers que vous souhaitez restaurer et cliquer sur le bouton [Suivant].
initiationinfo_image (45)


  • Si vous souhaitez restaurer les fichiers à leurs emplacements d’origine, c’est à dire là ou ils se trouvaient lors de la sauvegarde, cliquez sur le bouton [Terminer]. Attention, si entre temps à l’emplacement d’origine vous avez créé un fichier qui a le même nom que celui qui s’apprête à être restauré il sera automatiquement remplacé, assurez-vous en avant de lancer la restauration sinon il sera perdu!Si vous souhaitez restaurer les fichiers à un emplacement différent de celui d’origine, cliquez sur le bouton [Options avancées…] et sélectionnez l’emplacement voulu.
initiationinfo_image (46)


  • Une fois la restauration terminée, cliquer sur le bouton [Fermer].

Voilà, vous êtes en mesure d’effectuer des sauvegardes et restaurations en quelques clics de souris avec l’utilitaire de sauvegarde inclut dans Windows.

IV.2.Graver vos données sur CD

Une des solutions les plus simples d’archiver et de sauvegarder vos données les plus importantes est, tout simplement, de les graver sur CD ou DVD. Beaucoup de postes à l’université sont dotés de graveurs et de divers logiciels de gravure dont les plus répandus : Nero Burning Rom et Easy CD Creator. Pour les logiciels alternatifs, la procédure est sensiblement la même.

a)Particularité d’un CD-ROM

Le CD-ROM est devenu un standard sur tous les ordinateur personnels (PC comme Mac). Issu de la technologie du CD musique, d’apparence identique, il stocke jusqu’à 650Mo de données.

Tant pour diffuser que pour archiver, c’est le support de choix. De plus en plus d’institutions et même de privés acquièrent des appareils permettant de graver des CD-ROM.
C’est d’ailleurs une contradiction dans les termes d’écrire un CD-ROM (ROM veut dire Read-Only-Memory) on devrait parler plutôt de CD-R (R comme Recordable).

Par définition, le CD-ROM ne s’écrit pas. Mais des appareils, appelés graveurs, peuvent inscrire, avec un rayon laser qui chauffe très localement la galette de plastique, des CD vierges appelés CD-R qui deviennent alors utilisables comme des CD-ROM habituels. Tous les types de CD-ROM peuvent être produits par les graveurs de CD actuels.

Logiquement on devrait plutôt dire brûleur de CD que graveur puisque le phénomène est thermique et non mécanique.

Le processus d’écriture est en général fait en une seule fois, et dure, pour un CD plein, environ 74 minutes divisé par la vitesse du graveur (donc environ 20 min. pour un 4X).

C’est-à-dire qu’on doit d’abord préparer toutes les données à graver puis graver d’un seul coup.

b)Quels disques vierges choisir ?

En théorie tous devraient convenir. Il vaut mieux ici éviter les économies de bout de chandelles.

Les cd-r sont :

  1. Vert ou Vert-Bleu : Cyanine : Bon marché mais peut parfois ne pas fonctionner sur certains lecteurs (audio en particulier)
  2. OR/ Jaune : Phtalo-cyanine : plus cher, le meilleur, le plus durable.
  3. Gris-Bleu (silver) : Azo-Azure : faible prix, durable.


En pratique les CD-R « Gold » dont la face à graver est dorée sont à recommander. Les disques bleus-argentés sont parfois mal lus par certains lecteurs de CD-ROM. Se méfier des disques dont la face à graver est bleue, mais dorés sur la face supérieure. Rien ne vaut les « gold on gold ».

c)Durée de vie

On peut espérer pour des disques utilisés normalement : 4-5 ans pour un CR-R à substrat gold(or),3-4 ans pour les Silver (argent) et 2-4 ans pour les bleutés. Ces valeurs sont pour une gravure à la vitesse 8x max. Il faut surtout veiller à protéger les disques des UV, de la chaleur. Si on les stocke sans les utliser on peut doubler ces valeurs.

d)Que sont les autres types de CD ?

Le succès du CD a appelé une diversification des types disponibles :

  • CD-RW : (aussi appelés réinscriptibles) disques qu’on peut réinscrire de très nombreuses fois. (plus chers, mais évidemment modifiables : on peut les ré-actualiser.)
  • DVD : (Digital Versatile Disc) des disques d’apparence identique mais de capacité multipliée (5x plus en moyenne). Nécessite des graveurs particuliers.
  • CD-musique : disque Laser, ou CD tout court. Ces disques peuvent en général être écrits par les graveurs actuels.
  • Nombreux autres formats : ISO 9660, Hybride, UDF, Etc


  • e)Créer un disque de données avec Nero

    • Ouvrez « Nero StartSmart » (grâce au raccourci dans le menu démarrer ou en cliquant sur l’icône en bas à droite à côté de l’horloge)

initiationinfo_image (47)


  • Une fois lancé, cliquez sur « Créer un disque de données »
initiationinfo_image (48)


  • Cliquez sur « Ajouter » pour ajouter un répertoire ou des fichiers
initiationinfo_image (49)


  • Vous pouvez sélectionner tous les fichiers d’un répertoire spécifique avec le raccourci (Ctrl + A) ou une partie de ces fichiers en sélectionnant le premier fichier voulu puis en appuyant sur la touche ‘shift’ (initiationinfo_image (9)) et enfin en sélectionnant le dernier fichier voulu. Cette action aura pour effet de sélectionner l’intervalle.
  • Cliquez ensuite sur « Ajouter »
  • initiationinfo_image (50)
  • Une barre vous indique l’espace total occupé sur le disque, veillez à ne pas dépasser la capacité maximale du CD
  • Cliquez sur « Suivant »
initiationinfo_image (51)



  • Vous accédez à différentes options comme le choix du graveur (si vous en possédez plus d’un)

(il faut savoir que « Image Recorder » signifie que le logiciel va créée une image du CD sur le disque dur (C:) que vous pourrez ensuite graver plus tard)

  • Sélectionner le nom du disque que vous souhaitez donner à votre compilation (par exemple sauvegarde-060606), la vitesse d’écriture (généralement maximale mais certains CD vierges ne supporte qu’une vitesse de gravure limitée) et le nombre de copie
  • Si votre CD n’est pas plein. Par exemple, qu’il ne contient que quelques photos et que vous souhaitez ajouter des données par la suite, vous pouvez cliquez sur « Permettre d’ajouter des fichiers par la suite »
initiationinfo_image (52)


  • La gravure commence, il ne vous reste plus qu’à attendre que tout soit terminé et vous aurez toutes vos données enregistrées sur votre CD
  • initiationinfo_image (53)
  • Si tout se passe bien, vous devriez avoir un message de confirmation comme quoi tout s’est bien passé
  • initiationinfo_image (54)

f)Graver un CD avec Easy CD Creator

  • Démarrer Easy CD Creator (grâce au raccourci du menu Démarrer)
initiationinfo_image (55)


  • Créer un CD avec des données venant de votre disque dur ou de votre CDRom est très facile puisque EasyCD intègre un véritable explorateur. Choisir les éléments à graver revient à faire glisser ces éléments vers la fenêtre du graveur.
initiationinfo_image (56)


La zone (1) sur notre schéma correspond au contenu de votre disque dur .

La zone(2) a une fonction identique, sauf qu’elle fait appel aux données contenues sur votre CD vierge. Il est donc normal que ces deux fenêtres soient vides au départ puisque rien n’y a encore été gravé.

Pour remplir la structure du CD, c’est à dire créer son arborescence et son contenu, il suffit de sélectionner les éléments voulus dans la zone (2) et, tout en gardant le bouton gauche de la souris enfoncée, les déplacer dans la zone (4).

La graduation en bas de votre écran indique la capacité occupée du CD que vous créez.


  • Une fois votre sélection terminée, cliquez sur l’icône Commencer la gravure du disque (zone 3).

Vous accédez ensuite aux options de gravure (sélection du graveur, vitesse d’écriture…). Le « buffer underrun » est un incident de gravure causé par un approvisionnement insuffisant de la mémoire cache du graveur, la plupart des graveurs commercialisés depuis 2001 embarquent des fonctions de protection contre l’underrun, il est donc conseillé de cocher la case « Prévention du buffer underrun » (si disponible).

initiationinfo_image (57)



  • Si vous cliquez sur Détails vous accédez à des options avancées :
initiationinfo_image (58)



Méthode d’enregistrement
Piste par pisteSélectionnez cette option pour graver une piste à la fois. Les pistes enregistrées dans ce mode sont séparées par un espace (blanc). Lorsqu’une piste de données est suivie d’une piste de musique, cet espace est de deux ou trois secondes. Entre deux pistes de musique, l’espace est généralement de deux secondes.
Ne pas clôturer la sessionSi vous créez un disque musical, sélectionnez cette option pour pouvoir continuer à ajouter des pistes sur le disque au cours d’une seule session. Vous ne pouvez pas lire le disque sur un équipement stéréo de salon jusqu’à ce que la session ne soit clôturée. Cette option s’applique uniquement aux disques musicaux.
Clôturer la session. Ne pas clôturer le disqueSélectionnez cette option pour clôturer la session. Le disque n’est pas clôturé et vous pouvez y ajouter d’autres sessions ultérieurement.

Si vous créez un disque musical, cette option clôture la session et le disque peut être lu sur la plupart des équipements stéréo de salon. Si vous ajoutez d’autres sessions ultérieurement, seule la première session du disque peut être lue sur la plupart des équipements stéréo.

Clôturer le disqueSélectionnez cette option pour clôturer à la fois la session et le disque. Lorsque le disque est clôturé, vous ne pouvez pas y ajouter d’autres pistes ou fichiers supplémentaires.
Disque entierSélectionnez cette option pour finaliser à la fois la session et le disque à l’issue du processus de gravure. Lorsque le disque est clôturé, vous ne pouvez pas y ajouter des pistes ou des fichiers supplémentaires.

Si vous créez un disque musical, cette option élimine l’espace (blanc) de deux secondes qui sépare les pistes et protège le disque en écriture. Ce disque peut être lu sur un équipement stéréo de salon.


  • Confirmez en cliquant sur « Ok » et la gravure commence
initiationinfo_image (59)



V.Spyware

V.1.Les espiogiciels

Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l’utilisateur de l’ordinateur sur lequel il est installé (on l’appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).


Les récoltes d’informations peuvent ainsi être :

  • la traçabilité des URL des sites visités,
  • le traquage des mots-clés saisis dans les moteurs de recherche,
  • l’analyse des achats réalisés via internet,
  • voire les informations de paiement bancaire (numéro de carte bleue / VISA)
  • ou bien des informations personnelles.


Les spywares s’installent généralement en même temps que d’autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d’informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s’agit donc d’un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.

Les spywares ne sont pas forcément illégaux car la licence d’utilisation du logiciel qu’ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d’utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu’un tel logiciel effectue ce profilage dans leur dos.

Par ailleurs, outre le préjudice causé par la divulgation d’informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses :

  • consommation de mémoire vive,
  • utilisation d’espace disque,
  • mobilisation des ressources du processeur,
  • plantages d’autres applications,
  • gêne ergonomique (par exemple l’ouverture d’écrans publicitaires ciblés en fonction des données collectées).

V.2.Les types de spywares

On distingue généralement deux types de spywares :

  • Les spywares internes (ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données.
  • Les spywares externes, programmes de collectes autonomes installés. Voici une liste non exhaustive de spywares non intégrés :
    Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer

V.3.Se protéger

A l’université, étant donné que vous possédez des droits limités (pour la plupart des utilisateurs) vous êtes déjà protégé étant donné que la plupart des spywares vraiment nocifs nécessitent des droits administrateurs pour s’installer.

La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n’est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d’échange de fichiers en peer-to-peer). Voici quelques exemples de logiciels connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.

Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l’accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d’autres applications !

La présence de processus d’arrière plans suspects, de fichiers étranges ou d’entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système.

Une nouvelle tendance encore plus contestable concerne les utilisateurs du navigateur Internet Explorer.

Le schéma est classique : vous entrez sur un site web qui propose monts et merveilles (musique, logiciels ou jeux illégaux, contenu pornographique gratuit…) et vous demande avant d’accéder aux contenus ou services en question d’accepter l’installation d’un composant ActiveX similaire à ce que vous pouvez voir ci-contre.

initiationinfo_image (60)

En acceptant, non seulement vous donnez les clefs de votre machine à l’éditeur du site Web pour y installer ce qu’il veut (logiciel espion, dialer, backdoor…), mais bien souvent, le site Web n’offre même pas ce qu’il a promis. Ce genre de site Web est bien entendu à éviter : qu’on se le dise, les généreux bienfaiteurs du Web sont rares et le gratuit coûte forcément à quelqu’un. Mieux vaut éviter que cela soit vous !

Pour rappel, le contrôle ActiveX est une technologie Microsoft qui permet à un site Web d’installer un composant logiciel sur l’ordinateur de l’internaute. Le risque lié à l’installation d’un composant ActiveX est tellement important qu’il est recommandé de ne jamais en installer à moins d’être absolument certain de sa provenance. On peut citer à ce sujet le site de mise à jour de Windows (windowsupdate.com), qui utilise cette technologie à bon escient et certains sites d’éditeurs de logiciels de sécurité : l’outil de recherche de virus en ligne de BitDefender ou le site de McAfee, par exemple, utilisent tout deux cette technologie sans que cela présente le moindre risque pour votre machine.


Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.

De plus l’installation d’un pare-feu personnel peut permettre d’une part de détecter la présence d’espiogiciels, d’autre part de les empêcher d’accéder à Internet (donc de transmettre les informations collectées).

a)Lavasoft Ad-Aware

C’est un utilitaire qui vérifie la mémoire, la base de registre et les disques durs afin de détecter les Spywares connus et les retirer sans risque.

Installation

Nous allons voir le processus d’installation pour votre ordinateur personnel.

initiationinfo_image (61)



Lancez l’exécutable, cliquez sur « Next » puis cochez la case « I accept the licence agreement » (après l’avoir lu bien entendu). Ensuite le programme vous demande où vous souhaitez installer le logiciel, le répertoire par défaut dans Program Files convient tout à fait, cliquez sur « Next ».

Vous devriez voir ceci :

initiationinfo_image (62)


En fait, on vous demande si vous souhaitez que tous les utilisateurs de votre ordinateur puissent avoir les raccourcis pour utiliser Ad-Aware. Comme vous pouvez le constater, vous devez avoir les droits administrateurs pour pouvoir utiliser Ad-Aware. Pour des raisons explicites de sécurité, vous n’avez pas les droits administrateurs à l’université. Nous avons crée un raccourci pour les dernières images  de vos postes qui vous accordent temporairement les droits administrateurs pour l’utilisation spécifique de ce logiciel. Les utilisateurs des postes les plus récents peuvent donc tout de même l’exécuter sans être administrateur de leur machine. Cliquez sur « Next » et enfin sur « Finish » (après avoir décoché toutes les options), le programme est maintenant installé sur votre ordinateur.

initiationinfo_image (63)

Mise à jour du fichier de définition

Ad-Aware s’appuie sur un fichier de définition de spywares afin de les détecter efficacement et de les désinstaller. La première fois que vous exécutez ce logiciel, il vous demande si vous souhaitez le mettre à jour, cliquez sur « Ok »

initiationinfo_image (64)

Vous arrivez dans la section de mise à jour qui vous indique la date de votre fichier de définition, cliquez sur « Configure »

initiationinfo_image (65)

Si vous êtes au travail, il y a de fortes chances pour que votre entreprise utilise un proxy, cliquez sur « Use HTTP proxy » puis indiquez l’adresse du proxy et  le port et enfin sur « Connect ». Laissez les options par défaut autrement.

initiationinfo_image (66)

Le logiciel vous indique qu’il a trouvé une mise à jour, confirmez.

initiationinfo_image (67)

puis cliquez sur « Finish » pour terminer le processus.

initiationinfo_image (68)

Par défaut, Ad-Aware est en anglais, mais vous pouvez télécharger un paquetage de langue (pllangs.exe) qui vous le traduira dans n’importe quelle langue.

Scan de votre machine

Lancez Ad-Aware SE (à partir du bureau ou du menu démarrer)

initiationinfo_image (69)

Cliquez sur « Démarrer »

initiationinfo_image (70)


Cliquez sur « Effectuer une analyse complète du système » (en laissant cocher « Rechercher les entrées à risque négligeable »)

initiationinfo_image (71)


L’analyse commence

initiationinfo_image (72)


Une fois l’analyse complétée, cliquez sur « Suivant »

initiationinfo_image (73)


Dans cette fenêtre, vous pouvez voir tous les objets critiques détectés avec le niveau de risque. Faites un clic droit puis cliquez sur « Sélectionner tous les objets »

initiationinfo_image (74)


Cliquez sur « Suivant »

initiationinfo_image (75)


Le logiciel va vous demander confirmation de la suppression pour l’ensemble des spywares trouvés, validez l’opération.

initiationinfo_image (76)


Il va préalablement les mettre en quarantaine pour finalement les supprimer définitivement de votre ordinateur.

b)Autres logiciels

Une liste non exhaustive d’autres logiciels qui vous aideront à protéger efficacement votre ordinateur :

  • avast! : solution antivirus et pare-feu, gratuit pour une utilisation personnelle. Il est efficace et simple d’utilisation. Un des avantages de cet anti-virus est qu’il vous permet d’effectuer une analyse au démarrage du système avant même que Windows ne soit exécuté. Très pratique pour une suppression radicale du virus à l’origine de l’infection (le processus n’étant pas lancé sous Windows, on peut le supprimer facilement). Il est à noter qu’il faut vous enregistrer sur le site pour obtenir une clé d’utilisation par e-mail.
  • Spyware blaster : Ad-Aware se limite à supprimer les spywares une fois qu’ils sont installés. Ce logiciel contient un scan résident qui permet de vous protéger efficacement des spywares en tout genre qui circule sur le net.
  • Windows AntiSpyware : comme son nom l’indique. Il possède aussi un scan résident efficace. Ce logiciel semble prometteur pour enfin se protéger totalement des spywares sous Windows.

VI.Questions Fréquemment Posées (FAQ)

VI.1.Problèmes Logiciels


Vous n’arrivez pas à vous connecter car votre mot de passe est refusé.

Vérifiez que les majuscules ne sont pas verrouillées, de même pour le pavé numérique. Une fois fait, essayez à nouveau.

Une erreur est survenue pendant le chargement de votre profil, un profil local va être chargé. Après avoir fait OK, un bureau standard sans vos icônes habituels ni votre fond d’écran apparaît.

Ce message signifie que la connexion au réseau a été interrompue pendant le chargement du profil et de vos paramètres personnels. Vous n’accédez donc plus à votre messagerie électronique. Ne fermez pas la session car il se peut que votre vrai profil soit écrasé par le profil temporaire. Par conséquent, il convient de débrancher le câble réseau et d’arrêter l’ordinateur. Ensuite, rebranchez le câble et redémarrez l’ordinateur. Si le problème persiste, contactez l’équipe de techniciens informatiques de votre organisation.

Lorsque vous fermez la session, un message indique que votre profil n’a pu être enregistré car l’espace disque est insuffisant.

Contactez l’équipe de techniciens informatiques de votre organisation au plus vite, vous n’êtes sûrement pas seul dans ce cas. En effet, l’espace disponible pour l’enregistrement des profils des utilisateurs est surchargé, un grand ménage est donc nécessaire.

Ma souris est bloquée sur l’écran, rien ne bouge malgré mes tentatives.

L’ordinateur a subi un plantage logiciel. Avant de redémarrer l’ordinateur avec le bouton d’alimentation, il faut attendre quelques instants au cas où la situation se réglerait d’elle même.

J’ai reçu un message contenant un fichier joint que je n’arrive pas à ouvrir.

Il faut tout d’abord vérifier que le fichier joint a bien une extension. Si ce n’est pas le cas, il faut impérativement prendre contact avec l’expéditeur pour connaître le format du fichier. Si l’extension est bien présente, deux cas sont possibles. Premièrement, il est possible que le fichier joint soit incomplet. Il sera donc impossible de l’ouvrir. Deuxièmement, vous ne disposez peut être pas du logiciel requis pour ouvrir le fichier. Pour connaitre le logiciel à utilsier, rendez-vous sur www.filext.com.

Attention : La pièce jointe nommée « Partie 1.2 » n’est pas un fichier joint. Par conséquent, n’essayez pas de l’ouvrir.

Je n’ai plus accès à Internet depuis mon ordinateur.

Vérifiez que votre câble réseau est bien connecté. S’il est bien branché, demandez à votre collègue le plus proche s’il a bien Internet. S’il ne l’a pas non plus, c’est sûrement une coupure générale. Pas de panique, le problème sera bientôt résolu.

VI.2.Problèmes Matériels

Mon ordinateur semble s’allumer mais rien n’apparaît à l’écran.

C’est probablement un problème matériel. Vérifiez que l’écran est bien branché au secteur et à l’ordinateur. Si c’est le cas, contacter un technicien, une intervention est nécessaire.

Mon ordinateur fait des bips et ne démarre pas.

C’est un problème matériel. L’intérieur de l’ordinateur est sûrement poussiéreux et les contacts électriques sont probablement obstrués. Contactez un technicien.

Mon ordinateur ne cesse de redémarrer tout seul.

Il y a de grandes chances pour que le problème vienne de la mémoire vive de l’ordinateur. Contactez un technicien pour une intervention.

Mon ordinateur sent le brûlé et une fumée est sortie. Depuis ce moment là, mon ordinateur ne s’allume plus.

Un petit gecko a certainement provoqué un court circuit. L’alimentation de l’ordinateur ne doit plus fonctionner correctement. Contactez un technicien pour une intervention.

VII.Trucs et Astuces


Accélérez l’ouverture de session Windows à votre travail

Il arrive que votre ordinateur mette du temps à charger votre session. Dans la majorité des cas, c’est parce que votre profil itinérant est surchargé. Ce profil est chargé à chaque ouverture de Windows. En fait, il est copié sur votre ordinateur à l’ouverture de votre session. Puis lors de la fermeture, il est de nouveau recopié sur le serveur avec toutes les modifications qui ont été faites. Cette procédure peut être très longue et surchargée le réseau si vous avez des documents de taille importante sur votre bureau (quelques centaines de MO suffisent).

C’est pourquoi il faut, dans la mesure du possible, tout mettre dans le dossier « Mes Documents » qui est un raccourci vers votre dossier U:\Documents (qui lui n’est pas chargé à l’ouverture de votre session). Puis pour les documents que vous utilisez souvent, créez tout simplement des raccourcis vers les répertoires correspondants. Pour les documents importants qui prendraient trop de place sur le lecteur réseau U:, vous pouvez les placer dans un répertoire Documents sur le disque local C:. Puis, de même, créez les raccourcis voulus sur le bureau.

Un autre facteur est que les divers programmes exécutés sur votre ordinateur créent des fichiers temporaires qui, avec le temps, prennent de la place sur votre profil. Si vous constatez que votre profil met du temps à se charger et que votre bureau est correctement nettoyé, contactez un technicien, il fera le nécessaire.

Supprimer les processus inutiles du démarrage

Votre ordinateur peut être plus lent que d’habitude. Le plus souvent, ceci est dû au chargement de divers programmes tournant en tâche de fond. Parmi eux, certains affichent une icône près de l’horloge système pour marquer leur présence mais d’autres se font plus discrets, notamment certains services Windows, qui deviennent de plus en plus nombreux avec l’arrivée de nouveaux correctifs ou Services Packs.

Il est possible d’améliorer sensiblement le temps de chargement de votre session en désactivant le démarrage des programmes dont on ne se sert pas forcément souvent.

Il y a deux endroits où le système se rend pour lister les programmes qui doivent s’exécuter à l’ouverture de session :

  • Le dossier  » Démarrage  » du Menu Démarrer de chaque utilisateur
  • La base de registre (pour tous les utilisateurs)


En ce qui concerne le dossier  » Démarrage « , celui-ci se trouve dans le dossier  » Programmes  » du Menu Démarrer. Pour arrêter l’exécution automatique d’un programme, il suffit de supprimer l’icône qui lui est associée, pour cela se positionner sur le raccourci du programme en question et faire un clic droit sur ce dernier pour enfin sélectionner  » Supprimer « , voir capture ci-dessous :

initiationinfo_image (77)

Si vous constatez toujours une certaine lenteur, il faut alors modifier la base de registre, contacter un technicien. Pour les plus aguerris, sachez que la commande « msconfig » peut vous aider, il suffit de la taper dans une invite de commande (menu Démarrer -> exécuter -> tapez  « cmd » puis entrée).

Ranger le menu démarrer

Le menu démarrer est, sous Windows, un point de départ quasi inévitable.
Vous n’êtes pas sans savoir qu’il s’agit du menu qui regroupe de façon automatique tous les programmes installés sur votre système d’exploitation.

Cependant, au fil du temps, les utilisateurs les plus polyvalents se sont sans doute déjà aperçu qu’au lieu de faire gagner du temps à nous autres, utilisateurs de Windows, il finissait par nous en faire perdre.

En effet, accumulant de façon bête et méchante tout programme que l’on installe, ce menu peut contenir tout et son contraire et il devient un vrai labyrinthe pour retrouver certains raccourcis.

Ainsi, de manière automatique Windows relègue les nouveaux dossiers de raccourcis de programmes en bas du menu, ces derniers étant accumulés par date de création.
Mais il existe une autre façon de classer ces dossiers : l’ordre alphabétique.

Nous allons aujourd’hui vous proposer de le réorganiser de manière simple et efficace dans le but qu’il retrouve sa tâche première : faire gagner du temps !

Si vous souhaitez ranger le menu – par ordre alphabétique – , il vous suffit de cliquer sur le bouton « démarrer » puis sur « programmes ».

Faites ensuite un clique droit sur l’un des objets de votre menu (par exemple « Accessoires » ou « Démarrage »).
Enfin cliquez sur l’option « Trier par nom » du menu déroulant qui s’est affiché.

Sécurité et anonymat

Pour crypter sur le disque dur un fichier : Faites un clic droit sur le fichier en question, cliquez sur « propriétés » puis sur « Avancé », puis cochez « crypter le contenu pour sécuriser les données ».

initiationinfo_image (78)

Une fois crypté, seul une personne ayant ouvert l’ordinateur avec votre session (nom d’utilisateur et mot de passe) aura la possibilité de lire le fichier ou le répertoire ainsi crypté.

Sauvegarde de la clé EFS

Après avoir crypté votre fichier ou dossier avec EFS, nous allons voir comment sauvegarder et restaurer votre clé EFS afin de pouvoir récupérer vos données sans souci.
En effet, il faut savoir qu’un fichier crypté avec EFS est dépendant du compte utilisateur mais aussi de l’installation en cours de Windows. Si le compte utilisateur est supprimé ou si Windows est inaccessible, alors vous ne pourrez plus récupérer vos données. Et EFS est inviolable ! Il faut donc avoir au préalable sauvegardé sa clé privée.

Voici comment faire :

Cliquez sur « Démarrer« , « Exécuter… » puis tapez « mmc » et cliquez sur « OK » pour accéder à la console Microsoft Management Console.

Ensuite, allez dans Consoles > Ajouter/Supprimer un composant logiciel enfichables

initiationinfo_image (79)

Faites Ajouter, et sélectionnez le composant Certificats

initiationinfo_image (80)

Cliquez sur Ajouter puis Fermer

Déployer « Certificats, utilisateurs » \ « Personnel », \ « Certificats » :

initiationinfo_image (81)


Un certificat apparaît au nom de l’utilisateur. C’est ce certificat qu’il faut sauvegarder afin de pouvoir récupérer vos données cryptées en cas de panne de Windows.

Redimensionner automatiquement la largeur des colonnes

Lorsqu’on se trouve en mode d’affichage « Détails » il arrive que la largeur des colonnes ne soient pas suffisement grande pour lire convenablement le nom des fichiers ou leur taille. En effet, ceux-ci se retrouvent tronqués par 3 points de suspension, voir ci-dessous :

initiationinfo_image (82)

Afin d’améliorer la lisibilité, nous élargissons les colonnes concernées manuellement, cela peut vite devenir ennuyeux. Heureusement il y a un moyen beaucoup plus rapide pour redimmensionner toutes les colonnes automatiquement en une seule fois, il suffit d’appuyer sur la combinaison de touches suivante : « CTRL » et « +« .

initiationinfo_image (83)

Désactiver le rapport d’erreurs

Pour empêcher Windows d’envoyer les messages d’erreurs par Internet, faites un clic droit sur le poste de travail puis sur « propriétés ». Allez ensuite dans l’onglet « avancé » puis « rapport d’erreurs » et cliquez sur « désactiver le rapport d’erreur », laissez par précaution « mais me prévenir en cas d’erreur critique » :

initiationinfo_image (84)

Dissocier le processus Explorer.exe

Il arrive parfois que votre bureau se fige et que toutes les icônes qui s’y trouvent disparaissent puis en général réapparaissent au bout de quelques secondes. Ceci engendre également la disparition de la plupart des icônes se trouvant dans la zone de notification. Il arrive aussi qu’une fenêtre de l’explorateur ne réponde pas pendant quelques secondes (par exemple lors de la suppression d’une imprimante).

Ce problème connu est en fait causé par le processus Explorer.exe qui gère à la fois l’Explorateur Windows, l’affichage du Bureau ainsi que la barre des tâches au sein d’un processus multithread.

Pour information, un thread est une unité d’exécution (sous processus) appartenant à un seul processus. Il peut très bien y avoir plusieurs threads pour un processus, ces threads peuvent à leur tour créer d’autres threads pour mener à bien leur tâche.

Pour régler ce problème, il suffit de séparer ces tâches dans des processus distincts, l’Explorateur Windows au sein d’un processus unique (chaque instance disposant de son propre processus) et le bureau ainsi que la barre des tâches dans un autre.

Cette option est accessible sous l’onglet « Affichage » dans « Options des dossiers », la case à cocher se nomme : « Ouvrir les fenêtres des dossiers dans un processus différent » :

initiationinfo_image (85)



Comment ajouter votre nom près de l’horloge

Dans le menu « Option régionales et linguistiques ». On peut y accéder soit dans le panneau de configuration soit en cliquant sur « Démarrer », « Exécuter » puis tapez « intl.cpl » et validez.

Cliquez ensuite sur « Personnaliser »  :

initiationinfo_image (86)


puis sélectionnez « Heure » et renseigner les champs suivants :

  • Format de l’heure
    rajouter « tt –  » devant HH:mm:ss (en réalité « tt » suffit pour afficher le nom mais pour faire plus joli nous pouvons ajouter un espace, un tiret, etc. pour marquer une séparation avec l’horloge)
  • Symbole AM
    entrer le nom souhaité, 12 caractères au maximum (dans notre exemple GénérationNT). Pour entrer un nom supérieur à 12 caractères, il faut passer par la base de registre, nous verrons plus loin comment faire.
  • Symbole PM
    entrer strictement le même nom que ci-dessus, attention à bien respecter la casse.

Appuyer sur « OK » pour valider le changement, encore une fois sur « Ok » pour valider et fermer la fenêtre des Options régionales et linguistiques. Le nom apparaît immédiatement près de l’horloge, nul besoin de redémarrer l’ordinateur.

initiationinfo_image (87)


Créer un raccourci FTP

S’il vous arrive de mener des actions simples et de courte durée sur un serveur FTP alors cette astuce est pour vous. Nul besoin de logiciel tiers, créez un simple raccourci et explorez, supprimez ou modifiez vos fichiers distants sans lancer de client FTP, tout en utilisant l’interface graphique de Windows.

Voici comment faire :

Double cliquer sur l’icône « Favoris réseau »

initiationinfo_image (88)

Double cliquer sur l’icône « Ajout d’un Favori réseau »

initiationinfo_image (89)


Une fois l’assistant exécuté, entrez l’emplacement du favori réseau auquel vous souhaitez accéder, prenons par exemple :
ftp://anonymous:[email protected]:21

initiationinfo_image (90)


Explication des différents champs :

  • ftp:// : indique le protocole à utiliser, ici c’est du FTP
  • anonymous : correspond à votre login, pour les connexions anonymes en général on met « anonymous ».
  • Password : correspond à votre mot de passe, pour les connexions anonymes en général on met une adresse email « [email protected] ».
  • ftp.symantec.com : correspond à l’adresse de votre serveur FTP, ça peut aussi être une adresse IP.
  • 21 : correspond au port d’écoute par défaut d’un serveur FTP, vous pouvez le modifier si le votre écoute sur un port différent.

Ensuite, entrez le nom voulu pour ce raccourci FTP puis validez. Ceci ouvrira automatiquement la fenêtre ci dessous :

initiationinfo_image (91)


Comme vous le constatez le contenu du serveur FTP est affiché comme une arborescence classique de Windows, l’utilisation est identique aussi, on peut glisser/déplacer des fichiers ou dossiers. Attention tout de même, pour toutes actions d’écriture ou de modification vous devez bien entendu avoir les privilèges adéquats, dans notre exemple avec le compte « anonymous » seule la lecture ou le téléchargement est autorisé. Donc assurez-vous d’avoir les permissions nécessaires avant d’effectuer ces tâches.

L’icône que nous venons de créer « FTP Symantec » apparaît dans la fenêtre Favoris réseaux, vous pouvez la copier ou la déplacer  sur votre bureau pour un accès plus rapide :

initiationinfo_image (92)



Il va de soi que cette astuce ne remplace pas l’utilisation d’un client FTP classique qui possède de nombreuses fonctions, mais pour des actions simples, cette astuce vous sera utile.

Comment ouvrir le Poste de travail en mode Explorateur

Pour mener des actions sur les fichiers, dossiers ou lecteurs, le mode Explorateur Windows est bien plus adapté que l’affichage classic, pourtant lorsque l’on double clic sur le Poste de travail ce n’est pas cet affichage qui a été choisi par Microsoft.

Mode classique


Mode explorateur Windows


Celui-ci s’ouvre en mode classic et pour obtenir le mode Explorateur Windows il faut appuyer sur le bouton [Dossiers] systématiquement, ce qui peut devenir agaçant au bout d’un moment. Heureusement il y a un moyen simple pour modifier ce comportement qui n’est pas spécialement celui que nous voulons.

Dans une fenêtre, cliquer sur « Outils » puis sur « Option des Dossiers »
1- Cliquer sur l’onglet [Type de fichiers].
2- Rechercher dans la liste la ligne où se trouve le mot « Dossier » et la sélectionner.
3- cliquer sur le bouton [Avancé].

initiationinfo_image (95)



Dans la fenêtre : Modification du type de fichier, sélectionner « explore », ensuite cliquer sur le bouton [Par défaut] et enfin sur [OK] pour valider la modification.

initiationinfo_image (96)

Dorénavant, lorsque vous ferez un double clic sur le Poste de travail, celui-ci s’ouvrira directement en mode Explorateur Windows, petite précision, ce comportement sera également appliqué au dossier.

Remarque : pour lancer directement l’Explorateur Windows, on peut aussi utiliser le raccourci

initiationinfo_image (97) + initiationinfo_image (98)

Sauver sur un fichier unique la totalité d’une page web

Vous surfez tranquillement et vous tombez sur une page web qui vous intéresse fortement, à tel point que vous souhaitez la sauvegarder pour une consultation ultérieure. Facile, dans Internet Explorer il suffit d’aller dans le menu « Fichier » et de sélectionner « Enregistrer sous… » et le tour est joué. Le texte de la page est bien enregistré dans un fichier HTML, mais les images et autres éléments multimédias le sont dans un dossier séparé. Ce qui est peu pratique quand on veut envoyer par mail le contenu entier d’une page web ou tout simplement si on veut se faire sa petite bibliothèque de pages intéressantes.

initiationinfo_image (99)


Vous l’avez compris, le but de cette astuce est de sauvegarder l’ensemble des fichiers images ainsi que le texte dans un seul et unique fichier qui porte comme extension .mht (et non .html). Ce format de fichier est apparu dans la version 5 d’Internet Explorer pour la première fois et a été conservé dans les versions ultérieures.


Pour info, MHT signifie en anglais Multipurpose Internet Mail Extension HTML (MHTML). Vous ne rêvez pas, il s’agit bien d’une extension pour la messagerie, en fait la fonction de Web Archive (fichier .mht) est délivrée par le fichier Inetcomm.dll (API de la messagerie Internet de Microsoft) qui est installé par défaut avec Outlook Express 5 et versions ultérieures. En d’autres termes, la sauvegarde de fichiers au format .mht ne peut pas fonctionner si Outlook Express n’est plus présent sur votre système, ce qui semble difficile, IE et OE sont tenaces et nécessitent quelques manipulations pour être réellement désinstallés…

Voici comment faire :

Lorsque vous êtes dans Internet Explorer, allez dans le menu Fichier > Enregistrer sous…, précisez l’endroit ou vous souhaitez faire votre sauvegarde, puis dans le champ type, choisissez « Archive Web, fichier seul (*.MHT) » et enfin cliquez sur le bouton [Enregistrer]

initiationinfo_image (100)


Voilà, votre page web est enregistrée dans un seul et unique fichier contenant toutes les images et autres fichiers multimédias.

initiationinfo_image (101)


Créer un raccourci pour envoyer vos emails

Le titre n’est pas très parlant. En fait il s’agit de créer un raccourci permettant d’ouvrir votre client de messagerie avec le nom du destinataire déjà renseigné. En d’autres termes, si vous écrivez régulièrement à une même personne cette astuce vous fera gagner quelques clics de souris. Qui a dit que l’informatique rendait les gens paresseux ?

créez un raccourci en faisant un clic avec le bouton droit de la souris sur le bureau, « Nouveau » puis « Raccourci ».

initiationinfo_image (102)

Une fenêtre s’ouvre et vous demande d’entrer l’emplacement de l’élément à executer, mettez par exemple ceci : mailto:webmaster@generation-nt.com

initiationinfo_image (103)

Cliquez sur « Suivant »

Maintenant entrez un nom quelconque pour votre raccourci, voir ci-dessous :

initiationinfo_image (104)


Cliquez sur « Terminer »

Le raccourci est créé sur le bureau :

initiationinfo_image (105)


Désormais vous pourrez envoyer un mail à la personne de votre choix en double cliquant sur ce raccourci.

Si vous souhaitez également renseigner le sujet automatiquement, il faut alors entrer cette commande : mailto:[email protected]?subject=Cool cette astuce!


Restaurer un fichier supprimé par erreur

Tout d’abord, vérifiez si il ne se trouve pas dans la corbeille. Si c’est le cas, il suffit de cliquer sur le bouton « Restaurer ».

Cette astuce ne fonctionne que pour les documents supprimés par inadvertance sur le disque local (C:, D:)

En réalité, lorsqu’un fichier est supprimé, le système d’exploitation ne fait que marquer ce fichier comme étant effacé et alloue cet espace comme disponible. Ce qui veut dire que tant que vous n’avez pas créé ou déplacé de nouveaux fichiers sur la partition local où se trouvaient vos fichiers supprimés ils ont une chance d’être récupéré.

Il existe un utilitaire appelé Restoration. Lancer l’executable (Restoration.exe) :

initiationinfo_image (106)

a- sélectionner un disque
b- indiquer une partie ou le nom complet du fichier à récupérer
c- cliquer sur le bouton « Search Deleted Files » pour lancer la recherche
d- sélectionner le fichier à restaurer
e- cliquer sur le bouton « Restore by copying »

initiationinfo_image (107)


Une fenêtre s’ouvre et vous demande ou vous souhaitez restaurer ce fichier, choisissez l’emplacement voulu et cliquez sur le bouton « Enregistrer » et voilà le fichier est restauré à l’emplacement choisi.


Sauvegarder et restaurer votre configuration IP !

Vous possédez un ordinateur portable avec lequel vous vous connectez de différents endroits (maison, bureau) et vous êtes peut être amené à reconfigurer vos paramètres TCP/IP, adresse IP, masque de sous-réseau, passerelle par défaut, etc. manuellement. Autre exemple, vous souhaitez formater votre ordinateur pour faire une nouvelle installation tout en conservant les mêmes paramètres IP, en général vous les écrivez sur un papier qui traîne sur votre bureau pour les reprendre ensuite.

initiationinfo_image (108)


Pour éviter ces manipulations il existe une commande intégrée à Windows qui permet d’automatiser cette tâche qui à la longue devient pénible.

Voici commment faire :

1- Sauvegarde de la configuration IP dans un fichier

Cliquer sur « Démarrer« , « Exécuter… » puis taper « cmd » et cliquer sur « OK » pour accéder à l’Invite de commandes. Entrer la commande suivante :

netsh -c interface dump > c:\maison.txt

initiationinfo_image (109)

Le fichier « maison.txt » est généré sur le lecteur C, celui-ci contient toute la configuration IP de votre interface réseau.

initiationinfo_image (110)


2- Restauration de la configuration IP à partir du fichier

Cliquer sur « Démarrer« , « Exécuter… » puis taper « cmd » et cliquer sur « OK » pour accéder à l’Invite de commandes. Entrer la commande suivante :

netsh -f c:\maison.txt

initiationinfo_image (111)

Remarque :

Vous pouvez automatiser le processus en créant un nouveau fichier d’extension .bat puis en faisant un clic droit « Modifier ».

initiationinfo_image (112)

Ce fichier contiendra alors les paramètres pour la restauration de votre configuration ip pour la maison :

initiationinfo_image (113)



Vous pouvez en faire autant que nécessaire (Maison, Travail, Connexion Wifi). Ainsi, il suffira juste de cliquer sur le raccourci voulu pour récupérer l’ensemble des paramètres.

Pour les utilisateurs de Windows XP, il est possible d’avoir une configuration IP alternative, cette option est spécialement conçue pour les personnes ayant un ordinateur portable, elle est accessible directement à partir des « Paramètres TCP/IP » dans l’onglet « Configuration Alternative« .


Sauvegardez / Restaurez la base de registre

A partir de Windows 95 et NT 4, Microsoft a regroupé toutes les informations nécessaires au bon fonctionnement d’un PC au sein de deux fichiers (user.dat et system.dat), consultables et modifiables par l’intermédiaire d’un programme nommé regedit. C’est l’ensemble de ces deux programmes qu’on désigne par le terme « base de registre de Windows« .

Attention, cette base constitue en quelque sorte le coeur de Windows, et ne doit donc être modifiée que très précautieusement, le moindre problème pouvant aboutir au plantage complet de Windows.

C’est la raison pour laquelle, avant toute manipulation de la base de registre de Windows, il est fortement conseillé d’en faire une sauvegarde afin de pouvoir, en cas de problème, restaurer la dernière version fonctionnelle.
Cette astuce traite de :

  • la sauvegarde du registre Windows
  • la restauration du registre Windows à partir d’une sauvegarde

La manipulation est très simple et ne vous prendra que quelques secondes. Pour en savoir plus, suivez le guide :

Cliquer sur « Démarrer« , « Exécuter… » puis taper « regedit » et cliquer sur « OK » pour accéder à l’éditeur de la base de registre de Windows.

Une fois l’éditeur lancé, allez dans le menu « Fichier » puis cliquez sur « Exporter ».

initiationinfo_image (114)


Maintenant, une fenêtre d’exploration (par défaut du dossier « Mes documents ») est affichée. Afin de faire les choses proprement je vous suggère de créer un nouveau dossier nommé « Sauvegarde registre » par exemple pour y placer votre sauvegarde. Une fois ce dossier créé, ou l’emplacement désiré selectionné, il vous suffit de nommer votre sauvegarde. Dans le cas présent nous la nommerons « Savetest ». Après la validation à l’aide de la touche entrée ou du bouton « Enregistrer », le travail de sauvegarde en lui-même est achevé.

initiationinfo_image (115)


Remarque : il est judicieux de se rendre dans le dossier où vous avez enregistré la sauvegarde afin de vous assurer que le fichier a bien été créé.

Passons maintenant au cas de la restauration du registre à l’aide de votre fichier de sauvegarde.

  • Pour se faire, rien de plus simple : Rendez-vous à l’emplacement où se trouve votre sauvegarde (ici Mes Documents\sauvegarde registre\). Vous devriez voir le fichier nommé dans cet exemple « savetest.reg » (en fonction du nom de votre sauvegarde) apparaître et à partir de ce moment un simple clic droit sur celui-ci est requis : l’option « Fusionner » apparaît dans le menu contextuel déroulé, option sur laquelle vous devrez cliquer (vous pouvez également double cliquer sur ce programme ce qui reviendra au même).
initiationinfo_image (116)


Un message de confirmation apparaîtra à l’écran afin de s’assurer que la manoeuvre est volontaire. Cliquez sur « Oui » et le tour est joué.


Désactivation du compteur de performance des disques durs

Ce compteur, très peu utilisé par les usagers de Windows est activé par défaut sous Windows 2000 et XP. A priori, cela n’a pas d’importance : ce n’est pas le premier utilitaire installé sur un PC qui ne sert pas. Seulement voilà, ce compteur a pour fâcheuse caractéristique d’augmenter les taux de transfert des disques durs. Sa désinstallation n’est pas des plus aisées, en revanche, sa désactivation est on ne peut plus simple.

Voici la démarche à suivre :

  • Cliquer sur « Démarrer« , « Exécuter… » puis taper « cmd » et cliquer sur « OK » pour accéder à l’Invite de commandes.
  • Dans cette fenêtre noire dans laquelle se trouve le précieux prompt, il vous suffit de tapper « diskperf -N« 
  • Enfin, il ne vous reste plus qu’à valider cette commande avec la touche entrée. Dès lors, le compteur est désactivé. Cependant, cette opération n’est pas irréverssible comme vous l’indique un message suivant la validation de la commande :
initiationinfo_image (117)


En bref pour les gens plus chevronnés :

  • « Diskperf -N » désactive le compteur
  • « Diskperf -Y » active le compteur
  • « Diskperf /? » pour voir tous les commutateurs disponible


NB :
les commandes en italiques sont à saisir dans une invite de commande MS-DOS

Lancer rapidement une application à partir du clavier

Il existe deux moyens pour lancer rapidement une application à partir du clavier, soit en créant un raccourci sur le Bureau et en lui attribuant une combinaison de touches, soit en passant par le Menu Démarrer à l’aide de la touche Windows. Les deux méthodes sont décrites ci-dessous :


Méthode 1: Raccourci sur le Bureau

Il suffit de copier ou de créer un raccourci de l’application souhaité sur le Bureau, prenons comme exemple « Microsoft Word ». Une fois que le raccourci est copié ou créé sur le Bureau faites un clic droit dessus puis sélectionnez « Propriétés« 

initiationinfo_image (118)


la fenêtre de propriétés s’ouvre à vous comme ci-dessous :

initiationinfo_image (119)



Rendez-vous sur le champ Touche de raccourci, par défaut ce champ affiche « Aucun« , c’est ici qu’il faut déterminer la combinaison de touches à utiliser. Entrons par exemple la combinaison suivante : CTRL + ALT + W puis cliquons sur OK pour valider.

Dorénavant, lorsque vous appuierez sur cette combinaison de touches « Microsoft Word » se lancera automatiquement.

Méthode 2: Menu Démarrer

Pour Windows 2000 et XP (avec le Menu Démarrer classique)

Dans la partie supérieure du Menu Démarrer situé juste au dessus du trait de séparation, se trouve quelques raccourcis choisis par vous afin d’accéder rapidement aux applications que vous utilisez fréquemment. On a pour habitude d’utiliser la souris pour accéder à ces fameux raccourcis mais il faut savoir qu’on peut également y accéder à partir du clavier. En effet, ceci est réalisable à l’aide de la touche Windows et de la première lettre du nom du raccourci. Dans l’exemple ci-dessous pour lancer l’application « Bloc note » il faut appuyer sur la touche Windows puis la lettre B.

initiationinfo_image (120)


On peut se poser la question suivante : comment faire lorsque 2 noms d’applications commencent par la même lettre ? La réponse est simple il suffit de renommer chaque application en mettant par exemple un numéro devant pour les différencier. Voir ci-dessous :

initiationinfo_image (121)

Maintenant voici comment faire pour lancer ces 3 applications :

Bloc notetouche Windows (initiationinfo_image (8)) puis 1
Windows Updatetouche Windows (initiationinfo_image (8)) puis 2
Winrartouche Windows (initiationinfo_image (8)) puis 3

Pour renommer ces raccourcis il suffit de faire un clic droit dessus et de choisir « Renommer » du menu contextuel, comme ci-dessous :

initiationinfo_image (122)

Petite remarque : les raccourcis du Menu Démarrer se trouvant juste au dessous du trait de séparation ne peuvent être renommés et possèdent leur propre lettre de raccourci, par exemple :

  • M pour Programmes
  • D pour Documents
  • P pour Paramètres
  • H pour Rechercher
  • A pour Aide
  • X pour Exécuter…

Gestion des pages sécurisées d’Internet Explorer

Vous n’êtes pas sans savoir qu’Internet Explorer, par défaut, sauvegarde sur votre disque dur toutes les pages sur lesquelles vous avez surfé, ceci dans le but principal d’accélérer l’affichage ultérieures de ces même pages : c’est ce qui s’appelle la mise en cache.

Mais ce que l’on sait moins c’est que, si on laisse les options par défaut, cette mise en cache ne fait pas la différence entre les pages sécurisées ou non.

Ceci peut s’avérer dangereux dans certains cas : par exemple une personne malveillante pourrait à son tour visiter vos pages sécurisées et en retirer des informations confidentielles.

Pour désactiver cette fonction, ouvrez Internet Explorer, cliquez sur « Outils« , puis sur « Options Internet« .

initiationinfo_image (123)

Sur la fenêtre qui s’ouvre, rendez-vous sur l’onglet « Avancé« , et cochez « Ne pas enregistrer les pages cryptées sur le disque » dans le paragraphe « Sécurité« .

initiationinfo_image (124)


Lorsque c’est fait, validez en cliquant sur « OK » et le tour est joué.
Cette astuce est valabe sur n’importe quelle version d’Internet Explorer.


Visualisez le contenu des fichiers de type CAB

Les fichiers d’installation de Windows sont généralement des fichiers compressés possédant l’extension .CAB.

Par défaut, il n’est pas possible de les ouvrir directement dans l’explorateur de Windows et donc d’accéder à leur contenu.
Or, il peut être intéressant d’y accéder afin d’en extraire par exemple un fichier particulier comme une DLL.

Le plus incroyable est que Windows possède nativement le programme permettant de les visualiser mais celui ci n’est pas actif par défaut…

Pour rendre cette option active, il suffit de cliquer sur Démarrer, Exécuter puis de taper la commande suivante avant de cliquer sur OK :
regsvr32 cabview.dll

Voila, maintenant vous pourrez accéder très facilement aux fichiers dotés de l’extension CAB simplement en cliquant dessus.


Statistiques concernant votre PC

Il est parfois utile d’accéder à certaines informations concernant son PC comme par exemple la dernière fois qu’il a été allumé ou encore le nombre de sessions qui ont été lancées.

Pour cela, il existe un outil de statistique intégré à Windows et facilement consultable .

Cliquez sur « Démarrer« , « Exécuter… » puis tapez « cmd » et cliquez sur « OK« .

La fenêtre « Invite de commandes » s’ouvre, entrez alors la commande suivante : net statistics workstation et validez.

La fenêtre suivante apparaît et vous informe, dès la première ligne, de la date et l’heure d’allumage de votre PC.

initiationinfo_image (125)


Vous accédez également à d’autres informations que je vous laisse découvrir.


Restreindre l’ouverture de session à un compte précis

Il est possible de limiter de manière très précise dans le temps l’utilisation d’un ordinateur pour les comptes utilisateurs de votre choix. Voici un exemple d’application parmi tant d’autre, vous avez un ordinateur à la maison qui est utilisé par plusieurs personnes et chacun possède son propre compte utilisateur. Vous êtes l’utilisateur principal de l’ordinateur et vous souhaitez que vos enfants, frères et soeurs, etc. puissent ouvrir une session entre 14h et 18h au plus tard et seulement le week-end. Avec cette astuce vous pourrez choisir, le(s) jour(s) et la plage horaire de votre choix. Si une personne tente d’ouvrir une session avec un compte utilisateur restreint il aura ce message :

initiationinfo_image (126)


Voici comment faire pour appliquer cette restriction :

1. Ouvrez une session avec un compte utilisateur ayant les privilèges Administrateur

2. Ouvrez une console DOS en cliquant sur le menu

« Démarrer« , « Exécuter… » puis tapez « cmd » et cliquez sur « OK« 

3. Prenons le même exemple que ci-dessus, votre enfant utilise le compte utilisateur « Paul » pour ouvrir une session Windows. entrez la commande suivante dans la console DOS :

net user paul /times:S-D,14-18

4. Il est possible de combiner différents horaires, ajoutons par exemple l’utilisation du PC le jeudi entre 17h et 19h, il faudra alors entrer la commande suivante :

net user paul /times:S-D,14-18,J,17-19

5. L’ensemble des restrictions imposées à un compte utilisateur restent actives jusqu’à ce que vous décidiez de les annuler. Pour les annuler il faudra entrer la commande suivante :

net user paul /times:all

6. Si vous souhaitez afficher les informations concernant un compte utilisateur, entrez la commande suivante :

net user xxxxx (xxxxx étant le compte utilisateur de votre choix)


Remarque :

Cette restriction ne permet de bloquer que l’ouverture de session à certaines heures, si un utilisateur ouvre une session 2 minutes avant la fin de sa plage horaire, il pourra utiliser le PC tant qu’il le souhaite, sa session ne se fermera pas automatiquement s’il dépasse sa plage horaire.


Listez le contenu d’un répertoire ou CD en un clic

Cette astuce propose une manière simple et efficace de lister dans un fichier texte le nom des fichiers contenu dans un répertoire et dans ses sous-répertoires.
Idéal pour imprimer en un clic le titre de vos chansons ou le contenu d’un CD-ROM !

Pour cela, ouvrez l’explorateur de fichiers de Windows (il suffit de cliquer sur un dossier) puis cliquez sur « Outils » et « Options des dossiers« .

Sélectionnez ensuite l’onglet « Types de fichiers« .


Cliquez ensuite sur « Dossier » comme indiqué sur la capture d’écran ci-dessous et cliquez sur « Avancé« .

initiationinfo_image (127)

Une nouvelle fenêtre s’ouvre. Cliquez sur « Nouveau…« .

initiationinfo_image (128)


Une nouvelle fenêtre s’ouvre :

initiationinfo_image (129)


Dans le champ « Action » mettez le nom que vous souhaitez faire apparaître dans le menu contextuel, dans notre exemple « Listing« .

Dans le champs « Application utilisée pour exécuter cette action « , copiez la ligne de commande suivante :

command.com /c tree /F /A > c:\Listing.txt


Dans cet exemple nous souhaitons que le contenu du répertoire soit listé dans un fichier nommé Listing.txt situé à la racine du disque dur C, mais vous pouvez mettre ce que vous voulez.


Fonction « Non pour tous » lorsque vous Copiez/Déplacez des fichiers

Lorsque vous désirez copier ou déplacer des fichiers d’un Dossier A (source) vers un Dossier B (destination) qui contient déjà certains fichiers du Dossier A, un message vous informe qu’un fichier portant le même nom existe déjà et vous demande ce que vous souhaitez faire. Quatre choix vous sont proposés, voir ci dessous :

initiationinfo_image (130)



Ces quatre options effectuent les taches suivantes :

  1. Oui : vous permet d’écraser uniquement le fichier en question.
  2. Tous : vous permet d’écraser tous les fichiers ayant le même nom.
  3. Non : vous permet de conserver votre fichier actuel.
  4. Annuler : Vous permet d’annuler la copie ou le déplacement de fichier.

Comme vous pouvez le constater, l’option « Non pour Tous » n’est pas présente. Cette option permettrait de conserver tous les fichiers portant le même nom sans avoir à intervenir pour chaque fichier. Bien entendu, si vous copiez ou déplacez une très petite quantité de fichier et que vous souhaitez garder les fichiers sur le Dossier destination (Dossier B) , vous pouvez simplement cliquer sur Non lorsque c’est nécessaire par contre si vous déplacez quelques dizaines de fichiers (ou plus) et que vous savez pertinement que certains sont déjà présents sur le Dossier B alors cette astuce vous permettra de gagner du temps.
Alors comment fait-on pour utiliser cette option ? Très simple et nul besoin de modifier quoi que ce soit dans le système, il suffit de maintenir la touche Maj. (SHIFT) appuyée et de cliquer sur Non ce qui donnera pour résultat « Non pour tous« .

Sauvegarde de MAJ système pour un usage ultérieur

Lorsque vous utilisez le lien Windows Update fournit par défaut par Microsoft pour mettre à jour votre système d’exploitation vous ne pouvez que télécharger et mettre à jour ce que vous avez sélectionnez ! Vous n’avez donc pas la possibilité de télécharger et sauvegarder ces mises à jour pour un usage ultérieur ou pour les distribuer à des personnes n’ayant pas d’accès Internet haut débit. Il est à noter aussi qu’après l’utilisation de la fonction « Restauration Système » de Windows XP il est probable que certains fichiers déjà mis à jour par Windows Update soient écrasés pourtant ces mises à jour seront toujours affichées comme étant présent dans votre système, ce qui veut dire que vous ne pourrez pas les télécharger à nouveau via Windows Update!

Voici comment faire pour sauvegarder vos fichiers téléchargés à partir de Windows Update:

Rendez-vous sur le site Catalogue Windows Update (http://v4.windowsupdate.microsoft.com/fr/default.asp?corporate=true) puis suivez les étapes suivantes :


  • Cliquez sur « Rechercher les mises à jour de Microsoft Windows » et/ou sur « Rechercher les mises à jour de pilotes de périphériques« 
  • Sélectionnez les composants que vous désirez télécharger puis sauvegarder
  • Cliquez sur « Atteindre le panier des téléchargements » pour vérifier son contenu
  • Entrez l’emplacement de téléchargement voulu (cela peut être sur le disque dur local ou bien sur le réseau)
  • Cliquez sur « Télécharger maintenant » (il vous sera demandé si vous acceptez les termes du contrat de licence)



Une fois le téléchargement terminé tous les composants que vous avez sélectionnés se trouvent dans le répertoire choisi, vous pouvez maintenant librement distribuer ces mises à jour à vos amis, collègues, etc. ou bien simplement mettre à jour votre ordinateur au moment voulu.


Récupérer de l’espace disque simplement

Peut-être avez-vous remarqué la présence d’un fichier système de taille importante (égale à la mémoire vive installée dans votre ordinateur!) nommé hiberfil.sys? Ce fichier se trouve à la racine de votre disque dur. Il n’est nécessaire que si vous utilisez la fonction de « Mise en veille prolongée ». Pour rappel, lorsque l’ordinateur passe en veille prolongée, il stocke les informations en mémoire (RAM) sur le disque dur (dans le fichier hiberfil.sys) puis s’arrête. Ensuite lorsque que vous remettez l’ordinateur sous tension il sort de son état de veille prolongée pour retrouver son état initial. Très pratique pour les ordinateurs portables.

Si vous n’utilisez jamais cette fonction c’est que probablement vous n’en avez pas besoin, il vous est possible de récupérer l’espace occupé par ce fichier en allant dans le panneau de configuration.

Voici comment faire pour supprimer ce fichier :

Cliquez sur « Démarrer« , « Exécuter… » puis tapez « powercfg.cpl » et cliquez sur « OK« 

initiationinfo_image (131)


la fenêtre de Propriétés d’options d’alimentation s’ouvre, sélectionnez l’onglet Mise en veille prolongée puis décochez la case « Activer la prise en charge de la mise en veille prolongée » puis cliquez sur « OK« . Le changement est immédiat, le fichier hiberfil.sys sera supprimé automatiquement.


Renommez vos fichiers en masse

Qui n’a jamais voulu renommez plusieurs dizaines de fichiers (ou plus) en moins de 10 secondes en leur ajoutant un suffixe tel que (1), (2), (n) ? Avec Windows XP c’est maintenant possible (dommage que cette fonction ne soit pas apparue plus tôt). Bien sûr il existe des logiciels gratuits beaucoup plus complets pour renommer des fichiers en masse, mais celui-ci à l’avantage d’être simple et disponible de suite (aucune installation nécessaire).


Voici comment faire :


Rendez-vous dans le répertoire où se trouve vos fichiers à renommer, sélectionnez les fichiers qui vous intéressent puis cliquez sur la touche [F2]. A ce moment précis, le curseur apparaît sur un des fichiers, modifiez le nom de ce fichier par ce que vous souhaitez puis appuyez sur la touche [Entrée] pour valider. Vous verrez que tout les fichiers sélectionnés auront été renommés avec l’ajout du suffixe (1), (2), (..), etc.


Bien que ce soit très simple, quelques captures d’écrans vous permettront de mieux voir ce qui se passe, en trois étapes :


1- Sélection des fichiers

initiationinfo_image (132)

2- Renommer un des fichiers à l’aide de la touche [F2]

initiationinfo_image (133)


3- Résultat

initiationinfo_image (134)


Arrêter/Redémarrer votre ordinateur à un instant précis

Qui n’a jamais eu envie d’éteindre son PC à une heure précise ou bien de redémarrer son PC chaque nuit ? Il y a bien des utilitaires qui permettent de faire cela mais pourquoi ne pas se contenter des outils intégrés de Windows ?

Il existe un outil bien connu des administrateurs systèmes qui permet de planifier un arrêt ou un redémarrage d’une machine à un moment bien précis. Cet outil est tout simplement un petit exécutable qui porte le nom suivant : Shutdown.exe il est généralement utilisé en ligne de commande dans une console DOS. Ici, nous vous proposons l’utilisation de cet outil au travers d’une interface graphique qui, admettons-le, facilite la vie.

Cliquez sur « Démarrer« , « Exécuter… » puis tapez « cmd » et cliquez sur « OK« .

La fenêtre « Invite de commandes » s’ouvre, entrez la commande suivante : shutdown -i puis validez.

initiationinfo_image (135)


Une fenêtre nommée « Boîte de dialogue Arrêt à distance » s’ouvre, ne tenez pas compte du nom que porte cette fenêtre, on peut tout à fait éteindre un ordinateur local.

initiationinfo_image (136)

Voici ce qu’il faut mettre dans les différents champs :

Ordinateurs
Cliquez sur Ajouter, entrez l’adresse IP suivante : 127.0.0.1 puis validez en cliquant sur « OK« 

initiationinfo_image (137)


Quelles tâches voulez-vous que ces ordinateurs exécutent
Dans ce menu déroulant trois possibilités s’offrent à vous : Arrêter le système / Redémarrer / Fermeture de session , choisissez ce que vous désirez faire.

Avertir les utilisateurs de l’action
Laissez cette case cochée, ceci vous permettra de voir le décompte du temps restant avant l’exécution de l’action choisie.

Afficher l’avertissement pendant
C’est ici que vous allez définir le temps (en seconde) à attendre avant l’execution de l’action choisie.

Une fois tous ces champs renseignés, cliquez sur « OK » pour valider le tout, une fenêtre « Arrêt du système » s’affiche vous informant du temps restant avant l’exécution, à la fin de ce décompte l’action s’exécutera.

initiationinfo_image (138)

Réduire le délai du démarrage de Scandisk

Suite à un plantage ou à une modification de la structure d’une partition (redimensionnement, suppression) l’utilitaire Scandisk se lance automatiquement au prochain redémarrage. Par défaut, Scandisk attend 10 secondes avant de démarrer. Puisque l’exécution de Scandisk est recommandée nous sommes à chaque fois obligés d’attendre 10 secondes par partition ce qui peut vite devenir agaçant lorsqu’on possède plusieurs partitions! Voici comment faire pour réduire ce délai :

Cliquez sur « Démarrer« , « Exécuter… » puis tapez « cmd » et cliquez sur « OK« .

La fenêtre « Invite de commandes » s’ouvre

initiationinfo_image (139)


Entrez la commande suivante CHKNTFS /T:<nSec>
<
nSec> c’est le nombre de seconde que vous souhaitez attendre avant que Scandisk ne s’exécute, dans l’exemple ci-dessus nous avons pris 3 secondes.

Cette astuce est particulièrement appréciable si vous avez plusieurs partition (C: à J: par ex.)

Remarques :

  • Pour pouvoir exécuter la commande CHKNTFS vous devez être connecté avec un compte ayant les privilèges administrateur.
  • Bien qu’il soit possible de réduire le délai de démarrage de Scandisk à 0 seconde, gardez à l’esprit que parfois la vérification avec Scandisk peut être très longue et qu’il ne vous sera pas possible de l’empêcher de démarrer puisque vous n’en n’aurez plus le temps.


Choisir son répertoire initial au lancement de l’Explorateur Windows

Lorsqu’on lance l’Explorateur Windows (gestionnaire de fichiers) celui-ci démarre par défaut à la racine du répertoire Mes Documents. Il se peut que ce répertoire par défaut ne soit pas forcément celui qui vous intéresse le plus. Voici comment faire pour choisir son propre répertoire (ou disque local / réseau) au lancement de l’Explorateur Windows :

Faites un clic-droit sur l’icône de l’Explorateur Windows puis sélectionnez Propriétés.

initiationinfo_image (140)

Dans les propriétés de l’Explorateur Windows, rendez-vous dans le champ : Cible
C’est dans ce champ que vous devrez spécifier le répertoire par défaut sur lequel vous souhaitez arriver à l’ouverture de l’Explorateur Windows. Supposons que vous veuillez démarrer systématiquement dans le répertoire C:\WINNT, il vous faudra alors rajouter les commutateurs suivants : /n,/e,C:\WINNT. Voir ci-dessous :

initiationinfo_image (141)

Bien entendu, vous pourrez mettre le chemin qui vous conviendra le mieux en changeant tout simplement C:\WINNT par ce que vous désirez.

Cliquez sur OK pour appliquer les changements et revenir sur le bureau Windows.


Redémarrer son système d’exploitation à la vitesse éclair

Dans certains cas on aimerait pouvoir redémarrer Windows très rapidement.

Voici 2 cas de figure pour lesquels cette astuce pourrait être utile :

– Vous n’arrivez plus à redémarrer votre PC de manière « classique », en effet, il arrive que Windows s’obstine et ne veuille plus redémarrer !

– Vous êtes très pressés par le temps et vous souhaitez éteindre (ou redémarrer) votre PC le plus rapidement possible sans vous préoccuper des fichiers éventuellement ouverts.

Sachez cependant que cette manipulation est moins contraignante que d’appuyer sur le bouton Marche / Arrêt où bien la touche RAZ de votre ordinateur. Windows s’arrête correctement malgré tout, seule la sauvegarde des fichiers ouvert ne se faisant pas.

Voici comment faire :

Appuyez sur les touches Ctrl-Alt-Suppr, la fenêtre suivante apparaît :

initiationinfo_image (142)

Ensuite maintenez la touche Control (initiationinfo_image (37) ) appuyée et cliquez sur Arrêter le système…

initiationinfo_image (143)



Une boîte de dialogue s’ouvre et vous informe que l’ordinateur va redémarrer et que les données non enregistrées seront perdues et d’effectuer cette action qu’en dernier recours. Il est évident qu’il ne faut pas lancer cette manipulation alors que vous avez des documents de travail ouvert tel que Word, Excel, etc… Cliquez sur OK et votre PC va redémarrer aussi vite que l’éclair !


Vérifier que tous les fichiers systèmes protégés par Windows sont intacts

Une nouvelle fonctionnalité appelée Windows File Protect (WFP) est apparue avec Windows 2000. Elle permet de protéger les fichiers systèmes contre un effacement accidentel ou bien même lorsqu’un programme tente d’écraser un fichier système lors de son installation. Ceci permet d’assurer un maximum de stabilité au système d’exploitation.

Voici les types de fichiers systèmes protégés par Windows :

*.SYS (Fichiers Systèmes)

*.DLL (Dynamic-link Library)

*.OCX (Control ActiveX)

*.EXE (Applications)

Aussi bizarre que cela puisse paraître, il y a aussi 3 polices True Type qui sont protégées. Windows s’appuie sur ces polices pour l’utilisation de certains programmes, les voici :

Micross.ttf

Tahoma.ttf

Tahomabd.ttf


Cette protection est activée par défaut lorsque Windows est installé. Cependant si vous soupçonnez que WFP ne remplit pas bien sa tâche il vous est possible d’exécuter un scan manuel afin de restaurer, si nécessaire, les fichiers manquants, endommagés ou bien modifiés par rapport à leur version d’origine.

Cliquez sur « Démarrer« , « Exécuter… » puis tapez « SFC /SCANNOW » et cliquez sur « OK« .

La vérification des fichiers protégés par Windows se lance…

initiationinfo_image (144)


Si Windows détecte que certains fichiers ont été modifiés, il vous demande d’insérer le CD ou se trouve ses fichiers sources.

initiationinfo_image (145)


Voila, c’est tout, une vérification manuelle n’est jamais de trop quand tout devient de plus en plus automatisé, surtout quand il s’agit de fichiers systèmes…


Sous-menu  »Panneau de Configuration » dans le menu Démarrer

Il est souvent très utile d’accéder rapidement au Panneau de Configuration de Windows. Pour celà, il faut généralement cliquer sur « Démarrer« , puis « Paramètres« , puis « Panneau de Configuration« , et attendre que le fenêtre s’ouvre avant de pouvoir accéder aux différentes options comme la configuration réseau.

Il existe cependant un moyen beaucoup plus rapide d’y accéder en insérant un sous-menu « Panneau de Configuration », contenant l’ensemble des items, directement dans le menu « Démarrer ».

Pour ce faire, cliquez avec le bouton droit de la souris sur le menu « Démarrer » puis choisissez « Ouvrir« , ce qui provoque l’ouverture du « Menu Démarrer« .

Créez alors un dossier exactement nommé :

Panneau de configuration.{21EC2020-3AEA-1069-A2DD-08002B30309D}

Fermez la fenêtre et c’est bon


Créer des disquettes de démarrage pour Windows 2000

Pour créer des disquettes de démarrage sous Windows 2000, il suffit de se munir du CD d’installation et de se rendre dans le répertoire Bootdisk situé à la racine.

Vous trouverez ici un programme nommé Makeboot.exe. Son exécution sous windows va permettre la création de 4 disquettes qui vont permettront de booter afin, par exemple, de repartir d’une installation vierge, de formater ou bien de repartitionner votre disque dur.

VIII.Les raccourcis claviers

La connaissance des raccourcis Windows permet un gain de temps important en évitant le recours systématique à la souris.

Les raccourcis basiques

copier

initiationinfo_image (37) + initiationinfo_image (146)

couper

initiationinfo_image (37) + initiationinfo_image (147)

coller

initiationinfo_image (37) + initiationinfo_image (148)

sélectionner tout

initiationinfo_image (37) + initiationinfo_image (149)

annuler

initiationinfo_image (37) +initiationinfo_image (150)


La manipulation de fichiers et de dossiers

Ouvrir l’Explorateur

initiationinfo_image (97)initiationinfo_image (98)

sélectionner le premier élément d’une fenêtre

initiationinfo_image (151)

Sélectionner le dernier élément d’une fenêtre

initiationinfo_image (152)




Revenir au dossier précédent

initiationinfo_image (153)




Renommer le fichier ou le dossier sélectionné

initiationinfo_image (154)




Supprimer l’élément sélectionné

initiationinfo_image (155)




Supprimer définitivement sans passer par la corbeille

initiationinfo_image (9) + initiationinfo_image (155)

Rechercher un fichier ou un dossier

initiationinfo_image (97) + initiationinfo_image (156)

Copier l’élément sélectionné

initiationinfo_image (37) tout en faisant glisser l’élément

Créer un raccourci vers l’élément sélectionné

initiationinfo_image (37) + initiationinfo_image (9) tout en faisant glisser l’élément



La manipulation des fenêtres et des menus

Afficher le menu Démarrer

initiationinfo_image (97) ou  initiationinfo_image (37) + initiationinfo_image (157)

Afficher le Bureau

initiationinfo_image (97) + initiationinfo_image (158)

Réduire toutes les fenêtres

initiationinfo_image (97) + initiationinfo_image (159)

Activer les boutons de la barre des tâches:

permet de passer d’un élément ouvert à l’autre, dans la barre des tâches

initiationinfo_image (97) +  initiationinfo_image (160) puis barre d’espace pour maximiser l’élément

Agrandir toutes les fenêtres

initiationinfo_image (97) + initiationinfo_image (9) + initiationinfo_image (159)

Fermer la fenêtre ou le programme actif

initiationinfo_image (161) + initiationinfo_image (162)

Basculer d’un élément ouvert à un autre

initiationinfo_image (161) + initiationinfo_image (160)

Parcourir les éléments ouverts

initiationinfo_image (161) + initiationinfo_image (157)

Accéder au menu contextuel de l’élément sélectionné (correspond à un clic droit)

initiationinfo_image (9)initiationinfo_image (164) ou initiationinfo_image (165)

Passer d’un objet à un autre

initiationinfo_image (160)




Basculer entre la zone d’adresse et le contenu de la fenêtre

initiationinfo_image (37) + initiationinfo_image (166)

Actualiser le contenu de la fenêtre active

initiationinfo_image (167)




Ouvrir le menu contextuel de la fenêtre active

initiationinfo_image (161) + initiationinfo_image (168)

Activer la barre de menu dans le programme actif

initiationinfo_image (164)




Dérouler la barre d’adresses dans l’Explorateur

initiationinfo_image (162)




Rechercher

initiationinfo_image (169)


Accessibilité

Activer et désactiver les touches filtres

initiationinfo_image (9) droite pendant 8 secondes

Activer et désactiver le contraste élevé

initiationinfo_image (161) gauche +  initiationinfo_image (9) gauche + initiationinfo_image (170)

Activer et désactiver les touches souris

initiationinfo_image (161) gauche +  initiationinfo_image (9) gauche + initiationinfo_image (171)

Activer et désactiver les touches rémanentes

initiationinfo_image (9) 5 fois

Activer et désactiver les touches bascules

initiationinfo_image (171) pendant 5 secondes

Lancer la fenêtre des utilitaires (loupe, clavier virtuel)

initiationinfo_image (97) + initiationinfo_image (172)



Divers

Afficher l’aide relative à l’élément sélectionné

initiationinfo_image (174)




Lancer le centre d’aide et de support (Windows XP)

initiationinfo_image (97) + initiationinfo_image (174)

Lancer la fenêtre des propriétés systèmes

initiationinfo_image (97) + initiationinfo_image (175)

Rechercher un ordinateur

initiationinfo_image (97) + initiationinfo_image (37) + initiationinfo_image (156)

Verrouiller votre session

initiationinfo_image (97) + initiationinfo_image (176)

Ouvrir la boîte de dialogue Exécuter

initiationinfo_image (97) + initiationinfo_image (177)

Empêcher la lecture automatique de CD

initiationinfo_image (9) au moment de l’exécution

Annuler la tâche en cours (une sélection par exemple)

initiationinfo_image (157)



Basculer vers l’onglet suivant

initiationinfo_image (37) + initiationinfo_image (160)

Basculer vers l’onglet précédent

initiationinfo_image (37) + initiationinfo_image (9) + initiationinfo_image (160)

Annuler la dernière action

initiationinfo_image (37) + initiationinfo_image (150)


Les extensions les plus courantes


.docdocument Word
.xlsTable Excel
.txtTexte seul sans mise en page
.htm ou htmlHypertexte media link Page internet ou fichier d’aide
.exeExécutable fichier exécutant un programme
.sysFichier système (Exécutable)
.comExécutable
.batExécutable
.pifExécutable
.hlpHelp fichier d’aide
.mov ou .aviFichier vidéo
.wav ou .mp3Fichier son
.infFichier d’information
.iniFichier initialisation configuration d’un programme


Attention, les fichiers Exécutables peuvent être dangereux.

Si sur internet ou dans un courriel, vous ouvrez un de ces fichiers, il exécute le programme contenu qui peut être un virus.

Les photos ou dessins.

.bmpImage bitmap enregistrée point par point.

16 millions de couleurs

.tif ou .tiffImage bitmap enregistrée point par point.

16 millions de couleurs. Écriture de l’ordre des points différente

.jpg ou jpegImage comprimée. Fichier plus petit.

16 millions de couleurs

.gif256 couleurs de base. Petite image sur le Web.
.pngFormat non destructeur crée pour remplacer gif.

16 millions de couleurs

.wmfMeta fichier Windows. Clipart


IX.10 manières de travailler en toute sécurité

La sécurité de votre ordinateur et de vos données est essentielle pour vous et pour le succès de votre entreprise. La perte ou le vol de données peut entraîner la divulgation des secrets de l’entreprise ou de données confidentielles et personnelles. Vous devez faire tout votre possible pour sécuriser votre ordinateur au maximum. Utilisez les 10 astuces suivantes pour protéger votre ordinateur, vos données et le réseau de l’entreprise.
Travaillez conjointement avec votre service informatique.

Assurez-vous d’avoir installé toutes les mises à jour et tous les correctifs recommandés par le service informatique. En plus des mises à jour Windows et Office, votre service informatique vous installera ou vous demandera d’installer (dans le cas d’un ordinateur portable personnel) des logiciels de sécurité supplémentaires, tels qu’un pare-feu, un antivirus et un antispyware. Appliquer à la lettre ces recommandations permettra de sécuriser au maximum votre ordinateur et le réseau de l’entreprise.

Utilisez des mots de passe fiables.

Le mot de passe est la première ligne de défense contre les accès non autorisés à votre ordinateur. On sous-estime souvent la valeur d’un mot de passe bien choisi. Les mots de passe peu fiables permettent aux pirates d’accéder facilement à l’ordinateur et au réseau. Les mots de passe fiables sont plus difficiles à pirater, même à l’aide des tout derniers logiciels de piratage.

Un mot de passe fiable :

Compte au moins huit caractères.
Ne contient pas votre nom d’utilisateur, votre nom de famille ou le nom de la société.
Ne contient pas un mot complet du dictionnaire.
Est très différent de vos mots de passe précédents. Les mots de passe qui ne diffèrent que légèrement (par exemple, Motdepasse1, Motdepasse2, Motdepasse3) ne sont pas fiables.
Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)






Utilisez des mots de passe fiables.

Le mot de passe est la première ligne de défense contre les accès non autorisés à votre ordinateur. On sous-estime souvent la valeur d’un mot de passe bien choisi. Les mots de passe peu fiables permettent aux pirates d’accéder facilement à l’ordinateur et au réseau. Les mots de passe fiables sont plus difficiles à pirater, même à l’aide des tout derniers logiciels de piratage.

Un mot de passe fiable :

Compte au moins huit caractères.Ne contient pas votre nom d’utilisateur, votre nom de famille ou le nom de la société.Ne contient pas un mot complet du dictionnaire.Est très différent de vos mots de passe précédents. Les mots de passe qui ne diffèrent que légèrement (par exemple, Motdepasse1, Motdepasse2, Motdepasse3) ne sont pas fiables.
Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)





Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)


Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)

Utilisez des mots de passe fiables.

Le mot de passe est la première ligne de défense contre les accès non autorisés à votre ordinateur. On sous-estime souvent la valeur d’un mot de passe bien choisi. Les mots de passe peu fiables permettent aux pirates d’accéder facilement à l’ordinateur et au réseau. Les mots de passe fiables sont plus difficiles à pirater, même à l’aide des tout derniers logiciels de piratage.

Un mot de passe fiable :

Compte au moins huit caractères.Ne contient pas votre nom d’utilisateur, votre nom de famille ou le nom de la société.Ne contient pas un mot complet du dictionnaire.Est très différent de vos mots de passe précédents. Les mots de passe qui ne diffèrent que légèrement (par exemple, Motdepasse1, Motdepasse2, Motdepasse3) ne sont pas fiables.
Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)





Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)


Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)

Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)


Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)

Utilisez des mots de passe fiables.

Le mot de passe est la première ligne de défense contre les accès non autorisés à votre ordinateur. On sous-estime souvent la valeur d’un mot de passe bien choisi. Les mots de passe peu fiables permettent aux pirates d’accéder facilement à l’ordinateur et au réseau. Les mots de passe fiables sont plus difficiles à pirater, même à l’aide des tout derniers logiciels de piratage.

Un mot de passe fiable :

Compte au moins huit caractères.
Ne contient pas votre nom d’utilisateur, votre nom de famille ou le nom de la société.
Ne contient pas un mot complet du dictionnaire.
Est très différent de vos mots de passe précédents. Les mots de passe qui ne diffèrent que légèrement (par exemple, Motdepasse1, Motdepasse2, Motdepasse3) ne sont pas fiables.
Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)





Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)


Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)

Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)


Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)

Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)


Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)

Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)
Utilisez des mots de passe fiables.

Le mot de passe est la première ligne de défense contre les accès non autorisés à votre ordinateur. On sous-estime souvent la valeur d’un mot de passe bien choisi. Les mots de passe peu fiables permettent aux pirates d’accéder facilement à l’ordinateur et au réseau. Les mots de passe fiables sont plus difficiles à pirater, même à l’aide des tout derniers logiciels de piratage.

Un mot de passe fiable :

Compte au moins huit caractères.
Ne contient pas votre nom d’utilisateur, votre nom de famille ou le nom de la société.
Ne contient pas un mot complet du dictionnaire.
Est très différent de vos mots de passe précédents. Les mots de passe qui ne diffèrent que légèrement (par exemple, Motdepasse1, Motdepasse2, Motdepasse3) ne sont pas fiables.
Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)





Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)


Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)

Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)


Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)

Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)


Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)

Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)
Contient des caractères provenant de chacun des groupes suivants :
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)


Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)Lettres en majuscules et/ou en minuscules.ChiffresSymboles (!,@,#,$,%, etc.)
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)
Lettres en majuscules et/ou en minuscules.
Chiffres
Symboles (!,@,#,$,%, etc.)

N’activez pas la fonction Enregistrer le mot de passe.

Configurez votre système d’exploitation et vos applications de manière à ce que tout utilisateur (y compris vous) souhaitant accéder à l’ordinateur doive saisir un mot de passe. Si vous recevez une boîte de dialogue vous demandant si vous souhaitez que l’ordinateur se souvienne de ce mot de passe, pour une saisie automatique, choisissez Non. Si vous autorisez l’enregistrement du mot de passe, celui-ci ne sert plus à rien.

Utilisez des dossiers partagés sur le réseau plutôt que des dossiers partagés en local.

Au lieu de permettre à vos collègues d’accéder à votre ordinateur, partagez les fichiers sur le réseau. De plus, limitez l’accès à ces fichiers aux seules personnes qui en ont besoin. Si vous travaillez au sein d’une équipe, vous avez également la possibilité de créer un espace de travail partagé.

Verrouillez votre ordinateur lorsque vous quittez le bureau.

Si vous prévoyez de vous absenter pendant un moment, vérifiez que votre ordinateur est bien verrouillé.

Pour verrouiller votre ordinateur :

Sur le clavier, appuyez en même temps sur les touches CTRL+ALT+SUPPR.
Cliquez sur Verrouiller l’ordinateur.
Pour déverrouiller votre ordinateur, appuyez en même temps sur CTRL+ALT+SUPPR et saisissez votre mot de passe.


Verrouillez votre ordinateur lorsque vous quittez le bureau.

Si vous prévoyez de vous absenter pendant un moment, vérifiez que votre ordinateur est bien verrouillé.

Pour verrouiller votre ordinateur :

Sur le clavier, appuyez en même temps sur les touches CTRL+ALT+SUPPR.Cliquez sur Verrouiller l’ordinateur.Pour déverrouiller votre ordinateur, appuyez en même temps sur CTRL+ALT+SUPPR et saisissez votre mot de passe.
Verrouillez votre ordinateur lorsque vous quittez le bureau.

Si vous prévoyez de vous absenter pendant un moment, vérifiez que votre ordinateur est bien verrouillé.

Pour verrouiller votre ordinateur :

Sur le clavier, appuyez en même temps sur les touches CTRL+ALT+SUPPR.Cliquez sur Verrouiller l’ordinateur.Pour déverrouiller votre ordinateur, appuyez en même temps sur CTRL+ALT+SUPPR et saisissez votre mot de passe.
Verrouillez votre ordinateur lorsque vous quittez le bureau.

Si vous prévoyez de vous absenter pendant un moment, vérifiez que votre ordinateur est bien verrouillé.

Pour verrouiller votre ordinateur :

Sur le clavier, appuyez en même temps sur les touches CTRL+ALT+SUPPR.
Cliquez sur Verrouiller l’ordinateur.
Pour déverrouiller votre ordinateur, appuyez en même temps sur CTRL+ALT+SUPPR et saisissez votre mot de passe.

Verrouillez votre ordinateur lorsque vous quittez le bureau.

Si vous prévoyez de vous absenter pendant un moment, vérifiez que votre ordinateur est bien verrouillé.

Pour verrouiller votre ordinateur :

Sur le clavier, appuyez en même temps sur les touches CTRL+ALT+SUPPR.
Cliquez sur Verrouiller l’ordinateur.
Pour déverrouiller votre ordinateur, appuyez en même temps sur CTRL+ALT+SUPPR et saisissez votre mot de passe.

Utilisez un mot de passe de protection avec votre économiseur d’écran.

Parfois, vous vous absentez pendant plus longtemps que prévu. Prévoyez ce type de situation en configurant votre ordinateur de manière à ce qu’il se verrouille au bout d’un certain laps de temps.

Pour protéger votre économiseur d’écran par un mot de passe :

Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).
Cliquez sur Propriétés, puis sur l’onglet Écran de veille.
Sélectionnez un Délai d’attente de 10 minutes ou moins.
Sélectionnez À la reprise, protéger par mot de passe.
Cliquez sur Appliquer.
initiationinfo_image (183)




Utilisez un mot de passe de protection avec votre économiseur d’écran.


Utilisez un mot de passe de protection avec votre économiseur d’écran.

Parfois, vous vous absentez pendant plus longtemps que prévu. Prévoyez ce type de situation en configurant votre ordinateur de manière à ce qu’il se verrouille au bout d’un certain laps de temps.

Pour protéger votre économiseur d’écran par un mot de passe :

Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).
Cliquez sur Propriétés, puis sur l’onglet Écran de veille.
Sélectionnez un Délai d’attente de 10 minutes ou moins.
Sélectionnez À la reprise, protéger par mot de passe.
Cliquez sur Appliquer.
initiationinfo_image (183)


Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).Cliquez sur Propriétés, puis sur l’onglet Écran de veille.Sélectionnez un Délai d’attente de 10 minutes ou moins.Sélectionnez À la reprise, protéger par mot de passe.Cliquez sur Appliquer.

Utilisez un mot de passe de protection avec votre économiseur d’écran.

Utilisez un mot de passe de protection avec votre économiseur d’écran.

Parfois, vous vous absentez pendant plus longtemps que prévu. Prévoyez ce type de situation en configurant votre ordinateur de manière à ce qu’il se verrouille au bout d’un certain laps de temps.

Pour protéger votre économiseur d’écran par un mot de passe :

Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).
Cliquez sur Propriétés, puis sur l’onglet Écran de veille.
Sélectionnez un Délai d’attente de 10 minutes ou moins.
Sélectionnez À la reprise, protéger par mot de passe.
Cliquez sur Appliquer.
initiationinfo_image (183)


Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).Cliquez sur Propriétés, puis sur l’onglet Écran de veille.Sélectionnez un Délai d’attente de 10 minutes ou moins.Sélectionnez À la reprise, protéger par mot de passe.Cliquez sur Appliquer.Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).Cliquez sur Propriétés, puis sur l’onglet Écran de veille.Sélectionnez un Délai d’attente de 10 minutes ou moins.Sélectionnez À la reprise, protéger par mot de passe.Cliquez sur Appliquer.

Utilisez un mot de passe de protection avec votre économiseur d’écran.

Utilisez un mot de passe de protection avec votre économiseur d’écran.

Parfois, vous vous absentez pendant plus longtemps que prévu. Prévoyez ce type de situation en configurant votre ordinateur de manière à ce qu’il se verrouille au bout d’un certain laps de temps.

Pour protéger votre économiseur d’écran par un mot de passe :

Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).
Cliquez sur Propriétés, puis sur l’onglet Écran de veille.
Sélectionnez un Délai d’attente de 10 minutes ou moins.
Sélectionnez À la reprise, protéger par mot de passe.
Cliquez sur Appliquer.
initiationinfo_image (183)


Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).Cliquez sur Propriétés, puis sur l’onglet Écran de veille.Sélectionnez un Délai d’attente de 10 minutes ou moins.Sélectionnez À la reprise, protéger par mot de passe.Cliquez sur Appliquer.
Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).
Cliquez sur Propriétés, puis sur l’onglet Écran de veille.
Sélectionnez un Délai d’attente de 10 minutes ou moins.
Sélectionnez À la reprise, protéger par mot de passe.
Cliquez sur Appliquer.

Utilisez un mot de passe de protection avec votre économiseur d’écran.

Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).
Cliquez sur Propriétés, puis sur l’onglet Écran de veille.
Sélectionnez un Délai d’attente de 10 minutes ou moins.
Sélectionnez À la reprise, protéger par mot de passe.
Cliquez sur Appliquer.
Utilisez un mot de passe de protection avec votre économiseur d’écran.

Parfois, vous vous absentez pendant plus longtemps que prévu. Prévoyez ce type de situation en configurant votre ordinateur de manière à ce qu’il se verrouille au bout d’un certain laps de temps.

Pour protéger votre économiseur d’écran par un mot de passe :

Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).
Cliquez sur Propriétés, puis sur l’onglet Écran de veille.
Sélectionnez un Délai d’attente de 10 minutes ou moins.
Sélectionnez À la reprise, protéger par mot de passe.
Cliquez sur Appliquer.
initiationinfo_image (183)


Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).Cliquez sur Propriétés, puis sur l’onglet Écran de veille.Sélectionnez un Délai d’attente de 10 minutes ou moins.Sélectionnez À la reprise, protéger par mot de passe.Cliquez sur Appliquer.Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).Cliquez sur Propriétés, puis sur l’onglet Écran de veille.Sélectionnez un Délai d’attente de 10 minutes ou moins.Sélectionnez À la reprise, protéger par mot de passe.Cliquez sur Appliquer.
Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).
Cliquez sur Propriétés, puis sur l’onglet Écran de veille.
Sélectionnez un Délai d’attente de 10 minutes ou moins.
Sélectionnez À la reprise, protéger par mot de passe.
Cliquez sur Appliquer.
Cliquez avec le bouton droit de la souris sur votre bureau (espace vide).
Cliquez sur Propriétés, puis sur l’onglet Écran de veille.
Sélectionnez un Délai d’attente de 10 minutes ou moins.
Sélectionnez À la reprise, protéger par mot de passe.
Cliquez sur Appliquer.

Utilisez un mot de passe de protection avec votre économiseur d’écran.

Cryptez les fichiers contenant des informations confidentielles ou essentielles à l’activité.

Il est possible que vous conserviez des données précieuses et confidentielles sur votre ordinateur. Vous pouvez par exemple conserver des données confidentielles sur votre société ou des clients, ou encore vos relevés bancaires personnels sur l’ordinateur portable que vous utilisez au bureau et à votre domicile. Crypter vos données permet de les sécuriser au maximum.

N’ouvrez pas les messages électroniques suspects.

Si un courrier électronique vous paraît étrange, il est certainement dangereux. Avant de l’ouvrir, Transférez-le à votre administrateur informatique, afin qu’il le vérifie.

Cryptez vos messages électroniques si nécessaire.

Si vous envoyez des informations confidentielles ou vitales pour la société, cryptez le message électronique et tous les fichiers joints. Seuls les destinataires possédant la clé privée correspondant à la clé publique utilisée pour crypter le message pourront lire ce dernier.

Utilisez la fonction Filtrage de courrier indésirable

Les spams et autres courriers indésirables ne sont pas simplement pénibles. Certains spams contiennent des virus potentiellement dangereux qui peuvent endommager votre ordinateur et le réseau de l’entreprise. La fonction Filtrage de courrier indésirable réduit la quantité de spams et de messages non sollicités reçus.